Рубрика: Основы системного администрирования

Файловые разрешения в Linux

Файловые разрешения предлагают безопасную альтернативу исполняемым файлам SUID, но могут показаться немного запутанными на первый взгляд. Мы знаем, что двоичные файлы SUID являются плохим решением с точки зрения безопасности. К счастью, если вашему приложению нужны ограниченные привилегии, есть более эффективный способ — файловые разрешения. Мы сэкономим вам время, если вы хотите избежать подробного прочтения статьи выше: в сущности, файловые разрешения… Подробнее →

Вышло обновление продуктов Oracle с устранением 334 уязвимостей

Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В январском обновлении в сумме устранено 334 уязвимости. В выпусках Java SE 13.0.2, 11.0.6 и 8u241 устранено 12 проблем с безопасностью. Все уязвимости могут быть эксплуатированы удалённо без проведения аутентификации. Наивысший уровень опасности — 8.1, который присвоен проблеме с сериализацией (CVE-2020-2604), позволяющей… Подробнее →

Основы репликации в MySQL

Небольшое введение Репликация (от лат. replico — повторяю) — это тиражирование изменений данных с главного сервера БД на одном или нескольких зависимых серверах. Главный сервер будем называть мастером, а зависимые — репликами. Изменения данных, происходящие на мастере, повторяются на репликах, но не наоборот. Поэтому запросы на изменение данных (INSERT, UPDATE, DELETE и т. д.) выполняются только на мастере, а запросы… Подробнее →

Хакер взломал платформу с открытыми уязвимостями IT-гигантов

Платформа HackerOne, дающая возможность исследователям безопасности информировать разработчиков о выявлении уязвимостей и получать за это вознаграждения, получила отчёт о собственном взломе. Одному из участников комьюнити удалось получить доступ к учётной записи аналитика по безопасности компании HackerOne, имеющего возможность просмотра закрытых материалов, в том числе со сведениями о неустранённых уязвимостях. За время существования платформы через HackerOne исследователям в сумме было выплачено… Подробнее →

nginx и apache

Во время собеседований на роль linux/unix администратора в IT-компаниях спрашивают, что такое load average, чем nginx отличается от apache httpd и что такое fork. Если вы не знаете, что рассчитывают услышать в ответ на эти вопросы и почему именно это — эта статья для вас. Здесь важно очень хорошо понимать основы администрирования. В идеальной ситуации при постановке задачи системному администратору… Подробнее →

Введение в Bash

Этот материал — перевод книги для подготовки к экзамену RHCE. Из статьи вы узнаете, как применять базовые элементы для написания скриптов и анализировать происходящее в сторонних сценариях оболочки. Понимание основных элементов сценариев оболочки По сути, сценарий оболочки — это список команд, которые выполняются последовательно, а также некоторую логику, позволяющую выполнять код только при определённых условиях. Чтобы понять сложные сценарии оболочки,… Подробнее →

Стала известна дата выхода CentOS8

Мы уже писали об этом дистрибутиве. Так вот: CentOS 7.7 уже вышла на этой неделе, а разработчики обещали заняться CentOS 8 сразу после этого релиза. Их планы или поменялись, или они так подогревали интерес. В общем, CentOS 8 выйдет в следующий вторник, 24 сентября. Но это если ничего не поменяется. Следите за нами в соцсетях и телеграм-канале, если не хотите… Подробнее →

Как стать системным администратором

Путь в системные администраторы обычно начинается в одном из форматов: уверенный пользователь ПК → системный администратор (обучение с нуля). Часто эта позиция бывает и началом карьеры в IT или даже карьеры вообще; сотрудник хелпдеск (трейни-администратор, «эникейщик», помощник системного администратора)  → уже_сисадмин (ура!); работа в IT или рядом (например, программистом) → эпизодические смежные задачи (администрирование web-сервера, etc.)  → осознанный переход на… Подробнее →

VLAN: описание, достоинства и примеры использования

VLAN используется для организации логической топологии сети, не зависящей от физической. Примеры использования Сеть компьютеров, подключенных к разным коммутаторам. Благодаря VLAN, компьютеры разных VLAN могут работать так, словно подключены к одному свичу. При этом компьютеры из разных VLAN не будут видны друг другу. Компьютеры разделены между разными подсетями и подключены к одному коммутатору. В это случае компьютеры из разных VLAN… Подробнее →

S-TUI — утилита для визуального мониторинга использования процессора

Псевдографический интерфейс утилиты S-TUI разделен на горизонтальные панели, которые отображают графики параметров процессора. На вертикальной панели размещены элементы управления, также в текстовой форме выводится дополнительная информация. При помощи данной утилиты есть возможность проводить мониторинг температуры, загруженности и рабочей частоты процессора. Также можно отключать графики, выбирать отражаемые датчики температуры, задать время обновления, «сбросить» всю статистику. S-TUI поддерживает два режима: обычный и… Подробнее →