Получи случайную криптовалюту за регистрацию!

Админим с Буквой

Логотип телеграм канала @bykvaadm — Админим с Буквой А
Логотип телеграм канала @bykvaadm — Админим с Буквой
Адрес канала: @bykvaadm
Категории: Технологии
Язык: Русский
Количество подписчиков: 5.59K
Описание канала:

Канал о системном администрировании, DevOps и немного Инфобеза.
По всем вопросам обращаться к @bykva. Рекламу не размещаю.

Рейтинги и Отзывы

1.00

2 отзыва

Оценить канал bykvaadm и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения 10

2021-09-13 13:48:31 Начало конца)
1.3K viewsbykva, 10:48
Открыть/Комментировать
2021-09-12 16:14:23 Освобождаем удалённые файлы без перезапуска процесса

Предыстория: Некоторые процессы не отпускают файловые дескрипторы (указатели на файл на диске) даже после удаления файла. Тогда при исследовании занимаемго места способом du -hs вы не найдете файлы, при этом df -h покажет что место используется. В таком случае это скорее всего именна та ситуация. Проверить можно с помощью lsof | grep deleted | less. Самый простой способ решить проблему - перезапустить процесс. А если это не представляется возможным - подойдёт вот такой вариант:

1. Находим какие файлы удалены, изучаем что хотим освободить.

# find /proc/*/fd -ls 2> /dev/null | grep '(deleted)' | grep logstash
1945358443 0 l-wx------ 1 www-data www-data 64 Sep 12 14:26 /proc/1058699/fd/21 -> /opt/www/.pm2/logs/pm2-logstash-out.log\ (deleted)
1945358444 0 l-wx------ 1 www-data www-data 64 Sep 12 14:26 /proc/1058699/fd/22 -> /opt/www/.pm2/logs/pm2-logstash-error.log\ (deleted)

2. Руками или скриптом формируем очищение файла (файлов)

# truncate -s 0 /proc/1058699/fd/21

#linux #filesystem
1.8K viewsbykva, edited  13:14
Открыть/Комментировать
2021-09-10 13:04:56
Цель — проанализировать код, провести атаку, выстроить защиту. Как выполнить все три шага?

За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и проводить атаки
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе, и кто провел атаку

Так на интенсиве вы получите навыки сразу из трех главных направлений кибербезопасности!

Записывайтесь на интенсив и получите полноценную базу для старта в информационной безопасности: https://is.gd/F7DETc

#реклама #платно
1.0K viewsbykva, edited  10:04
Открыть/Комментировать
2021-09-08 12:01:47 https://www.opennet.ru/opennews/art.shtml?num=55760
1.4K viewsbykva, 09:01
Открыть/Комментировать
2021-09-07 17:19:14 Небольшой сниппет о настройке bridge-соединения через systemd

Этого поста бы и не было, коли не один нюанс - из-за своей забывчивости я потратил на настройку какое-то лютое количество времени.

Когда мы настраиваем bridge, то перевешиваем на него адрес основного интерфейса. И также мы назначем этому интерфейсу новый мак-адрес для фиксации его в своей сети. И вот теперь, когда мы перевесили на bridge адрес, пакеты в интырнеты начинают слаться с маком не физического устройства, а с маком bridge. Казалось бы "ну и что". А то, что я запамятовал о том, что dc, в частности в hetzner маки и ip парные, выдаются или собираются dc, и ты не можешь в этой паре что-то заменить. Ну и собственно нужно для этого просто было свапнуть местами маки у интерфейсов и всё. Для настройки на физическом устройстве используется файл eth0.link. Также для настройки gateway использован GatewayOnLink - который позволяет выставлять шлюз за пределами сети интерфейса (ака выплюни пакет в этот интерфейс, там разберутся)

# cat br0.netdev
[NetDev]
Name=br0
Kind=bridge
MACAddress=10:c3:7b:db:7d:f5
[Bridge]
STP=False

# cat br0.network
[Match]
Name=br0
[Network]
Address=13.4.15.200/32
NTP=ru.pool.ntp.org
DNS=185.12.64.2
DNS=185.12.64.1
[Route]
Destination=0.0.0.0/0
Gateway=13.4.15.193
GatewayOnLink=True
[Address]
Address=10.10.10.1

# cat eth0.link
[Match]
Name=eth0
[Link]
MACAddress=ce:34:85:b0:b0:11

# cat eth0.network
[Match]
Name=eth0
[Network]
Bridge=br0

#hetzner #systemd #network
1.1K viewsbykva, 14:19
Открыть/Комментировать
2021-09-07 14:44:13 ​​Для тех, кто заботится о безопасности своей компании конференция Huawei & NBCom Group — SAN Day

О чём
О корпоративных сетях и СХД, трендах и готовых решениях.

Пандемия ужесточила требования к скорости и качеству передаваемой информации, сформировала новые тенденции для ЦОД. Хотите узнать, какие из трендов на хранилища действительно необходимость, какой минимальный пул решений нужен компании прямо сейчас, чтобы информация была в безопасности? Регистрируйтесь на SAN Day!

Где и когда
24 сентября, 14:30.
СПб, IT-пространство для бизнеса Resonance Space.

Регистрация
Открыта до 23 сентября.

Зарегистрироваться по ссылке.
1.4K viewspublish, 11:44
Открыть/Комментировать
2021-09-03 10:43:30 ​​Cloud Builders Community приглашает на DevOps Build-up, который пройдет 9 cентября.

Участие онлайн, бесплатно. Язык докладов –– английский.

В программе:
–– DevOps in HPC Abstract: Using Terraform, and ansible to manage big clusters on cloud - Rik Kisnah, Principal DevOps&SRE Engineer в Oracle;

–– Argo Rollout - Live or die! How to do canary for your deployment - Senior Lead DevOps Engineer в Intellias;

–– Два fireside чата. Обсудим:
∙ DevOps автоматизацию с Johan Abildskov, Software Engineer в Uber;
∙ Как в GitLab с культурой ремоут поддерживают ментальное здоровье, вместе с Владимиром Клевко, Solution Architect в GitLab.


Регистрация
1.0K viewspublish, 07:43
Открыть/Комментировать
2021-09-01 16:09:40
Открываем осенний сезон онлайн митапов DOM!

На встрече мы обсудим, как построить эффективную систему взаимодействия при разработке больших enterprise проектов, а также разберемся в Cloud Native.

Дата: 8 сентября
Время: 17:00 (UTC+3)
Регистрация: https://community-z.com/events/devopsminsk-meetup-9

#бесплатно
1.8K viewsbykva, 13:09
Открыть/Комментировать
2021-09-01 14:59:34
Luxoft TechFest #5 — бесплатный онлайн митап для тех, кому близок DevOps

9 сентября, 18:00 (Мск, GMT+3) пройдет бесплатный онлайн митап от команды Luxoft при поддержке JUG Ru Group.

Говорить будем об инструментах, практиках, проблемах и их решениях. А если чуть конкретнее, то о:
Развертывании приложений и конфигураций в виде кода с помощью GitOps для Kubernetes с поддержкой Azure Arc;
Облачной платформе: vendor lock и можно ли его избежать;
Jenkins Jobs as Code, или как жить с одним пайплайном на всех.

Все доклады можно будет обсудить со спикерам в дискуссионных Zoom-комнатах, а также у вас будет возможность выиграть билетик на DevOps 2021

Подробно почитать программу митапа и зарегистрироваться можно на https://bit.ly/3jrRw4I

#реклама
1.7K viewsbykva, 11:59
Открыть/Комментировать
2021-08-31 22:12:01 Друзья (поцаки, бро, хацкеры), 5 сентября в Москве (YotaArena) стартует Турнир по киберспорту для геймеров с особыми потребностями. Среди дисциплин - CTF для начинающих ребят с ограниченными возможностями. Прийти поболеть может каждый. По предварительной регистрации. Победители и участники получают призы, меропритяие с мерчем, концертом, крутыми спонсорами и випами.
Если у вас есть знакомые дети, подростки, студенты, готовые попробовать себя в FIFA, Dron Racing и CTF (не командный, 4 часа) - скиньте им ссылку на регистрацию https://wugamers.ru/2021v2/ или в тг-лс @snailrabbit.
2.3K viewsbykva, 19:12
Открыть/Комментировать