Переактивация windows 10 после замены материнской платы или переустановки операционной системы

Введение

Если у вас еще нет почтового сервера, то читайте как установить и настроить почтовый сервер postfix, а если нет сервера мониторинга, то соответственно вот это — установка и настройка zabbix на centos или то же самое на debian. Для мониторинга я буду использовать известную утилиту pflogsumm, которая анализирует почтовый лог postfix. В разных системах он может называться по-разному:

  • /var/log/mail.log в debian и ubuntu
  • /var/log/maillog в centos и freebsd

Само содержание будет одно и то же, поэтому статья будет актуальна для любого сервера с postfix и любой версией мониторинга zabbix. Я за основу возьму bash скрипт, который чаще всего попадается, если в поисковике поискать что-то на тему мониторинга postfix в заббиксе. Не знаю, кто у кого его скопировал изначально, поэтому автора указывать не буду. Сам скрипт достаточно простой, я расскажу подробно что он делает и как работает, чтобы вы понимали и по возможности могли его изменить так, как вам потребуется.

Я буду показывать на примере системы CentOS. Нам понадобится установить утилиту pflogsumm. Делается это просто.

# yum install postfix-pflogsumm

Политики аудита входа в систему для контроллеров домена

Чтобы включить фиксацию события блокировки учётной записи в журналах контроллера домена, необходимо активировать следующие политики аудита для контроллеров домена. Перейдите в раздел GPO Computer Configuration → Policies → Windows Settings → Security Settings → Advanced Audit Policy → Logon/Logoff и включите следующие политики:

  • Audit Account Lockout
  • Audit Logon
  • Audit Logoff

В русскоязычной версии это соответственно Конфигурация компьютера → Политики → Конфигурация Windows → Параметры безопасности → Конфигурация расширенной политики аудита → Политика аудита → Вход/Выход, политики:

  • Аудит блокировки учетной записи
  • Аудит входа в систему
  • Аудит выхода из системы

Самый простой способ включить эту политику — через консоль gpmc.msc, отредактировав Default Domain Controller Policy или используя Default Domain Policy на уровне всего домена.

Обратите внимание, что для использования параметров «Конфигурация расширенной политики аудита» также необходимо в Локальной политике безопасности (secpol.msc) включить по пути Параметры безопасности → Локальные политики → Параметры безопасности параметр «Аудит: принудительно переопределяет параметры категории политики аудита параметрами подкатегории политики аудита (Windows Vista или следующие версии)». Это значение по умолчанию установлено на «Включён», поэтому если вы не отключали эту политику, то вам не нужно о ней беспокоиться.

Запуск майнинга на Hive OS

Для запуска майнинга нужно помимо уже сделанного, создать кошелек и полетный лист.

Создание кошелька в Hive OS (куда мы будем майнить)

Создаем кошелек в Hive OS. В web интерфейсе переходим во вкладку «Кошельки» и нажимаем кнопку «Добавить кошелек». Лучше всего создавать разные кошельки для разных монет, особенно, если вы планируете майнить различные монеты и переключаться между ними. При выборе монеты в Полетных листах, выбор кошельков будет ограничен этой монетой.

Создание кошелька на Hive OS

  • Монета — ETH. Кошелек какой монеты мы создаем.
  • Адрес — адрес кошелька или аккаунта на Binance Pool. Мы рассматриваем Binance Pool, т.к. это лучший пул для майнинга эфира на сегодня. Пройти регистрацию на Бинанс пуле можно по этой ссылке.
  • Имя -Имя кошелька.
  • Источник — В нашем случае binance.
  • binance Ключ API — сюда можете вставить API кошелька и получать баланс через Hive OS (по желанию, считаем, что это не обязательная функция).
  • Получить баланс кошелька — включаете функцию вывода баланса кошелька пула.

Кошелек создан. Переходим к созданию полетного листа.

Создания полетного листа

Полетный лист позволяет переключаться мгновенно между кошелками, пулами, монетами. Это по сути файлы конфигурации вашего воркера.

Для создания полетного листа в Hive OS переходим во вкладку «Полетные листы (Flight Sheets)».

Создание полетного листа в Hive OS

  • Монета — выбираем монету. В зависимости от выбранной монеты, будут доступны только кошелки для этой монеты.
  • Кошелек — выбираем кошелек который мы создали ранее.
  • Пул — выбираем пул на который будем майнить. А так же сервера пула. Если вы выбрали несколько серверов, то воркер будет присоединятся в порядке очереди к каждому следующему если предыдущий перестал работать. Лучше выбрать 2-3 сервера.
  • Майнер — выбираем майнер. Рекомендуем использовать NBMiner. При выборе майнера, будет манятся текст Nvidia, AMD или CPU. В зависимости от того с какими картами работает майнер, или процессорами.
  • Имя — вводим имя полетного листа.

Запускаем майнинг на Hive OS

Мы сделали все необходимое для запуска майнинга. Выбираем нашу ферму, выбираем наш воркер. Когда вы будете в воркере и будете видеть кол-во карт, перейдите в «Полетные листы».

Запускаем майнинга на Hive OS

Нажимаем справа на ракете и запускаем майнинг.

Поздравляем, вы запустили майнинг на Hive OS. Подождите пару минут пока майнер запустить процесс майнинга.

Доставка почты в локальный ящик с помощью procmail

Устанавливаем procmail.

а) на RPM:

yum install procmail

б) на deb:

apt-get install procmail

Создаем конфигурационный файл (в нашем примере он должен находиться в той же папке, что и конфиг fetchmail):

vi /home/mail/dmosk.local/master\@dmosk.local/procmail.conf

MAILDIR=»/home/mail/dmosk.local/[email protected]
DEFAULT=»/home/mail/dmosk.local/[email protected]
LOGFILE=»procmail.log»
VERBOSE=on
:0

где MAILDIR — каталог, в котором хранятся письма пользователя; DEFAULT — путь хранения почты, если procmail не смог применить ни одного правила (в нашем примере это тот же каталог, что и MAILDIR); LOGFILE — файл для лога; VERBOSE — подробный вывод информации в лог. Данная настройка говорит локальному доставщику сохранить письма в каталоге /home/mail/dmosk.local/[email protected].

Настройка аутентификации на Postfix

Аутентификация на postfix будет выполняться методом dovecot. Для этого устанавливаем его. Заодно, устанавливаем и postfix (на случай, если его нет еще в системе). В зависимости от используемой операционной системы используем разные команды.

а) если используем Ubuntu / Debian:

apt-get update

apt-get install postfix dovecot-imapd dovecot-pop3d

б) если используем CentOS / Red Hat:

yum install postfix dovecot

После установки пакетов, разрешаем автозапуск dovecot и postfix:

systemctl enable postfix dovecot

Открываем на редактирование конфигурационный файл нашего MTA Postfix:

vi /etc/postfix/main.cf

Добавляем строки (или меняем значения):

smtpd_sasl_type = dovecot
smtpd_sasl_auth_enable = yes
smtpd_sasl_path = private/auth
smtpd_relay_restrictions =
        permit_mynetworks
        permit_sasl_authenticated
        reject_unauth_destination

* где:

  • smtpd_sasl_type — тип плагина, который используется для SASL-аутентификации. Командой postconf -a мы можем получить список механизмов аутентификации, которые поддерживаются почтовой системой.
  • smtpd_sasl_auth_enable — разрешает или запрещает аутентификацию по механизму SASL.
  • smtpd_sasl_path — путь до файла для обмена аутентификационной информацией. Используется для взаимодействия нескольких систем — в нашем примере Postfix + Dovecot.
  • smtpd_relay_restrictions — правила разрешения и запрета использования MTA при пересылке. В нашем случае:
    • permit_mynetworks — разрешить отправку с компьютеров, чьи IP-адреса соответствуют настройке mynetworks.
    • permit_sasl_authenticated — разрешить отправку писем тем, кто прошел авторизацию.
    • reject_unauth_destination — запретить всем, кто не прошел проверку подлинности.

Проверяем корректность настройки:

postconf > /dev/null

Если команда не вернула ошибок, перезапускаем Postfix:

systemctl restart postfix

Переходим к настройке dovecot — открываем файл:

vi /etc/dovecot/conf.d/10-master.conf

… и приводим опцию service auth к следующему виду:

service auth {
  …
  unix_listener /var/spool/postfix/private/auth {
    mode = 0660
    user = postfix
    group = postfix
  }
  …
}

* если соответствующей секции unix_listener нет, то ее нужно создать

Обратите внимание, что для обмена аутентификационными данными мы применяем файл /var/spool/postfix/private/auth, который в конфигурационном файле postfix был указан, как private/auth

Отключаем требование ssl для аутентификации (на текущем этапе нам это не нужно):

vi /etc/dovecot/conf.d/10-ssl.conf

Проверяем, чтобы значение ssl не было required:

ssl = yes

* нас устроит оба варианта — yes или no.

Настройки аутентификации приводим к следующему виду:

vi /etc/dovecot/conf.d/10-auth.conf

auth_mechanisms = plain login

* данные механизмы позволяют передачу данных в открытом виде.

В этом же файле проверяем, что снят комментарий со следующей строки:

!include auth-system.conf.ext

Проверяем корректность настройки dovecot:

doveconf > /dev/null

Если команда ничего не вернула, перезапускаем сервис:

systemctl restart dovecot

В качестве логина и пароля можно использовать любую системную учетную запись. Создадим ее для теста:

useradd smtptest

passwd smtptest

Мы настроили простую аутентификацию на сервере SMTP. Для проверки можно воспользоваться любым почтовым клиентом. Пример настройки thunderbird:

Пробуем отправить письмо. Отправка должна потребовать ввода логина и пароль — используем аутентификационные данные для записи, созданной выше.

Мы завершили настройку аутнтификации на postfix при отправке письма. Добавим проверку данных через LDAP.

Алиасы и преобразования адресов

Имена локальных адресатов либо совпадают с именами учётных записей пользователей системы, либо подставляются из таблицы aliases:

alias_maps = cdb:/etc/postfix/aliases
alias_database = cdb:/etc/postfix/aliases

При установке postfix «с нуля» в этой таблице создаётся алиас на имя root: вся корреспонденция, предназначенная администратору и поступающая на другие системные адреса, будет доставляться на имя реального пользователя, который осуществляет функции администратора. Изначально им становится первый зарегистрированный в системе реальный пользователь. Таблица алиасов отличается от остальных таблиц, используемых postfix; имена в поле слева (псевдонимы) отделяются от значений в поле справа (адреса доставки) двоеточиями. Адресаты в списке перечисляются через запятую. В качестве способа доставки можно использовать почтовые адреса, команды (обозначаются символом | в начале правой части; сообщение подаётся на стандартный поток ввода команды) и имена файлов:

John.Smith: john
chief: chief@bosscomputer
trio: stock, hausen, walkman
robot: | /usr/bin/robot --process-mail
filebox: /dir/file

Рабочий образ таблицы строится с помощью команды newaliases, а также при актуализации всех изменений посредством команды service postfix reload.

При отправке сообщения postfix формирует адрес отправителя автоматически из имени учётной записи пользователя и значения собственного домена (или значения myorigin, если этот параметр выставлен). Даже если почтовый клиент выставил заголовок From:, этот адрес попадает в служебные заголовки сообщения и может быть использован получателем, что не всегда желательно. Преобразование адресов отправителей к глобальным адресам можно задать в таблице типа canonical:

sender_canonical_maps = cdb:/etc/postfix/sender_canonical

Аналогичная таблица recipient_canonical и соответствующий параметр recipient_canonical_maps могут быть использованы для преобразования адресов назначения. Для актуализации изменений таблиц используйте команду service postfix reload.

Конфигурирование

Все параметры конфигурации для ведения журнала вашего приложения размещены в файле конфигурации . Этот файл позволяет вам настраивать каналы журнала вашего приложения, поэтому обязательно просмотрите каждый из доступных каналов и их параметры. Ниже мы рассмотрим несколько распространенных вариантов.

По умолчанию Laravel будет использовать канал при регистрации сообщений. Канал используется для объединения нескольких каналов журнала в один канал. Для получения дополнительной информации о построении стеков ознакомьтесь с .

Настройка имени канала

По умолчанию экземпляр Monolog создается с «именем канала», которое соответствует текущей среде, например, или . Чтобы изменить это значение, добавьте параметр в конфигурацию вашего канала:

Доступные драйверы канала

Каждый канал журнала работает через «драйвер». Драйвер определяет, как и где фактически записывается сообщение журнала. Следующие драйверы канала журнала доступны в каждом приложении Laravel. Запись для большинства этих драйверов уже присутствует в файле конфигурации вашего приложения , поэтому обязательно просмотрите этот файл, чтобы ознакомиться с его содержимым:

Имя Описание
Драйвер, который вызывает указанную фабрику для создания канала.
Драйвер Monolog на основе с ежедневной ротацией.
Драйвер Monolog на основе .
Драйвер фабрики Monolog, использующий любой поддерживаемый Monolog обработчик.
Драйвер, который игнорирует все сообщения.
Драйвер Monolog на основе .
Канал на основе одного файла или пути ()
Драйвер Monolog на основе .
Обертка для облегчения создания «многоканальных» каналов.
Драйвер Monolog на основе .

Предварительная подготовка канала

Конфигурирование каналов Single и Daily

Каналы и имеют три необязательных параметра конфигурации: , , и .

Имя Описание По умолчанию
Должны ли сообщения переходить в другие каналы после обработки
Попытаться заблокировать файл журнала перед записью в него
Права доступа на файл журнала

Конфигурирование канала Slack

Для канала требуется параметр конфигурации . Этот URL-адрес должен соответствовать URL-адресу входящего веб-хука, который вы настроили для своей команды Slack.

По умолчанию Slack будет получать логи только с уровнем и выше; однако вы можете настроить это в своем файле конфигурации , изменив параметр конфигурации в массиве вашего драйвера Slack.

Работа в режиме SMTP-сервера

Обратите внимание, что по умолчанию после установки postfix не работает в режиме SMTP-сервера. Для того, чтобы принимать сообщения по протоколу SMTP или ESMTP, как извне, так и локально, необходимо переключить службу postfix в режим работы server командой control postfix server

По умолчанию после установки служба postfix находится в режиме local, в котором postfix не принимает соединений из сети, ограничиваясь приёмом локальных соединений посредством сокетов семейства UNIX (UNIX-domain socket). Для большинства рабочих станций работа в режиме SMTP-сервера не требуется (и нежелательна с точки зрения безопасности), а в качестве SMTP-сервера должен использоваться какой-то внешний узел сети.

Простое удаление старых писем из ящика

Начнем с самого простого примера. Допустим, у вас есть какой-то ящик, хранить письма в котором старше определенного срока не имеет смысла. К примеру, это может быть ящик для оповещений системы мониторинга. После того, как оповещение было прочитано, оно теряет актуальность. Все события и так фиксируются и хранятся на самом сервере, поэтому хранить долго письма нет никакого смысла. Очистим этот ящик, удалив из него все письма, старше 30 дней.

/usr/bin/find Путь до утилиты find. Проверьте его актуальность в своем дистрибутиве.
/data/mail/virtual/[email protected]/Maildir/*/ Путь до конкретного ящика. Конструкция /*/ позволяет сразу проверить обе папки new и cur.
-type f Говорим find, что ищем только файлы.
-mtime +30 Указываем срок более 30 дней с последнего изменения файла. То есть все файлы старше 30-ти дней.
-exec rm {} \; Выполняем удаление.

В данном случае мы просто используем стандартный синтаксис утилиты для поиска файлов find. Подробности ее использования можно найти в интернете, примеров масса. Во время отладки я рекомендую не использовать удаление, а просто направить вывод в файл, чтобы можно было оценить, что утилита нашла и собирается удалить. В простых примерах, как этот, может показаться, что нет смысла проверять, но в более сложных конструкциях рекомендую всегда это делать, например, вот так.

После этого смотрите файл /root/dellist.txt и проверяйте, что собираетесь удалить. После того, как проверили, не обязательно заново выполнять поиск по базе и лишний раз нагружать диски. Можно удалить все указанные в dellist.txt письма следующим скриптом.

Сам процесс поиска по почтовой базе postfix не такой длительный, как поиск и удаление. На сильно нагруженных базах я рекомендую выполнять удаление, когда сервер нагружен меньше всего, а поиск в любое время. Конечно, искать тоже лучше в нерабочее время, но мне не нравится работать ночью, поэтому все, что можно, я делаю днем, а на ночь оставляю по возможности минимум работы.

Полезные команды Dovecot

Февраль 18th, 2017 Evgeniy Kamenev

Просмотр всех настроек Dovecot

# dovecot -a

1 # dovecot -a

Просмотр настроек отличных от дефолтных

# dovecot -n

1 # dovecot -n

Просмотр активных подключений

# doveadm who

1 # doveadm who

Размещение LOG-файлов Dovecot

# doveadm log find

1 # doveadm log find

Просмотр последних 1000 ошибок и предупреждений с момента последнего запуска Dovecot

# doveadm log errors

1 # doveadm log errors

Переоткрытие всех логов Dovecot(полезно выполнять после ручной ротации логов)

# doveadm log reopen

1 # doveadm log reopen

Тестирование аутентификации для пользователя(где rip-remote ip)

# doveadm auth test -x service=imap -x rip=10.10.1.4 [email protected]

1 # doveadm auth test -x service=imap -x rip=10.10.1.4 [email protected]

# doveadm auth test -x service=pop3 -x rip=10.10.1.4 [email protected]

1 # doveadm auth test -x service=pop3 -x rip=10.10.1.4 [email protected]

# doveadm auth test -x service=smtp -x rip=10.10.1.4 [email protected]

1 # doveadm auth test -x service=smtp -x rip=10.10.1.4 [email protected]

performs a passdb lookup (without authentication) instead of a userdb lookup.

# doveadm auth lookup [email protected]

1 # doveadm auth lookup [email protected]

Просмотр информации о пользователе

# doveadm user [email protected]

1 # doveadm user [email protected]

Поиск сообщений, которые совпадают под критерий поиска(для пользователя [email protected] в каталоге Корзина/Trash )

# doveadm search -u [email protected] mailbox Trash

1 # doveadm search -u [email protected] mailbox Trash

Удаление таких сообщений(всех сообщений из каталога Trash)

# doveadm expunge -u [email protected] mailbox Trash all

1 # doveadm expunge -u [email protected] mailbox Trash all

Удаление писем с каталога Trash, которые были помещены туда более 2 недель назад

# doveadm expunge -u [email protected] mailbox Trash savedbefore 2w

1 # doveadm expunge -u [email protected] mailbox Trash savedbefore 2w

Просмотр квоты пользователя

# doveadm quota get -u [email protected]

1 # doveadm quota get -u [email protected]

Аналогично,но для всех пользователей (например,список пользователей берется из таблицы postfix.mailbox )

# for user in `mysql -Bse «select username from postfix.mailbox»`; do doveadm quota get -u $user; done

1 # for user in `mysql -Bse «select username from postfix.mailbox»`; do doveadm quota get -u $user; done

Альтернативно можно попробовать использовать команду

# doveadm quota get -A

1 # doveadm quota get -A

Пересчет квоты пользователя

# doveadm quota recalc -u [email protected]

1 # doveadm quota recalc -u [email protected]

Аналогично,но для всех пользователей (например,список пользователей берется из таблицы postfix.mailbox )

# for user in `mysql -Bse «select username from postfix.mailbox»`; do doveadm quota recalc -u $user; done

1 # for user in `mysql -Bse «select username from postfix.mailbox»`; do doveadm quota recalc -u $user; done

Альтернативно можно попробовать использовать команду

# doveadm quota recalc -A

1 # doveadm quota recalc  -A

Опубликовано в рубрике Linux/Unix General, Mail Метки: doveadm, dovecot

Регистрация в Hive OS

Hive OS промокод на 10$ при регистрации — InsidePC

В первую очередь нужно зарегистрироваться в HiveOS на официальном сайте. По данной ссылке с промо кодом «InsidePC», вы получите 10$ на счет, с которого сможете оплачивать систему. Регистрация в Hive OS ничем не отличает от регистрации в той же Rave OS, о которой мы писали в прошлой статье.

Когда вы попадете на сайт, нажмите на кнопку Sign In.

Регистрация в Hive OS

Если у вас есть промо код, нажмите Have a promo code?, нажмите и введите промо код InsidePC.

Промо код для получения 10$

После регистрации и входа в Hive OS, вы увидите веб интерфейс панели управления.

Панель управления Hive OS.

  • Farms (Фермы) — ваши ферм.
  • Wallets (Кошельки) — кошельки.
  • Flight Sheets (Полетные листы) — полетные листы.
  • Overclocking Templates (Шаблоны разгона) — шаблоны разгона.
  • Notification (Уведомления) — уведомления.
  • Your Funds (Ваши средства) — финансовые ведомости.
  • Referrals (Рефералы) — рефералы.
  • Account (Аккаунт) — аккаунт.

Как изменить язык системы

Рекомендуем использовать все профессиональные системы и сервисы на английском языке. Но если с английским совсем плохо, вы можете переключить на русский интерфейс. Для этого перейдите Аккаунты — Язык (язык будет сразу первой строчкой в настройках аккаунта).

Блокировка специфичных адресов или доменов

Postfix может быть настроен на блокировку исходящих и входящих писем от отдельных адресов отправителей или отдельных доменов. Этот фокус может делать следующая конфигурация.

# vim /etc/postfix/access
   	550		 address blocked
wxyz.com	        550		 domain blocked
# postmap access
# vim /etc/postfix/main.cf
smtpd_recipient_restrictions = hash:/etc/postfix/access, permit_mynetworks, permit_sasl_authenticated,reject_unauth_destination
# service postfix restart

Внимание: можно использовать один файл для блокировки отправителей и получателей вместо использования раздельных файлов sender_access (описан ранее) и access. Лично я предпочитаю держать их раздельно для упрощения решения проблем.

Как включить уведомления в Hive OS на Telegram или Discord

Вы можете настроить уведомления по различным событиям в системе и получать их на свой telegram или discord. Какие уведомления можно получать на Telegram и Discord с Hive OS:

  • Воркер в сети
  • Воркер не в сети
  • Воркер загрузился
  • Сообщения об ошибках
  • Предупреждающие сообщения
  • Информационные сообщения
  • Выполненные без ошибок
  • GPU Temp >= Red Temp + 3°
  • Почасовой отчет
  • Скорость вентилятора >= Порог + 5%
  • Коэф. подтв. шар >= Порог — 5%
  • Средняя нагрузка (15 мин) >= Порог + 1
  • Потеря GPU/платы
  • GPU MEM TEMP >= Red MEM TEMP + 3°
  • CPU TEMP >= Red CPU TEMP + 3°
  • ASIC Board TEMP >= Red ASIC TEMP + 3°

Список уведомлений очень большой. Что в целом позволит вам во время узнавать и реагировать на любые события на ферме.

Как настроить эти уведомления?

Переходите на Фермы и выбираете нужный Воркер, там ищем вкладку — Настройки. Спускаемся к Уведомлениям.

Уведомления на telegram или discord в hive osУведомления в Telegram в Hive OS

Как запустить команды Hive

Изучив список команд, вы можете задать логичный вопрос: как на самом деле выполнить любую из них? Есть пять способов сделать это:

  1. С помощью значка «Выполнить команду» на панели;
  2. Через удаленную консоль Hive Shell или Teleconsole;
  3. Через веб-консоль ShellInABox;
  4. При подключении к ферме через IP-адрес. Вы можете сделать это с любым клиентом SSH (например, PuTTY);
  5. Через локальную консоль (например, клавиатуру или устройство).

3 маленьких ярлыка

Помимо команд, вы также можете использовать эти сочетания клавиш, чтобы сделать вашу майнинговую жизнь более удобной:

  • Ctrl + C. Эта комбинация останавливает любую запущенную команду.
  • Ctrl + A, D. Используйте эту команду, чтобы выйти из экрана (майнер или агент). Экран будет работать.
  • Ctrl + A, Пробел или Ctrl + A, 1,2,3. С помощью этой комбинации вы можете легко переключаться между экранами, например, если у вас работает второй майнер.

Заключение

Поделился тем, что использовал последнее время в работе с почтовыми серверами. По большому счету — ничего особенного. Почтовые сервера на postfix + dovecot чаще всего не требуют частого присмотра. Работают надежно, не требуют к себе повышенного внимания. Достаточно настроить мониторинг postfix и следить за свободным местом, периодически очищая почтовую базу, которая представляет из себя набор обычных файлов.

Так же рекомендую обязательно бэкапить почтовую базу тем или иным способом (можно простым rsync по директории с ящиками) и настроить мониторинг размера бэкапа, чтобы беглым взглядом можно было оценить динамику изменения размера почтовой базы. При желании, можно настроить триггер, реагирующий на те или иные значения базы.

Онлайн курс по Linux

Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, рекомендую познакомиться с онлайн-курсом «Administrator Linux. Professional» в OTUS. Курс не для новичков, для поступления нужны базовые знания по сетям и установке Linux на виртуалку. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров.

Что даст вам этот курс:

  • Знание архитектуры Linux.
  • Освоение современных методов и инструментов анализа и обработки данных.
  • Умение подбирать конфигурацию под необходимые задачи, управлять процессами и обеспечивать безопасность системы.
  • Владение основными рабочими инструментами системного администратора.
  • Понимание особенностей развертывания, настройки и обслуживания сетей, построенных на базе Linux.
  • Способность быстро решать возникающие проблемы и обеспечивать стабильную и бесперебойную работу системы.

Проверьте себя на вступительном тесте и смотрите подробнее программу по .

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Все про сервера
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: