Введение
Если у вас еще нет почтового сервера, то читайте как установить и настроить почтовый сервер postfix, а если нет сервера мониторинга, то соответственно вот это — установка и настройка zabbix на centos или то же самое на debian. Для мониторинга я буду использовать известную утилиту pflogsumm, которая анализирует почтовый лог postfix. В разных системах он может называться по-разному:
- /var/log/mail.log в debian и ubuntu
- /var/log/maillog в centos и freebsd
Само содержание будет одно и то же, поэтому статья будет актуальна для любого сервера с postfix и любой версией мониторинга zabbix. Я за основу возьму bash скрипт, который чаще всего попадается, если в поисковике поискать что-то на тему мониторинга postfix в заббиксе. Не знаю, кто у кого его скопировал изначально, поэтому автора указывать не буду. Сам скрипт достаточно простой, я расскажу подробно что он делает и как работает, чтобы вы понимали и по возможности могли его изменить так, как вам потребуется.
Я буду показывать на примере системы CentOS. Нам понадобится установить утилиту pflogsumm. Делается это просто.
# yum install postfix-pflogsumm
Политики аудита входа в систему для контроллеров домена
Чтобы включить фиксацию события блокировки учётной записи в журналах контроллера домена, необходимо активировать следующие политики аудита для контроллеров домена. Перейдите в раздел GPO Computer Configuration → Policies → Windows Settings → Security Settings → Advanced Audit Policy → Logon/Logoff и включите следующие политики:
- Audit Account Lockout
- Audit Logon
- Audit Logoff
В русскоязычной версии это соответственно Конфигурация компьютера → Политики → Конфигурация Windows → Параметры безопасности → Конфигурация расширенной политики аудита → Политика аудита → Вход/Выход, политики:
- Аудит блокировки учетной записи
- Аудит входа в систему
- Аудит выхода из системы
Самый простой способ включить эту политику — через консоль gpmc.msc, отредактировав Default Domain Controller Policy или используя Default Domain Policy на уровне всего домена.
Обратите внимание, что для использования параметров «Конфигурация расширенной политики аудита» также необходимо в Локальной политике безопасности (secpol.msc) включить по пути Параметры безопасности → Локальные политики → Параметры безопасности параметр «Аудит: принудительно переопределяет параметры категории политики аудита параметрами подкатегории политики аудита (Windows Vista или следующие версии)». Это значение по умолчанию установлено на «Включён», поэтому если вы не отключали эту политику, то вам не нужно о ней беспокоиться.
Запуск майнинга на Hive OS
Для запуска майнинга нужно помимо уже сделанного, создать кошелек и полетный лист.
Создание кошелька в Hive OS (куда мы будем майнить)
Создаем кошелек в Hive OS. В web интерфейсе переходим во вкладку «Кошельки» и нажимаем кнопку «Добавить кошелек». Лучше всего создавать разные кошельки для разных монет, особенно, если вы планируете майнить различные монеты и переключаться между ними. При выборе монеты в Полетных листах, выбор кошельков будет ограничен этой монетой.
Создание кошелька на Hive OS
- Монета — ETH. Кошелек какой монеты мы создаем.
- Адрес — адрес кошелька или аккаунта на Binance Pool. Мы рассматриваем Binance Pool, т.к. это лучший пул для майнинга эфира на сегодня. Пройти регистрацию на Бинанс пуле можно по этой ссылке.
- Имя -Имя кошелька.
- Источник — В нашем случае binance.
- binance Ключ API — сюда можете вставить API кошелька и получать баланс через Hive OS (по желанию, считаем, что это не обязательная функция).
- Получить баланс кошелька — включаете функцию вывода баланса кошелька пула.
Кошелек создан. Переходим к созданию полетного листа.
Создания полетного листа
Полетный лист позволяет переключаться мгновенно между кошелками, пулами, монетами. Это по сути файлы конфигурации вашего воркера.
Для создания полетного листа в Hive OS переходим во вкладку «Полетные листы (Flight Sheets)».
Создание полетного листа в Hive OS
- Монета — выбираем монету. В зависимости от выбранной монеты, будут доступны только кошелки для этой монеты.
- Кошелек — выбираем кошелек который мы создали ранее.
- Пул — выбираем пул на который будем майнить. А так же сервера пула. Если вы выбрали несколько серверов, то воркер будет присоединятся в порядке очереди к каждому следующему если предыдущий перестал работать. Лучше выбрать 2-3 сервера.
- Майнер — выбираем майнер. Рекомендуем использовать NBMiner. При выборе майнера, будет манятся текст Nvidia, AMD или CPU. В зависимости от того с какими картами работает майнер, или процессорами.
- Имя — вводим имя полетного листа.
Запускаем майнинг на Hive OS
Мы сделали все необходимое для запуска майнинга. Выбираем нашу ферму, выбираем наш воркер. Когда вы будете в воркере и будете видеть кол-во карт, перейдите в «Полетные листы».
Запускаем майнинга на Hive OS
Нажимаем справа на ракете и запускаем майнинг.
Поздравляем, вы запустили майнинг на Hive OS. Подождите пару минут пока майнер запустить процесс майнинга.
Доставка почты в локальный ящик с помощью procmail
Устанавливаем procmail.
а) на RPM:
yum install procmail
б) на deb:
apt-get install procmail
Создаем конфигурационный файл (в нашем примере он должен находиться в той же папке, что и конфиг fetchmail):
vi /home/mail/dmosk.local/master\@dmosk.local/procmail.conf
MAILDIR=»/home/mail/dmosk.local/master@dmosk.local/»
DEFAULT=»/home/mail/dmosk.local/master@dmosk.local/»
LOGFILE=»procmail.log»
VERBOSE=on
:0
где MAILDIR — каталог, в котором хранятся письма пользователя; DEFAULT — путь хранения почты, если procmail не смог применить ни одного правила (в нашем примере это тот же каталог, что и MAILDIR); LOGFILE — файл для лога; VERBOSE — подробный вывод информации в лог. Данная настройка говорит локальному доставщику сохранить письма в каталоге /home/mail/dmosk.local/master@dmosk.local.
Настройка аутентификации на Postfix
Аутентификация на postfix будет выполняться методом dovecot. Для этого устанавливаем его. Заодно, устанавливаем и postfix (на случай, если его нет еще в системе). В зависимости от используемой операционной системы используем разные команды.
а) если используем Ubuntu / Debian:
apt-get update
apt-get install postfix dovecot-imapd dovecot-pop3d
б) если используем CentOS / Red Hat:
yum install postfix dovecot
После установки пакетов, разрешаем автозапуск dovecot и postfix:
systemctl enable postfix dovecot
Открываем на редактирование конфигурационный файл нашего MTA Postfix:
vi /etc/postfix/main.cf
Добавляем строки (или меняем значения):
smtpd_sasl_type = dovecot
smtpd_sasl_auth_enable = yes
smtpd_sasl_path = private/auth
smtpd_relay_restrictions =
permit_mynetworks
permit_sasl_authenticated
reject_unauth_destination
* где:
- smtpd_sasl_type — тип плагина, который используется для SASL-аутентификации. Командой postconf -a мы можем получить список механизмов аутентификации, которые поддерживаются почтовой системой.
- smtpd_sasl_auth_enable — разрешает или запрещает аутентификацию по механизму SASL.
- smtpd_sasl_path — путь до файла для обмена аутентификационной информацией. Используется для взаимодействия нескольких систем — в нашем примере Postfix + Dovecot.
-
smtpd_relay_restrictions — правила разрешения и запрета использования MTA при пересылке. В нашем случае:
- permit_mynetworks — разрешить отправку с компьютеров, чьи IP-адреса соответствуют настройке mynetworks.
- permit_sasl_authenticated — разрешить отправку писем тем, кто прошел авторизацию.
- reject_unauth_destination — запретить всем, кто не прошел проверку подлинности.
Проверяем корректность настройки:
postconf > /dev/null
Если команда не вернула ошибок, перезапускаем Postfix:
systemctl restart postfix
Переходим к настройке dovecot — открываем файл:
vi /etc/dovecot/conf.d/10-master.conf
… и приводим опцию service auth к следующему виду:
service auth {
…
unix_listener /var/spool/postfix/private/auth {
mode = 0660
user = postfix
group = postfix
}
…
}
* если соответствующей секции unix_listener нет, то ее нужно создать
Обратите внимание, что для обмена аутентификационными данными мы применяем файл /var/spool/postfix/private/auth, который в конфигурационном файле postfix был указан, как private/auth
Отключаем требование ssl для аутентификации (на текущем этапе нам это не нужно):
vi /etc/dovecot/conf.d/10-ssl.conf
Проверяем, чтобы значение ssl не было required:
ssl = yes
* нас устроит оба варианта — yes или no.
Настройки аутентификации приводим к следующему виду:
vi /etc/dovecot/conf.d/10-auth.conf
auth_mechanisms = plain login
* данные механизмы позволяют передачу данных в открытом виде.
В этом же файле проверяем, что снят комментарий со следующей строки:
!include auth-system.conf.ext
Проверяем корректность настройки dovecot:
doveconf > /dev/null
Если команда ничего не вернула, перезапускаем сервис:
systemctl restart dovecot
В качестве логина и пароля можно использовать любую системную учетную запись. Создадим ее для теста:
useradd smtptest
passwd smtptest
Мы настроили простую аутентификацию на сервере SMTP. Для проверки можно воспользоваться любым почтовым клиентом. Пример настройки thunderbird:
Пробуем отправить письмо. Отправка должна потребовать ввода логина и пароль — используем аутентификационные данные для записи, созданной выше.
Мы завершили настройку аутнтификации на postfix при отправке письма. Добавим проверку данных через LDAP.
Алиасы и преобразования адресов
Имена локальных адресатов либо совпадают с именами учётных записей пользователей системы, либо подставляются из таблицы aliases:
alias_maps = cdb:/etc/postfix/aliases alias_database = cdb:/etc/postfix/aliases
При установке postfix «с нуля» в этой таблице создаётся алиас на имя root: вся корреспонденция, предназначенная администратору и поступающая на другие системные адреса, будет доставляться на имя реального пользователя, который осуществляет функции администратора. Изначально им становится первый зарегистрированный в системе реальный пользователь. Таблица алиасов отличается от остальных таблиц, используемых postfix; имена в поле слева (псевдонимы) отделяются от значений в поле справа (адреса доставки) двоеточиями. Адресаты в списке перечисляются через запятую. В качестве способа доставки можно использовать почтовые адреса, команды (обозначаются символом | в начале правой части; сообщение подаётся на стандартный поток ввода команды) и имена файлов:
John.Smith: john chief: chief@bosscomputer trio: stock, hausen, walkman robot: | /usr/bin/robot --process-mail filebox: /dir/file
Рабочий образ таблицы строится с помощью команды newaliases, а также при актуализации всех изменений посредством команды service postfix reload.
При отправке сообщения postfix формирует адрес отправителя автоматически из имени учётной записи пользователя и значения собственного домена (или значения myorigin, если этот параметр выставлен). Даже если почтовый клиент выставил заголовок From:, этот адрес попадает в служебные заголовки сообщения и может быть использован получателем, что не всегда желательно. Преобразование адресов отправителей к глобальным адресам можно задать в таблице типа canonical:
sender_canonical_maps = cdb:/etc/postfix/sender_canonical
Аналогичная таблица recipient_canonical и соответствующий параметр recipient_canonical_maps могут быть использованы для преобразования адресов назначения. Для актуализации изменений таблиц используйте команду service postfix reload.
Конфигурирование
Все параметры конфигурации для ведения журнала вашего приложения размещены в файле конфигурации . Этот файл позволяет вам настраивать каналы журнала вашего приложения, поэтому обязательно просмотрите каждый из доступных каналов и их параметры. Ниже мы рассмотрим несколько распространенных вариантов.
По умолчанию Laravel будет использовать канал при регистрации сообщений. Канал используется для объединения нескольких каналов журнала в один канал. Для получения дополнительной информации о построении стеков ознакомьтесь с .
Настройка имени канала
По умолчанию экземпляр Monolog создается с «именем канала», которое соответствует текущей среде, например, или . Чтобы изменить это значение, добавьте параметр в конфигурацию вашего канала:
Доступные драйверы канала
Каждый канал журнала работает через «драйвер». Драйвер определяет, как и где фактически записывается сообщение журнала. Следующие драйверы канала журнала доступны в каждом приложении Laravel. Запись для большинства этих драйверов уже присутствует в файле конфигурации вашего приложения , поэтому обязательно просмотрите этот файл, чтобы ознакомиться с его содержимым:
Имя | Описание |
---|---|
Драйвер, который вызывает указанную фабрику для создания канала. | |
Драйвер Monolog на основе с ежедневной ротацией. | |
Драйвер Monolog на основе . | |
Драйвер фабрики Monolog, использующий любой поддерживаемый Monolog обработчик. | |
Драйвер, который игнорирует все сообщения. | |
Драйвер Monolog на основе . | |
Канал на основе одного файла или пути () | |
Драйвер Monolog на основе . | |
Обертка для облегчения создания «многоканальных» каналов. | |
Драйвер Monolog на основе . |
Предварительная подготовка канала
Конфигурирование каналов Single и Daily
Каналы и имеют три необязательных параметра конфигурации: , , и .
Имя | Описание | По умолчанию |
---|---|---|
Должны ли сообщения переходить в другие каналы после обработки | ||
Попытаться заблокировать файл журнала перед записью в него | ||
Права доступа на файл журнала |
Конфигурирование канала Slack
Для канала требуется параметр конфигурации . Этот URL-адрес должен соответствовать URL-адресу входящего веб-хука, который вы настроили для своей команды Slack.
По умолчанию Slack будет получать логи только с уровнем и выше; однако вы можете настроить это в своем файле конфигурации , изменив параметр конфигурации в массиве вашего драйвера Slack.
Работа в режиме SMTP-сервера
Обратите внимание, что по умолчанию после установки postfix не работает в режиме SMTP-сервера. Для того, чтобы принимать сообщения по протоколу SMTP или ESMTP, как извне, так и локально, необходимо переключить службу postfix в режим работы server командой control postfix server
По умолчанию после установки служба postfix находится в режиме local, в котором postfix не принимает соединений из сети, ограничиваясь приёмом локальных соединений посредством сокетов семейства UNIX (UNIX-domain socket). Для большинства рабочих станций работа в режиме SMTP-сервера не требуется (и нежелательна с точки зрения безопасности), а в качестве SMTP-сервера должен использоваться какой-то внешний узел сети.
Простое удаление старых писем из ящика
Начнем с самого простого примера. Допустим, у вас есть какой-то ящик, хранить письма в котором старше определенного срока не имеет смысла. К примеру, это может быть ящик для оповещений системы мониторинга. После того, как оповещение было прочитано, оно теряет актуальность. Все события и так фиксируются и хранятся на самом сервере, поэтому хранить долго письма нет никакого смысла. Очистим этот ящик, удалив из него все письма, старше 30 дней.
/usr/bin/find | Путь до утилиты find. Проверьте его актуальность в своем дистрибутиве. |
/data/mail/virtual/reports@eme.ru/Maildir/*/ | Путь до конкретного ящика. Конструкция /*/ позволяет сразу проверить обе папки new и cur. |
-type f | Говорим find, что ищем только файлы. |
-mtime +30 | Указываем срок более 30 дней с последнего изменения файла. То есть все файлы старше 30-ти дней. |
-exec rm {} \; | Выполняем удаление. |
В данном случае мы просто используем стандартный синтаксис утилиты для поиска файлов find. Подробности ее использования можно найти в интернете, примеров масса. Во время отладки я рекомендую не использовать удаление, а просто направить вывод в файл, чтобы можно было оценить, что утилита нашла и собирается удалить. В простых примерах, как этот, может показаться, что нет смысла проверять, но в более сложных конструкциях рекомендую всегда это делать, например, вот так.
После этого смотрите файл /root/dellist.txt и проверяйте, что собираетесь удалить. После того, как проверили, не обязательно заново выполнять поиск по базе и лишний раз нагружать диски. Можно удалить все указанные в dellist.txt письма следующим скриптом.
Сам процесс поиска по почтовой базе postfix не такой длительный, как поиск и удаление. На сильно нагруженных базах я рекомендую выполнять удаление, когда сервер нагружен меньше всего, а поиск в любое время. Конечно, искать тоже лучше в нерабочее время, но мне не нравится работать ночью, поэтому все, что можно, я делаю днем, а на ночь оставляю по возможности минимум работы.
Полезные команды Dovecot
Февраль 18th, 2017 Evgeniy Kamenev
Просмотр всех настроек Dovecot
# dovecot -a
1 | # dovecot -a |
Просмотр настроек отличных от дефолтных
# dovecot -n
1 | # dovecot -n |
Просмотр активных подключений
# doveadm who
1 | # doveadm who |
Размещение LOG-файлов Dovecot
# doveadm log find
1 | # doveadm log find |
Просмотр последних 1000 ошибок и предупреждений с момента последнего запуска Dovecot
# doveadm log errors
1 | # doveadm log errors |
Переоткрытие всех логов Dovecot(полезно выполнять после ручной ротации логов)
# doveadm log reopen
1 | # doveadm log reopen |
Тестирование аутентификации для пользователя(где rip-remote ip)
# doveadm auth test -x service=imap -x rip=10.10.1.4 username@example.com
1 | # doveadm auth test -x service=imap -x rip=10.10.1.4 username@example.com |
# doveadm auth test -x service=pop3 -x rip=10.10.1.4 username@example.com
1 | # doveadm auth test -x service=pop3 -x rip=10.10.1.4 username@example.com |
# doveadm auth test -x service=smtp -x rip=10.10.1.4 username@example.com
1 | # doveadm auth test -x service=smtp -x rip=10.10.1.4 username@example.com |
performs a passdb lookup (without authentication) instead of a userdb lookup.
# doveadm auth lookup username@example.com
1 | # doveadm auth lookup username@example.com |
Просмотр информации о пользователе
# doveadm user username@example.com
1 | # doveadm user username@example.com |
Поиск сообщений, которые совпадают под критерий поиска(для пользователя username@example.com в каталоге Корзина/Trash )
# doveadm search -u username@example.com mailbox Trash
1 | # doveadm search -u username@example.com mailbox Trash |
Удаление таких сообщений(всех сообщений из каталога Trash)
# doveadm expunge -u username@example.com mailbox Trash all
1 | # doveadm expunge -u username@example.com mailbox Trash all |
Удаление писем с каталога Trash, которые были помещены туда более 2 недель назад
# doveadm expunge -u username@example.com mailbox Trash savedbefore 2w
1 | # doveadm expunge -u username@example.com mailbox Trash savedbefore 2w |
Просмотр квоты пользователя
# doveadm quota get -u username@example.com
1 | # doveadm quota get -u username@example.com |
Аналогично,но для всех пользователей (например,список пользователей берется из таблицы postfix.mailbox )
# for user in `mysql -Bse «select username from postfix.mailbox»`; do doveadm quota get -u $user; done
1 | # for user in `mysql -Bse «select username from postfix.mailbox»`; do doveadm quota get -u $user; done |
Альтернативно можно попробовать использовать команду
# doveadm quota get -A
1 | # doveadm quota get -A |
Пересчет квоты пользователя
# doveadm quota recalc -u username@example.com
1 | # doveadm quota recalc -u username@example.com |
Аналогично,но для всех пользователей (например,список пользователей берется из таблицы postfix.mailbox )
# for user in `mysql -Bse «select username from postfix.mailbox»`; do doveadm quota recalc -u $user; done
1 | # for user in `mysql -Bse «select username from postfix.mailbox»`; do doveadm quota recalc -u $user; done |
Альтернативно можно попробовать использовать команду
# doveadm quota recalc -A
1 | # doveadm quota recalc -A |
Опубликовано в рубрике Linux/Unix General, Mail Метки: doveadm, dovecot
Регистрация в Hive OS
Hive OS промокод на 10$ при регистрации — InsidePC
В первую очередь нужно зарегистрироваться в HiveOS на официальном сайте. По данной ссылке с промо кодом «InsidePC», вы получите 10$ на счет, с которого сможете оплачивать систему. Регистрация в Hive OS ничем не отличает от регистрации в той же Rave OS, о которой мы писали в прошлой статье.
Когда вы попадете на сайт, нажмите на кнопку Sign In.
Регистрация в Hive OS
Если у вас есть промо код, нажмите Have a promo code?, нажмите и введите промо код InsidePC.
Промо код для получения 10$
После регистрации и входа в Hive OS, вы увидите веб интерфейс панели управления.
Панель управления Hive OS.
- Farms (Фермы) — ваши ферм.
- Wallets (Кошельки) — кошельки.
- Flight Sheets (Полетные листы) — полетные листы.
- Overclocking Templates (Шаблоны разгона) — шаблоны разгона.
- Notification (Уведомления) — уведомления.
- Your Funds (Ваши средства) — финансовые ведомости.
- Referrals (Рефералы) — рефералы.
- Account (Аккаунт) — аккаунт.
Как изменить язык системы
Рекомендуем использовать все профессиональные системы и сервисы на английском языке. Но если с английским совсем плохо, вы можете переключить на русский интерфейс. Для этого перейдите Аккаунты — Язык (язык будет сразу первой строчкой в настройках аккаунта).
Блокировка специфичных адресов или доменов
Postfix может быть настроен на блокировку исходящих и входящих писем от отдельных адресов отправителей или отдельных доменов. Этот фокус может делать следующая конфигурация.
# vim /etc/postfix/access
550 address blocked wxyz.com 550 domain blocked
# postmap access
# vim /etc/postfix/main.cf
smtpd_recipient_restrictions = hash:/etc/postfix/access, permit_mynetworks, permit_sasl_authenticated,reject_unauth_destination
# service postfix restart
Внимание: можно использовать один файл для блокировки отправителей и получателей вместо использования раздельных файлов sender_access (описан ранее) и access. Лично я предпочитаю держать их раздельно для упрощения решения проблем.
Как включить уведомления в Hive OS на Telegram или Discord
Вы можете настроить уведомления по различным событиям в системе и получать их на свой telegram или discord. Какие уведомления можно получать на Telegram и Discord с Hive OS:
- Воркер в сети
- Воркер не в сети
- Воркер загрузился
- Сообщения об ошибках
- Предупреждающие сообщения
- Информационные сообщения
- Выполненные без ошибок
- GPU Temp >= Red Temp + 3°
- Почасовой отчет
- Скорость вентилятора >= Порог + 5%
- Коэф. подтв. шар >= Порог — 5%
- Средняя нагрузка (15 мин) >= Порог + 1
- Потеря GPU/платы
- GPU MEM TEMP >= Red MEM TEMP + 3°
- CPU TEMP >= Red CPU TEMP + 3°
- ASIC Board TEMP >= Red ASIC TEMP + 3°
Список уведомлений очень большой. Что в целом позволит вам во время узнавать и реагировать на любые события на ферме.
Как настроить эти уведомления?
Переходите на Фермы и выбираете нужный Воркер, там ищем вкладку — Настройки. Спускаемся к Уведомлениям.
Уведомления на telegram или discord в hive osУведомления в Telegram в Hive OS
Как запустить команды Hive
Изучив список команд, вы можете задать логичный вопрос: как на самом деле выполнить любую из них? Есть пять способов сделать это:
- С помощью значка «Выполнить команду» на панели;
- Через удаленную консоль Hive Shell или Teleconsole;
- Через веб-консоль ShellInABox;
- При подключении к ферме через IP-адрес. Вы можете сделать это с любым клиентом SSH (например, PuTTY);
- Через локальную консоль (например, клавиатуру или устройство).
3 маленьких ярлыка
Помимо команд, вы также можете использовать эти сочетания клавиш, чтобы сделать вашу майнинговую жизнь более удобной:
- Ctrl + C. Эта комбинация останавливает любую запущенную команду.
- Ctrl + A, D. Используйте эту команду, чтобы выйти из экрана (майнер или агент). Экран будет работать.
- Ctrl + A, Пробел или Ctrl + A, 1,2,3. С помощью этой комбинации вы можете легко переключаться между экранами, например, если у вас работает второй майнер.
Заключение
Поделился тем, что использовал последнее время в работе с почтовыми серверами. По большому счету — ничего особенного. Почтовые сервера на postfix + dovecot чаще всего не требуют частого присмотра. Работают надежно, не требуют к себе повышенного внимания. Достаточно настроить мониторинг postfix и следить за свободным местом, периодически очищая почтовую базу, которая представляет из себя набор обычных файлов.
Так же рекомендую обязательно бэкапить почтовую базу тем или иным способом (можно простым rsync по директории с ящиками) и настроить мониторинг размера бэкапа, чтобы беглым взглядом можно было оценить динамику изменения размера почтовой базы. При желании, можно настроить триггер, реагирующий на те или иные значения базы.
Онлайн курс по Linux
Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, рекомендую познакомиться с онлайн-курсом «Administrator Linux. Professional» в OTUS. Курс не для новичков, для поступления нужны базовые знания по сетям и установке Linux на виртуалку. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров.
Что даст вам этот курс:
- Знание архитектуры Linux.
- Освоение современных методов и инструментов анализа и обработки данных.
- Умение подбирать конфигурацию под необходимые задачи, управлять процессами и обеспечивать безопасность системы.
- Владение основными рабочими инструментами системного администратора.
- Понимание особенностей развертывания, настройки и обслуживания сетей, построенных на базе Linux.
- Способность быстро решать возникающие проблемы и обеспечивать стабильную и бесперебойную работу системы.
Проверьте себя на вступительном тесте и смотрите подробнее программу по .