Linux Tutorials

3.8K posts

Linux Tutorials banner
Linux Tutorials

Linux Tutorials

@linuxtutorials

@linuxtutorials linux tutorials. eat drink live linux ๐Ÿง#linuxtutorials #linux #tutorials #freelinuxtutorials.com

linux land #linux Inscrit le Eylรผl 2009
40 Abonnements34.4K Abonnรฉs
Linux Tutorials retweetรฉ
Dan Nanni
Dan Nanni@xmoduloยท
The /proc filesystem in Linux is a virtual gateway to real-time system info, from hardware stats to kernel params, letting you monitor and tweak system on the fly ๐Ÿ˜Ž๐Ÿ‘‡ Find pdf books with all my #Linux and #cybersecurity related infographics from study-notes.org
Dan Nanni tweet media
English
1
52
275
10.4K
Linux Tutorials
Linux Tutorials@linuxtutorialsยท
want to install dig,but is not available in windows.One option is install Windows Subsystem for Linux #wsl #ubuntu #dig #bind Installing on Windows 11 1.go to powershell 2.wsl --install 3.$sudo apt update && sudo apt upgrade -y 4.sudo apt install bind9-dnsutils
Linux Tutorials tweet media
English
0
1
11
1.5K
Linux Tutorials retweetรฉ
Dan Nanni
Dan Nanni@xmoduloยท
Linux filesystem tools fall into two categories: filesystem-independent commands that work across different filesystems, and filesystem-specific commands that are tailored for particular filesystems ๐Ÿ˜Ž๐Ÿ‘‡ Find pdf books with all my #linux infographics at study-notes.org
Dan Nanni tweet media
English
0
63
312
16.8K
Linux Tutorials
Linux Tutorials@linuxtutorialsยท
Merry Christmas ๐ŸŽ… ๐ŸŽ„ ๐Ÿง #linux
GIF
Eesti
0
0
8
1.8K
Linux Tutorials retweetรฉ
Dan Nanni
Dan Nanni@xmoduloยท
OpenSSH is a versatile suite of client and server tools that use the SSH protocol to provide encrypted and authenticated communication over networks Here are some practical examples of OpenSSH commands ๐Ÿ˜Ž๐Ÿ‘‡ #linux #sysadmin #cybersecurity #infosec
Dan Nanni tweet media
English
3
100
523
46.9K
Linux Tutorials
Linux Tutorials@linuxtutorialsยท
still useful #iptables #linux
Santiago Hernรกndez@santiagohramos

ยฟ๐๐ฎ๐žฬ ๐ž๐ฌ ๐ˆ๐๐“๐€๐๐‹๐„๐’? ๐†๐ฎ๐ขฬ๐š ๐๐ž ๐ฎ๐ฌ๐จ ๐ฒ ๐œ๐จ๐ฆ๐š๐ง๐๐จ๐ฌ ๐ž๐ฌ๐ž๐ง๐œ๐ข๐š๐ฅ๐ž๐ฌ IPTABLES es una herramienta esencial para tener el control total del trรกfico de red en un sistema Linux. Esta poderosa herramienta permite configurar polรญticas de filtrado de trรกfico de red en el kernel, estableciendo reglas para aceptar, rechazar o redirigir paquetes en la red. Usualmente se utiliza para la configuraciรณn de reglas de firewall, gestiรณn de trรกfico de red, y la aplicaciรณn de polรญticas de seguridad en servidores. A continuaciรณn, se presentan los conceptos clave y los comandos esenciales de IPTABLES. ยฟ๐‚๐จฬ๐ฆ๐จ ๐Ÿ๐ฎ๐ง๐œ๐ข๐จ๐ง๐š ๐ˆ๐๐“๐€๐๐‹๐„๐’? IPTABLES funciona basรกndose en un conjunto de reglas que se aplican a los paquetes de red que entran y salen del sistema. Cada regla define condiciones especรญficas, como la direcciรณn IP de origen, el puerto de destino o el protocolo, y luego establece una acciรณn a tomar cuando un paquete cumple con esas condiciones. Estas reglas se organizan dentro de ๐’•๐’‚๐’ƒ๐’๐’‚๐’”, cada una con un propรณsito particular. Las tablas mรกs comunes incluyen - ๐’‡๐’Š๐’๐’•๐’†๐’“: es la tabla predeterminada para el filtrado de paquetes - ๐’๐’‚๐’•: para la traducciรณn de direcciones de red y redirecciรณn de puertos - ๐’Ž๐’‚๐’๐’ˆ๐’๐’†: para la modificaciรณn de encabezados de los paquetes - ๐’“๐’‚๐’˜: usada principalmente para excepciones en el seguimiento de conexiones. Dentro de cada tabla, las reglas se agrupan en ๐’„๐’‚๐’…๐’†๐’๐’‚๐’”, que especifican cuรกndo deben evaluarse las reglas segรบn el trayecto del paquete (entrada, salida o reenvรญo). Las reglas se evalรบan en el orden en que fueron aรฑadidas, y una vez que un paquete coincide con una regla, se toma la acciรณn definida, por lo que el orden de las reglas y la elecciรณn de la tabla correcta son cruciales para el comportamiento adecuado de la red. ๐Ÿ. ๐‚๐จ๐ฆ๐ฉ๐ซ๐จ๐›๐š๐œ๐ข๐จฬ๐ง ๐๐ž ๐‘๐ž๐ ๐ฅ๐š๐ฌ ๐€๐œ๐ญ๐ฎ๐š๐ฅ๐ž๐ฌ Para visualizar las reglas actualmente configuradas en iptables, podemos usar los siguientes comandos: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ณ: Lista todas las reglas en las cadenas de la tabla filter por defecto. Esta opciรณn proporciona una visiรณn general bรกsica de las reglas aplicadas. Puedes listar todas las reglas de otra tabla con ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ณ <๐’•๐’‚๐’ƒ๐’๐’‚>. ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ณ -๐’— -๐’: Lista las reglas con mรกs detalle (-v para mostrar mรกs informaciรณn) y con direcciones IP en formato numรฉrico (-n), lo cual es รบtil para evitar la resoluciรณn DNS, agilizando la consulta. ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘บ: Muestra las reglas de manera que puedan ser reutilizadas en scripts, รบtil si necesitas exportar o replicar la configuraciรณn. ๐Ÿ. ๐„๐ฅ๐ข๐ฆ๐ข๐ง๐š๐ซ ๐‘๐ž๐ ๐ฅ๐š๐ฌ Para limpiar o eliminar reglas en iptables, podemos usar los comandos siguientes: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ญ: Limpia todas las reglas en las cadenas de la tabla filter. ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ญ <๐’„๐’‚๐’…๐’†๐’๐’‚>: Limpia solo las reglas de una cadena especรญfica, como INPUT o FORWARD. ๐Ÿ‘. ๐ƒ๐ž๐Ÿ๐ข๐ง๐ข๐ซ ๐๐จ๐ฅ๐ขฬ๐ญ๐ข๐œ๐š๐ฌ ๐ฉ๐จ๐ซ ๐ƒ๐ž๐Ÿ๐ž๐œ๐ญ๐จ Establecer las polรญticas por defecto en iptables define cรณmo se comportarรก el sistema si no hay reglas especรญficas que coincidan con el trรกfico entrante o saliente: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ท ๐‘ฐ๐‘ต๐‘ท๐‘ผ๐‘ป ๐‘จ๐‘ช๐‘ช๐‘ฌ๐‘ท๐‘ป: Define la polรญtica predeterminada para la cadena INPUT como aceptar todo el trรกfico entrante. ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ท ๐‘ญ๐‘ถ๐‘น๐‘พ๐‘จ๐‘น๐‘ซ ๐‘จ๐‘ช๐‘ช๐‘ฌ๐‘ท๐‘ป: Define la polรญtica por defecto para la cadena FORWARD, que controla el trรกfico que pasa por el sistema (utilizado en el enrutamiento). ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ท ๐‘ถ๐‘ผ๐‘ป๐‘ท๐‘ผ๐‘ป ๐‘จ๐‘ช๐‘ช๐‘ฌ๐‘ท๐‘ป: Establece que todo el trรกfico saliente serรก permitido. Las opciones -P establecen la polรญtica predeterminada (policies) para cada cadena. ๐Ÿ’. ๐‚๐ซ๐ž๐š๐œ๐ข๐จฬ๐ง ๐ฒ ๐“๐ซ๐š๐›๐š๐ฃ๐จ ๐œ๐จ๐ง ๐‚๐š๐๐ž๐ง๐š๐ฌ Podemos crear cadenas personalizadas en iptables para agrupar reglas segรบn nuestras necesidades: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ต <๐’๐’๐’Ž๐’ƒ๐’“๐’†_๐’„๐’‚๐’…๐’†๐’๐’‚>: Crea una nueva cadena de reglas personalizada. ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ฟ <๐’๐’๐’Ž๐’ƒ๐’“๐’†_๐’„๐’‚๐’…๐’†๐’๐’‚>: Elimina una cadena personalizada previamente creada (siempre y cuando no estรฉ en uso por ninguna regla). ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘จ ๐‘ฐ๐‘ต๐‘ท๐‘ผ๐‘ป -๐’‹ <๐’๐’๐’Ž๐’ƒ๐’“๐’†_๐’„๐’‚๐’…๐’†๐’๐’‚>: Reenvรญa el trรกfico de red a una cadena definida por el usuario desde la cadena INPUT. ๐Ÿ“. ๐๐ž๐ซ๐ฆ๐ข๐ญ๐ข๐ซ ๐จ ๐ƒ๐ž๐ง๐ž๐ ๐š๐ซ ๐“๐ซ๐šฬ๐Ÿ๐ข๐œ๐จ ๐œ๐จ๐ง ๐‚๐จ๐ง๐๐ข๐œ๐ข๐จ๐ง๐ž๐ฌ Podemos usar iptables para permitir o denegar trรกfico basado en varias condiciones: - Permitir trรกfico de una IP especรญfica a un puerto especรญfico: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘จ ๐‘ฐ๐‘ต๐‘ท๐‘ผ๐‘ป -๐’‘ ๐’•๐’„๐’‘ -๐’” <๐‘ฐ๐‘ท> --๐’…๐’‘๐’๐’“๐’• <๐’‘๐’–๐’†๐’“๐’•๐’> -๐’‹ ๐‘จ๐‘ช๐‘ช๐‘ฌ๐‘ท๐‘ป Este comando permite el trรกfico TCP entrante (-p tcp) desde una IP especรญfica (-s ) a un puerto determinado (--dport ), y la acciรณn -j ACCEPT especifica que el trรกfico debe ser aceptado. - Denegar trรกfico de una IP especรญfica a un puerto especรญfico: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘จ ๐‘ฐ๐‘ต๐‘ท๐‘ผ๐‘ป -๐’‘ ๐’•๐’„๐’‘ -๐’” <๐‘ฐ๐‘ท> --๐’…๐’‘๐’๐’“๐’• <๐’‘๐’–๐’†๐’“๐’•๐’> -๐’‹ ๐‘ซ๐‘น๐‘ถ๐‘ท Similar al comando anterior, pero la acciรณn -j DROP indica que el trรกfico debe ser descartado. ๐Ÿ”. ๐„๐ฅ๐ข๐ฆ๐ข๐ง๐š๐ซ ๐‘๐ž๐ ๐ฅ๐š๐ฌ ๐„๐ฌ๐ฉ๐ž๐œ๐ขฬ๐Ÿ๐ข๐œ๐š๐ฌ Si necesitamos eliminar reglas especรญficas, podemos hacerlo de la siguiente manera: Eliminar una regla usando su nรบmero: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘ซ ๐‘ฐ๐‘ต๐‘ท๐‘ผ๐‘ป <๐’๐’–ฬ๐’Ž๐’†๐’“๐’_๐’…๐’†_๐’“๐’†๐’ˆ๐’๐’‚> Aquรญ, indica la posiciรณn de la regla en la cadena. Se puede ver el nรบmero de regla utilizando el comando iptables -L --line-numbers. ๐Ÿ•. ๐†๐ฎ๐š๐ซ๐๐š๐๐จ, ๐‘๐ž๐ฌ๐ญ๐š๐ฎ๐ซ๐š๐œ๐ข๐จฬ๐ง ๐ฒ ๐‹๐จ๐  ๐๐ž ๐‘๐ž๐ ๐ฅ๐š๐ฌ Es esencial poder guardar y restaurar las reglas de iptables para evitar que se pierdan tras un reinicio del sistema: - Guardar reglas: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’”-๐’”๐’‚๐’—๐’† > /๐’“๐’–๐’•๐’‚/๐’‚๐’“๐’„๐’‰๐’Š๐’—๐’ Guarda todas las reglas actuales en un archivo que puede restaurarse posteriormente. - Restaurar reglas: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’”-๐’“๐’†๐’”๐’•๐’๐’“๐’† < /๐’“๐’–๐’•๐’‚/๐’‚๐’“๐’„๐’‰๐’Š๐’—๐’ Restaura las reglas desde el archivo guardado. - Registrar paquetes descartados: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘จ ๐‘ฐ๐‘ต๐‘ท๐‘ผ๐‘ป -๐’‘ ๐’•๐’„๐’‘ --๐’…๐’‘๐’๐’“๐’• <๐’‘๐’–๐’†๐’“๐’•๐’> -๐’‹ ๐‘ณ๐‘ถ๐‘ฎ --๐’๐’๐’ˆ-๐’‘๐’“๐’†๐’‡๐’Š๐’™ "๐‘ฐ๐‘ท๐‘ป๐’‚๐’ƒ๐’๐’†๐’”-๐‘ซ๐’“๐’๐’‘๐’‘๐’†๐’…: " --๐’๐’๐’ˆ-๐’๐’†๐’—๐’†๐’ 4 Este comando registra los paquetes descartados para poder analizarlos mรกs tarde en los archivos de log del sistema. ๐Ÿ–. ๐‘๐ž๐๐ข๐ซ๐ž๐œ๐œ๐ข๐จ๐ง๐š๐ฆ๐ข๐ž๐ง๐ญ๐จ ๐๐ž ๐๐€๐“ ๐ฒ ๐‘๐ž๐ž๐ง๐ฏ๐ขฬ๐จ ๐๐ž ๐๐ฎ๐ž๐ซ๐ญ๐จ๐ฌ - Habilitar NAT en una interfaz: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐’• ๐’๐’‚๐’• -๐‘จ ๐‘ท๐‘ถ๐‘บ๐‘ป๐‘น๐‘ถ๐‘ผ๐‘ป๐‘ฐ๐‘ต๐‘ฎ -๐’ <๐’Š๐’๐’•๐’†๐’“๐’‡๐’‚๐’›> -๐’‹ ๐‘ด๐‘จ๐‘บ๐‘ธ๐‘ผ๐‘ฌ๐‘น๐‘จ๐‘ซ๐‘ฌ Este comando habilita la traducciรณn de direcciones en una interfaz de red especรญfica. - Reenviar trรกfico de un puerto a otro: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐’• ๐’๐’‚๐’• -๐‘จ ๐‘ท๐‘น๐‘ฌ๐‘น๐‘ถ๐‘ผ๐‘ป๐‘ฐ๐‘ต๐‘ฎ -๐’‘ ๐’•๐’„๐’‘ --๐’…๐’‘๐’๐’“๐’• <๐’‘๐’–๐’†๐’“๐’•๐’_๐’‡๐’–๐’†๐’๐’•๐’†> -๐’‹ ๐‘ซ๐‘ต๐‘จ๐‘ป --๐’•๐’-๐’…๐’†๐’”๐’•๐’Š๐’๐’‚๐’•๐’Š๐’๐’ <๐‘ฐ๐‘ท_๐’…๐’†๐’”๐’•๐’Š๐’๐’>:<๐’‘๐’–๐’†๐’“๐’•๐’_๐’…๐’†๐’”๐’•๐’Š๐’๐’> Aquรญ, redirigimos el trรกfico entrante desde el puerto_fuente hacia otro puerto y direcciรณn IP, lo que es รบtil en configuraciones de servidores con mรบltiples servicios. ๐„๐ฃ๐ž๐ฆ๐ฉ๐ฅ๐จ ๐๐ซ๐šฬ๐œ๐ญ๐ข๐œ๐จ ๐‚๐จ๐ฆ๐ฉ๐ฅ๐ž๐ญ๐จ Supongamos que queremos permitir el acceso SSH (puerto 22) solo desde una IP especรญfica (por ejemplo, 192.168.1.100), denegar todo el acceso a dicho puerto para otras IPs, y registrar cualquier intento de acceso fallido. 1. Permitir acceso SSH desde la IP 192.168.1.100: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘จ ๐‘ฐ๐‘ต๐‘ท๐‘ผ๐‘ป -๐’‘ ๐’•๐’„๐’‘ -๐’” 192.168.1.100 --๐’…๐’‘๐’๐’“๐’• 22 -๐’‹ ๐‘จ๐‘ช๐‘ช๐‘ฌ๐‘ท๐‘ป 2. Denegar el acceso SSH desde otras IPs: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘จ ๐‘ฐ๐‘ต๐‘ท๐‘ผ๐‘ป -๐’‘ ๐’•๐’„๐’‘ --๐’…๐’‘๐’๐’“๐’• 22 -๐’‹ ๐‘ซ๐‘น๐‘ถ๐‘ท 3. Registrar los intentos de acceso fallidos: ๐’Š๐’‘๐’•๐’‚๐’ƒ๐’๐’†๐’” -๐‘จ ๐‘ฐ๐‘ต๐‘ท๐‘ผ๐‘ป -๐’‘ ๐’•๐’„๐’‘ --๐’…๐’‘๐’๐’“๐’• 22 -๐’‹ ๐‘ณ๐‘ถ๐‘ฎ --๐’๐’๐’ˆ-๐’‘๐’“๐’†๐’‡๐’Š๐’™ "๐‘บ๐‘บ๐‘ฏ-๐‘ซ๐’†๐’๐’Š๐’†๐’…: " --๐’๐’๐’ˆ-๐’๐’†๐’—๐’†๐’ 4 Con esta configuraciรณn, estamos protegiendo el servidor SSH permitiendo solo el acceso desde una IP de confianza, bloqueando otras conexiones y registrando cualquier intento no autorizado. En resumen, iptables es una herramienta robusta para gestionar la seguridad de la red en sistemas Linux. Su flexibilidad y capacidad para crear reglas personalizadas nos permiten adaptarnos a las necesidades de cada escenario en una red.

English
0
4
8
1.4K
Linux Tutorials retweetรฉ
TRร„W๐ŸคŸ
TRร„W๐ŸคŸ@thatstrawยท
Linux find command examples
TRร„W๐ŸคŸ tweet media
English
10
205
1.2K
112.8K
Linux Tutorials
Linux Tutorials@linuxtutorialsยท
good stuff, very useful guide for choosing the right DB #database
Dr Milan Milanoviฤ‡@milan_milanovic

๐—” ๐˜ƒ๐—ถ๐˜€๐˜‚๐—ฎ๐—น ๐—ด๐˜‚๐—ถ๐—ฑ๐—ฒ ๐—ผ๐—ป ๐—ต๐—ผ๐˜„ ๐˜๐—ผ ๐—ฐ๐—ต๐—ผ๐—ผ๐˜€๐—ฒ ๐˜๐—ต๐—ฒ ๐—ฟ๐—ถ๐—ด๐—ต๐˜ ๐——๐—ฎ๐˜๐—ฎ๐—ฏ๐—ฎ๐˜€๐—ฒ With so many options, choosing the right data store can be confusing. This diagram shows a datastore selection choice based on a use case. Data can be ๐˜€๐˜๐—ฟ๐˜‚๐—ฐ๐˜๐˜‚๐—ฟ๐—ฒ๐—ฑ (๐—ฆ๐—ค๐—Ÿ ๐˜๐—ฎ๐—ฏ๐—น๐—ฒ ๐˜€๐—ฐ๐—ต๐—ฒ๐—บ๐—ฎ), ๐˜€๐—ฒ๐—บ๐—ถ-๐˜€๐˜๐—ฟ๐˜‚๐—ฐ๐˜๐˜‚๐—ฟ๐—ฒ๐—ฑ (๐—๐—ฆ๐—ข๐—ก, ๐—ซ๐— ๐—Ÿ, ๐—ฒ๐˜๐—ฐ.), ๐—ฎ๐—ป๐—ฑ ๐˜‚๐—ป๐˜€๐˜๐—ฟ๐˜‚๐—ฐ๐˜๐˜‚๐—ฟ๐—ฒ๐—ฑ (๐—•๐—น๐—ผ๐—ฏ). In the case of structured, they can be relational or columnar, while in the case of semi-structured, there is a wide range of possibilities, from key-value to graph. Which database have you used for which workload? #SQL #Data #Database #AWS #NoSQL

English
0
3
10
853