Системный Администратор
2.13K subscribers
209 photos
506 videos
8 files
222 links
Канал для системных администраторов. Полезный контент по Windows, Linux и т.д.

По всем вопросам @evgenycarter
Download Telegram
Лекции по курсу Компьютерные сети. Часть 2

Лекция 7. Обзор протокола IPv4
Лекция 8. IPv6
Лекция 9. Настройка сетевых узлов. DHCPv4 DHCPv6 ICMPv6
Лекция 10. Транспортный уровень TCP/IP. Протоколы UDP, TCP и QUIC
Лекция 11. Сетевая безопасность
Лекция 12. DNS

источник

👉 @sys_adminos
👍21
Media is too big
VIEW IN TELEGRAM
1320 кабелей заделаны примерно за 120 часов 🔥

👉 @sys_adminos
👍91👏1
Уроки Cisco Packet Tracer

Урок 1 Создаем первую сеть с использованием маршрутизатора
Урок 2 Объединяем компьютеры в сеть при помощи коммутатора
Прямой и перекрестный Ethernet кабель, в чем отличия?
Урок 3 Авторизация на сетевых устройствах и защита паролем интерфейса Console
Hub (концентратор) Switch (коммутатор). Отличия. Особенность работы ARP протокола. Курс Cisco.
Урок 4 Настройка протокола Telnet для доступа на сетевое устройство
Урок 5 Настройка протокола SSH для доступа на сетевое устройство.
Урок 6 Настройка протокола SSH для доступа на «чистый» коммутатор
Классы IP сетей, диапазоны, виды адресов внутри IP сети
Урок 7 Настройка статического маршрута.

источник

👉 @sys_adminos
👍31
Замаскированные службы Linux


Как замаскировать службу в Linux.
Первое, что мы сделаем, это научимся маскировать службу в Linux. Возьмем к примеру службу MySQL. Откройте окно терминала и замаскируйте службу MySQL с помощью команды:
$ sudo systemctl mask mysql

Если вы не маскировали службу MySQL, она будет отображаться в выводе команды systemctl list-unit-files | grep masked. После маскировки служба MySQL не сможет запускаться ни автоматически, ни вручную. Попробуйте запустить службу командой:
$ sudo systemctl start mysql

Вы должны будете увидеть следующую ошибку:
Failed to start mysql.service: Unit mysql.service is masked.


Как размаскировать службу в Linux.

Теперь, когда вы замаскировали службу, разберем как все вернуть обратно. Команда будет такой:
$ sudo systemctl unmask mysql

Теперь, когда вы запустите MySQL, он будет работать, как обычно.

👉 @sys_adminos
👍41🥰1
💡 Полезный Bash-скрипт: Мониторинг SSL-сертификатов

Если на твоём сервере есть сайты с HTTPS, важно следить за сроком действия SSL-сертификатов. Вот скрипт, который проверит срок годности сертификата и предупредит, если осталось меньше 30 дней:


#!/bin/bash

DOMAIN="example.com"
THRESHOLD=30

expire_date=$(echo | openssl s_client -servername "$DOMAIN" -connect "$DOMAIN:443" 2>/dev/null \
| openssl x509 -noout -enddate | cut -d= -f2)

expire_seconds=$(date -d "$expire_date" +%s)
now_seconds=$(date +%s)
diff_days=$(( (expire_seconds - now_seconds) / 86400 ))

if (( diff_days < THRESHOLD )); then
echo "⚠️ Сертификат для $DOMAIN истекает через $diff_days дней!"
else
echo " Сертификат для $DOMAIN в порядке, до истечения $diff_days дней."
fi


🔧 Можно повесить в cron, добавить уведомление на почту или в Telegram — и ты всегда будешь в курсе.

👉 @sys_adminos
👍3
Шпаргалка по поиску узких мест в Linux с помощью различных инструментов

👉 @sys_adminos
👍41🥰1
Media is too big
VIEW IN TELEGRAM
Детальный разбор Firewall и NAT в MikroTik

В этом видео мы детально разберем основные и дополнительные правила Firewall и NAT в MikroTik, которые дадут нам безопасность и ускорят обработку пакетов.

источник

👉 @sys_adminos
👍2👎1
Бардак в GNOME — это не случайность

GNOME удалось добиться, казалось бы, невозможного: это самая ограниченная по возможностям и раздутая десктопная среда для Linux. Но это не просто случайность. Это результат высокомерия и дилетантства основных разработчиков, превративших архитектурные решения GNOME в шедевр хаоса. Чтобы лучше понять, что происходит, давайте проанализируем некоторые из примеров. Даже если ни один из них не затрагивает непосредственно вас, стоит понять modus operandi ведения проектов GNOME и то, как они вредят сообществу Linux.

https://habr.com/ru/companies/ruvds/articles/796345/

original https://medium.com/@fulalas/gnome-mess-is-not-an-accident-4e301032670c

👉 @sys_adminos
👍1💯1
Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 1

0:10 Знакомство с Линух (теория)
2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir)
2:56:51 stdout и stderr (перенаправление в файл)
2:59:23 связь с космосом (зависла трансляция)
3:11:52 конец связи с космосом(продолжение)
3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски)
5:03:00 режим питания нарушать нельзя(обед)
5:12:05 продолжение
5:39:11 права пользователей (chmod, inode и т. д.)
6:35:02 SUD (sudo, passwd, stat)
7:27:42 перекур
7:39:17 Регулярные выражения

👉 @sys_adminos
👍41
Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 2

0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker

👉 @sys_adminos
👍21
Media is too big
VIEW IN TELEGRAM
Прохождение IP пакета между сетями

Подробно описан процесс прохождения пакета между сетями, его структура и объяснено назначение основных полей Ip заголовка. Указаны изменяемые и неизменяемые в процессе пересылки части пакета. Описан процесс фрагментации и дефрагментации пакета.

👉 @sys_adminos
👍3
Media is too big
VIEW IN TELEGRAM
Протокол ICMP, утилита traceroute

Утилита traceroute (в Windows tracert) используется для определения маршрута от отправителя к получателю. Утилита выдает перечень всех маршрутизаторов, через которые необходимо пройти.

Для определения IP-адресов маршрутизаторов, traceroute использует протокол ICMP. На первом этапе отправляется эхо-запрос (ICMP-пакет с кодом 8, типом 0) со временем жизни 1. Первый маршрутизатор уменьшает время жизни до 0, отбрасывает пакет и передает отправителю сообщение об истечении времени жизни пакета (ICMP-пакет с кодом 11, типом 0). traceroute получает ICMP-пакет, анализирует IP-заголовок и извлекает из него IP-адрес отправителя. Это и есть адрес первого маршрутизатора.

Затем отправляется эхо-запрос со временем жизни 2, он доходит до второго маршрутизатора. Второй маршрутизатор отбрасывает пакет и также передает сообщение, что время жизни пакета истекло. traceroute извлекает из сообщения IP-адрес второго маршрутизатора. После этого traceroute передает эхо-запрос со временем жизни 3, 4, 5 и т.д., пока запрос не дойдет до получателя.

источник

👉 @sys_adminos
👍51