Media is too big
VIEW IN TELEGRAM
Применение протокола BGP в сетях MPLS VPN
Видео будет интересно в первую очередь инженерам электросвязи, которые работают с технологиями Service Provider, в частности, с сетями Multiprotocol Label Switching (MPLS) Virtual Private Networks (VPN).
Нами рассмотрена общая архитектура сетей MPLS VPN и приведены примеры конфигурации протокола BGP для поддержки данной архитектуры, а также наиболее часто встречающиеся проблемы и примеры решений.
• Краткий Обзор MPLS VPNs
• Роль Протокола BGP в Среде MPLS VPN
• Пример Конфигурации
• Типичные Проблемы
• Вопросы и Ответы
👉 @sys_adminos
Видео будет интересно в первую очередь инженерам электросвязи, которые работают с технологиями Service Provider, в частности, с сетями Multiprotocol Label Switching (MPLS) Virtual Private Networks (VPN).
Нами рассмотрена общая архитектура сетей MPLS VPN и приведены примеры конфигурации протокола BGP для поддержки данной архитектуры, а также наиболее часто встречающиеся проблемы и примеры решений.
• Краткий Обзор MPLS VPNs
• Роль Протокола BGP в Среде MPLS VPN
• Пример Конфигурации
• Типичные Проблемы
• Вопросы и Ответы
👉 @sys_adminos
👍2
👍6
PowerShell скрипт смены пароля в AD у всех пользователей. Меняет всем пароль в AD и ставит галку о смене при первом входе.
👉 @sys_adminos
Import-Module ActiveDirectory
$users = Get-ADUser -Filter * -SearchBase "OU=Пользователи,DC=flammlin,DC=local"
foreach ($user in $users)
{
$password = ConvertTo-SecureString -String "Qwerty123" -AsPlainText –Force
Set-ADAccountPassword -Identity $user -NewPassword $password -Reset -PassThru | Set-ADuser -ChangePasswordAtLogon $True
}👉 @sys_adminos
👍2
Шринк лога транзакций MS SQL 2008/2012 в экстренном случае или боремся с ошибкой HRESULT=80040E14
Пошаговая инструкция по уменьшению лога транзакций (*.ldf) MS SQL.
https://telegra.ph/SHrink-loga-tranzakcij-MS-SQL-20082012-v-ehkstrennom-sluchae-ili-boremsya-s-oshibkoj-HRESULT80040E14-10-23
👉 @sys_adminos
Пошаговая инструкция по уменьшению лога транзакций (*.ldf) MS SQL.
https://telegra.ph/SHrink-loga-tranzakcij-MS-SQL-20082012-v-ehkstrennom-sluchae-ili-boremsya-s-oshibkoj-HRESULT80040E14-10-23
👉 @sys_adminos
👍2
Media is too big
VIEW IN TELEGRAM
Основы компьютерных сетей. Модель OSI и стек протоколов TCP/IP
Данное видео посвящено описанию эталонной модели взаимодействия открытых систем
Стандарты, относящиеся к данной теме:
ISO/IEC 7498-1 Information technology - Open Systems Interconnection - Basic Reference Model:The Basic Model
Гармонизированные стандарты на территории Российской Федерации:
ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель
ГОСТ Р ИСО 7498-2-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации
ГОСТ Р ИСО 7498-3-97 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 3. Присвоение имен и адресация
👉 @sys_adminos
Данное видео посвящено описанию эталонной модели взаимодействия открытых систем
Стандарты, относящиеся к данной теме:
ISO/IEC 7498-1 Information technology - Open Systems Interconnection - Basic Reference Model:The Basic Model
Гармонизированные стандарты на территории Российской Федерации:
ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель
ГОСТ Р ИСО 7498-2-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации
ГОСТ Р ИСО 7498-3-97 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 3. Присвоение имен и адресация
👉 @sys_adminos
👍4
Media is too big
VIEW IN TELEGRAM
Что такое DPI (Deep Packet Inspection)
Разбираемся в устройстве DPI и показываем, как это работает.
🟢 Мы расскажем, как создается детальная картина использования сети и происходит классификация пакетов данных.
🟢 Поговорим о возможностях DPI и сферах применения.
DPI может фильтровать и проводить законный перехват трафика. Может использоваться для повышения качества обслуживания операторов связи, путем приоритезации пакетов трафика. На основе полученных данных также можно выстраивать индивидуальные предложения для пользователей и групп пользователей по тарифным планам и таргетинговой рекламе. DPI может служить системой защиты авторского права в сети и быть использован для сбора статистики.
👉 @sys_adminos
Разбираемся в устройстве DPI и показываем, как это работает.
DPI может фильтровать и проводить законный перехват трафика. Может использоваться для повышения качества обслуживания операторов связи, путем приоритезации пакетов трафика. На основе полученных данных также можно выстраивать индивидуальные предложения для пользователей и групп пользователей по тарифным планам и таргетинговой рекламе. DPI может служить системой защиты авторского права в сети и быть использован для сбора статистики.
👉 @sys_adminos
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Media is too big
VIEW IN TELEGRAM
Курс Cisco CCNA Routing and Switching - Introduction to Networks
Настройка сетевой операционной системы
Сетевые протоколы и подключения
Сетевой доступ
Ethernet
Сетевой уровень
IP-адресация
Разделение сетей IP на подсети
Транспортный уровень (TCP, UDP)
Создание сети небольшого размера
Финальная лаба первой части
https://www.youtube.com/playlist?list=PLHpWwR6fSBN76MvCxsfJwOnsQIloB3-Mo
👉 @sys_adminos
Настройка сетевой операционной системы
Сетевые протоколы и подключения
Сетевой доступ
Ethernet
Сетевой уровень
IP-адресация
Разделение сетей IP на подсети
Транспортный уровень (TCP, UDP)
Создание сети небольшого размера
Финальная лаба первой части
https://www.youtube.com/playlist?list=PLHpWwR6fSBN76MvCxsfJwOnsQIloB3-Mo
👉 @sys_adminos
👍4
Данным — жить! Восстанавливаем в Linux информацию с «убитой» флешки
Восстановление данных с неработающих флешек — частая просьба, с которой обращаются к «тыжпрограммисту». Давай посмотрим, что можно сделать с «убитой» флешкой, применяя такие утилиты, как TestDisk и PhotoRec, а потом и без них — используя Hex-редактор и голову на плечах.
Предыстория
Недавно ко мне пришел товарищ с фразой: «У меня флешка сломалась, можешь посмотреть? В принципе, если не получится, то и ладно, но там есть несколько файлов, копий которых нет».
Я, конечно, флешку взял и обещал посмотреть, что можно сделать. Грех не помочь другу! Входные данные были такие: «винда перестала видеть флешку». Других внятных объяснений произошедшего я не добился.
И вот, когда выдалось немного свободного времени, настала пора попробовать восстановить какие-то данные с флешки.
https://telegra.ph/Dannym--zhit-Vosstanavlivaem-v-Linux-informaciyu-s-ubitoj-fleshki-10-29
👉 @sys_adminos
Восстановление данных с неработающих флешек — частая просьба, с которой обращаются к «тыжпрограммисту». Давай посмотрим, что можно сделать с «убитой» флешкой, применяя такие утилиты, как TestDisk и PhotoRec, а потом и без них — используя Hex-редактор и голову на плечах.
Предыстория
Недавно ко мне пришел товарищ с фразой: «У меня флешка сломалась, можешь посмотреть? В принципе, если не получится, то и ладно, но там есть несколько файлов, копий которых нет».
Я, конечно, флешку взял и обещал посмотреть, что можно сделать. Грех не помочь другу! Входные данные были такие: «винда перестала видеть флешку». Других внятных объяснений произошедшего я не добился.
И вот, когда выдалось немного свободного времени, настала пора попробовать восстановить какие-то данные с флешки.
https://telegra.ph/Dannym--zhit-Vosstanavlivaem-v-Linux-informaciyu-s-ubitoj-fleshki-10-29
👉 @sys_adminos
👍4
Настройка черного и белого списков в роутерах Mikrotik
Ограничение доступа к тем или иным ресурсам сети интернет на основе списков достаточно популярный способ фильтрации, несмотря на его недостатки. Действительно, в большинстве случаев требуется заблокировать достаточно небольшой список ресурсов, скажем, соцсети, с чем данный метод вполне успешно справляется. В данной статье мы поговорим о том, как настроить фильтрацию по спискам на роутерах Mikrotik, тем более что RouterOS предоставляет нам для этого достаточно широкие возможности.
https://telegra.ph/Nastrojka-chernogo-i-belogo-spiskov-v-routerah-Mikrotik-10-30
👉 @sys_adminos
Ограничение доступа к тем или иным ресурсам сети интернет на основе списков достаточно популярный способ фильтрации, несмотря на его недостатки. Действительно, в большинстве случаев требуется заблокировать достаточно небольшой список ресурсов, скажем, соцсети, с чем данный метод вполне успешно справляется. В данной статье мы поговорим о том, как настроить фильтрацию по спискам на роутерах Mikrotik, тем более что RouterOS предоставляет нам для этого достаточно широкие возможности.
https://telegra.ph/Nastrojka-chernogo-i-belogo-spiskov-v-routerah-Mikrotik-10-30
👉 @sys_adminos
👍3
Восстановление стертой информации во Flash памяти на физическом уровне
На Хабре появились интересные статьи о том как стереть информацию на Flash SSD накопителе, так, что бы информация действительно была стерта. Производители заявляют, что обычное стирание не гарантирует невозможность восстановления информации, и рекомендует использовать специальные функции стирания, которые сотрут не только таблицы размещения блоков данных, но и собственно сами блоки данных в памяти, содержащие стираемую информацию.
А можно ли восстановить полноценно стертую информацию во Flash памяти? Не просто найти неиспользуемые области, в которых сохранились «ошметки» более не нужной (якобы стертой) информации, а именно восстановить исходное значение битов памяти после физического процесса стирания этих бит? Наш интерес к этой теме вызван не попыткой найти что-то тайное, а наоборот, дать рекомендации как стереть, чтобы никто не нашел (или правильней сказать затруднить).
Сейчас в ряде приборов заложены алгоритмы 10 и более кратных процедур стирания, что во-первых, долго, а во-вторых, расходует ресурс Flash памяти и быстро выводит ее из строя. Но для того, что бы рекомендации были не абстрактные «сотрите дважды» или «сотрите, запишите и еще раз сотрите», а имели некое количественное выражение, нужно сначала научиться восстанавливать информацию. Интересно? Тогда поехали…
https://telegra.ph/Vosstanovlenie-stertoj-informacii-vo-Flash-pamyati-na-fizicheskom-urovne-11-01
👉 @sys_adminos
На Хабре появились интересные статьи о том как стереть информацию на Flash SSD накопителе, так, что бы информация действительно была стерта. Производители заявляют, что обычное стирание не гарантирует невозможность восстановления информации, и рекомендует использовать специальные функции стирания, которые сотрут не только таблицы размещения блоков данных, но и собственно сами блоки данных в памяти, содержащие стираемую информацию.
А можно ли восстановить полноценно стертую информацию во Flash памяти? Не просто найти неиспользуемые области, в которых сохранились «ошметки» более не нужной (якобы стертой) информации, а именно восстановить исходное значение битов памяти после физического процесса стирания этих бит? Наш интерес к этой теме вызван не попыткой найти что-то тайное, а наоборот, дать рекомендации как стереть, чтобы никто не нашел (или правильней сказать затруднить).
Сейчас в ряде приборов заложены алгоритмы 10 и более кратных процедур стирания, что во-первых, долго, а во-вторых, расходует ресурс Flash памяти и быстро выводит ее из строя. Но для того, что бы рекомендации были не абстрактные «сотрите дважды» или «сотрите, запишите и еще раз сотрите», а имели некое количественное выражение, нужно сначала научиться восстанавливать информацию. Интересно? Тогда поехали…
https://telegra.ph/Vosstanovlenie-stertoj-informacii-vo-Flash-pamyati-na-fizicheskom-urovne-11-01
👉 @sys_adminos
👍2
Основы iptables для начинающих. Часть 1. Общие вопросы
Когда говорят о брандмауэре в Linux-системах в первую очередь вспоминают iptables, однако это не совсем верно, брандмауэром в Linux является netfilter, а iptables - одна из утилит для его настройки. Тем не менее именно iptables является стандартом интерфейса брандмауэра в Linux, а также созданных на его основе системах, например, RouterOS от Mikrotik. Поэтому знание iptables является обязательным для Linux-администраторов несмотря на то, что в новых дистрибутивах осуществляется постепенный переход на более новый инструмент управления - nftables, который, тем не менее, сохраняет совместимость со своим предшественником.
https://telegra.ph/Osnovy-iptables-dlya-nachinayushchih-CHast-1-Obshchie-voprosy-11-03
👉 @sys_adminos
Когда говорят о брандмауэре в Linux-системах в первую очередь вспоминают iptables, однако это не совсем верно, брандмауэром в Linux является netfilter, а iptables - одна из утилит для его настройки. Тем не менее именно iptables является стандартом интерфейса брандмауэра в Linux, а также созданных на его основе системах, например, RouterOS от Mikrotik. Поэтому знание iptables является обязательным для Linux-администраторов несмотря на то, что в новых дистрибутивах осуществляется постепенный переход на более новый инструмент управления - nftables, который, тем не менее, сохраняет совместимость со своим предшественником.
https://telegra.ph/Osnovy-iptables-dlya-nachinayushchih-CHast-1-Obshchie-voprosy-11-03
👉 @sys_adminos
👍3
Основы iptables для начинающих. Часть 2. Таблица filter
Продолжение цикла статей о брандмауэре iptables начнем с изучения таблицы filter, как наиболее простой и часто используемой. Ее назначение ясно уже из названия и именно в ней выполняются основные действия по фильтрации трафика и именно с этими действиями у многих связано само понятие брандмауэра. Но несмотря на простоту, именно настройки этой таблицы отвечают за сетевую защиту узла или целой сети и поэтому к ее изучению следует подойти предельно внимательно.
https://telegra.ph/Osnovy-iptables-dlya-nachinayushchih-CHast-2-Tablica-filter-11-03
👉 @sys_adminos
Продолжение цикла статей о брандмауэре iptables начнем с изучения таблицы filter, как наиболее простой и часто используемой. Ее назначение ясно уже из названия и именно в ней выполняются основные действия по фильтрации трафика и именно с этими действиями у многих связано само понятие брандмауэра. Но несмотря на простоту, именно настройки этой таблицы отвечают за сетевую защиту узла или целой сети и поэтому к ее изучению следует подойти предельно внимательно.
https://telegra.ph/Osnovy-iptables-dlya-nachinayushchih-CHast-2-Tablica-filter-11-03
👉 @sys_adminos
❤2👍2
Перенос (клонирование) Windows на другой SSD/HDD диск
В этой статье мы рассмотрим, как перенести установленную Windows с одного жесткого диска на другой только с помощью встроенных средств без использования сторонних программ (таких, как Paragon, AOMEI или Acronis). Эта инструкция поможет вам, например, перенести Windows с HDD на новый SSD диск, или склонировать установленную и настроенную Windows на другой компьютер (есть нюансы) или новый жесткий диск большего размера.
https://telegra.ph/Perenos-klonirovanie-Windows-na-drugoj-SSDHDD-disk-11-05
👉 @sys_adminos
В этой статье мы рассмотрим, как перенести установленную Windows с одного жесткого диска на другой только с помощью встроенных средств без использования сторонних программ (таких, как Paragon, AOMEI или Acronis). Эта инструкция поможет вам, например, перенести Windows с HDD на новый SSD диск, или склонировать установленную и настроенную Windows на другой компьютер (есть нюансы) или новый жесткий диск большего размера.
https://telegra.ph/Perenos-klonirovanie-Windows-na-drugoj-SSDHDD-disk-11-05
👉 @sys_adminos
👍4
Шпаргалка по iptables
IPTables - это служба брандмауэра, которая доступна во многих дистрибутивах Linux. Хотя его модификация может показаться сложной поначалу, эта шпаргалка должна показать вам, насколько он прост в использовании и как быстро вы сможете приступить к работе с вашим брандмауэром.
https://gist.github.com/davydany/0ad377f6de3c70056d2bd0f1549e1017
👉 @sys_adminos
IPTables - это служба брандмауэра, которая доступна во многих дистрибутивах Linux. Хотя его модификация может показаться сложной поначалу, эта шпаргалка должна показать вам, насколько он прост в использовании и как быстро вы сможете приступить к работе с вашим брандмауэром.
https://gist.github.com/davydany/0ad377f6de3c70056d2bd0f1549e1017
👉 @sys_adminos
👍3
Как найти количество открытых файлов в Linux
Значение сохраняется в
Проверка Hard лимит в Linux
Проверка Soft лимит в Linux
Чтобы просмотреть значения Hard и Soft для разных пользователей, переключите пользователя с «su» на пользователя, ограничения которого вы хотите проверить.
Например:
Как проверить количество системных дескрипторов файлов в Linux
На серверах, некоторые из ваших приложений могут потребовать более высокий лимит для открытых дескрипторов файлов. Хорошим примером этого являются службы MySQL / MariaDB или веб-сервер Apache.
Вы можете увеличить лимит открытых файлов в Linux, отредактировав опцию ядра fs.file-max. Для этого используйте утилиту sysctl.
Sysctl используется для настройки параметров ядра.
Например, чтобы увеличить ограничение на количество открых файла до 500000, вы можете использовать следующую команду:
Вы можете проверить текущее значение для количества открытых файлов с помощью следующей команды:
С помощью указанной команды изменения, которые вы внесли, будут оставаться активными только до следующей перезагрузки. Если вы хотите применить их на постоянной основе, вам придется отредактировать следующий файл:
Добавьте следующую команду:
Конечно, вы можете изменить число в соответствии с вашими потребностями. Чтобы снова проверить изменения, используйте:
Чтобы изменения вступили в силу, пользователям необходимо будет выйти из системы и снова войти в систему. Если вы хотите немедленно применить ограничения, вы можете использовать следующую команду:
Установка количества открытых файлов для пользователя в Linux
Вышеприведенные примеры показали, как установить ограничения, но вы можете установить лимит для каждого пользователя. Для этой цели, с правами пользователя root, вам необходимо отредактировать следующий файл:
Если вы администратор Linux, предлагаем Вам ознакомиться с этим файлом. Прочитайте все комментарии в нем, поскольку он обеспечивает гибкость в плане управления системными ресурсами путем установки лимита пользователям на разных уровнях.
Команды, которые вы должны добавить, имеют следующие параметры:
Вот пример установки Soft и Hard лимитов для пользователя dimon:
👉 @sys_adminos
Значение сохраняется в
# cat /proc/sys/fs/file-maxПроверка Hard лимит в Linux
# ulimit -HnПроверка Soft лимит в Linux
# ulimit -SnЧтобы просмотреть значения Hard и Soft для разных пользователей, переключите пользователя с «su» на пользователя, ограничения которого вы хотите проверить.
Например:
# su root
$ ulimit -Sn
$ ulimit -HnКак проверить количество системных дескрипторов файлов в Linux
На серверах, некоторые из ваших приложений могут потребовать более высокий лимит для открытых дескрипторов файлов. Хорошим примером этого являются службы MySQL / MariaDB или веб-сервер Apache.
Вы можете увеличить лимит открытых файлов в Linux, отредактировав опцию ядра fs.file-max. Для этого используйте утилиту sysctl.
Sysctl используется для настройки параметров ядра.
Например, чтобы увеличить ограничение на количество открых файла до 500000, вы можете использовать следующую команду:
# sysctl -w fs.file-max=500000Вы можете проверить текущее значение для количества открытых файлов с помощью следующей команды:
$ cat /proc/sys/fs/file-maxС помощью указанной команды изменения, которые вы внесли, будут оставаться активными только до следующей перезагрузки. Если вы хотите применить их на постоянной основе, вам придется отредактировать следующий файл:
# vi /etc/sysctl.confДобавьте следующую команду:
fs.file-max=500000Конечно, вы можете изменить число в соответствии с вашими потребностями. Чтобы снова проверить изменения, используйте:
# cat /proc/sys/fs/file-maxЧтобы изменения вступили в силу, пользователям необходимо будет выйти из системы и снова войти в систему. Если вы хотите немедленно применить ограничения, вы можете использовать следующую команду:
# sysctl -pУстановка количества открытых файлов для пользователя в Linux
Вышеприведенные примеры показали, как установить ограничения, но вы можете установить лимит для каждого пользователя. Для этой цели, с правами пользователя root, вам необходимо отредактировать следующий файл:
# vi /etc/security/limits.confЕсли вы администратор Linux, предлагаем Вам ознакомиться с этим файлом. Прочитайте все комментарии в нем, поскольку он обеспечивает гибкость в плане управления системными ресурсами путем установки лимита пользователям на разных уровнях.
Команды, которые вы должны добавить, имеют следующие параметры:
<domain> <type> <item> <value>Вот пример установки Soft и Hard лимитов для пользователя dimon:
## Example hard limit for max opened files
dimon hard nofile 4096
## Example soft limit for max opened files
dimon soft nofile 1024
👉 @sys_adminos
👍2