Маршруты в Windows
Добавить маршрут в Windows
Синтаксис добавления маршрута в CMD
где:
Ключ -p (persistent) добавит статический маршрут, т.е. он сохранится после перезагрузки. Во избежание стрельбы себе в ногу лучше сначала добавить без -p, протестить и потом уже добавить с -p.
SUBNET ID - подсеть которую мы добавляем
SUBNET MASK - маска для нового маршрута
METRIC - вес маршрута от 1 до 9999, чем меньше значение, тем выше приоритет маршрута
GATEWAY - гейтвей для новой подсети, по сути первый hop в который сервер отправит трафик
INTERFACE ID - необязательно, нро лучше указываем интерфейс, иначе может забиндиться на другой NIC и отправить трафик в неверном направлении, прописываем route print и смотрим внутренний номер интерфейса
Добавить маршрут в CMD
Прочитать можно так: чтобы трафик попал в подсеть 192.168.0.0/24, нужно обратиться к узлу 192.168.1.1 через сетевой интерфейс с айди 11
Добавить маршрут в PowerShell
Тут вместо route print используется Get-NetRoute
Удалить маршрут в Windows
Удалить маршрут в CMD
Удалить маршрут в PowerShell
#windows #routing #cli #powershell
@sysadmin1
route print - вывести список всех маршрутов, ключ -4 выведет все маршруты только по протоколу ipv4Добавить маршрут в Windows
Синтаксис добавления маршрута в CMD
route add -p <SUBNET_ID> mask <SUBNET_MASK> <GATEWAY> <METRIC> IF <INTERFACE_ID>где:
Ключ -p (persistent) добавит статический маршрут, т.е. он сохранится после перезагрузки. Во избежание стрельбы себе в ногу лучше сначала добавить без -p, протестить и потом уже добавить с -p.
SUBNET ID - подсеть которую мы добавляем
SUBNET MASK - маска для нового маршрута
METRIC - вес маршрута от 1 до 9999, чем меньше значение, тем выше приоритет маршрута
GATEWAY - гейтвей для новой подсети, по сути первый hop в который сервер отправит трафик
INTERFACE ID - необязательно, нро лучше указываем интерфейс, иначе может забиндиться на другой NIC и отправить трафик в неверном направлении, прописываем route print и смотрим внутренний номер интерфейса
Добавить маршрут в CMD
route add -p 192.168.0.0 MASK 255.255.255.0 192.168.1.1 metric 7 IF 11Прочитать можно так: чтобы трафик попал в подсеть 192.168.0.0/24, нужно обратиться к узлу 192.168.1.1 через сетевой интерфейс с айди 11
Добавить маршрут в PowerShell
Тут вместо route print используется Get-NetRoute
Get-NetAdapter используется чтобы узнать Interface Index
New-NetRoute -DestinationPrefix "192.168.0.0/24" -RouteMetric 7 -InterfaceIndex 11 -NextHop 192.168.1.1Удалить маршрут в Windows
Удалить маршрут в CMD
route delete 192.168.0.0 MASK 255.255.255.0 192.168.1.1 IF 11Удалить маршрут в PowerShell
Remove-NetRoute -DestinationPrefix "192.168.0.0/24" -RouteMetric 7 -InterfaceIndex 11 -NextHop 192.168.1.1#windows #routing #cli #powershell
@sysadmin1
🔥7👍3❤2
Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
#mikrotik #network #firewall #sysadmin
@sysadmin1
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
#mikrotik #network #firewall #sysadmin
@sysadmin1
👍4🔥2❤1
Media is too big
VIEW IN TELEGRAM
Руководство для начинающих по изучению и освоению Vim.
00:00 - Introduction
01:11 - Entering/Exiting/Saving
05:11 - Vim Arrow Keys (hjkl)
06:27 - Line Movements
07:11 - Moving To Chars In Line
08:58 - Word Movements
12:19 - Paragraph Movements
13:12 - Moving To Specific Lines
15:01 - Movements for '[', '(', '{'
17:05 - Moving Through Screens
17:34 - Moving/Scrolling Leaving Cursor In Place
18:04 - Search Movements
18:58 - Moving Through Jumplist
20:27 - Deleting Text (d)
22:32 - Changing Text (c)
23:09 - Repeating Changes with .
23:56 - Replacing & Deleting Chars (r and x)
24:38 - Copying/Yanking & Pasting Text (y and p)
25:52 - Changing Character Case (quick note ab Visual Mode)
27:36 - Text Objects (using i and a)
30:38 - Search & Replace
32:07 - Other Ways To Enter Insert Mode
33:02 - Conclusion
@sysadmin1
Eng ver00:00 - Introduction
01:11 - Entering/Exiting/Saving
05:11 - Vim Arrow Keys (hjkl)
06:27 - Line Movements
07:11 - Moving To Chars In Line
08:58 - Word Movements
12:19 - Paragraph Movements
13:12 - Moving To Specific Lines
15:01 - Movements for '[', '(', '{'
17:05 - Moving Through Screens
17:34 - Moving/Scrolling Leaving Cursor In Place
18:04 - Search Movements
18:58 - Moving Through Jumplist
20:27 - Deleting Text (d)
22:32 - Changing Text (c)
23:09 - Repeating Changes with .
23:56 - Replacing & Deleting Chars (r and x)
24:38 - Copying/Yanking & Pasting Text (y and p)
25:52 - Changing Character Case (quick note ab Visual Mode)
27:36 - Text Objects (using i and a)
30:38 - Search & Replace
32:07 - Other Ways To Enter Insert Mode
33:02 - Conclusion
@sysadmin1
🔥4❤1👍1
Media is too big
VIEW IN TELEGRAM
Uzum разработал собственную версию notcoin. Играй и получай призы!
https://t.iss.one/UzumBosBot/UzumBos?startapp=8da72a1d-2e47-4d06-8dfa-e6f0b1c71fee
@sysadmin1
https://t.iss.one/UzumBosBot/UzumBos?startapp=8da72a1d-2e47-4d06-8dfa-e6f0b1c71fee
@sysadmin1
👍3❤1⚡1🔥1👏1🤩1🆒1
Базовая настройка Mikrotik.pdf
1.6 MB
Базовая настройка Mikrotik
СОДЕРЖАНИЕ:
1 - Подключение через Winbox
2 - Сброс до заводских настроек и установка пароля на маршрутизатор
2.1 - Сброс до заводских настроек
2.2 - Установка пароля на маршрутизатор
3 - Динамическое получение IP от провайдера
3.1 - Создание Bridge
3.2 - Добавление интерфейсов в созданный Bridge
3.3 - Создание внутреннего IP-адреса на маршрутизаторе
3.4 - Настройка DHCP Client
3.5 - Настройка DHCP Server
3.6 - Настройка NAT
3.7 - Настройка WLAN
4 - Статический IP от провайдера
4.1 - Создание Bridge
4.2 - Добавление интерфейсов в созданный Bridge
4.3 - Создание внутреннего IP-адреса на маршрутизаторе
4.4 - Настройка IP и Gateway от провайдера
4.5 - Настройка DNS
4.6 - Настройка DHCP Server
4.7 - Настройка NAT
4.8 - Настройка WLAN
#Настройка #Mikrotik #nat
@sysadmin1
СОДЕРЖАНИЕ:
1 - Подключение через Winbox
2 - Сброс до заводских настроек и установка пароля на маршрутизатор
2.1 - Сброс до заводских настроек
2.2 - Установка пароля на маршрутизатор
3 - Динамическое получение IP от провайдера
3.1 - Создание Bridge
3.2 - Добавление интерфейсов в созданный Bridge
3.3 - Создание внутреннего IP-адреса на маршрутизаторе
3.4 - Настройка DHCP Client
3.5 - Настройка DHCP Server
3.6 - Настройка NAT
3.7 - Настройка WLAN
4 - Статический IP от провайдера
4.1 - Создание Bridge
4.2 - Добавление интерфейсов в созданный Bridge
4.3 - Создание внутреннего IP-адреса на маршрутизаторе
4.4 - Настройка IP и Gateway от провайдера
4.5 - Настройка DNS
4.6 - Настройка DHCP Server
4.7 - Настройка NAT
4.8 - Настройка WLAN
#Настройка #Mikrotik #nat
@sysadmin1
🔥7❤1👍1
Сегодня 26 июля 2024 года, последняя пятница этого месяца, а это значит, что наступил великий праздник - День Системного Администратора!
Желаем Вам:
🔹Чтобы в серверных не было тепло и тихо!
🔹Чтобы пинговалось нормально и пакеты всегда находили дорогу 😉!
🔹Чтобы стояло и не падало!
🔹Чтобы не грелось и бэкапилось!
🔹Чтобы не звонили сотню раз и не забывалось правило 10 минут!
🔹Чтобы не иссякало желание учиться и трудиться, нам нельзя останавливаться!
🔹За AD! За RAID! За опенсорс!
🔹За коллег девушек, которых к сожалению так мало (стоя)!
🔹За юзверей, за их просветление и путь истинный!
🔹За "опытных пользователей" с синдромом Бэта-тестера, они такие интересные задачи подкидывают :)
Так выпьем за все выше сказанное!
Да поможет нам Ктулху! С праздником нас! Админь!
@sysadmin1
Желаем Вам:
🔹Чтобы в серверных не было тепло и тихо!
🔹Чтобы пинговалось нормально и пакеты всегда находили дорогу 😉!
🔹Чтобы стояло и не падало!
🔹Чтобы не грелось и бэкапилось!
🔹Чтобы не звонили сотню раз и не забывалось правило 10 минут!
🔹Чтобы не иссякало желание учиться и трудиться, нам нельзя останавливаться!
🔹За AD! За RAID! За опенсорс!
🔹За коллег девушек, которых к сожалению так мало (стоя)!
🔹За юзверей, за их просветление и путь истинный!
🔹За "опытных пользователей" с синдромом Бэта-тестера, они такие интересные задачи подкидывают :)
Так выпьем за все выше сказанное!
Да поможет нам Ктулху! С праздником нас! Админь!
@sysadmin1
🔥12👍5😎4❤1👏1
🔥9👍6🎉6😎4❤🔥1
Forwarded from LIDER TEAM
Pixietech PXT-CT025 liniyali testerini ko'rib chiqamiz: to'plamda kabelni topish
📌 Ushbu videoda siz quyidagilarni bilib olasiz:
- PXT-CT025 liniyali testerdan qanday foydalanish kerak.
- Kabel to'plamini qidirish funksiyasining afzalliklari.
- Ushbu vosita bilan ishlash bo'yicha amaliy maslahatlar va layfkhaklar.
👉 Videoni hoziroq tomosha qiling 👈
_______________________________
Обзор линейного тестера Pixietech PXT-CT025: Поиск кабеля в пучке
📌 В этом видео вы узнаете:
- Как использовать линейный тестер PXT-CT025.
- Преимущества функции поиска кабеля в пучке.
- Практические советы и лайфхаки для работы с этим инструментом.
👉 Смотрите видео прямо сейчас 👈
📌 Ushbu videoda siz quyidagilarni bilib olasiz:
- PXT-CT025 liniyali testerdan qanday foydalanish kerak.
- Kabel to'plamini qidirish funksiyasining afzalliklari.
- Ushbu vosita bilan ishlash bo'yicha amaliy maslahatlar va layfkhaklar.
👉 Videoni hoziroq tomosha qiling 👈
_______________________________
Обзор линейного тестера Pixietech PXT-CT025: Поиск кабеля в пучке
📌 В этом видео вы узнаете:
- Как использовать линейный тестер PXT-CT025.
- Преимущества функции поиска кабеля в пучке.
- Практические советы и лайфхаки для работы с этим инструментом.
👉 Смотрите видео прямо сейчас 👈
🔥4🏆4👍3⚡2🤝2👏1
Вуденберг_Д_,_О’Флинн_К_Аппаратный_хакинг,_взлом_реальных_вещей.pdf
18 MB
Год: 2023
Авторы: Вуденберг Джаспер ван, О’Флинн Колин
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании. Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.
#Хакинг
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👍1
Media is too big
VIEW IN TELEGRAM
Протокол NDP
Рассматриваем два сценария использования протокола NDP:
- Автоматическая настройка сетевой конфигурации. Компьютеры получают от маршрутизатора сетевые настройки в сообщении Router Advertisement.
- Определение MAC-адреса по известному IPv6 адресу. Компьютер, который хочет узнать MAC-адрес, выдает сообщение NDP Neighbor Solicitation. Получатель отправляет свой MAC-адрес в ответ в пакете NDP Neighbor Advertisement. Информация сохраняется в таблице NDP (аналог ARP-таблицы в протоколе IPv4).
@sysadmin1
Рассматриваем два сценария использования протокола NDP:
- Автоматическая настройка сетевой конфигурации. Компьютеры получают от маршрутизатора сетевые настройки в сообщении Router Advertisement.
- Определение MAC-адреса по известному IPv6 адресу. Компьютер, который хочет узнать MAC-адрес, выдает сообщение NDP Neighbor Solicitation. Получатель отправляет свой MAC-адрес в ответ в пакете NDP Neighbor Advertisement. Информация сохраняется в таблице NDP (аналог ARP-таблицы в протоколе IPv4).
@sysadmin1
🔥7👍3❤1
Media is too big
VIEW IN TELEGRAM
🔥8👍2❤1👀1