Системный администратор - Сетевые технологии - Компьютерная помощь
5.75K subscribers
2.82K photos
3.94K videos
997 files
533 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
AWS Guide.pdf
9.3 MB
📖 Гайд по AWS экзамену

Год:
2024
Автор: Гурав Канкария

Добро пожаловать в захватывающий мир облачных вычислений AWS и получение желанного сертификата AWS Certified Cloud Practitioner! Независимо от того, являетесь ли вы опытным ИТ-специалистом или новичком, интересующимся облачными технологиями, эта книга станет вашим универсальным руководством к успеху. Преодоление разрыва между теорией и практикой: Это подробное руководство отправит вас в преобразующее путешествие, органично сочетая базовые концепции облачных вычислений с практическими стратегиями для успешной сдачи экзамена AWS Certified Cloud Practitioner. Мы дадим вам знания и уверенность, которые позволят вам не только сдать экзамен, но и добиться успеха в реальных облачных средах.


#AWS

@sysadmin1
👍31🔥1
Мониторинг сети с помощью Python: Начни с SNMP и PySNMP

Мониторинг сетевой инфраструктуры — это основа стабильной работы ИТ-экосистемы. С помощью Python и библиотеки PySNMP можно собрать данные о состоянии устройств и использовать их для анализа или визуализации. Сегодня рассмотрим пример простого скрипта для сбора информации через SNMP.

Что такое SNMP?

SNMP (Simple Network Management Protocol) — это стандартный протокол управления сетями. Он используется для:

🔹Сбора метрик с устройств (CPU, память, трафик интерфейсов).
🔹Отправки уведомлений о событиях.
🔹Управления конфигурацией.

Установка PySNMP

Для работы установим библиотеку PySNMP:
pip install pysnmp


Пример скрипта: Сбор метрик интерфейса

Вот пример кода, который получает статистику интерфейса по OID:
from pysnmp.hlapi import *

# Укажите параметры устройства
snmp_target = '192.168.1.1'
community = 'public'
oid = '1.3.6.1.2.1.2.2.1.10.1' # OID для входящего трафика интерфейса

# Запрос SNMP
def get_snmp_data(target, community, oid):
iterator = getCmd(
SnmpEngine(),
CommunityData(community, mpModel=0),
UdpTransportTarget((target, 161)),
ContextData(),
ObjectType(ObjectIdentity(oid))
)
error_indication, error_status, error_index, var_binds = next(iterator)

if error_indication:
print(f"Error: {error_indication}")
elif error_status:
print(f"Error: {error_status.prettyPrint()}")
else:
for var_bind in var_binds:
print(f"{var_bind[0]} = {var_bind[1]}")

# Выполнение запроса
get_snmp_data(snmp_target, community, oid)


Как это работает:
1. getCmd выполняет запрос на устройство по указанному OID.
2. CommunityData указывает тип доступа (public — стандартное имя сообщества для чтения).
3. Результат содержит текущую метрику (например, объем входящего трафика на интерфейсе).

Применение:
🔹Получите данные о загрузке процессора, памяти или состоянии интерфейсов.
🔹Интегрируйте скрипт в существующую систему мониторинга.
🔹Расширьте функционал для уведомлений или построения графиков.

Что дальше?

Для визуализации собранных данных можно использовать библиотеки, такие как Matplotlib или Pygal. Это позволяет легко строить графики, показывающие состояние сети.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥2
Media is too big
VIEW IN TELEGRAM
Доступ через Kerberos для Linux машин в домен Windows

В этом видео я расскажу как получить доступ к сетевым ресурсам домена Windows для Linux машин, используя Kerberos.
Список пакетов которые протребуются:
1) krb5-user
2) ldap-utils
3) smbclient
4) установите пакет gvfs-backends если используете gnome

@sysadmin1
👍4🔥21
Как настроить Fail2Ban для защиты от атак в Linux

Fail2Ban — это инструмент для защиты серверов от брутфорс-атак, который блокирует IP-адреса после нескольких неудачных попыток входа.

В этом посте рассмотрим, как установить и настроить Fail2Ban.

1️⃣Установка Fail2Ban

Для установки используйте следующую команду:
• Debian/Ubuntu:

sudo apt install fail2ban


• CentOS/RHEL:

sudo yum install fail2ban


Запустите и включите службу:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban


2️⃣ Настройка Fail2Ban

Настройки Fail2Ban хранятся в файле /etc/fail2ban/jail.local. Создайте его, если его нет:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local


Откройте файл для редактирования:

sudo nano /etc/fail2ban/jail.local


Настройте секцию для SSH:

[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
findtime = 600


maxretry — количество неудачных попыток.
bantime — время блокировки в секундах.
findtime — время, за которое нужно зафиксировать ошибки.

Перезапустите Fail2Ban:

sudo systemctl restart fail2ban


3️⃣ Проверка статуса

Для проверки статуса Fail2Ban:

sudo systemctl status fail2ban


Для проверки статуса SSH:

sudo fail2ban-client status sshd


4️⃣ Разблокировка IP-адреса

Для разблокировки IP-адреса используйте:

sudo fail2ban-client set sshd unbanip <IP-адрес>


@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥41
Создали себе новогоднее настроение?

@sysadmin1
🔥5👍32
Proxmox

Proxmox 8.1 Upgrade. Обзор. Как безопасно обновиться
Proxmox. Что это? Зачем виртуализация? Возможности и общая информация.
Proxmox Установка и обзор функций WebUI
Proxmox. Linux VM. Установка и настройка.
Proxmox. Windows VM. Установка и настройка.
Proxmox. LXC Container. Установка и настройка линукс контейнеров.
Proxmox. Templates для VM и LXC. Linked vs Full templates.
Proxmox Backup Server. Установка, настройка, тест, обзор функций.

@sysadmin1
👍8🔥32