Системный администратор - Сетевые технологии - Компьютерная помощь
5.74K subscribers
2.82K photos
3.94K videos
997 files
533 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
1С Программирование с нуля!

Бесплатный курс 1С Программирование - С нуля, до Специалиста!
Выбираем платформу 1С для учёбы, создаём информационную базу с первыми справочниками - Урок 1
Программирование 1С. Справочник или Документ. Простые и ссылочные типы. Урок 2
Что такое регистры 1С? Какие бывают и зачем они нужны? - Урок 3
Встроенный язык программирования 1С:Предприятие - Урок 4
Проведение документов 1С и движения по регистрам - Урок 5
Запросы 1С, зачем они нужны и как их понять? Урок 6
Реальные и виртуальные таблицы 1С - Урок 7
Как сделать отчет 1С - Урок 8
Условное проведение документов 1C - Урок 9

@sysadmin1
👍103🔥1
Swap CentOS.pdf
270.8 KB
Swap CentOS – подключение файла подкачки, удаление файла подкачки

@sysadmin1
🔥42👍1
Изучайте DevOps, играя в игры ⌨️

1. DevOps
https://devops.games

2. Linux
https://overthewire.org

3. Игры для вечеринок DevOps
https://devopspartygames.com

4. Git
https://ohmygit.org

5. Python, JavaScript, Java
https://tynker.com

6. 25+ языков
https://codingame.com

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥611👍1🏆1
Айтишник устроился сразу в девять компаний и получает 800 тысяч долларов в год. При этом сам он вообще не работает.

Мужчина просто собрал команду из семи фрилансеров, которые делают за него всю удалённую работу. Более того, сотрудники сами ищут для него новые вакансии.

Всего они зарабатывают больше миллиона долларов в год. 250 тысяч айтишник отдаёт своим сотрудникам, а остальные 800 тысяч забирает себе.

По словам мужчины, всех всё устраивает. Он уже пять лет использует эту схему, и ни одна из компаний не заподозрила подвоха.

@sysadmin1
👍11🤣8👏5🔥21👨‍💻1
DevOps приключение.pdf
1.3 MB
📖 DevOps приключение

Год:
2024
Авторы: Гусейн Камерон

Путь DevOps: Навигация по пути к бесшовной доставке ПО — это обязательное чтение для ИТ-специалистов, разработчиков и команд операций, стремящихся улучшить свои практики DevOps. В этом руководстве подробно рассматриваются основные принципы DevOps, такие как автоматизация, CI/CD и сотрудничество, с целью оптимизации жизненного цикла разработки программного обеспечения.

Книга наполнена экспертными рекомендациями и реальными примерами, показывающими, как преодолеть разрыв между разработкой и эксплуатацией, создавая культуру сотрудничества и эффективности. В ней рассматриваются настройка CI/CD-пайплайнов, автоматизация тестирования и развертывания, использование облачных сервисов и внедрение мониторинга для постоянного улучшения.

Также рассматриваются распространённые проблемы и трудности при внедрении практик DevOps, предлагаются практические решения для их преодоления. Независимо от того, новичок ли вы в DevOps или хотите усовершенствовать свои подходы, эта книга станет незаменимым источником знаний для более быстрой и надёжной доставки ПО.

#DevOps

@sysadmin1
🔥4👍21
Информационная безопасность.pdf
32.3 MB
📖 Информационная безопасность

Год:
2024
Авторы: Раченко Т.А.

В пособии рассмотрена система управления кибербезопасностью
в современной цифровой организации. Дан краткий анализ
моделей и политики безопасности, связанных с защитой информации
в информационных (автоматизированных) системах. В учебно-методическом
пособии определены как теоретические, так
и практические основы классификации и оценки угрозы информационной
безопасности; классификации и оценки угроз безопасности
информации для объекта информатизации; формирования
моделей угроз безопасности компьютерных систем. Особое внимание
уделено действующей законодательной базе в области обеспечения
защиты информации; анализу событий, связанных с защитой
информации в информационных (автоматизированных) системах;
использованию криптографических методов и средств защиты
информации в автоматизированных системах. Практическая реализация
систем безопасности рассмотрена на практике Сбербанка.

#ИБ

@sysadmin1
👍7🔥21👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Только сами мы знаем, что это не "просто на кнопочки понажимать"

@sysadmin1
😁12👍3💯21🤣1👨‍💻1
🔧 Автоматическое монтирование дисков в Linux

🔹 1. Определение дисков и разделов
Перед монтированием нужно узнать, какие диски доступны:

lsblk    # Показывает структуру дисков и разделов
fdisk -l # Выводит информацию о разметке дисков
blkid # Показывает UUID и метки файловых систем


🔹 2. Монтирование вручную (для проверки)
sudo mount /dev/sdXn /mnt

🔹 где /dev/sdXn – ваш раздел, /mnt – точка монтирования.
Проверить можно командой df -h.

Отключение монтирования:
sudo umount /mnt


🔹 3. Автоматическое монтирование через /etc/fstab
Для автоматического монтирования при загрузке добавьте строку в /etc/fstab:
UUID=xxxx-xxxx /mnt ext4 defaults 0 2

👉 Как узнать UUID?
blkid | grep /dev/sdXn

🔹 Формат записи в fstab:
<устройство> <точка монтирования> <ФС> <опции> <dump> <pass>

📌 Пример для NTFS (Windows-диски):
UUID=xxxx-xxxx /mnt/ntfs ntfs-3g defaults,uid=1000,gid=1000,dmask=027,fmask=137 0 0


🔄 Применение без перезагрузки:
sudo mount -a


🔹 4. Автомонтирование через systemd (для USB и съемных дисков)
Создаем unit-файл:
sudo nano /etc/systemd/system/mnt-usb.mount

Вставляем:
[Unit]
Description=Монтирование USB
[email protected]
[email protected]

[Mount]
What=/dev/sdb1
Where=/mnt/usb
Type=vfat
Options=defaults,noatime

[Install]
WantedBy=multi-user.target

Активируем:
sudo systemctl daemon-reload
sudo systemctl enable mnt-usb.mount
sudo systemctl start mnt-usb.mount


🔹 5. Автомонтирование через udev (динамическое монтирование)
Создаем правило:
sudo nano /etc/udev/rules.d/99-usb-mount.rules

Добавляем:
ACTION=="add", KERNEL=="sd[b-z][1-9]", RUN+="/bin/mount /dev/%k /mnt/usb"
ACTION=="remove", KERNEL=="sd[b-z][1-9]", RUN+="/bin/umount /mnt/usb"

Применяем изменения:
sudo udevadm control --reload-rules
sudo udevadm trigger

@sysadmin1
👍8🔥311🎉1
🔍 Проверки файлов в Bash

Работая с файлами и директориями в Bash, часто необходимо проверять их существование, права доступа и другие атрибуты. Для этого используются встроенные проверки:

📂 Проверка существования и типа файла:
- -d file — файл существует и является директорией
- -e file — файл существует (не важно, что это)
- -f file — файл существует и является обычным файлом

🔑 Проверка прав доступа:
- -r file — файл существует и доступен для чтения
- -w file — файл существует и доступен для записи
- -x file — файл существует и является исполняемым

📏 Проверка размера и времени модификации:
- -s file — файл существует и не пуст
- file1 -nt file2file1 новее file2
- file1 -ot file2file1 старше file2

👤 Проверка владельца и группы:
- -O file — файл существует и принадлежит текущему пользователю
- -G file — файл существует и принадлежит группе текущего пользователя

📝 Пример использования:
mydir="/path/to/directory"

if [ -d "$mydir" ]; then
echo "Директория $mydir существует"
cd "$mydir"
ls
else
echo "Директория $mydir не существует"
fi

Эти проверки помогут вам создавать надежные скрипты для автоматизации задач в Linux! 🚀

@sysadmin1
👍31🔥1👏1🎉1