Системный администратор - Сетевые технологии - Компьютерная помощь
5.74K subscribers
2.82K photos
3.94K videos
997 files
534 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
Открыта вакансия инженера систем обработки и хранения данных.

Обязанности:
1 Подготовка аналитического материала по поставщикам решений и оборудования систем обработки и хранения данных;
2 Выбор решения и оборудования для построения систем обработки и хранения данных;
3 Составление технического задания на построение систем обработки и хранения данных;
4 Подготовка спецификации и сопроводительной документации выбранного и/или поставляемого решения и оборудования систем обработки и хранения данных;
5 Подготовка проектной документации при внедрении систем обработки и хранения данных;
6 Проведение работ по внедрению и вводу в эксплуатацию оборудования систем обработки и хранения данных;
7 Техническая поддержка клиента в рамках сопровождения решения и оборудования систем обработки и хранения данных;
8 Взаимодействие с технической поддержкой производителя оборудования систем обработки и хранения данных;
9 Подготовка и проведение презентаций решений и оборудования систем обработки и хранения данных;
10 Ведение документации в рамках прорабатываемых заданий.

Требования:

Желательный опыт работы с серверами и СХД.

1 Знание основных продуктовых линеек и программного обеспечения серверов и систем хранения данных ключевых производителей;
2 Понимание устройства серверов и систем хранения данных;
3 Уверенное знание ОС Windows Server, Linux и средств виртуализации;
4 Понимание принципов работы сетей хранения данных;
5 Опыт конфигурирования серверов и систем хранения данных;
6 Навык по разработке и составлению технической документации;
7 Знание принципов сборки, тестирования серверных платформ, навыки модернизации серверного оборудования.

Условия:
1 График 5/2 с 9:00 до 18:00;
2 Официальное трудоустройство согласно ТК РУз;
3 Достойная и своевременная заработная плата; от 12.000.000 до 25.000.000 сум.
4 Комфортные условия;
5 Корпоративная связь;
6 Интересные мероприятия;
7 Обучение, развитие и многое другое.

Сертификаты от производителей серверов и систем хранения данных приветствуются HPE, CISCO, PURE и т.д.

Контакты:
971509713 Арина Игоревна
t.iss.one/+998971509713

#вакансия #network #IT #Тashkent #security

@sysadmin1
👍532🔥1👏1🎉1👌1🏆1
Mikrotik Manual:System/Backup

Функция резервного копирования в RouterOS позволяет сохранить текущую конфигурацию вашего устройства, которую затем можно восстановить на том же или другом устройстве (с тем же названием/номером модели). Это очень удобно, так как позволяет легко восстановить конфигурацию устройства или повторно применить ту же конфигурацию на резервном устройстве. Файл резервного копирования системы также содержит MAC-адреса устройства, которые также восстанавливаются при загрузке файла резервного копирования.

⚠️Предупреждение: если на маршрутизаторе установлены The Dude и user-manager, то системная резервная копия не будет содержать конфигурацию этих сервисов, поэтому необходимо дополнительно позаботиться о сохранении их конфигурации. Используйте предоставленные инструменты для сохранения/экспорта конфигурации, если хотите её сохранить.

📔Примечание: системные резервные копии содержат конфиденциальную информацию о вашем устройстве и его настройках, поэтому всегда рассматривайте возможность шифрования файла резервной копии и хранения его в безопасном месте.


Сохранение резервной копии

Sub-menu: /system backup save

dont-encrypt (yes | no; Default: no) Отключить шифрование файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.

encryption (aes-sha256 | rc4; Default: aes-sha256) Алгоритм шифрования, используемый для шифрования файла резервной копии. Обратите внимание, что RC4 не считается безопасным методом шифрования и доступен только для обеспечения совместимости со старыми версиями RouterOS.

name (string; Default: [identity]-[date]-[time].backup) Имя файла для резервной копии.

password (string; Default: ) Пароль для зашифрованного файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.



⚠️Предупреждение: если пароль не указан в версиях RouterOS, предшествующих v6.43, то файл резервной копии будет зашифрован паролем текущего пользователя, за исключением случаев, когда используется свойство dont-encrypted или пароль текущего пользователя пуст.

Файл резервной копии будет доступен в меню /file и его можно скачать с помощью FTP или через Winbox.


Загрузка резервной копии

Sub-menu: /system backup load

name (string; Default: ) Имя файла резервной копии.

password (string; Default: ) Пароль для зашифрованного файла резервной копии.


Пример

Чтобы сохранить конфигурацию маршрутизатора в файле test, введите пароль:

[admin@MikroTik] > /system backup save name=test password=<YOUR_PASSWORD>
Configuration backup saved
[admin@MikroTik] > /system backup


Чтобы просмотреть файлы, хранящиеся на маршрутизаторе:

[admin@MikroTik] > /file print
# NAME TYPE SIZE CREATION-TIME
0 test.backup backup 12567 sep/08/2018 21:07:50
[admin@MikroTik] >


Чтобы загрузить сохраненный файл резервной копии, выполните тест:

[admin@MikroTik] > /system backup load name=test 
password: <YOUR_PASSWORD>
Restore and reboot? [y/N]:
y
Restoring system configuration
System configuration restored, rebooting now


Облачное резервное копирование
Начиная с версии RouterOS v6.44, можно безопасно хранить файл резервной копии вашего устройства на облачных серверах MikroTik.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3🔥1😁1
Ansible На Русском Языке

1 - Автоконфигурирование для DevOps - Полный Курс на Простом Языке
2 - Установка на Ubuntu и CentOS
3 - Установка на Amazon Linux через PIP
4 - Подключение к серверам LINUX
5 - Подключение к серверам WINDOWS
6 - Правила создания файла Inventory
7 - Запуск Ad-Hoc Комманд
8 - Правила Формата YAML
9 - Перенос переменных в group_vars
10 - Первые Playbook

@sysadmin1
🔥5👍31
Private VLANs (PVLANs): Изоляция трафика в сетях Layer 2

Private VLANs (PVLANs)
— это расширение стандартных VLAN, позволяющее обеспечить дополнительную изоляцию трафика между устройствами в пределах одной VLAN на уровне второго уровня (Layer 2).

Это особенно полезно в больших сетях, таких как дата-центры, где нужно ограничить взаимодействие устройств друг с другом, несмотря на то, что они находятся в одной VLAN.

Как работают Private VLANs?

Private VLANs разделяют основную VLAN (primary VLAN) на несколько подтипов:

1️⃣Primary VLAN — основная VLAN, которая объединяет все PVLAN.
2️⃣ Community VLAN — устройства в этой VLAN могут взаимодействовать друг с другом и с внешними сетями, но изолированы от устройств в других Community VLAN.
3️⃣ Isolated VLAN — устройства в этой VLAN изолированы от всех, включая друг друга, и могут только общаться с внешними ресурсами через uplink-порты.
4️⃣ Promiscuous Ports — порты, которые могут взаимодействовать с любым устройством в пределах PVLAN.

Преимущества использования Private VLANs:

Изоляция трафика: Позволяет изолировать трафик между устройствами в одной сети, не требуя создания дополнительных VLAN.

Упрощенное управление: Вместо создания множества VLAN для каждого сегмента сети, можно использовать PVLAN для более гибкой изоляции.

Безопасность: Ограничивает возможность несанкционированного взаимодействия между устройствами, снижая риски атак внутри сети.

Экономия IP-адресов: Все устройства могут оставаться в одной основной VLAN, что позволяет более эффективно использовать IP-адресное пространство.

Private VLANs — мощный инструмент для сетевого администрирования, особенно в сложных инфраструктурах, требующих строгой изоляции трафика.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
Картинка для понимания разрешений файлов в Linux

@sysadmin1
👍18🔥3🎉3
Media is too big
VIEW IN TELEGRAM
Kubernetes Tutorial for Beginners [FULL COURSE in 4 Hours]

0:00 - Course Overview
2:18 - What is K8s
5:20 - Main K8s Components
22:29 - K8s Architecture
34:47 - Minikube and kubectl - Local Setup
44:52 - Main Kubectl Commands - K8s CLI
1:02:03 - K8s YAML Configuration File
1:16:16 - Demo Project: MongoDB and MongoExpress
1:46:16 - Organizing your components with K8s Namespaces
2:01:52 - K8s Ingress explained
2:24:17 - Helm - Package Manager
2:38:07 - Persisting Data in K8s with Volumes
2:58:38 - Deploying Stateful Apps with StatefulSet
3:13:43 - K8s Services explained

@sysadmin1
🔥5👍31