Системный администратор - Сетевые технологии - Компьютерная помощь
5.74K subscribers
2.82K photos
3.94K videos
997 files
534 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
Mikrotik Manual:System/Backup

Функция резервного копирования в RouterOS позволяет сохранить текущую конфигурацию вашего устройства, которую затем можно восстановить на том же или другом устройстве (с тем же названием/номером модели). Это очень удобно, так как позволяет легко восстановить конфигурацию устройства или повторно применить ту же конфигурацию на резервном устройстве. Файл резервного копирования системы также содержит MAC-адреса устройства, которые также восстанавливаются при загрузке файла резервного копирования.

⚠️Предупреждение: если на маршрутизаторе установлены The Dude и user-manager, то системная резервная копия не будет содержать конфигурацию этих сервисов, поэтому необходимо дополнительно позаботиться о сохранении их конфигурации. Используйте предоставленные инструменты для сохранения/экспорта конфигурации, если хотите её сохранить.

📔Примечание: системные резервные копии содержат конфиденциальную информацию о вашем устройстве и его настройках, поэтому всегда рассматривайте возможность шифрования файла резервной копии и хранения его в безопасном месте.


Сохранение резервной копии

Sub-menu: /system backup save

dont-encrypt (yes | no; Default: no) Отключить шифрование файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.

encryption (aes-sha256 | rc4; Default: aes-sha256) Алгоритм шифрования, используемый для шифрования файла резервной копии. Обратите внимание, что RC4 не считается безопасным методом шифрования и доступен только для обеспечения совместимости со старыми версиями RouterOS.

name (string; Default: [identity]-[date]-[time].backup) Имя файла для резервной копии.

password (string; Default: ) Пароль для зашифрованного файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.



⚠️Предупреждение: если пароль не указан в версиях RouterOS, предшествующих v6.43, то файл резервной копии будет зашифрован паролем текущего пользователя, за исключением случаев, когда используется свойство dont-encrypted или пароль текущего пользователя пуст.

Файл резервной копии будет доступен в меню /file и его можно скачать с помощью FTP или через Winbox.


Загрузка резервной копии

Sub-menu: /system backup load

name (string; Default: ) Имя файла резервной копии.

password (string; Default: ) Пароль для зашифрованного файла резервной копии.


Пример

Чтобы сохранить конфигурацию маршрутизатора в файле test, введите пароль:

[admin@MikroTik] > /system backup save name=test password=<YOUR_PASSWORD>
Configuration backup saved
[admin@MikroTik] > /system backup


Чтобы просмотреть файлы, хранящиеся на маршрутизаторе:

[admin@MikroTik] > /file print
# NAME TYPE SIZE CREATION-TIME
0 test.backup backup 12567 sep/08/2018 21:07:50
[admin@MikroTik] >


Чтобы загрузить сохраненный файл резервной копии, выполните тест:

[admin@MikroTik] > /system backup load name=test 
password: <YOUR_PASSWORD>
Restore and reboot? [y/N]:
y
Restoring system configuration
System configuration restored, rebooting now


Облачное резервное копирование
Начиная с версии RouterOS v6.44, можно безопасно хранить файл резервной копии вашего устройства на облачных серверах MikroTik.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3🔥1😁1
Ansible На Русском Языке

1 - Автоконфигурирование для DevOps - Полный Курс на Простом Языке
2 - Установка на Ubuntu и CentOS
3 - Установка на Amazon Linux через PIP
4 - Подключение к серверам LINUX
5 - Подключение к серверам WINDOWS
6 - Правила создания файла Inventory
7 - Запуск Ad-Hoc Комманд
8 - Правила Формата YAML
9 - Перенос переменных в group_vars
10 - Первые Playbook

@sysadmin1
🔥5👍31
Private VLANs (PVLANs): Изоляция трафика в сетях Layer 2

Private VLANs (PVLANs)
— это расширение стандартных VLAN, позволяющее обеспечить дополнительную изоляцию трафика между устройствами в пределах одной VLAN на уровне второго уровня (Layer 2).

Это особенно полезно в больших сетях, таких как дата-центры, где нужно ограничить взаимодействие устройств друг с другом, несмотря на то, что они находятся в одной VLAN.

Как работают Private VLANs?

Private VLANs разделяют основную VLAN (primary VLAN) на несколько подтипов:

1️⃣Primary VLAN — основная VLAN, которая объединяет все PVLAN.
2️⃣ Community VLAN — устройства в этой VLAN могут взаимодействовать друг с другом и с внешними сетями, но изолированы от устройств в других Community VLAN.
3️⃣ Isolated VLAN — устройства в этой VLAN изолированы от всех, включая друг друга, и могут только общаться с внешними ресурсами через uplink-порты.
4️⃣ Promiscuous Ports — порты, которые могут взаимодействовать с любым устройством в пределах PVLAN.

Преимущества использования Private VLANs:

Изоляция трафика: Позволяет изолировать трафик между устройствами в одной сети, не требуя создания дополнительных VLAN.

Упрощенное управление: Вместо создания множества VLAN для каждого сегмента сети, можно использовать PVLAN для более гибкой изоляции.

Безопасность: Ограничивает возможность несанкционированного взаимодействия между устройствами, снижая риски атак внутри сети.

Экономия IP-адресов: Все устройства могут оставаться в одной основной VLAN, что позволяет более эффективно использовать IP-адресное пространство.

Private VLANs — мощный инструмент для сетевого администрирования, особенно в сложных инфраструктурах, требующих строгой изоляции трафика.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
Картинка для понимания разрешений файлов в Linux

@sysadmin1
👍18🔥3🎉3
Media is too big
VIEW IN TELEGRAM
Kubernetes Tutorial for Beginners [FULL COURSE in 4 Hours]

0:00 - Course Overview
2:18 - What is K8s
5:20 - Main K8s Components
22:29 - K8s Architecture
34:47 - Minikube and kubectl - Local Setup
44:52 - Main Kubectl Commands - K8s CLI
1:02:03 - K8s YAML Configuration File
1:16:16 - Demo Project: MongoDB and MongoExpress
1:46:16 - Organizing your components with K8s Namespaces
2:01:52 - K8s Ingress explained
2:24:17 - Helm - Package Manager
2:38:07 - Persisting Data in K8s with Volumes
2:58:38 - Deploying Stateful Apps with StatefulSet
3:13:43 - K8s Services explained

@sysadmin1
🔥5👍31
Полезные команды Linux. Пользователи и группы

# useradd -c "User Vasya" -g admin -d /home/vasya -s /bin/bash vasya
Создать пользователя vasya, домашним каталогом будет создана директория /home/vasya, в качестве системной оболочки будет назначен /bin/bash, пользователь будет включен в группу admin, кроме того для учетной записи будет создан комментарий "User Vasya"
# useradd vasya
Создать пользователя vasya
# usermod -c "User FTP" -g system -d /ftp/ftpuser -s /bin/nologin ftpuser
Изменение пользователя
# userdel -r vasya
Удалить пользователя с именем vasya и его домашнюю директорию
# groupadd [ group_name ]
Создать группу с именем group_name
# chage -E 2005-12-31 vasya
Установить дату окончания действия учётной записи пользователя vasya
# groupdel [ group_name ]
Удалить группу group_name
# groupmod -n test new_test
Переименовать группу test в new_test
# newgrp - [group]
Изменяет основную группу текущего пользователя. При указании "-", ситуация будет идентичной той, в которой пользователь вышил из системы и снова вошёл. Если не указывать группу, основная группа будет назначена из файла /etc/passwd
# grpck
Проверка корректности системных файлов учётных записей. Проверяется файл/etc/group
# pwck
Проверка корректности системных файлов учётных записей. Проверяются файлы /etc/passwd и /etc/shadow
# passwd
Изменить пароль текущего пользователя
# passwd vasya
Изменить пароль пользователя vasya ( может выполнять только root )

@sysadmin1
🔥5👍21