Системный администратор - Сетевые технологии - Компьютерная помощь
5.74K subscribers
2.82K photos
3.94K videos
997 files
532 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
Private VLANs (PVLANs): Изоляция трафика в сетях Layer 2

Private VLANs (PVLANs)
— это расширение стандартных VLAN, позволяющее обеспечить дополнительную изоляцию трафика между устройствами в пределах одной VLAN на уровне второго уровня (Layer 2).

Это особенно полезно в больших сетях, таких как дата-центры, где нужно ограничить взаимодействие устройств друг с другом, несмотря на то, что они находятся в одной VLAN.

Как работают Private VLANs?

Private VLANs разделяют основную VLAN (primary VLAN) на несколько подтипов:

1️⃣Primary VLAN — основная VLAN, которая объединяет все PVLAN.
2️⃣ Community VLAN — устройства в этой VLAN могут взаимодействовать друг с другом и с внешними сетями, но изолированы от устройств в других Community VLAN.
3️⃣ Isolated VLAN — устройства в этой VLAN изолированы от всех, включая друг друга, и могут только общаться с внешними ресурсами через uplink-порты.
4️⃣ Promiscuous Ports — порты, которые могут взаимодействовать с любым устройством в пределах PVLAN.

Преимущества использования Private VLANs:

Изоляция трафика: Позволяет изолировать трафик между устройствами в одной сети, не требуя создания дополнительных VLAN.

Упрощенное управление: Вместо создания множества VLAN для каждого сегмента сети, можно использовать PVLAN для более гибкой изоляции.

Безопасность: Ограничивает возможность несанкционированного взаимодействия между устройствами, снижая риски атак внутри сети.

Экономия IP-адресов: Все устройства могут оставаться в одной основной VLAN, что позволяет более эффективно использовать IP-адресное пространство.

Private VLANs — мощный инструмент для сетевого администрирования, особенно в сложных инфраструктурах, требующих строгой изоляции трафика.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
Картинка для понимания разрешений файлов в Linux

@sysadmin1
👍18🔥3🎉3
Media is too big
VIEW IN TELEGRAM
Kubernetes Tutorial for Beginners [FULL COURSE in 4 Hours]

0:00 - Course Overview
2:18 - What is K8s
5:20 - Main K8s Components
22:29 - K8s Architecture
34:47 - Minikube and kubectl - Local Setup
44:52 - Main Kubectl Commands - K8s CLI
1:02:03 - K8s YAML Configuration File
1:16:16 - Demo Project: MongoDB and MongoExpress
1:46:16 - Organizing your components with K8s Namespaces
2:01:52 - K8s Ingress explained
2:24:17 - Helm - Package Manager
2:38:07 - Persisting Data in K8s with Volumes
2:58:38 - Deploying Stateful Apps with StatefulSet
3:13:43 - K8s Services explained

@sysadmin1
🔥5👍31
Полезные команды Linux. Пользователи и группы

# useradd -c "User Vasya" -g admin -d /home/vasya -s /bin/bash vasya
Создать пользователя vasya, домашним каталогом будет создана директория /home/vasya, в качестве системной оболочки будет назначен /bin/bash, пользователь будет включен в группу admin, кроме того для учетной записи будет создан комментарий "User Vasya"
# useradd vasya
Создать пользователя vasya
# usermod -c "User FTP" -g system -d /ftp/ftpuser -s /bin/nologin ftpuser
Изменение пользователя
# userdel -r vasya
Удалить пользователя с именем vasya и его домашнюю директорию
# groupadd [ group_name ]
Создать группу с именем group_name
# chage -E 2005-12-31 vasya
Установить дату окончания действия учётной записи пользователя vasya
# groupdel [ group_name ]
Удалить группу group_name
# groupmod -n test new_test
Переименовать группу test в new_test
# newgrp - [group]
Изменяет основную группу текущего пользователя. При указании "-", ситуация будет идентичной той, в которой пользователь вышил из системы и снова вошёл. Если не указывать группу, основная группа будет назначена из файла /etc/passwd
# grpck
Проверка корректности системных файлов учётных записей. Проверяется файл/etc/group
# pwck
Проверка корректности системных файлов учётных записей. Проверяются файлы /etc/passwd и /etc/shadow
# passwd
Изменить пароль текущего пользователя
# passwd vasya
Изменить пароль пользователя vasya ( может выполнять только root )

@sysadmin1
🔥5👍21
Media is too big
VIEW IN TELEGRAM
Операционные системы: файловые системы

00:00:00 - Вступление. Что такое файловая система (ФС)? Задачи и функции ФС. Типы файловых систем.
00:07:40 - Файловые системы семейства Windows (FAT 32, NTFS). Различия FAT 32 и NTFS.
00:18:54 - Файловая система семейства Linux (EXT4). Особенности.
00:45:55 - RAID массивы. RAID10
01:01:18 - Безопасность операционных систем Windows. Права доступа. Права доступа для сетевых папок.
01:26:05 - Linux. Изменение владельца. Права доступа.
02:04:20 - Еще немного SUDO.

@sysadmin1
👍8🔥2🎉2👎1
1С: Администрирование

Установка и публикация базы 1С на IIS под ОС Windows 10/11
Присоединение базы 1C без лога к MS SQL 2019
Восстановление нестандартного бэкапа 1С из PostgreSQL. *.sql *.psql

@sysadmin1
👍9🔥2👏21
Требуется эксперт по настройке Cisco ASA:
Для участия в разовом проекте в Ташкенте. Требования к кандидату: наличие сертификата CCNA или CCNP. Возможности удаленной работы нет.

Связь с кандидатами: @NetworkEngineerUz

#Cisco #ASA #CCNA #CCNP #Network #IT #Ташкент

@sysadmin1
👍4🔥31🏆1
Media is too big
VIEW IN TELEGRAM
Опытный сисадмин захотел в DevOps? / Техсобес на позицию Junior DevOps Engineer / Mock interview

ВАЖНО! Данное собеседование является тестовым (mock) и несет в себе образовательную цель.

00:00 - НАЧАЛО
00:40 - о себе
04:40 - про DNS и MX запись
06:35 - про ping и проверку доступности хоста в локальной сети
11:49 - как проверять доступность хостов, которые не в локальной сети
14:15 - про обеспечение доступа извне в локальную сеть по ssh
21:30 - про защиту марщрутизатора от внешнего взлома и DoS
26:25 - про проброс RDP в локальную сеть
29:20 - про DMZ
30:45 - про проброс RDP через ssh-туннели
32:50 - про Docker и Podman
34:40 - что такое контейнереризация
40:50 - стоит ли запускать высоконагруженное приложение в контейнере?
48:20 - про мониторинг и алертинг
53:30 - как защитить компанию от фишинга
01:02:30 - про GNU/Linux
01:04:13 - как запустить на Linux программу, полученную в виде исходного кода, демонизировать и потраблшутить
01:18:45 - про работу под пользователем root
01:19:54 - про инфраструктуру как код (IaC)
01:24:50 - уточнение про флаг setuid
01:26:16 - про CI/CD/CD пайплайны
01:34:14 - ФИДБЕК Виталия
01:39:00 - ФИДБЕК Артёма

@sysadmin1
👍8🔥53