Системный администратор - Сетевые технологии - Компьютерная помощь
5.74K subscribers
2.82K photos
3.94K videos
997 files
526 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
26 сетевых протоколов, которые нужно знать

FTP (20/21, TCP) — Протокол передачи файлов: используется для передачи файлов между клиентом и сервером.

SFTP (22, TCP) — Защищённый протокол передачи файлов: FTP по SSH для безопасной передачи файлов.

TFTP (69, UDP) — Упрощённый протокол передачи файлов: простой, незащищённый протокол передачи файлов.

SSH (22, TCP) — Secure Shell: защищённый удалённый вход и выполнение команд.

TELNET (23, TCP) — Teletype Network: незащищённый удалённый вход и выполнение команд.

SMTP (25, TCP) — Простой протокол передачи почты: используется для отправки электронной почты.

SMTPS (587, TCP) — SMTP через TLS: SMTP поверх Transport Layer Security (TLS) для защищённой передачи электронной почты.

POP3 (110, TCP) — Post Office Protocol v3: получение электронной почты путём её загрузки с сервера.

POP3S (995, TCP) — POP3 через SSL: защищённый POP3 для получения электронной почты.

IMAP (143, TCP) — Протокол доступа к сообщениям Интернета: доступ к электронной почте напрямую на сервере.

IMAPS (993, TCP) — IMAP через SSL: защищённый IMAP-доступ к почте.

HTTP (80, TCP) — Протокол передачи гипертекста: незащищённый веб-сёрфинг.

HTTPS (443, TCP) — Безопасный протокол передачи гипертекста: защищённый веб-сёрфинг через SSL или TLS.

DNS (53, TCP/UDP)
— Система доменных имён: используется для преобразования доменных имён в IP-адреса.

DHCP (67/68, UDP) — Протокол динамической настройки хоста: используется для динамического назначения IP-адресов.

NTP (123, UDP) — Протокол сетевого времени: синхронизация часов по сети.

LDAP (389, TCP) — Протокол лёгкого доступа к каталогам: доступ и управление информацией каталогов.

LDAPS (636, TCP/UDP) — LDAP через SSL: используется для защищённого доступа к LDAP.

SNMP (161/162, UDP) — Протокол простого управления сетью: используется для мониторинга и управления сетевыми устройствами.

SYSLOG (514, UDP) — Системное логирование: протокол и система журналирования сетевых событий.

SMB (445, TCP) — Протокол серверных сообщений: совместное использование файлов и сетевые коммуникации.

SQL (1433, TCP) — Язык структурированных запросов (SQL): управление БД от Microsoft.

SQLNET (1521, TCP) — SQLNET (служба Oracle Network): обеспечивает взаимодействие клиентов Oracle SQL с сервером баз данных Oracle.

MySQL (3306, TCP) — MySQL: сервер базы данных MySQL.

RDP (3389, TCP/UDP) — Протокол удалённого рабочего стола: удалённый доступ к рабочему столу.

SIP (5060/5061, TCP/UDP) — Протокол установления сеансов: используется для управления мультимедийными сессиями связи.


@sysadmin1
👍173🔥3
📌Полезные горячие клавиши для терминала Linux

Запомни эти комбинации — они сделают твою работу в терминале быстрее и эффективнее:


🔸 Ctrl + A — Переместить курсор в начало строки
🔸 Ctrl + E — Переместить курсор в конец строки
🔸 Ctrl + R — Поиск по предыдущим командам

🔸 Ctrl + → — Перейти на одно слово вперёд (аналог Alt + F)
🔸 Ctrl + ← — Перейти на одно слово назад (аналог Alt + B)
🔸 Ctrl + U — Вырезать строку от текущей позиции до начала и скопировать в буфер

🔸 Ctrl + F — Переместить курсор на один символ вперёд (аналог стрелки →)
🔸 Ctrl + B — Переместить курсор на один символ назад (аналог стрелки ←)
🔸 Ctrl + L — Очистить экран терминала (аналог команды clear)

📌 Сохрани себе, чтобы не забыть.

@sysadmin1
👍8🔥21
🔥 25 самых нужных правил IPTables


📍 Общие команды

1. Показать все правила
iptables -L -v -n


2. Сброс всех правил
iptables -F


3. Удалить все цепочки
iptables -X


4. Установить политику по умолчанию (DROP)
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT




🔐 Базовая защита

5. Разрешить локальный трафик (localhost)
iptables -A INPUT -i lo -j ACCEPT


6. Разрешить уже установленные соединения
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT


7. Блокировать пинг (ICMP)
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP


8. Ограничить пинг (защита от ICMP flood)
iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 4 -j ACCEPT




🌐 Доступ по IP и портам

9. Разрешить SSH (порт 22)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT


10. Ограничить SSH по IP
iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT


11. Разрешить веб-сервер (HTTP/HTTPS)
iptables -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT


12. Открыть произвольный порт (например, 8080)
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT


13. Заблокировать IP-адрес
iptables -A INPUT -s 192.168.1.200 -j DROP


14. Разрешить только определённую подсеть
iptables -A INPUT -s 10.0.0.0/24 -j ACCEPT




🔁 NAT и проброс портов

15. Включить NAT (маршрутизация через сервер)
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


16. Проброс порта (порт 2222 наружу на 22 внутри)
iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 192.168.0.10:22




🧱 Защита от атак

17. Ограничить количество подключений на порт (например, SSH)
iptables -A INPUT -p tcp --dport 22 -m connlimit --connlimit-above 3 -j REJECT


18. Блокировать сканирование портов (SYN-флуд)
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP


19. Ограничить частоту соединений (SSH)
iptables -A INPUT -p tcp --dport 22 -m limit --limit 5/min --limit-burst 10 -j ACCEPT




🔍 Логирование

20. Логировать всё, что дропается
iptables -A INPUT -j LOG --log-prefix "DROP: "


21. Логировать только определённый порт
iptables -A INPUT -p tcp --dport 23 -j LOG --log-prefix "TELNET ATTEMPT: "




🛠 Прочее

22. Удалить конкретное правило
iptables -D INPUT -p tcp --dport 22 -j ACCEPT


23. Сохранить правила
iptables-save > /etc/iptables/rules.v4


24. Загрузить правила
iptables-restore < /etc/iptables/rules.v4


25. Сделать iptables постоянным (Debian/Ubuntu)
apt install iptables-persistent




💡 Совет: Используй iptables -L --line-numbers перед удалением правил для точного номера строки.

@sysadmin1
👍84🔥21
🔧 Vim: шпаргалка-трюки

💡 Быстро. Мощно. Без мыши.

📂 Навигация по файлу
gg — в начало файла
G — в конец
zz — текущая строка по центру экрана
} / { — по абзацам вниз / вверх
* / # — поиск слова под курсором вниз / вверх


📋 Работа с текстом
yy — скопировать строку
dd — удалить строку
p — вставить после
P — вставить до
u / Ctrl + r — отменить / вернуть


🧠 Поиск и замена
/foo — найти foo
:%s/foo/bar/g — заменить всё
:.,$s/foo/bar/g — заменить с текущей до конца
:g/error/d — удалить все строки с "error"


🛠 Редактирование конфигов
:e /etc/ssh/sshd_config — открыть файл
:w !sudo tee % — сохранить без выхода из sudo vim
:vsplit /etc/fstab — открыть 2 файла рядом


Работа с терминалом внутри Vim (если поддерживается)
:terminal — открыть терминал
Ctrl-w N — выйти в normal mode терминала


🧭 Полезное
.vimrc:
set number            " Показывать номера строк  
set clipboard=unnamed " Общий буфер с ОС
set mouse=a " Включить мышь (если надо)
set tabstop=4 shiftwidth=4 expandtab " Пробелы вместо табов



🔥 Макросы
qa — начать запись макроса в регистр a
q — остановить запись
@a — воспроизвести макрос

@sysadmin1
👍731🔥1
🛡 Fail2Ban: Шпаргалка по настройке


Fail2Ban — инструмент для защиты сервера от перебора паролей (brute-force) и других атак, блокируя IP-адреса через iptables, firewalld, nftables и др.


🚀 Установка

Debian/Ubuntu:
sudo apt update && sudo apt install fail2ban


RHEL/CentOS:
sudo dnf install fail2ban



⚙️ Базовая настройка

1. Создаём локальную копию конфига:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local


2. Открываем для редактирования:
sudo nano /etc/fail2ban/jail.local


3. Ключевые параметры:

[DEFAULT]
bantime = 3600 # Время бана (в секундах)
findtime = 600 # Интервал поиска неудачных попыток
maxretry = 5 # Сколько раз можно ошибиться

ignoreip = 127.0.0.1/8 ::1 192.168.1.0/24 # IP без блокировки



🔐 Пример: защита SSH

[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
maxretry = 3
bantime = 1h



🔍 Проверка и управление

- Запуск/остановка:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban


- Статус:
sudo fail2ban-client status


- Статус конкретного jail:
sudo fail2ban-client status sshd


- Разбанить IP:
sudo fail2ban-client set sshd unbanip 1.2.3.4



📄 Полезные логи

- Fail2Ban логи:
/var/log/fail2ban.log


- Проверка правил iptables:
sudo iptables -L -n



🧩 Советы

Создавайте .local -файлы вместо правки .conf
Добавляйте свои фильтры в /etc/fail2ban/filter.d
Используйте fail2ban-regex для теста фильтров

@sysadmin1
👍106🔥31
Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik

Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.

Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.

Эти методы помогают эффективно контролировать и управлять сетевым трафиком.

@sysadmin1
👍5🔥211
Имба: в сети обнаружили мегашпаргалку с самыми полезными нейросетями на все случаи жизни.

Сохраняем самое крутое:
🤩Claude 3.7 Sonnet — мастхев для программистов
🤩Same New — быстрая копия интерфейса сайта
🤩Openrouter — доступ ко всем ИИ
🤩Suno AI — своя музыка с нейросетью

Подпишись и находи для себя крутые нейросети бесплатно: https://t.iss.one/+RzKOwjN1MCphYjEy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍32🎉2🏆2🆒21❤‍🔥1
Media is too big
VIEW IN TELEGRAM
Настройка двух интернет-провайдеров на MikroTik с резервированием

В данном видео мы настроим два интернет-провайдера на MikroTik и реализуем автоматическое переключение с одного провайдера на другой в случае недоступности первого.

00:00 Вступление
00:58 Настройка основного интернета
05:01 Настройка резервного интернета
06:39 Ручное переключение
09:13 Автоматическое переключение
10:02 Добавляем маршрут
11:16 Netwatch
11:57 Пишем команды
14:07 Проверка работы
15:28 Важный нюанс

@sysadmin1
👍113🔥21
💡 Базовые команды Linux, которые должен знать каждый! 🐧

📁 Работа с файлами и директориями:
ls        — просмотр содержимого папки  
cp — копирование файлов/папок
mv — перемещение или переименование
cd — переход между папками
mkdir — создание директории
rm — удаление файлов/папок


📂 Просмотр и редактирование файлов:

cat — вывод содержимого файла
less — постраничный просмотр
head — первые строки файла
tail — последние строки
more — аналог less
nano — простой текстовый редактор
vim — мощный редактор в терминале


🔐 Свойства файлов:

file — тип файла
touch — создать пустой файл или обновить дату
chmod — изменение прав доступа
chgrp — смена группы
wc — подсчёт строк, слов, символов
du — объём занимаемого дискового пространства


📝 Манипуляции с текстом:

grep — поиск по шаблону
cut/paste — извлечение/вставка колонок
tr — замена символов
sort — сортировка
tee — вывод в файл и на экран
expand — замена табуляции пробелами


👥 Управление пользователями и группами:

useradd — добавление пользователя
usermod — изменение пользователя
userdel — удаление пользователя
groupadd — добавление группы
groupdel — удаление группы
groupmod — изменение группы
chgrp — смена группы файла


🖥 Мониторинг и управление системой:

df — свободное место на дисках
uname — информация о системе
free — использование оперативной памяти
shutdown — выключение/перезагрузка
lsof — открытые файлы
rsync — синхронизация данных
ps — активные процессы


🌐 Сетевые команды:

dig/nslookup — DNS-запросы
ping — проверка доступности
curl — запрос к URL
scp — копирование по SSH
ifconfig — настройки сети
traceroute — путь до хоста


🔥 Сохрани себе, чтобы не забыть и делись с друзьями!

@sysadmin1
🔥103👍3🎉1
🎓 School21: новый уровень современного IT-образования! 💻

Я хочу рассказать вам о возможностях, которые предоставляет эта школа:

Метод обучения peer-to-peer — учитесь у других и делитесь знаниями.
Кампус, работающий 24/7, и современные компьютерные кластеры.
Бесплатное образование и инновационный подход к обучению.
🌟 Программа позволяет с нуля погрузиться в IT-сферу, участвовать в уникальных проектах и изучать передовые технологии.
Вы можете учиться онлайн или офлайн, выбирая удобный формат!

📍 Возможности кампуса:

Большие залы для конференций и презентаций проектов.
Настольный теннис, игры и другие зоны отдыха.
Амфитеатр, столовые и зоны для релаксации.
Пространства для работы над индивидуальными и групповыми проектами.


💡 Основные направления обучения:

Frontend (HTML, CSS, JS, TS),
Backend (Python, C#, Java),
DevOps,
Кибербезопасность,
Мобильная разработка,
Системное администрирование и сети,
Искусственный интеллект и анализ данных.


💬 Если вы интересуетесь IT, не упустите эту возможность! Я рекомендую School21 всем, кто хочет начать карьеру в сфере технологий.

👉 Подробнее и регистрация по ссылке:
SCHOOL21

#school21 #IT #education #бесплатноеITобучение.
👍4🎉211
📌 Система доменных имён (DNS)

🔹 Что такое DNS?
DNS (Domain Name System) — распределённая система, преобразующая доменные имена (например, example.com) в IP-адреса (192.0.2.1), необходимые для связи между устройствами в интернете.


🔹 Основные типы DNS-записей:

- A — IPv4-адрес (example.com93.184.216.34)
- AAAA — IPv6-адрес
- CNAME — алиас (псевдоним домена)
- MX — почтовый сервер
- NS — серверы имён (authority)
- TXT — произвольные данные (например, SPF, DKIM)
- PTR — обратная запись (IP → домен)
- SRV — информация о службах (используется, например, в AD)
- SOA — стартовая запись зоны (параметры зоны DNS)


🔹 Как работает DNS-запрос:

1. Пользователь вводит URL в браузере
2. Резолвер (обычно у провайдера или в системе) ищет в кэше
3. Если нет — запрос уходит на root-серверы
4. Затем на TLD-серверы (.com, .org, .ru и т.д.)
5. Потом — на authoritative DNS (настоящий источник зоны)
6. Ответ возвращается через цепочку обратно


🔹 Утилиты для работы с DNS:

- nslookup — базовая диагностика
- dig — гибкий и подробный инструмент (Linux/macOS/Windows)
- host — простой просмотр записей
- whois — инфа о владельце домена
- dnf check / systemd-resolve / resolvectl — системные утилиты в Linux


🔹 Типовые задачи админа:

- Настройка и обслуживание DNS-сервера (bind, PowerDNS, Unbound)
- Создание и поддержка зоны (zone file)
- Делегирование поддоменов
- Обратная зона (PTR-записи)
- Настройка SPF, DKIM, DMARC для почты
- Обновление TTL и проверка кэша


🔹 Фишки и советы:

✔️ TTL влияет на скорость обновления записей — не ставь слишком большое значение при отладке
✔️ Используй dig +trace для пошагового анализа резолвинга
✔️ Смотри dnstools.ws или dnschecker.org для глобальной проверки
✔️ Кэш можно сбросить: systemd-resolve --flush-caches или ipconfig /flushdns

@sysadmin1
👍6🔥42
🎯 Горячие клавиши для работы в 1С
Полезная шпаргалка для ускорения разработки и навигации 💻

🔍 Навигация:
Ctrl + F1 — Поиск в СП
Ctrl + T — Найти в дереве
Ctrl + - / Ctrl + Shift + - — Назад / Вперёд
Alt + F2 — Поиск использования

📝 Редактирование:
Ctrl + BackSpace — Удалить слово слева
Ctrl + Delete — Удалить слово справа
Alt + Shift + F — Форматировать
Ctrl + L — Удалить строку
Ctrl + Q — Вызов шаблона

🧩 Форма (Alt + цифра):
1 — Форма
2 — Модуль
3 — Элементы
4 — Реквизиты
5 — Команды
6 — Интерфейс
7 — Параметры
8 — Просмотр

📌 Закладки:
F2 / Shift + F2 — Следующая / Предыдущая
Alt + F2 — Добавить или удалить

🐞 Отладка:
F11 — В
F10 — Через
Shift + F10 — До курсора
Ctrl + Alt + C — Стек
Shift + F11 — Из

💡 Подсказка:
Ctrl + Space — Контекст
Ctrl + Shift + Space — Параметры

💬 Комментарии:
Ctrl + Num / — Добавить
Ctrl + Shift + Num / — Удалить

📂 Группировки:
Ctrl + Num - / + — Свернуть / Развернуть
Ctrl + Shift + Num - / + — Свернуть все / Развернуть все

🧮 Операторные скобки:
Ctrl + [ / ] — Перейти назад / вперёд
Ctrl + Shift + [ / ] — Выделить назад / вперёд

📌 Сохрани себе — пригодится!

@sysadmin1
👍62🔥21