26 сетевых протоколов, которые нужно знать
@sysadmin1
FTP (20/21, TCP) — Протокол передачи файлов: используется для передачи файлов между клиентом и сервером.
SFTP (22, TCP) — Защищённый протокол передачи файлов: FTP по SSH для безопасной передачи файлов.
TFTP (69, UDP) — Упрощённый протокол передачи файлов: простой, незащищённый протокол передачи файлов.
SSH (22, TCP) — Secure Shell: защищённый удалённый вход и выполнение команд.
TELNET (23, TCP) — Teletype Network: незащищённый удалённый вход и выполнение команд.
SMTP (25, TCP) — Простой протокол передачи почты: используется для отправки электронной почты.
SMTPS (587, TCP) — SMTP через TLS: SMTP поверх Transport Layer Security (TLS) для защищённой передачи электронной почты.
POP3 (110, TCP) — Post Office Protocol v3: получение электронной почты путём её загрузки с сервера.
POP3S (995, TCP) — POP3 через SSL: защищённый POP3 для получения электронной почты.
IMAP (143, TCP) — Протокол доступа к сообщениям Интернета: доступ к электронной почте напрямую на сервере.
IMAPS (993, TCP) — IMAP через SSL: защищённый IMAP-доступ к почте.
HTTP (80, TCP) — Протокол передачи гипертекста: незащищённый веб-сёрфинг.
HTTPS (443, TCP) — Безопасный протокол передачи гипертекста: защищённый веб-сёрфинг через SSL или TLS.
DNS (53, TCP/UDP) — Система доменных имён: используется для преобразования доменных имён в IP-адреса.
DHCP (67/68, UDP) — Протокол динамической настройки хоста: используется для динамического назначения IP-адресов.
NTP (123, UDP) — Протокол сетевого времени: синхронизация часов по сети.
LDAP (389, TCP) — Протокол лёгкого доступа к каталогам: доступ и управление информацией каталогов.
LDAPS (636, TCP/UDP) — LDAP через SSL: используется для защищённого доступа к LDAP.
SNMP (161/162, UDP) — Протокол простого управления сетью: используется для мониторинга и управления сетевыми устройствами.
SYSLOG (514, UDP) — Системное логирование: протокол и система журналирования сетевых событий.
SMB (445, TCP) — Протокол серверных сообщений: совместное использование файлов и сетевые коммуникации.
SQL (1433, TCP) — Язык структурированных запросов (SQL): управление БД от Microsoft.
SQLNET (1521, TCP) — SQLNET (служба Oracle Network): обеспечивает взаимодействие клиентов Oracle SQL с сервером баз данных Oracle.
MySQL (3306, TCP) — MySQL: сервер базы данных MySQL.
RDP (3389, TCP/UDP) — Протокол удалённого рабочего стола: удалённый доступ к рабочему столу.
SIP (5060/5061, TCP/UDP) — Протокол установления сеансов: используется для управления мультимедийными сессиями связи.
@sysadmin1
👍17❤3🔥3
📌Полезные горячие клавиши для терминала Linux
Запомни эти комбинации — они сделают твою работу в терминале быстрее и эффективнее:
🔸 Ctrl + A — Переместить курсор в начало строки
🔸 Ctrl + E — Переместить курсор в конец строки
🔸 Ctrl + R — Поиск по предыдущим командам
🔸 Ctrl + → — Перейти на одно слово вперёд (аналог Alt + F)
🔸 Ctrl + ← — Перейти на одно слово назад (аналог Alt + B)
🔸 Ctrl + U — Вырезать строку от текущей позиции до начала и скопировать в буфер
🔸 Ctrl + F — Переместить курсор на один символ вперёд (аналог стрелки →)
🔸 Ctrl + B — Переместить курсор на один символ назад (аналог стрелки ←)
🔸 Ctrl + L — Очистить экран терминала (аналог команды
📌 Сохрани себе, чтобы не забыть.
@sysadmin1
Запомни эти комбинации — они сделают твою работу в терминале быстрее и эффективнее:
🔸 Ctrl + A — Переместить курсор в начало строки
🔸 Ctrl + E — Переместить курсор в конец строки
🔸 Ctrl + R — Поиск по предыдущим командам
🔸 Ctrl + → — Перейти на одно слово вперёд (аналог Alt + F)
🔸 Ctrl + ← — Перейти на одно слово назад (аналог Alt + B)
🔸 Ctrl + U — Вырезать строку от текущей позиции до начала и скопировать в буфер
🔸 Ctrl + F — Переместить курсор на один символ вперёд (аналог стрелки →)
🔸 Ctrl + B — Переместить курсор на один символ назад (аналог стрелки ←)
🔸 Ctrl + L — Очистить экран терминала (аналог команды
clear)📌 Сохрани себе, чтобы не забыть.
@sysadmin1
👍8🔥2❤1
🔥 25 самых нужных правил IPTables
📍 Общие команды
1. Показать все правила
2. Сброс всех правил
3. Удалить все цепочки
4. Установить политику по умолчанию (DROP)
🔐 Базовая защита
5. Разрешить локальный трафик (localhost)
6. Разрешить уже установленные соединения
7. Блокировать пинг (ICMP)
8. Ограничить пинг (защита от ICMP flood)
🌐 Доступ по IP и портам
9. Разрешить SSH (порт 22)
10. Ограничить SSH по IP
11. Разрешить веб-сервер (HTTP/HTTPS)
12. Открыть произвольный порт (например, 8080)
13. Заблокировать IP-адрес
14. Разрешить только определённую подсеть
🔁 NAT и проброс портов
15. Включить NAT (маршрутизация через сервер)
16. Проброс порта (порт 2222 наружу на 22 внутри)
🧱 Защита от атак
17. Ограничить количество подключений на порт (например, SSH)
18. Блокировать сканирование портов (SYN-флуд)
19. Ограничить частоту соединений (SSH)
🔍 Логирование
20. Логировать всё, что дропается
21. Логировать только определённый порт
🛠 Прочее
22. Удалить конкретное правило
23. Сохранить правила
24. Загрузить правила
25. Сделать iptables постоянным (Debian/Ubuntu)
💡 Совет: Используй
@sysadmin1
📍 Общие команды
1. Показать все правила
iptables -L -v -n
2. Сброс всех правил
iptables -F
3. Удалить все цепочки
iptables -X
4. Установить политику по умолчанию (DROP)
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
🔐 Базовая защита
5. Разрешить локальный трафик (localhost)
iptables -A INPUT -i lo -j ACCEPT
6. Разрешить уже установленные соединения
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
7. Блокировать пинг (ICMP)
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
8. Ограничить пинг (защита от ICMP flood)
iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 4 -j ACCEPT
🌐 Доступ по IP и портам
9. Разрешить SSH (порт 22)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
10. Ограничить SSH по IP
iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
11. Разрешить веб-сервер (HTTP/HTTPS)
iptables -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT
12. Открыть произвольный порт (например, 8080)
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
13. Заблокировать IP-адрес
iptables -A INPUT -s 192.168.1.200 -j DROP
14. Разрешить только определённую подсеть
iptables -A INPUT -s 10.0.0.0/24 -j ACCEPT
🔁 NAT и проброс портов
15. Включить NAT (маршрутизация через сервер)
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
16. Проброс порта (порт 2222 наружу на 22 внутри)
iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 192.168.0.10:22
🧱 Защита от атак
17. Ограничить количество подключений на порт (например, SSH)
iptables -A INPUT -p tcp --dport 22 -m connlimit --connlimit-above 3 -j REJECT
18. Блокировать сканирование портов (SYN-флуд)
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
19. Ограничить частоту соединений (SSH)
iptables -A INPUT -p tcp --dport 22 -m limit --limit 5/min --limit-burst 10 -j ACCEPT
🔍 Логирование
20. Логировать всё, что дропается
iptables -A INPUT -j LOG --log-prefix "DROP: "
21. Логировать только определённый порт
iptables -A INPUT -p tcp --dport 23 -j LOG --log-prefix "TELNET ATTEMPT: "
🛠 Прочее
22. Удалить конкретное правило
iptables -D INPUT -p tcp --dport 22 -j ACCEPT
23. Сохранить правила
iptables-save > /etc/iptables/rules.v4
24. Загрузить правила
iptables-restore < /etc/iptables/rules.v4
25. Сделать iptables постоянным (Debian/Ubuntu)
apt install iptables-persistent
💡 Совет: Используй
iptables -L --line-numbers перед удалением правил для точного номера строки.@sysadmin1
👍8✍4🔥2❤1
🔧 Vim: шпаргалка-трюки
💡 Быстро. Мощно. Без мыши.
📂 Навигация по файлу
📋 Работа с текстом
🧠 Поиск и замена
🛠 Редактирование конфигов
⛓ Работа с терминалом внутри Vim (если поддерживается)
🧭 Полезное
🔥 Макросы
@sysadmin1
💡 Быстро. Мощно. Без мыши.
📂 Навигация по файлу
gg — в начало файла G — в конец zz — текущая строка по центру экрана } / { — по абзацам вниз / вверх * / # — поиск слова под курсором вниз / вверх 📋 Работа с текстом
yy — скопировать строку dd — удалить строку p — вставить после P — вставить до u / Ctrl + r — отменить / вернуть 🧠 Поиск и замена
/foo — найти foo :%s/foo/bar/g — заменить всё :.,$s/foo/bar/g — заменить с текущей до конца :g/error/d — удалить все строки с "error" 🛠 Редактирование конфигов
:e /etc/ssh/sshd_config — открыть файл :w !sudo tee % — сохранить без выхода из sudo vim :vsplit /etc/fstab — открыть 2 файла рядом ⛓ Работа с терминалом внутри Vim (если поддерживается)
:terminal — открыть терминал Ctrl-w N — выйти в normal mode терминала 🧭 Полезное
.vimrc: set number " Показывать номера строк
set clipboard=unnamed " Общий буфер с ОС
set mouse=a " Включить мышь (если надо)
set tabstop=4 shiftwidth=4 expandtab " Пробелы вместо табов
🔥 Макросы
qa — начать запись макроса в регистр a q — остановить запись @a — воспроизвести макрос @sysadmin1
👍7❤3⚡1🔥1
🛡 Fail2Ban: Шпаргалка по настройке
Fail2Ban — инструмент для защиты сервера от перебора паролей (brute-force) и других атак, блокируя IP-адреса через
🚀 Установка
Debian/Ubuntu:
RHEL/CentOS:
⚙️ Базовая настройка
1. Создаём локальную копию конфига:
2. Открываем для редактирования:
3. Ключевые параметры:
🔐 Пример: защита SSH
🔍 Проверка и управление
- Запуск/остановка:
- Статус:
- Статус конкретного jail:
- Разбанить IP:
📄 Полезные логи
- Fail2Ban логи:
- Проверка правил iptables:
🧩 Советы
✅ Создавайте
✅ Добавляйте свои фильтры в
✅ Используйте
@sysadmin1
Fail2Ban — инструмент для защиты сервера от перебора паролей (brute-force) и других атак, блокируя IP-адреса через
iptables, firewalld, nftables и др.🚀 Установка
Debian/Ubuntu:
sudo apt update && sudo apt install fail2ban
RHEL/CentOS:
sudo dnf install fail2ban
⚙️ Базовая настройка
1. Создаём локальную копию конфига:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
2. Открываем для редактирования:
sudo nano /etc/fail2ban/jail.local
3. Ключевые параметры:
[DEFAULT]
bantime = 3600 # Время бана (в секундах)
findtime = 600 # Интервал поиска неудачных попыток
maxretry = 5 # Сколько раз можно ошибиться
ignoreip = 127.0.0.1/8 ::1 192.168.1.0/24 # IP без блокировки
🔐 Пример: защита SSH
[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
maxretry = 3
bantime = 1h
🔍 Проверка и управление
- Запуск/остановка:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
- Статус:
sudo fail2ban-client status
- Статус конкретного jail:
sudo fail2ban-client status sshd
- Разбанить IP:
sudo fail2ban-client set sshd unbanip 1.2.3.4
📄 Полезные логи
- Fail2Ban логи:
/var/log/fail2ban.log
- Проверка правил iptables:
sudo iptables -L -n
🧩 Советы
✅ Создавайте
.local -файлы вместо правки .conf ✅ Добавляйте свои фильтры в
/etc/fail2ban/filter.d ✅ Используйте
fail2ban-regex для теста фильтров@sysadmin1
👍10❤6🔥3⚡1
Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
@sysadmin1
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
@sysadmin1
👍5🔥2⚡1❤1
Сохраняем самое крутое:
Подпишись и находи для себя крутые нейросети бесплатно: https://t.iss.one/+RzKOwjN1MCphYjEy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3⚡2🎉2🏆2🆒2❤1❤🔥1
Media is too big
VIEW IN TELEGRAM
Настройка двух интернет-провайдеров на MikroTik с резервированием
В данном видео мы настроим два интернет-провайдера на MikroTik и реализуем автоматическое переключение с одного провайдера на другой в случае недоступности первого.
00:00 Вступление
00:58 Настройка основного интернета
05:01 Настройка резервного интернета
06:39 Ручное переключение
09:13 Автоматическое переключение
10:02 Добавляем маршрут
11:16 Netwatch
11:57 Пишем команды
14:07 Проверка работы
15:28 Важный нюанс
@sysadmin1
В данном видео мы настроим два интернет-провайдера на MikroTik и реализуем автоматическое переключение с одного провайдера на другой в случае недоступности первого.
00:00 Вступление
00:58 Настройка основного интернета
05:01 Настройка резервного интернета
06:39 Ручное переключение
09:13 Автоматическое переключение
10:02 Добавляем маршрут
11:16 Netwatch
11:57 Пишем команды
14:07 Проверка работы
15:28 Важный нюанс
@sysadmin1
👍11❤3🔥2⚡1
💡 Базовые команды Linux, которые должен знать каждый! 🐧
📁 Работа с файлами и директориями:
📂 Просмотр и редактирование файлов:
🔐 Свойства файлов:
📝 Манипуляции с текстом:
👥 Управление пользователями и группами:
🖥 Мониторинг и управление системой:
🌐 Сетевые команды:
🔥 Сохрани себе, чтобы не забыть и делись с друзьями!
@sysadmin1
📁 Работа с файлами и директориями:
ls — просмотр содержимого папки
cp — копирование файлов/папок
mv — перемещение или переименование
cd — переход между папками
mkdir — создание директории
rm — удаление файлов/папок
📂 Просмотр и редактирование файлов:
cat — вывод содержимого файла
less — постраничный просмотр
head — первые строки файла
tail — последние строки
more — аналог less
nano — простой текстовый редактор
vim — мощный редактор в терминале
🔐 Свойства файлов:
file — тип файла
touch — создать пустой файл или обновить дату
chmod — изменение прав доступа
chgrp — смена группы
wc — подсчёт строк, слов, символов
du — объём занимаемого дискового пространства
📝 Манипуляции с текстом:
grep — поиск по шаблону
cut/paste — извлечение/вставка колонок
tr — замена символов
sort — сортировка
tee — вывод в файл и на экран
expand — замена табуляции пробелами
👥 Управление пользователями и группами:
useradd — добавление пользователя
usermod — изменение пользователя
userdel — удаление пользователя
groupadd — добавление группы
groupdel — удаление группы
groupmod — изменение группы
chgrp — смена группы файла
🖥 Мониторинг и управление системой:
df — свободное место на дисках
uname — информация о системе
free — использование оперативной памяти
shutdown — выключение/перезагрузка
lsof — открытые файлы
rsync — синхронизация данных
ps — активные процессы
🌐 Сетевые команды:
dig/nslookup — DNS-запросы
ping — проверка доступности
curl — запрос к URL
scp — копирование по SSH
ifconfig — настройки сети
traceroute — путь до хоста
🔥 Сохрани себе, чтобы не забыть и делись с друзьями!
@sysadmin1
🔥10❤3👍3🎉1
🎓 School21: новый уровень современного IT-образования! 💻
Я хочу рассказать вам о возможностях, которые предоставляет эта школа:
✨ Метод обучения peer-to-peer — учитесь у других и делитесь знаниями.
✨ Кампус, работающий 24/7, и современные компьютерные кластеры.
✨ Бесплатное образование и инновационный подход к обучению.
🌟 Программа позволяет с нуля погрузиться в IT-сферу, участвовать в уникальных проектах и изучать передовые технологии.
✨ Вы можете учиться онлайн или офлайн, выбирая удобный формат!
📍 Возможности кампуса:
Большие залы для конференций и презентаций проектов.
Настольный теннис, игры и другие зоны отдыха.
Амфитеатр, столовые и зоны для релаксации.
Пространства для работы над индивидуальными и групповыми проектами.
💡 Основные направления обучения:
Frontend (HTML, CSS, JS, TS),
Backend (Python, C#, Java),
DevOps,
Кибербезопасность,
Мобильная разработка,
Системное администрирование и сети,
Искусственный интеллект и анализ данных.
💬 Если вы интересуетесь IT, не упустите эту возможность! Я рекомендую School21 всем, кто хочет начать карьеру в сфере технологий.
👉 Подробнее и регистрация по ссылке:
SCHOOL21
#school21 #IT #education #бесплатноеITобучение.
Я хочу рассказать вам о возможностях, которые предоставляет эта школа:
✨ Метод обучения peer-to-peer — учитесь у других и делитесь знаниями.
✨ Кампус, работающий 24/7, и современные компьютерные кластеры.
✨ Бесплатное образование и инновационный подход к обучению.
🌟 Программа позволяет с нуля погрузиться в IT-сферу, участвовать в уникальных проектах и изучать передовые технологии.
✨ Вы можете учиться онлайн или офлайн, выбирая удобный формат!
📍 Возможности кампуса:
Большие залы для конференций и презентаций проектов.
Настольный теннис, игры и другие зоны отдыха.
Амфитеатр, столовые и зоны для релаксации.
Пространства для работы над индивидуальными и групповыми проектами.
💡 Основные направления обучения:
Frontend (HTML, CSS, JS, TS),
Backend (Python, C#, Java),
DevOps,
Кибербезопасность,
Мобильная разработка,
Системное администрирование и сети,
Искусственный интеллект и анализ данных.
💬 Если вы интересуетесь IT, не упустите эту возможность! Я рекомендую School21 всем, кто хочет начать карьеру в сфере технологий.
👉 Подробнее и регистрация по ссылке:
SCHOOL21
#school21 #IT #education #бесплатноеITобучение.
👍4🎉2⚡1❤1
📌 Система доменных имён (DNS)
🔹 Что такое DNS?
DNS (Domain Name System) — распределённая система, преобразующая доменные имена (например,
🔹 Основные типы DNS-записей:
-
-
-
-
-
-
-
-
-
🔹 Как работает DNS-запрос:
1. Пользователь вводит URL в браузере
2. Резолвер (обычно у провайдера или в системе) ищет в кэше
3. Если нет — запрос уходит на root-серверы
4. Затем на TLD-серверы (
5. Потом — на authoritative DNS (настоящий источник зоны)
6. Ответ возвращается через цепочку обратно
🔹 Утилиты для работы с DNS:
-
-
-
-
-
🔹 Типовые задачи админа:
- Настройка и обслуживание DNS-сервера (bind, PowerDNS, Unbound)
- Создание и поддержка зоны (
- Делегирование поддоменов
- Обратная зона (PTR-записи)
- Настройка SPF, DKIM, DMARC для почты
- Обновление TTL и проверка кэша
🔹 Фишки и советы:
✔️ TTL влияет на скорость обновления записей — не ставь слишком большое значение при отладке
✔️ Используй
✔️ Смотри
✔️ Кэш можно сбросить:
@sysadmin1
🔹 Что такое DNS?
DNS (Domain Name System) — распределённая система, преобразующая доменные имена (например,
example.com) в IP-адреса (192.0.2.1), необходимые для связи между устройствами в интернете.🔹 Основные типы DNS-записей:
-
A — IPv4-адрес (example.com → 93.184.216.34) -
AAAA — IPv6-адрес -
CNAME — алиас (псевдоним домена) -
MX — почтовый сервер -
NS — серверы имён (authority) -
TXT — произвольные данные (например, SPF, DKIM) -
PTR — обратная запись (IP → домен) -
SRV — информация о службах (используется, например, в AD) -
SOA — стартовая запись зоны (параметры зоны DNS)🔹 Как работает DNS-запрос:
1. Пользователь вводит URL в браузере
2. Резолвер (обычно у провайдера или в системе) ищет в кэше
3. Если нет — запрос уходит на root-серверы
4. Затем на TLD-серверы (
.com, .org, .ru и т.д.) 5. Потом — на authoritative DNS (настоящий источник зоны)
6. Ответ возвращается через цепочку обратно
🔹 Утилиты для работы с DNS:
-
nslookup — базовая диагностика -
dig — гибкий и подробный инструмент (Linux/macOS/Windows) -
host — простой просмотр записей -
whois — инфа о владельце домена -
dnf check / systemd-resolve / resolvectl — системные утилиты в Linux🔹 Типовые задачи админа:
- Настройка и обслуживание DNS-сервера (bind, PowerDNS, Unbound)
- Создание и поддержка зоны (
zone file) - Делегирование поддоменов
- Обратная зона (PTR-записи)
- Настройка SPF, DKIM, DMARC для почты
- Обновление TTL и проверка кэша
🔹 Фишки и советы:
✔️ TTL влияет на скорость обновления записей — не ставь слишком большое значение при отладке
✔️ Используй
dig +trace для пошагового анализа резолвинга ✔️ Смотри
dnstools.ws или dnschecker.org для глобальной проверки ✔️ Кэш можно сбросить:
systemd-resolve --flush-caches или ipconfig /flushdns@sysadmin1
👍6🔥4❤2
🎯 Горячие клавиши для работы в 1С
Полезная шпаргалка для ускорения разработки и навигации 💻
🔍 Навигация:
•
•
•
•
📝 Редактирование:
•
•
•
•
•
🧩 Форма (Alt + цифра):
📌 Закладки:
•
•
🐞 Отладка:
•
•
•
•
•
💡 Подсказка:
•
•
💬 Комментарии:
•
•
📂 Группировки:
•
•
🧮 Операторные скобки:
•
•
📌 Сохрани себе — пригодится!
@sysadmin1
Полезная шпаргалка для ускорения разработки и навигации 💻
🔍 Навигация:
•
Ctrl + F1 — Поиск в СП •
Ctrl + T — Найти в дереве •
Ctrl + - / Ctrl + Shift + - — Назад / Вперёд •
Alt + F2 — Поиск использования 📝 Редактирование:
•
Ctrl + BackSpace — Удалить слово слева •
Ctrl + Delete — Удалить слово справа •
Alt + Shift + F — Форматировать •
Ctrl + L — Удалить строку •
Ctrl + Q — Вызов шаблона 🧩 Форма (Alt + цифра):
1 — Форма 2 — Модуль 3 — Элементы 4 — Реквизиты 5 — Команды 6 — Интерфейс 7 — Параметры 8 — Просмотр 📌 Закладки:
•
F2 / Shift + F2 — Следующая / Предыдущая •
Alt + F2 — Добавить или удалить 🐞 Отладка:
•
F11 — В •
F10 — Через •
Shift + F10 — До курсора •
Ctrl + Alt + C — Стек •
Shift + F11 — Из 💡 Подсказка:
•
Ctrl + Space — Контекст •
Ctrl + Shift + Space — Параметры 💬 Комментарии:
•
Ctrl + Num / — Добавить •
Ctrl + Shift + Num / — Удалить 📂 Группировки:
•
Ctrl + Num - / + — Свернуть / Развернуть •
Ctrl + Shift + Num - / + — Свернуть все / Развернуть все 🧮 Операторные скобки:
•
Ctrl + [ / ] — Перейти назад / вперёд •
Ctrl + Shift + [ / ] — Выделить назад / вперёд 📌 Сохрани себе — пригодится!
@sysadmin1
👍6⚡2🔥2❤1