Краткий справочник по «всем-всем» командам Linux
Периодически меня на начальном курсе (в Сетевой Академии ЛАНИТ) просят дать "список всех-всех команд с кратким описанием, что каждая из них делает". Ну прямо "всех-всех". И ведь если искать в интернете "такие" справочники существуют: либо про "20, 30, 40 команд, но самых важных", либо с неточностями и устаревшей информацией. Так что предлагаю вашему вниманию свою версию такого справочника на 300, 396, 455, 515, 612 команд.
https://habr.com/ru/company/lanit/blog/683638/
Мы в MAX
👉 @sysadminof
Периодически меня на начальном курсе (в Сетевой Академии ЛАНИТ) просят дать "список всех-всех команд с кратким описанием, что каждая из них делает". Ну прямо "всех-всех". И ведь если искать в интернете "такие" справочники существуют: либо про "20, 30, 40 команд, но самых важных", либо с неточностями и устаревшей информацией. Так что предлагаю вашему вниманию свою версию такого справочника на 300, 396, 455, 515, 612 команд.
https://habr.com/ru/company/lanit/blog/683638/
Мы в MAX
👉 @sysadminof
👍13
Основы виртуализации. Часть 1
1.Основы виртуализации. Введение
2.Основы виртуализации. История развития виртуализации
3.Основы виртуализации. Серверы
4.Основы виртуализации. Виртуальные машины
5.Основы виртуализации. Гипервизоры второго типа
6.Основы виртуализации. Лабораторная работа №1. Создаем VM
7.Основы виртуализации. Гипервизоры первого типа
8.Основы виртуализации. Лабораторная работа №2. ESXi
источник
Мы в MAX
👉 @sysadminof
1.Основы виртуализации. Введение
2.Основы виртуализации. История развития виртуализации
3.Основы виртуализации. Серверы
4.Основы виртуализации. Виртуальные машины
5.Основы виртуализации. Гипервизоры второго типа
6.Основы виртуализации. Лабораторная работа №1. Создаем VM
7.Основы виртуализации. Гипервизоры первого типа
8.Основы виртуализации. Лабораторная работа №2. ESXi
источник
Мы в MAX
👉 @sysadminof
👍10❤3🔥3
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Лекции по курсу Компьютерные сети.
Лекция 1. Задачи сетевой коммуникации. Модель OSI
Лекция 2. Физический уровень сетевого стека
Лекция 3. Локальные сети на примере Ethernet
Лекция 4. Коммутаторы сетей Ethernet
Лекция 5. Wi-Fi
Лекция 6. Обзор стека TCP/IP
Лекция 7. Обзор протокола IP
Лекция 9. Настройка сетевых узлов. DHCPv4 DHCPv6 ICMPv6
Лекция 8. IPv6
Лекция 10. Транспортный уровень TCP/IP. Протоколы UDP, TCP и QUIC
источник
Мы в MAX
👉 @sysadminof
Лекция 1. Задачи сетевой коммуникации. Модель OSI
Лекция 2. Физический уровень сетевого стека
Лекция 3. Локальные сети на примере Ethernet
Лекция 4. Коммутаторы сетей Ethernet
Лекция 5. Wi-Fi
Лекция 6. Обзор стека TCP/IP
Лекция 7. Обзор протокола IP
Лекция 9. Настройка сетевых узлов. DHCPv4 DHCPv6 ICMPv6
Лекция 8. IPv6
Лекция 10. Транспортный уровень TCP/IP. Протоколы UDP, TCP и QUIC
источник
Мы в MAX
👉 @sysadminof
🔥9👍4❤1
ИИ усиливает DDoS-атаки: крупнейший ботнет за квартал
CURATOR опубликовал отчет «DDoS-атаки, боты и BGP-инциденты в 3 кв 2025 года». Главный тренд — использование искусственного интеллекта в развитии DDoS-ботнетов.
📈 В отчетном периоде зафиксирован крупнейший ботнет — 5,76 млн зараженных устройств (Бразилия, Вьетнам, США, Индия, Аргентина). Год назад максимум составлял лишь 227 тыс.
🇧🇷 Бразилия (19%) впервые обошла Россию (18,4%) и США (10,3%) среди источников L7 DDoS. Рост атак связан с цифровизацией развивающихся стран и применением ИИ для захвата уязвимых устройств.
Полный отчет — в Telegram-канале CURATOR.
CURATOR опубликовал отчет «DDoS-атаки, боты и BGP-инциденты в 3 кв 2025 года». Главный тренд — использование искусственного интеллекта в развитии DDoS-ботнетов.
📈 В отчетном периоде зафиксирован крупнейший ботнет — 5,76 млн зараженных устройств (Бразилия, Вьетнам, США, Индия, Аргентина). Год назад максимум составлял лишь 227 тыс.
🇧🇷 Бразилия (19%) впервые обошла Россию (18,4%) и США (10,3%) среди источников L7 DDoS. Рост атак связан с цифровизацией развивающихся стран и применением ИИ для захвата уязвимых устройств.
Полный отчет — в Telegram-канале CURATOR.
Forwarded from Системный Администратор Windows
👋 Привет, админы!
Сегодня расскажу про один кейс, который недавно словил на одном из файловых серверов. Пользователи начали жаловаться, что не могут открыть файлы по SMB - «доступ запрещен», хотя права вроде бы на месте.
📌 В Event Viewer (журнал Security) увидел кучу записей с кодом ошибки 0xc000006d (STATUS_LOGON_FAILURE). А рядом — ещё интереснее: Audit Failure, Logon Type 3, учетка
🔥 Оказалось, что проблема была в сбитом времени на сервере — он отставал на 6 минут от контроллера домена. Из-за этого Kerberos-билеты считались просроченными, и аутентификация тупо ломалась.
📎 Решение:
1. Проверил текущую синхронизацию времени:
2. Перезапустил службу времени и указал правильный NTP:
3. Синхронизировал вручную:
✅ После этого всё заработало, ошибки исчезли, пользователи успокоились.
👉 @win_sysadmin
Сегодня расскажу про один кейс, который недавно словил на одном из файловых серверов. Пользователи начали жаловаться, что не могут открыть файлы по SMB - «доступ запрещен», хотя права вроде бы на месте.
📌 В Event Viewer (журнал Security) увидел кучу записей с кодом ошибки 0xc000006d (STATUS_LOGON_FAILURE). А рядом — ещё интереснее: Audit Failure, Logon Type 3, учетка
domain\username. 🔥 Оказалось, что проблема была в сбитом времени на сервере — он отставал на 6 минут от контроллера домена. Из-за этого Kerberos-билеты считались просроченными, и аутентификация тупо ломалась.
📎 Решение:
1. Проверил текущую синхронизацию времени:
w32tm /query /status
2. Перезапустил службу времени и указал правильный NTP:
w32tm /config /manualpeerlist:"time.windows.com,0x9" /syncfromflags:manual /reliable:yes /update
Restart-Service w32time
3. Синхронизировал вручную:
w32tm /resync /force
✅ После этого всё заработало, ошибки исчезли, пользователи успокоились.
👉 @win_sysadmin
👍12👎2❤1