Системный Администратор (Сисадмин)
14K subscribers
1.78K photos
1.63K videos
87 files
1.82K links
Настройка серверов Windows, Linux, сетевое оборудование Cisco Systems, D-Link, HP, Huawei, Juniper, MikroTik. Книги и мануалы для сисадминов.
По всем вопросам @evgenycarter

РКН clck.ru/3KoGJ3
Download Telegram
Операционные системы для личной кибербезопасности

Linux Kodachi — предварительно настроенный дистрибутив на базе Ubuntu с принудительным последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, KeePassXC, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.

Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.

Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Слабо подходит для повседневной работы, но зато позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске. Его старый, но все еще актуальный обзор опубликован на Хабре.

Whonix — дуэт из пары виртуальных машин на базе Debian с продвинутой защитой от сетевых атак, направленных на деанонимизацию пользователя.

Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой. У этой операционной системы есть конкурент — Subgraph OS, однако эта ОС подвергается переделке и сейчас недоступна для загрузки на официальном сайте.

GrapheneOS — мобильная операционная система на базе Android, предназначенная для смартфонов из линейки Google Pixel. Ее важное отличие от многочисленных кастомных сборок и переработок AOSP в рабочей проверке подписи операционной системы пользовательскими ключами. Эта фича позволяет заново заблокировать загрузчик после установки ОС и таким образом закрывает множество векторов атак, возможных при физическом доступе к смартфону. Кроме того, в GrapheneOS уделено много внимания устранению известных уязвимостей и повышению конфиденциальности. Например, используется усиленная библиотека libc и защищенный распределитель памяти malloc, ужесточены политики SELinux и seccomp-bpf.

Мы в MAX

👉 @sysadminof
👍43
Хочешь ворваться в DevOps и наконец понять, как работают Kubernetes, Docker и CI/CD?

Ребята из Merion Academy (того самого Youtube-канала про IT), создали курс, который помогает не просто смотреть уроки, а реально учиться:

✔️ Грамотно подобранная программа курса.
✔️ Много практики.
✔️ Помогают разобраться с затыками.
✔️ Отдельно помогут с карьерой: как составить резюме, пройти собеседования и найти работу.

Что интересного в программе:
1. Построение CI/CD пайплайнов в GitLabCI и Jenkins
2. Настройка мониторинга с Zabbix, Prometheus и Grafana
3. Понимание DevSecOps, ZTNA, SASE, Defense in Depth
4. Работа с Docker, включая Docker Compose и Multistaging
5. Infrastructure-as-Code: Terraform и Ansible
5. Работа с хранилищем данных Redis

Какие технологии освоишь: Docker, Ansible, Grafana, Kubernetes, Terraform, Zabbix, ELK, Jenkins, Prometheus

Какие еще есть плюшки: у ребят очень доступные цены за счет того, что курс хоть и с ментором, но рассчитан на самостоятельное обучение – т.е. учишься в любое время, когда тебе удобно в образовательной платформе.

❇️ Первые 2 урока бесплатные — попробуй и реши, твое ли это.
Подробнее о курсе
1👍1
Media is too big
VIEW IN TELEGRAM
Настройка коммутатора D-Link DGS 1210-52/ME

В этом видео будем настраивать коммутатор с нуля.
Создадим пользователя, VLAN, настроим пропускную способность портов, включим возможность IPTV в операторских вланах.

источник

Мы в MAX

👉 @sysadminof
👍14
Вебинар
Использование Eltex ESR для решения задач сетевой безопасности 

🗓 31 октября 2025
🕒 Начало в 14:00 (по МСК)

План вебинара: 
- Межсетевой экран
- Защита от DoS атак 
- IDS/IPS - система обнаружения и предотвращения вторжений

➡️ Регистрация

👤 Ведущий вебинара:Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.

@eltexcm

#eltex #eltexcm #webinar #вебинар #esr #ids #ips

#реклама
О рекламодателе
👍8🔥2💯2🤡1
До и после 👍

Мы в MAX

👉 @sysadminof
👍19💩6🤮3🤡21
🔧 Круглосуточная техподдержка серверов, СХД и сетевого оборудования
топовых вендоров: Huawei, Lenovo, Dell, Hitachi, NetApp, Brocade и др.
Наши преимущества:
• Гарантийное и постгарантийное обслуживание;
• 34 склада ЗИП по всей России;
• 250 сертифицированных инженеров L1–L3;
• Собственная лаборатория тестирования комплектующих;
• Проактивный мониторинг и превентивные замены;
• Гарантия соблюдения SLA;
• Фиксированное время восстановления работоспособности оборудования.
💡Обеспечим непрерывность бизнес-процессов и продлим срок службы вашего оборудования на 30%! подробнее
Шпаргалка по MDRAID

Создание массива:
mdadm --create --verbose /dev/md0 --level=1 --raid-devices=2 /dev/sda1 /dev/sdb1

После чего нужно создать конфигурационный файл mdadm.conf
mdadm --detail --scan > /etc/mdadm/mdadm.conf

И записать изменения в загрузочный образ:
update-initramfs -u

Работа с массивом
Пометка диска как сбойного
Диск в массиве можно условно сделать сбойным, ключ --fail (-f):

mdadm /dev/md0 --fail /dev/hde1
mdadm /dev/md0 -f /dev/hde1


Удаление сбойного диска
Сбойный диск можно удалить с помощью ключа --remove (-r):
mdadm /dev/md0 --remove /dev/hde1
mdadm /dev/md0 -r /dev/hde1


Добавление нового диска
Добавить новый диск в массив можно с помощью ключей --add (-a) и --re-add:
mdadm /dev/md0 --add /dev/hde1
mdadm /dev/md0 -a /dev/hde1


Сборка существующего массива

Собрать существующий массив можно с помощью mdadm --assemble. Как дополнительный аргумент указывается, нужно ли выполнять сканирование устройств, и если нет, то какие устройства нужно собирать.
mdadm --assemble /dev/md0 /dev/hde1 /dev/hdf2 /dev/hdg1
mdadm --assemble --scan


Проверить состояние массива и получить информацию и массиве
Состояние массива:
cat /proc/mdstat

Информация о массиве:
mdadm --detail /dev/md0

Информация об элементе массива:
mdadm --examine /dev/sda1

Проверка целостности.
зарускаем проверку
echo check > /sys/block/md1/md/sync_action

смотрим результат

~# cat /proc/mdstat
Personalities : [raid10] [raid1]
md0 : active raid1 sdb1[1] sda1[0] sdc1[2] sdd1[3]
128384 blocks [4/4] [UUUU]

md1 : active raid10 sdd2[3] sdc2[2] sda2[0] sdb2[1]
134222848 blocks 256K chunks 2 near-copies [4/4] [UUUU]
[>....................] check = 0.5% (787072/134222848) finish=19.7min speed=112438K/sec

Убить массив
mdadm --stop /dev/md0
mdadm --zero-superblock /dev/sda..


Мы в MAX

👉 @sysadminof
👍4
📕Топологии сети: от классики до современных решений ЦОД - сетевым инженерам и DevOps-специалистам, архитекторам и администраторам, работающим с инфраструктурой ЦОД

На открытом уроке 29 октября в 20:00 мск мы разберёмся с требованиями к современным сетям ЦОД, традиционной трехуровневой архитектурой и не только:

📗 На вебинаре:
1. Сети CLOS: неблокируемая топология и лучшие практики.
2. Альтернативные модели: JellyFish, Torus, Hypercube и другие.

📘 В результате на практике освоите современные подходы к построению сетей ЦОД, сможете оценить преимущества и недостатки разных топологий.

👉 Регистрация на урок и подробности о курсе Дизайн сетей ЦОД: https://vk.cc/cQL8fV

Все участники открытого урока получат скидку на курс "Дизайн сетей ЦОД"

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Краткий справочник по «всем-всем» командам Linux

Периодически меня на начальном курсе (в Сетевой Академии ЛАНИТ) просят дать "список всех-всех команд с кратким описанием, что каждая из них делает". Ну прямо "всех-всех". И ведь если искать в интернете "такие" справочники существуют: либо про "20, 30, 40 команд, но самых важных", либо с неточностями и устаревшей информацией. Так что предлагаю вашему вниманию свою версию такого справочника на 300, 396, 455, 515, 612 команд.

https://habr.com/ru/company/lanit/blog/683638/

Мы в MAX

👉 @sysadminof
👍12
Основы виртуализации. Часть 1

1.Основы виртуализации. Введение
2.Основы виртуализации. История развития виртуализации
3.Основы виртуализации. Серверы
4.Основы виртуализации. Виртуальные машины
5.Основы виртуализации. Гипервизоры второго типа
6.Основы виртуализации. Лабораторная работа №1. Создаем VM
7.Основы виртуализации. Гипервизоры первого типа
8.Основы виртуализации. Лабораторная работа №2. ESXi

источник

Мы в MAX

👉 @sysadminof
👍8🔥31
Лекции по курсу Компьютерные сети.

Лекция 1. Задачи сетевой коммуникации. Модель OSI
Лекция 2. Физический уровень сетевого стека
Лекция 3. Локальные сети на примере Ethernet
Лекция 4. Коммутаторы сетей Ethernet
Лекция 5. Wi-Fi
Лекция 6. Обзор стека TCP/IP
Лекция 7. Обзор протокола IP
Лекция 9. Настройка сетевых узлов. DHCPv4 DHCPv6 ICMPv6
Лекция 8. IPv6
Лекция 10. Транспортный уровень TCP/IP. Протоколы UDP, TCP и QUIC

источник

Мы в MAX

👉 @sysadminof
🔥8👍41