Awesome-selfhosted
Большой список сетевых сервисов и веб приложений, которые могут хоститься на вашем собственном сервере. Неплохо иметь под рукой подобный список, в эпоху подорванного доверия к облакам и прочим централизованным решениям.
https://github.com/awesome-selfhosted/awesome-selfhosted
@sysadmin1
Большой список сетевых сервисов и веб приложений, которые могут хоститься на вашем собственном сервере. Неплохо иметь под рукой подобный список, в эпоху подорванного доверия к облакам и прочим централизованным решениям.
https://github.com/awesome-selfhosted/awesome-selfhosted
@sysadmin1
❤4👍3🎉2⚡1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Сетевые протоколы для самых маленьких: наглядная демонстрация
— HTTP
— HTTP/3
— HTTPS
— WebSocket
— TCP
— UDP
— SMTP
@sysadmin1
— HTTP
— HTTP/3
— HTTPS
— WebSocket
— TCP
— UDP
— SMTP
@sysadmin1
⚡6👍3🔥2🎉2❤1
Как работает DOCKER
Docker Client
Docker Host
Daemon (демон) — фоновый процесс, управляющий образами, контейнерами, сетями и томами.
Образы
🔸 MySQL
🔸 Redis
🔸 Ubuntu
🔸 MongoDB
🔸 Nginx
Контейнеры
Изолированные среды, запущенные на основе соответствующих образов (например, MongoDB, Redis, Ubuntu и т.д.)
Docker Registry
> Хранилище образов (например, Docker Hub)
Здесь хранятся образы: Ubuntu, Redis, Nginx, MongoDB, MySQL
Потоки взаимодействия:
@sysadmin1
Docker Client
docker build — сборка образаdocker push — отправка образа в реестрdocker pull — загрузка образа из реестраdocker run — запуск контейнера из образаDocker Host
Daemon (демон) — фоновый процесс, управляющий образами, контейнерами, сетями и томами.
Образы
Контейнеры
Изолированные среды, запущенные на основе соответствующих образов (например, MongoDB, Redis, Ubuntu и т.д.)
Docker Registry
> Хранилище образов (например, Docker Hub)
Здесь хранятся образы: Ubuntu, Redis, Nginx, MongoDB, MySQL
Потоки взаимодействия:
build — создание образаpush — отправка в реестрpull — загрузка из реестраrun — запуск контейнера@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1🎉1💯1
🚨 В IT-компанию требуются МОНТАЖНИКИ!
📍 Локация: г. Ташкент
🕘 График работы: 09:00 – 18:00
🔧 Обязанности:
✅ Прокладка и монтаж кабельных линий
✅ Участие в установке локальных сетей
✅ Монтаж и настройка систем видеонаблюдения
✅ Установка турникетов и СКУД (систем контроля доступа)
🎯 Требования:
✔️ Базовое понимание сетевых технологий
✔️ Ответственность и дисциплина
✔️ Умение работать в команде
✔️ Готовность обучаться
💼 Мы предлагаем:
💸 Заработная плата от 500$
⭐️ Стабильную работу и постоянные проекты
⭐️ Возможность роста и развития
⭐️ Дружный коллектив и профессиональную среду
📩 Контакт: @uz_hr1
@sysadmin1
📍 Локация: г. Ташкент
🕘 График работы: 09:00 – 18:00
🔧 Обязанности:
✅ Прокладка и монтаж кабельных линий
✅ Участие в установке локальных сетей
✅ Монтаж и настройка систем видеонаблюдения
✅ Установка турникетов и СКУД (систем контроля доступа)
🎯 Требования:
✔️ Базовое понимание сетевых технологий
✔️ Ответственность и дисциплина
✔️ Умение работать в команде
✔️ Готовность обучаться
💼 Мы предлагаем:
💸 Заработная плата от 500$
⭐️ Стабильную работу и постоянные проекты
⭐️ Возможность роста и развития
⭐️ Дружный коллектив и профессиональную среду
📩 Контакт: @uz_hr1
@sysadmin1
🎉3🔥2✍1❤1👍1
Серверы Amazon снова упали, но в этот раз не из-за вайбкодинга ИИ, а из-за... попадания в дата-центр иранских ракет.
Инцидент произошёл в ОАЭ. Но даже описывая такую ситуацию, компания использовала максимально нейтральные корпоративные формулировки:
Примерно в 4:30 утра по тихоокеанскому времени одна из наших зон доступности (mec1-az2) пострадала от попадания предметов в центр обработки данных, что вызвало искры и пожар.
Восстановить работу до сих пор не удалось.
Жизнь в 2026 году: сервис падает либо из-за нейросетей, либо из-за ракет.
@sysadmin1
Инцидент произошёл в ОАЭ. Но даже описывая такую ситуацию, компания использовала максимально нейтральные корпоративные формулировки:
Примерно в 4:30 утра по тихоокеанскому времени одна из наших зон доступности (mec1-az2) пострадала от попадания предметов в центр обработки данных, что вызвало искры и пожар.
Восстановить работу до сих пор не удалось.
Жизнь в 2026 году: сервис падает либо из-за нейросетей, либо из-за ракет.
@sysadmin1
👍3🔥3😢2🎉2🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👍2✍1🎉1
🚨 Требуется сетевой и системный администратор!
📍 Локация: г. Ташкент
🕘 График работы: 09:00 – 18:00
💰 Заработная плата: от 500$
🔧 Обязанности:
✅ Настройка и поддержка компьютерных сетей
✅ Администрирование серверов и систем
✅ Обеспечение сетевой безопасности
✅ Диагностика и устранение неисправностей
🎯 Требования:
✔️ Хорошие знания сетевых технологий
✔️ Знание русского и английского языков
✔️ Ответственность и дисциплина
✔️ Умение быстро решать проблемы
📩 Контакт: @uz_hr1
@sysadmin1
📍 Локация: г. Ташкент
🕘 График работы: 09:00 – 18:00
💰 Заработная плата: от 500$
🔧 Обязанности:
✅ Настройка и поддержка компьютерных сетей
✅ Администрирование серверов и систем
✅ Обеспечение сетевой безопасности
✅ Диагностика и устранение неисправностей
🎯 Требования:
✔️ Хорошие знания сетевых технологий
✔️ Знание русского и английского языков
✔️ Ответственность и дисциплина
✔️ Умение быстро решать проблемы
📩 Контакт: @uz_hr1
@sysadmin1
🤡16👍5👎3🔥2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🎉2❤1🔥1
Совет по Linux на сегодня
Используй
Выравнивает CSV-данные по колонкам для читаемого отображения. Смотри пример😈
@sysadmin1
Используй
column для красивого вывода в таблицу$ column -t -s','
Выравнивает CSV-данные по колонкам для читаемого отображения. Смотри пример
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍1🎉1💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2💯2👍1🆒1
Быстрый совет по Linux
В редакторе nano нажми
Пользуйся на здоровье
@sysadmin1
В редакторе nano нажми
Alt+#, чтобы включить отображение номеров строк.Пользуйся на здоровье
@sysadmin1
🔥5👍3✍1⚡1❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡2👍2🔥2❤1🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
OSI Модель
7. Прикладной уровень
✓ Обеспечивает взаимодействие приложений с сетью. На этом уровне работают протоколы вроде HTTP, FTP, SMTP, DNS и другие.
6. Уровень представления
✓ Отвечает за преобразование данных — шифрование, сжатие, преобразование форматов (например, JPEG, MP4, TLS и т.п.).
5. Сеансовый уровень
✓ Устанавливает, управляет и завершает сессии связи между приложениями. Например, отслеживание состояния соединений.
4. Транспортный уровень
✓ Обеспечивает надёжную доставку данных, сегментацию и контроль ошибок. Здесь работают TCP и UDP.
3. Сетевой уровень
✓ Отвечает за маршрутизацию пакетов между хостами и IP-адресацию (IPv4/IPv6).
2. Канальный уровень
✓ Отвечает за физическую адресацию (MAC) и надёжную передачу данных между двумя узлами в пределах одной сети.
1. Физический уровень
✓ Самый низкий уровень, описывающий физическую среду передачи: кабели, радиосигналы, электрические импульсы.
TCP/IP Модель
4. Прикладной уровень
✓ Объединяет три верхних уровня OSI (7, 6, 5). Здесь работают протоколы вроде HTTP, DNS, SMTP, SSH. Он обеспечивает всю логику взаимодействия приложений с сетью.
3. Транспортный уровень
✓ Аналог уровня 4 в OSI. Обеспечивает доставку данных между хостами — используется TCP (надёжно) и UDP (быстро, без подтверждения).
2. Интернет-уровень (Internet)
✓ Соответствует сетевому уровню OSI. Отвечает за маршрутизацию, IP-адресацию и доставку пакетов между сетями.
1. Уровень доступа к сети
✓ Объединяет канальный и физический уровни OSI. Здесь происходит передача данных по физическим каналам связи (Ethernet, Wi-Fi и т.п.), а также MAC-адресация.
@sysadmin1
7. Прикладной уровень
✓ Обеспечивает взаимодействие приложений с сетью. На этом уровне работают протоколы вроде HTTP, FTP, SMTP, DNS и другие.
6. Уровень представления
✓ Отвечает за преобразование данных — шифрование, сжатие, преобразование форматов (например, JPEG, MP4, TLS и т.п.).
5. Сеансовый уровень
✓ Устанавливает, управляет и завершает сессии связи между приложениями. Например, отслеживание состояния соединений.
4. Транспортный уровень
✓ Обеспечивает надёжную доставку данных, сегментацию и контроль ошибок. Здесь работают TCP и UDP.
3. Сетевой уровень
✓ Отвечает за маршрутизацию пакетов между хостами и IP-адресацию (IPv4/IPv6).
2. Канальный уровень
✓ Отвечает за физическую адресацию (MAC) и надёжную передачу данных между двумя узлами в пределах одной сети.
1. Физический уровень
✓ Самый низкий уровень, описывающий физическую среду передачи: кабели, радиосигналы, электрические импульсы.
TCP/IP Модель
4. Прикладной уровень
✓ Объединяет три верхних уровня OSI (7, 6, 5). Здесь работают протоколы вроде HTTP, DNS, SMTP, SSH. Он обеспечивает всю логику взаимодействия приложений с сетью.
3. Транспортный уровень
✓ Аналог уровня 4 в OSI. Обеспечивает доставку данных между хостами — используется TCP (надёжно) и UDP (быстро, без подтверждения).
2. Интернет-уровень (Internet)
✓ Соответствует сетевому уровню OSI. Отвечает за маршрутизацию, IP-адресацию и доставку пакетов между сетями.
1. Уровень доступа к сети
✓ Объединяет канальный и физический уровни OSI. Здесь происходит передача данных по физическим каналам связи (Ethernet, Wi-Fi и т.п.), а также MAC-адресация.
@sysadmin1
❤7👍5🔥2⚡1🏆1
ОБЗОР ПРАВ ДОСТУПА К ФАЙЛАМ В LINUX
Бинар. | Восьм. | Права доступа | Символы
----------|-----------|---------------------------------|--------------------------
000 | 0 | Нет доступа | ---
001 | 1 | Только выполнение | --x
010 | 2 | Только запись (Write) | -w-
011 | 3 | Запись + выполнение | -wx
100 | 4 | Только чтение (Read) | r--
101 | 5 | Чтение + выполнение | r-x
110 | 6 | Чтение + запись | rw-
111 | 7 | Чтение + запись + | rwx
выполнение |
Права доступа к файлу в Linux отображаются как строка из 10 символов, например:
Первый символ показывает тип файла. Если это обычный файл — будет -, если каталог — d, если символьная ссылка — l и так далее.
Оставшиеся 9 символов разбиты на три группы по три символа каждая:
🔸 Первая тройка (rwx) — права владельца файла
🔸 Вторая тройка (rw-) — права группы
🔸 Третья тройка (r-x) — права остальных пользователей
Каждая буква означает конкретное право:
🔸 r — право чтения (read),
🔸 w — право записи (write),
🔸 x — право выполнения (execute),
🔸 - — отсутствие соответствующего права.
Каждая триада символов может быть представлена в бинарной форме, где r = 4, w = 2, x = 1. Складывая эти значения, мы получаем восьмеричное представление прав.
Пример:
> rwx = 4 + 2 + 1 = 7
> rw- = 4 + 2 + 0 = 6
> r-x = 4 + 0 + 1 = 5
Таким образом, строка -rwxrw-r-x соответствует правам:
> user: rwx = 7
> group: rw- = 6
> others: r-x = 5
В восьмеричном формате это записывается как 765.
Эти значения часто используются в команде chmod, например:
Команда установит: владельцу — полный доступ, группе — чтение и запись, остальным — чтение и выполнение.
@sysadmin1
Бинар. | Восьм. | Права доступа | Символы
----------|-----------|---------------------------------|--------------------------
000 | 0 | Нет доступа | ---
001 | 1 | Только выполнение | --x
010 | 2 | Только запись (Write) | -w-
011 | 3 | Запись + выполнение | -wx
100 | 4 | Только чтение (Read) | r--
101 | 5 | Чтение + выполнение | r-x
110 | 6 | Чтение + запись | rw-
111 | 7 | Чтение + запись + | rwx
выполнение |
Права доступа к файлу в Linux отображаются как строка из 10 символов, например:
-rwxrw-r-x
Первый символ показывает тип файла. Если это обычный файл — будет -, если каталог — d, если символьная ссылка — l и так далее.
Оставшиеся 9 символов разбиты на три группы по три символа каждая:
Каждая буква означает конкретное право:
Каждая триада символов может быть представлена в бинарной форме, где r = 4, w = 2, x = 1. Складывая эти значения, мы получаем восьмеричное представление прав.
Пример:
> rwx = 4 + 2 + 1 = 7
> rw- = 4 + 2 + 0 = 6
> r-x = 4 + 0 + 1 = 5
Таким образом, строка -rwxrw-r-x соответствует правам:
> user: rwx = 7
> group: rw- = 6
> others: r-x = 5
В восьмеричном формате это записывается как 765.
Эти значения часто используются в команде chmod, например:
chmod 765 myfile.txt
Команда установит: владельцу — полный доступ, группе — чтение и запись, остальным — чтение и выполнение.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6⚡2❤2🎉2🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🎉2👎1👏1
Список инструментов и ресурсов для сисадминов с открытым исходным кодом
https://github.com/awesome-foss/awesome-sysadmin
@sysadmin1
https://github.com/awesome-foss/awesome-sysadmin
@sysadmin1
❤3👍3🔥2⚡1🎉1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👌2⚡1🎉1🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1🎉1💯1
This media is not supported in your browser
VIEW IN TELEGRAM
Полезная штуковина , позволяет перенести образ контейнера с одного сервера на другой напрямую по SSH
- Сайт: https://uncloud.run/
- Github: https://github.com/psviderski/unregistry
@sysadmin1
- Сайт: https://uncloud.run/
- Github: https://github.com/psviderski/unregistry
@sysadmin1
🔥3👍1👏1🎉1