Системный администратор - Сетевые технологии - Компьютерная помощь
6.42K subscribers
2.98K photos
4.3K videos
1.05K files
599 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
ePN
Download Telegram
Docker

Traefik в docker-compose
Быстрый старт с Docker Swarm
DOCKER COMPOSE и как работает сеть в ДОКЕРЕ
Запуск веб сервера Nginx в Docker
Docker Swarm & Gitlab - быстрый деплой для любого проекта
Docker. Основы - Сборка образов и сеть
Основы DOCKER с нуля

@sysadmin1
6🔥4👍3🤝2🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
Как работает NAT?

Несколько устройств внутри сети используют приватные IP-адреса.
Маршрутизатор применяет NAT, чтобы сопоставить их с одним публичным IP-адресом в интернете.

Исходящий трафик → NAT подменяет приватный IP на публичный IP

Входящий ответ → NAT подменяет публичный IP обратно на приватный IP

@sysadmin1
👍12🔥43🎉2🏆2
💼 Ищете работу в IT?

Рекомендуем Telegram-канал IT VAKANSIYALAR — актуальные IT-вакансии в Узбекистане и remote.

📌 В канале:
вакансии для разработчиков, sysadmin / DevOps, IT-менеджеров
позиции Junior / Middle / Senior / Internship
новые предложения каждый день
вакансии на узбекском, русском и английском языках

👉 Полезный канал для тех, кто ищет работу или следит за рынком IT.


@UzITvacancy
🔥4👍32🎉2👌2
🎓 Хотите войти в IT с нуля?

Рекомендуем канал IT 0 DAN O'RGANISH — обучение IT с самого начала на узбекском языке.

📌 В канале:
IT с 0 — простыми словами
помощь с выбором направления
roadmap’ы и реальный опыт
понятные объяснения без «воды»
контент для начинающих

👉 Отличный старт для тех, кто только начинает путь в IT.

@ITmuhandislar
👌6❤‍🔥3👍2🔥2🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Старый добрый видос про техподдержку в средневековье 😂

@sysadmin1
😁15🔥73👍1🎉1
Kumar_Y_V_R_,_Samayam_A_K_,_Kadambari_Ph_Mastering_PostgreSQL_Administration.pdf
44 MB
📖 Mastering PostgreSQL Administration

Год: 2025
Автор: Kumar Y V R., Samayam A.K., Kadambari Ph.

Книга охватывает администрирование PostgreSQL от установки и архитектуры до сопровождения в продакшене. Подробно разбираются вопросы надежности, производительности, масштабирования, безопасности и отказоустойчивости. Большой плюс — практический уклон: настройка, типовые проблемы, реальные сценарии и разбор рабочих кейсов.

Резервное копирование и восстановление, миграции с Oracle, репликацию, мониторинг и обслуживание баз. Рассматриваются инструменты вроде Grafana, pgAdmin и консольных утилит, а также процедуры VACUUM и REINDEX. Книга будет полезна администраторам PostgreSQL, инженерам эксплуатации и DBA, а системным администраторам она подойдёт как практическое руководство по сопровождению и миграции PostgreSQL в корпоративной среде.


@sysadmin1
👍3🔥321💯1
☁️ ITENTIS CLOUD: топ-технологии без переплаты за логотип

ITENTIS CLOUD — это тот же класс технологий, что у крупных облаков: VPC, Kubernetes, S3, снимки, автомасштабирование, Tier III дата-центры. Без переплаты за логотип.

📣 Самое главное — вы как разработчик, администратор или сотрудник компании можете зарабатывать сами! Подключаете своего клиента или компанию, в которой работаете, — и с каждой его оплаты регулярно получаете свой процент.

🔥 Никаких странных наценок, скрытых опций и сюрпризов в конце месяца.

📞 Ещё один стальной аргумент — поддержка.
Не бот и не первая линия, которая ничего не решает, а живой инженер 24/7.
Нужно настроить Kubernetes, собрать нетиповую схему? Доведем до результата🦾

💥 Перенесите проекты в ITENTIS CLOUD и убедитесь в стабильности работы в течение бесплатного 14-дневного периода.

sales@itentis.ru

Бот — @itentis_bot
👍3🔥32🎉2💯1
📌Как защитить сервер Linux?

🔹1. Обновление системы
- Регулярно обновляйте систему и программное обеспечение:

     sudo apt update && sudo apt upgrade -y  # Для Debian/Ubuntu
sudo yum update -y # Для CentOS/RHEL

- Включите автоматические обновления безопасности.

🔹2. Настройка брандмауэра
- Используйте ufw (Uncomplicated Firewall) или firewalld для управления входящими и исходящими соединениями:

     sudo ufw enable
sudo ufw allow ssh # Разрешить SSH
sudo ufw allow http # Разрешить HTTP
sudo ufw allow https # Разрешить HTTPS

- Запретите все неиспользуемые порты.

🔹3. Защита SSH
- Измените порт SSH по умолчанию (22):

     sudo nano /etc/ssh/sshd_config

Измените строку Port 22 на другой порт.
- Отключите вход под root:

     PermitRootLogin no

- Используйте аутентификацию по ключу вместо пароля:

     PasswordAuthentication no

- Ограничьте доступ по IP:

     AllowUsers user@your_ip


🔹4. Управление пользователями и правами
- Создавайте отдельных пользователей с ограниченными правами для выполнения задач.
- Используйте sudo вместо входа под root.
- Регулярно проверяйте список пользователей и удаляйте ненужные учетные записи:

     sudo deluser username


🔹5. Установка и настройка Fail2Ban
- Fail2Ban блокирует IP-адреса после нескольких неудачных попыток входа:

     sudo apt install fail2ban  # Для Debian/Ubuntu
sudo yum install fail2ban # Для CentOS/RHEL

- Настройте конфигурацию для SSH и других сервисов.

🔹6. Отключение ненужных сервисов
- Удалите или остановите неиспользуемые сервисы:

     sudo systemctl stop service_name
sudo systemctl disable service_name


🔹7. Использование SELinux/AppArmor
- Включите SELinux (для CentOS/RHEL) или AppArmor (для Debian/Ubuntu) для усиления безопасности:

     sudo setenforce 1  # Для SELinux
sudo systemctl enable apparmor # Для AppArmor


🔹8. Регулярное резервное копирование
- Настройте автоматическое резервное копирование важных данных.
- Храните резервные копии на отдельном сервере или в облаке.

🔹9. Мониторинг и логирование
- Используйте инструменты мониторинга, такие как htop, nmon или Prometheus.
- Регулярно проверяйте логи:

     sudo tail -f /var/log/auth.log  # Логи аутентификации
sudo tail -f /var/log/syslog # Системные логи


🔹10. Шифрование данных
- Используйте шифрование дисков (LUKS) для защиты данных.
- Настройте SSL/TLS для всех сервисов, работающих с данными.

🔹11. Аудит безопасности
- Используйте инструменты для сканирования уязвимостей, такие как Lynis или OpenSCAP:

     sudo lynis audit system

@sysadmin1
🎉5🔥3💯3👍2👏1