Системный администратор - Сетевые технологии - Компьютерная помощь
6.42K subscribers
2.98K photos
4.3K videos
1.05K files
599 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
ePN
Download Telegram
Расскажу еще о 3 способах прокачать защиту Mikrotik.

🟣Фильтрация трафика на уровне WAN (Input Hygiene): Даже если ACL настроен, хорошо бы «почистить» сам входящий поток. RPF, Drop Invalid и базовые фильтры избавят лог от мусора и снизят нагрузку.

# блокируем мусорные пакеты
/ip firewall filter add chain=input connection-state=invalid action=drop comment="drop invalid"

# включаем защиту от подмены исходных IP (RPF)
/ip firewall filter add chain=input src-address=!YOUR_WAN_NET in-interface-list=WAN action=drop comment="rp-filter"

# блокируем входящие Winbox/SSH с любого, не входящего в whitelist
/ip firewall filter add chain=input in-interface-list=WAN protocol=tcp dst-port=39229,2222 src-address-list=!admin_allowed action=drop


🟣Защита от сканеров портов (Port Scan Defense): Сканируют всех - MikroTik тоже. Добавим автоматическое помещение в blacklist при подозрительной активности.

# ловим портскан
/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
    address-list=blacklist address-list-timeout=1d comment="port scan detect"

# сразу блокируем
/ip firewall filter add chain=input src-address-list=blacklist action=drop


🟣Скоростные лимиты для DoS/флудов (Rate-Limits): Ограничения connection-rate помогают, когда кто-то пытается открыть сотни соединений за секунду.

# ограничиваем скорость открытия соединений
/ip firewall filter add chain=input protocol=tcp connection-limit=50,32 action=add-src-to-address-list \
    address-list=dosers address-list-timeout=10m comment="possible DoS"

/ip firewall filter add chain=input src-address-list=dosers action=drop comment="drop DoS"


@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥3🏆1
📋 Команда cp — копирование файлов
📋 cp — копировать файл
cp file1.txt file2.txt

📂 Копирование директорий:
cp -r dir1 dir2

❗️ Без -r директория не копируется
👉 Всегда проверяй путь назначения.

👉 Подписывайся на @sysadmin1.
👍7🔥1🎉1🤡1🏆1
🔀 Команда mv — перемещение и переименование

🔀 mv — move

📌 Переименование:
mv old.txt new.txt


📌 Перемещение:
mv file.txt /tmp/


❗️ mv не спрашивает подтверждения

👉 Подписывайся на @sysadmin1.
👍73🔥1
🗑 Команда rm — удаление файлов

🗑 rm — удалить файл
rm file.txt

❗️ В Linux нет корзины

📂 Удаление директорий:
rm -r dir


👉 Удалил = потерял.


👉 Подписывайся на @sysadmin1.
👍61🔥1
Скрипт для Mikrotik: Обнаружение новой записи в журнале

Этот скрипт проверяет, добавлена ли новая запись в журнал в определенный буфер.
В этом примере мы будем использовать журналы PPPoE:

/system logging action
add name="pppoe"
/system logging
add action=pppoe topics=pppoe,info,!ppp,!debug


Буфер журнала будет выглядеть примерно так же, как этот:

[admin@mainGW] > /log print where buffer=pppoe 
13:11:08 pppoe,info PPPoE connection established from 00:0C:42:04:4C:EE


Теперь мы можем написать скрипт, который будет определять, добавлена ли новая запись.

:global lastTime;

:global currentBuf [ :toarray [ /log find buffer=pppoe ] ] ;
:global currentLineCount [ :len $currentBuf ] ;
:global currentTime [ :totime [/log get [ :pick $currentBuf ($currentLineCount -1) ] time ] ];

:global message "";

:if ( $lastTime = "" ) do={
:set lastTime $currentTime ;
:set message [/log get [ :pick $currentBuf ($currentLineCount-1) ] message];

} else={
:if ( $lastTime < $currentTime ) do={
:set lastTime $currentTime ;
:set message [/log get [ :pick $currentBuf ($currentLineCount-1) ] message];
}
}


После обнаружения новой записи она сохраняется в переменной «message», которую в дальнейшем можно использовать для анализа сообщений журнала, например, для получения mac-адресов PPPoE-клиентов.

@sysadmin1
👍10🔥21👏1
☠️ Самая опасная команда

☠️ НИКОГДА не вводи, не понимая:
rm -rf /

❗️ Это удаляет ВСЮ систему

Sysadmin 10 раз думает, прежде чем нажать Enter.

👉 Безопасность начинается с головы.

👉 Подписывайся на @sysadmin1.
👍12🔥31🏆1
Маршрутизаторы Juniper SRX — это универсальные устройства, широко используемые в корпоративных сетях. Несмотря на различие моделей, все устройства серии SRX работают под управлением Junos OS, что делает их первоначальную настройку практически идентичной.
В данном туториале рассматривается базовая настройка Juniper SRX «из коробки» через консоль. Такой подход является наиболее надежным и удобным в реальных условиях эксплуатации, особенно при удалённой работе и ограниченном интернет-канале. Материал ориентирован на начинающих системных и сетевых администраторов и служит основой для дальнейшего углублённого изучения Juniper.

https://habr.com/ru/articles/166897/

@sysadmin1
6👍2🔥1
Базы_данных_на_SQL,_MySQL,_MS_SQL_и_PostgrePLpgSQL.pdf
34.7 MB
📖 Базы данных на SQL, MySQL, MS SQL и Postgre/PL/pgSQL

Год: 2025
Автор: Р. Р. Аклимов

Это руководство по SQL охватывает все основные аспекты работы с базами данных, от простых операций до сложных запросов и разработки на популярных СУБД, таких как MySQL, MS SQL и PostgreSQL. Книга включает практические примеры, что помогает лучше понять реальное применение полученных знаний: от интернет-магазинов и фитнес-клубов до банковских систем и медицинского мониторинга. В ходе работы с примерами вы научитесь проектировать базы данных и писать эффективные запросы для разных задач и бизнес-условий.

Для тех, кто хочет стать экспертом в работе с базами данных, книга предоставляет все необходимые знания для глубокого понимания SQL. Она будет полезна как для новичков, так и для тех, кто хочет расширить свои знания в области разработки и администрирования СУБД. Особенно полезна для системных администраторов и специалистов по базам данных, которые занимаются настройкой и обслуживанием сложных информационных систем.

@sysadmin1
6👍2🔥2
👀 Команда cat

👀 cat — вывести файл
cat file.txt


❗️ Не используй для больших файлов

👉 Для логов есть лучшее решение 😉

👉 Подписывайся на @sysadmin1.
👍5🔥21
📖 less и more

📖 less — просмотр больших файлов
less /var/log/syslog


🔹 стрелки — навигация
🔹 q — выход

👉 Sysadmin читает логи каждый день.

👉 Подписывайся на @sysadmin1.
👍9🔥21🏆1
🔚 head и tail

head и tail — это базовые команды Linux/Unix, которые позволяют быстро просматривать содержимое файлов. Особенно часто используются системными администраторами при работе с логами.

🔚 head — начало файла
head file.txt


🔚 tail — конец файла
tail file.txt


👉 Подписывайся на @sysadmin1.
👍8🔥21🏆1
50 основных команд Linux:

1. ls — список файлов и каталогов
2. cd — переход между каталогами
3. pwd — показать текущий путь
4. cp — копирование файлов и папок
5. mv — перемещение или переименование
6. rm — удаление файлов и каталогов
7. mkdir — создание каталога
8. rmdir — удаление пустого каталога
9. touch — создание пустого файла
10. cat — вывод содержимого файла
11. nano — простой текстовый редактор
12. vim — мощный консольный редактор
13. grep — поиск текста в файлах
14. chmod — изменение прав доступа
15. chown — смена владельца файла
16. ps — список запущенных процессов
17. kill — завершение процесса
18. top — мониторинг процессов в реальном времени
19. df — информация о дисковом пространстве
20. du — размер файлов и каталогов
21. free — использование оперативной памяти
22. man — справка по командам
23. history — история введённых команд
24. tar — архивирование файлов
25. gzip — сжатие файлов
26. gunzip — распаковка gzip
27. zip — создание zip-архива
28. unzip — распаковка zip-архива
29. ping — проверка доступности узла
30. ifconfig — настройка сетевых интерфейсов
31. route — управление маршрутами
32. netstat — сетевые соединения и порты
33. ssh — удалённое подключение к серверу
34. scp — копирование файлов по SSH
35. rsync — синхронизация файлов
36. find — поиск файлов в системе
37. locate — быстрый поиск файлов
38. whoami — текущий пользователь
39. sudo — выполнение команд от root
40. su — переключение пользователя
41. useradd — создание пользователя
42. passwd — установка пароля
43. usermod — изменение пользователя
44. groupadd — создание группы
45. groups — группы пользователя
46. wget — загрузка файлов из интернета
47. curl — работа с HTTP/URL
48. date — текущая дата и время
49. cal — календарь
50. shutdown — выключение или перезагрузка системы

@sysadmin1
👍143🔥3🏆1
🔴 tail -f — live логи

🔴 tail -f — смотреть лог в реальном времени
tail -f /var/log/nginx/access.log


❗️ Основа диагностики проблем

👉 Без логов нет sysadmin.

👉 Подписывайся на @sysadmin1.
👍711🔥1
Закрепление и мышление sysadmin

🧠 Как мыслит sysadmin?

Sysadmin всегда задаёт вопросы:

🔹 где я?
🔹 что я делаю?
🔹 что будет после Enter?

🔗 Связка команд

🔗 Базовая связка:
pwd → ls → cd → ls


❗️ Используется постоянно

🧪 Практическое задание
🧪 Создай:
mkdir test
cd test
touch file.txt
ls -la


🚀 Итоги:

✔️ Ты знаешь структуру Linux
✔️ Умеешь работать с файлами
✔️ Не боишься терминала

🔥 Дальше будет пользователи, права и процессы

👉 Подписывайся на @sysadmin1 и не останавливайся.
5👍4🔥1🏆1
Packt.Kubernetes.An.Enterprise.Guide.pdf
31.8 MB
📖 Kubernetes — An Enterprise Guide, 3rd Edition: Master containerized application deployments, integrate enterprise systems, and achieve scalability

Год: 2024
Автор: Scott Surovich

Книга подробно разбирает использование Kubernetes в корпоративной среде с упором на реальные enterprise-сценарии. Рассматриваются архитектура кластеров, стратегии развертывания контейнерных приложений, интеграция с существующими системами и обеспечение масштабируемости. Большое внимание уделено современным возможностям Kubernetes, включая виртуальные кластеры, безопасность контейнеров и управление секретами. Материал ориентирован на практическое применение в сложных инфраструктурах.

Отдельный акцент сделан на эксплуатации Kubernetes в
production: устойчивость, контроль доступа, безопасность и управляемость кластеров. Книга помогает выстроить целостное понимание Kubernetes как платформы, а не просто инструмента оркестрации контейнеров. Подойдет инженерам, DevOps-специалистам и системным администраторам, работающим с Kubernetes в корпоративных и облачных средах.

@sysadmin1
5🔥2👍1🏆1
В этом материале рассматривается начальная настройка маршрутизаторов Juniper SRX под управлением JunOS через командную строку. Разберём основные режимы работы системы, особенности входа под пользователем root и базовые шаги, необходимые для запуска устройства в рабочее состояние. Статья ориентирована на начинающих сетевых и системных администраторов и служит практическим руководством для первой настройки Juniper «из коробки».

https://disnetern.ru/start-configuration-juniper-junos/?ysclid=lfl6212ps4962598855

@sysadmin1
3🔥2👍1
🎯 Пользователи в Linux — глубокое понимание

👤 Кто такой пользователь в Linux на самом деле?

В Linux пользователь (user) — это не просто имя для входа в систему.
Это базовый элемент безопасности и управления.

Вся система Linux построена на вопросе:
КТО выполняет это действие?

📌 Каждый раз, когда:
запускается программа
создаётся файл
изменяется конфигурация
читается лог

👉 Linux проверяет права пользователя.

❗️ Если бы все работали без пользователей:
любой мог бы удалить систему
безопасность была бы невозможна

Поэтому:
каждый процесс запускается от имени пользователя
каждый файл имеет владельца
каждое действие проверяется ядром Linux

💡 Мысль sysadmin:

«Проблема не в команде, проблема в том, кто её выполняет».

👉 Подписывайся на @sysadmin1, здесь учат думать как sysadmin.
4👍2🔥2
🆔 Команды whoami и id — всегда проверяй себя

Перед выполнением любых серьёзных действий sysadmin обязан проверить, под каким пользователем он работает.

📌 Узнать текущего пользователя:
whoami


📌 Получить полную информацию:
id


Пример вывода:

uid=1000(user) gid=1000(user) groups=1000(user),27(sudo)


Расшифровка:
uid — идентификатор пользователя
gid — основная группа
groups — дополнительные группы

❗️ Если ты видишь группу sudo — у тебя есть права администратора.

💡 Практика sysadmin:
Перед изменением системы — id → sudo → команда

👉 Подписывайся на @sysadmin1
👍74🔥2