Системный администратор - Сетевые технологии - Компьютерная помощь
6.41K subscribers
2.98K photos
4.3K videos
1.05K files
599 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
ePN
Download Telegram
Media is too big
VIEW IN TELEGRAM
Протокол ICMP, утилита traceroute

Утилита traceroute (в Windows tracert) используется для определения маршрута от отправителя к получателю. Утилита выдает перечень всех маршрутизаторов, через которые необходимо пройти.

Для определения IP-адресов маршрутизаторов, traceroute использует протокол ICMP. На первом этапе отправляется эхо-запрос (ICMP-пакет с кодом 8, типом 0) со временем жизни 1. Первый маршрутизатор уменьшает время жизни до 0, отбрасывает пакет и передает отправителю сообщение об истечении времени жизни пакета (ICMP-пакет с кодом 11, типом 0). traceroute получает ICMP-пакет, анализирует IP-заголовок и извлекает из него IP-адрес отправителя. Это и есть адрес первого маршрутизатора.

Затем отправляется эхо-запрос со временем жизни 2, он доходит до второго маршрутизатора. Второй маршрутизатор отбрасывает пакет и также передает сообщение, что время жизни пакета истекло. traceroute извлекает из сообщения IP-адрес второго маршрутизатора. После этого traceroute передает эхо-запрос со временем жизни 3, 4, 5 и т.д., пока запрос не дойдет до получателя.

@sysadmin1
👍5🔥4🏆21
Что такое cron и зачем он нужен
Cron — это планировщик задач в Linux.

Он позволяет:
запускать команды автоматически
по расписанию
без участия человека
Cron используется для:
backup
очистки логов
отчётов
обновлений

💡 Всё, что повторяется — кандидат на cron.

@sysadmin1
🔥62👍2👌2🏆1
🛠 Настройка cron-задач

Редактирование задач:
crontab -e

Просмотр текущих задач:

crontab -l

Cron хранит задачи для каждого пользователя отдельно.

❗️ Очень важно понимать, под каким пользователем работает cron.

@sysadmin1
🔥3👍2🎉21
🧮 Формат cron — как читать расписание

Формат:
* * * * *

Расшифровка:
минута
час
день месяца
месяц
день недели

Пример:
0 2 * * * /backup.sh

👉 каждый день в 02:00

@sysadmin1
🔥42🎉1
⚠️ Типичные проблемы с cron

Ошибки:
неверный путь к скрипту
нет прав на выполнение
нет логирования

💡 Правильный подход:
0 2 * * * /backup.sh >> /var/log/backup.log 2>&1


@sysadmin1
🔐 Полный гайд по VPN-протоколам: от PPTP до WireGuard

VPN — это не «волшебная кнопка», а конкретный протокол, от которого зависят безопасность, скорость и стабильность соединения.

В статье разобрано:

— старые протоколы: PPTP, L2TP, IPSec — почему они устарели;
— более современные решения: OpenVPN, IKEv2;
— WireGuard — чем он лучше и почему его выбирают сегодня;
— реальные различия между «маркетингом» и технической сутью VPN.

Материал технический и образовательный, без рекламы и мифов — полезно sysadmin’ам, сетевикам и всем, кто настраивает VPN осознанно.

👉 Читать полностью:
https://www.securitylab.ru/blog/personal/SimlpeHacker/357166.php

@sysadmin1
6🔥4👍2👎1👏1
📌 Экономим на лицензиях MikroTik CHR

Полезная статья для тех, кто хочет понять, как оптимизировать расходы на RouterOS и использовать MikroTik CHR (виртуальный маршрутизатор) легально и эффективно.

Что внутри:

— откуда взялся CHR и чем он отличается от обычной RouterOS;
— как работает лицензирование и какой функционал доступен;
— практические кейсы использования (виртуальные стенды, офисные сети, шлюзы);
— советы по тестированию и экономии на лицензиях в виртуальных средах.

👉 Читать полностью:
https://habr.com/ru/articles/485128/

@sysadmin1
4🔥2👍1👏1🎉1
advanced-penetration-testing-with-kali-linux.pdf
57.6 MB
📖 Advanced Penetration Testing with Kali Linux

Год: 2024
Автор: Ummed Meel

Книга представляет собой практическое руководство по проведению Vulnerability Assessment и Penetration Testing с использованием Kali Linux. Подробно разбираются этапы VAPT — от планирования, pre-engagement и выбора методологии до технической реализации тестов. Автор последовательно показывает разведку, анализ уязвимостей, сетевой и веб-пентест, работу с беспроводными сетями и эксплуатацию найденных слабых мест. Материал подается с упором на практику и выстраивание полноценного процесса тестирования.

Отдельное внимание уделено повышению привилегий, обходу средств защиты, постэксплуатации и грамотному оформлению отчетов. Рассматривается создание собственной лаборатории для отработки навыков и применение PPT-подхода (People, Process, Technology). Книга помогает связать технические атаки с управленческой и процессной стороной безопасности. Книга подойдет системным администраторам, которые хотят лучше понимать реальные векторы атак и усиливать защиту инфраструктуры.


@sysadmin1
5👍4🔥2👏2🎉1
🚨 Ситуация: сайт недоступен

Поступает сообщение:
«Сайт не открывается»

Новичок:
перезапускает всё подряд

Sysadmin:
анализирует по шагам

Проверяем:
ping site.com

Если нет:
проверяем IP
DNS
маршрут
traceroute site.com

⚙️ Шаг 4–6: сервис и порты

Проверяем:
работает ли сервис
открыт ли порт
firewall
systemctl status nginx
ss -tulnp

📜 Шаг 7: логи и выводы

Смотрим логи:
journalctl -u nginx


💡 Sysadmin не гадает, он доказывает причину.

@sysadmin1
7👍3🔥2👏2🎉2
Как работает Linux

Обзорная иллюстрация компонент и интерфейсов Linux
Основы Linux: пользователи и вход в систему
Основы Linux: командная строка
Основы Linux: дерево каталогов, файловые системы и файлы
Основы Linux: разграничение прав доступа и потоки ввода-вывода
Основы Linux: процессы и их свойства
Основы Linux: сигналы и управление процессами
Загрузка и дерево процессов Linux и Windows. Параллельные программы: процессы, нити и волокна
Программирование на bash в Linux
Команды bash: ветвеления, условия, циклы, функции

@sysadmin1
7👍3🔥2🎉2