Лекции по курсу Компьютерные сети. Часть 2
Лекция 7. Обзор протокола IPv4
Лекция 8. IPv6
Лекция 9. Настройка сетевых узлов. DHCPv4 DHCPv6 ICMPv6
Лекция 10. Транспортный уровень TCP/IP. Протоколы UDP, TCP и QUIC
Лекция 11. Сетевая безопасность
Лекция 12. DNS
источник
👉 @sys_adminos
Лекция 7. Обзор протокола IPv4
Лекция 8. IPv6
Лекция 9. Настройка сетевых узлов. DHCPv4 DHCPv6 ICMPv6
Лекция 10. Транспортный уровень TCP/IP. Протоколы UDP, TCP и QUIC
Лекция 11. Сетевая безопасность
Лекция 12. DNS
источник
👉 @sys_adminos
👍2❤1
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Уроки Cisco Packet Tracer
Урок 1 Создаем первую сеть с использованием маршрутизатора
Урок 2 Объединяем компьютеры в сеть при помощи коммутатора
Прямой и перекрестный Ethernet кабель, в чем отличия?
Урок 3 Авторизация на сетевых устройствах и защита паролем интерфейса Console
Hub (концентратор) Switch (коммутатор). Отличия. Особенность работы ARP протокола. Курс Cisco.
Урок 4 Настройка протокола Telnet для доступа на сетевое устройство
Урок 5 Настройка протокола SSH для доступа на сетевое устройство.
Урок 6 Настройка протокола SSH для доступа на «чистый» коммутатор
Классы IP сетей, диапазоны, виды адресов внутри IP сети
Урок 7 Настройка статического маршрута.
источник
👉 @sys_adminos
Урок 1 Создаем первую сеть с использованием маршрутизатора
Урок 2 Объединяем компьютеры в сеть при помощи коммутатора
Прямой и перекрестный Ethernet кабель, в чем отличия?
Урок 3 Авторизация на сетевых устройствах и защита паролем интерфейса Console
Hub (концентратор) Switch (коммутатор). Отличия. Особенность работы ARP протокола. Курс Cisco.
Урок 4 Настройка протокола Telnet для доступа на сетевое устройство
Урок 5 Настройка протокола SSH для доступа на сетевое устройство.
Урок 6 Настройка протокола SSH для доступа на «чистый» коммутатор
Классы IP сетей, диапазоны, виды адресов внутри IP сети
Урок 7 Настройка статического маршрута.
источник
👉 @sys_adminos
👍3❤1
Замаскированные службы Linux
Как замаскировать службу в Linux.
Первое, что мы сделаем, это научимся маскировать службу в Linux. Возьмем к примеру службу MySQL. Откройте окно терминала и замаскируйте службу MySQL с помощью команды:
Если вы не маскировали службу MySQL, она будет отображаться в выводе команды systemctl list-unit-files | grep masked. После маскировки служба MySQL не сможет запускаться ни автоматически, ни вручную. Попробуйте запустить службу командой:
Вы должны будете увидеть следующую ошибку:
Failed to start mysql.service: Unit mysql.service is masked.
Как размаскировать службу в Linux.
Теперь, когда вы замаскировали службу, разберем как все вернуть обратно. Команда будет такой:
Теперь, когда вы запустите MySQL, он будет работать, как обычно.
👉 @sys_adminos
Как замаскировать службу в Linux.
Первое, что мы сделаем, это научимся маскировать службу в Linux. Возьмем к примеру службу MySQL. Откройте окно терминала и замаскируйте службу MySQL с помощью команды:
$ sudo systemctl mask mysqlЕсли вы не маскировали службу MySQL, она будет отображаться в выводе команды systemctl list-unit-files | grep masked. После маскировки служба MySQL не сможет запускаться ни автоматически, ни вручную. Попробуйте запустить службу командой:
$ sudo systemctl start mysqlВы должны будете увидеть следующую ошибку:
Failed to start mysql.service: Unit mysql.service is masked.
Как размаскировать службу в Linux.
Теперь, когда вы замаскировали службу, разберем как все вернуть обратно. Команда будет такой:
$ sudo systemctl unmask mysqlТеперь, когда вы запустите MySQL, он будет работать, как обычно.
👉 @sys_adminos
👍4❤1🥰1
💡 Полезный Bash-скрипт: Мониторинг SSL-сертификатов
Если на твоём сервере есть сайты с HTTPS, важно следить за сроком действия SSL-сертификатов. Вот скрипт, который проверит срок годности сертификата и предупредит, если осталось меньше 30 дней:
🔧 Можно повесить в
👉 @sys_adminos
Если на твоём сервере есть сайты с HTTPS, важно следить за сроком действия SSL-сертификатов. Вот скрипт, который проверит срок годности сертификата и предупредит, если осталось меньше 30 дней:
#!/bin/bash
DOMAIN="example.com"
THRESHOLD=30
expire_date=$(echo | openssl s_client -servername "$DOMAIN" -connect "$DOMAIN:443" 2>/dev/null \
| openssl x509 -noout -enddate | cut -d= -f2)
expire_seconds=$(date -d "$expire_date" +%s)
now_seconds=$(date +%s)
diff_days=$(( (expire_seconds - now_seconds) / 86400 ))
if (( diff_days < THRESHOLD )); then
echo "⚠️ Сертификат для $DOMAIN истекает через $diff_days дней!"
else
echo "✅ Сертификат для $DOMAIN в порядке, до истечения $diff_days дней."
fi
🔧 Можно повесить в
cron, добавить уведомление на почту или в Telegram — и ты всегда будешь в курсе.👉 @sys_adminos
👍3
Media is too big
VIEW IN TELEGRAM
Детальный разбор Firewall и NAT в MikroTik
В этом видео мы детально разберем основные и дополнительные правила Firewall и NAT в MikroTik, которые дадут нам безопасность и ускорят обработку пакетов.
источник
👉 @sys_adminos
В этом видео мы детально разберем основные и дополнительные правила Firewall и NAT в MikroTik, которые дадут нам безопасность и ускорят обработку пакетов.
источник
👉 @sys_adminos
👍2👎1
Бардак в GNOME — это не случайность
GNOME удалось добиться, казалось бы, невозможного: это самая ограниченная по возможностям и раздутая десктопная среда для Linux. Но это не просто случайность. Это результат высокомерия и дилетантства основных разработчиков, превративших архитектурные решения GNOME в шедевр хаоса. Чтобы лучше понять, что происходит, давайте проанализируем некоторые из примеров. Даже если ни один из них не затрагивает непосредственно вас, стоит понять modus operandi ведения проектов GNOME и то, как они вредят сообществу Linux.
https://habr.com/ru/companies/ruvds/articles/796345/
original https://medium.com/@fulalas/gnome-mess-is-not-an-accident-4e301032670c
👉 @sys_adminos
GNOME удалось добиться, казалось бы, невозможного: это самая ограниченная по возможностям и раздутая десктопная среда для Linux. Но это не просто случайность. Это результат высокомерия и дилетантства основных разработчиков, превративших архитектурные решения GNOME в шедевр хаоса. Чтобы лучше понять, что происходит, давайте проанализируем некоторые из примеров. Даже если ни один из них не затрагивает непосредственно вас, стоит понять modus operandi ведения проектов GNOME и то, как они вредят сообществу Linux.
https://habr.com/ru/companies/ruvds/articles/796345/
original https://medium.com/@fulalas/gnome-mess-is-not-an-accident-4e301032670c
👉 @sys_adminos
👍1💯1