Media is too big
VIEW IN TELEGRAM
Настройка VLAN и агрегирования портов на коммутаторах D-Link со стандартным CLI
Пример подходит для коммутаторов D-Link со стандартным интерфейсом командной строки.
Это серии коммутаторов: DGS-1250, DGS-1510, DGS-1520, DGS-3130, DGS-3630, DXS-3610.
📲 Мы в MAX
👉 @sysadminof
Пример подходит для коммутаторов D-Link со стандартным интерфейсом командной строки.
Это серии коммутаторов: DGS-1250, DGS-1510, DGS-1520, DGS-3130, DGS-3630, DXS-3610.
📲 Мы в MAX
👉 @sysadminof
🔥6👍3👎1
DevOps-инженер — следующий шаг в карьере сисадмина
Вы уже умеете администрировать системы. Добавьте навыки разработки — и откроете дверь в профессию, где спрос значительно превышает предложение.
На курсе Нетологии «DevOps-инженер с нуля» вы будете перенимать опыт у экспертов из ведущих компаний: Яндекса, VK, Alibaba Group. В течение всего обучения сможете бесплатно пользоваться Yandex Cloud.
На курсе вы:
- научитесь разворачивать кластер Kubernetes;
- поймёте, как работать с Docker и Docker Compose;
- разберётесь в процессах CI/CD;
- получите навыки мониторинга и логирования инфраструктуры;
- подготовите дипломный проект в Yandex Cloud.
А ещё освоите ispmanager: получите 3 месяца доступа к панели управления, +1 проект в портфолио и приоритет при отборе на вакансии партнёра.
Сейчас на курс действует скидка 40%. Записаться
Реклама. ООО “Нетология” ОГРН 1207700135884 Erid: 2VSb5yAPrr5
Вы уже умеете администрировать системы. Добавьте навыки разработки — и откроете дверь в профессию, где спрос значительно превышает предложение.
На курсе Нетологии «DevOps-инженер с нуля» вы будете перенимать опыт у экспертов из ведущих компаний: Яндекса, VK, Alibaba Group. В течение всего обучения сможете бесплатно пользоваться Yandex Cloud.
На курсе вы:
- научитесь разворачивать кластер Kubernetes;
- поймёте, как работать с Docker и Docker Compose;
- разберётесь в процессах CI/CD;
- получите навыки мониторинга и логирования инфраструктуры;
- подготовите дипломный проект в Yandex Cloud.
А ещё освоите ispmanager: получите 3 месяца доступа к панели управления, +1 проект в портфолио и приоритет при отборе на вакансии партнёра.
Сейчас на курс действует скидка 40%. Записаться
Реклама. ООО “Нетология” ОГРН 1207700135884 Erid: 2VSb5yAPrr5
📄 Шпаргалка: IP-адресация и деление на подсети
Сохраняйте себе отличную памятку, чтобы не пересчитывать биты в уме. На двух слайдах собрана вся база по сетевой адресации.
Что внутри:
🔹 Таблица масок: Быстрый перевод из префикса (CIDR) в десятичный формат и количество адресов. Например,
🔹 Классы сетей: Напоминание диапазонов классов A, B, C, D и E, а также частные ("серые") диапазоны, которые не маршрутизируются в интернете.
🔹 Формулы: Как быстро посчитать количество хостов (2^X - 2) и подсетей (2^X).
🔹 Структура IP: Наглядный разбор, где в адресе находится идентификатор сети, а где — хоста, плюс примеры Broadcast и Gateway.
🔹 Теория: Кратко о разнице между VLSM (переменная длина маски) и CIDR (бесклассовая маршрутизация).
Мастхэв для подготовки к собеседованиям или настройки сети с нестандартной маской.
📲 Мы в MAX
👉 @sysadminof
Сохраняйте себе отличную памятку, чтобы не пересчитывать биты в уме. На двух слайдах собрана вся база по сетевой адресации.
Что внутри:
🔹 Таблица масок: Быстрый перевод из префикса (CIDR) в десятичный формат и количество адресов. Например,
/27 = 255.255.255.224 = 32 адреса.🔹 Классы сетей: Напоминание диапазонов классов A, B, C, D и E, а также частные ("серые") диапазоны, которые не маршрутизируются в интернете.
🔹 Формулы: Как быстро посчитать количество хостов (2^X - 2) и подсетей (2^X).
🔹 Структура IP: Наглядный разбор, где в адресе находится идентификатор сети, а где — хоста, плюс примеры Broadcast и Gateway.
🔹 Теория: Кратко о разнице между VLSM (переменная длина маски) и CIDR (бесклассовая маршрутизация).
Мастхэв для подготовки к собеседованиям или настройки сети с нестандартной маской.
📲 Мы в MAX
👉 @sysadminof
👍11
Контейнеры и IaC ускорили доставку в production, но одновременно расширили поверхность атаки. Ошибки в Docker, образах и инфраструктурном коде сегодня — одна из самых частых причин компрометации.
На открытом уроке разберём, где именно чаще всего ломается безопасность: от параметров запуска контейнеров и конфигурации демона Docker до работы с секретами и правами в IaC.
Вы увидите системный подход к защите контейнерной инфраструктуры: безопасность образов и supply chain, сканирование и сигнатуры, контроль дрейфа, проверки в CI. В финале — практический чек-лист с приоритетами: что стоит внедрить сразу, что — за неделю и что закладывать в план на квартал.
Встречаемся 27 января в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional». Регистрация открыта: https://vk.cc/cTzvMH
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке разберём, где именно чаще всего ломается безопасность: от параметров запуска контейнеров и конфигурации демона Docker до работы с секретами и правами в IaC.
Вы увидите системный подход к защите контейнерной инфраструктуры: безопасность образов и supply chain, сканирование и сигнатуры, контроль дрейфа, проверки в CI. В финале — практический чек-лист с приоритетами: что стоит внедрить сразу, что — за неделю и что закладывать в план на квартал.
Встречаемся 27 января в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional». Регистрация открыта: https://vk.cc/cTzvMH
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
❤2
🔥25😁7👍4❤1
grep в Linux как инструмент для администрирования
Примеры использования.
📲 Мы в MAX
👉 @sysadminof
grep — утилита командной строки, используется для поиска и фильтрации текста в файлах, на основе шаблона, который (шаблон) может быть регулярным выражением.Примеры использования.
grep iodmingrep iodmin file.txt поиск iodmin в файле file.txt, с выводом полностью совпавшей строкойgrep -o iodmin file.txt поиск iodmin в файле file.txt и вывод только совпавшего куска строкиgrep -i iodmin file.txt игнорирование регистра при поискеgrep -bn iodmin file.txt показать строку (-n) и столбец (-b), где был найден iodmingrep -v iodmin file.txt инверсия поиска (найдет все строки, которые не совпадают с шаблоном iodmin)grep -A 3 iodmin file.txt вывод дополнительных трех строк, после совпавшейgrep -B 3 iodmin file.txt вывод дополнительных трех строк, перед совпавшейgrep -C 3 iodmin file.txt вывод три дополнительные строки перед и после совпавшейgrep -r iodmin $HOME рекурсивный поиск по директории $HOME и всем вложеннымgrep -c iodmin file.txt подсчет совпаденийgrep -L iodmin *.txt вывести список txt-файлов, которые не содержат iodmingrep -l iodmin *.txt вывести список txt-файлов, которые содержат iodmingrep -w iodmin file.txt совпадение только с полным словом iodmingrep -f iodmins.txt file.txt поиск по нескольким iodmin из файла iodmins.txt, шаблоны разделяются новой строкойgrep -I iodmin file.txt игнорирование бинарных файловgrep -v -f file2 file1 > file3 вывод строк, которые есть в file1 и нет в file2grep -in -e 'python' `find -type f` рекурсивный поиск файлов, содержащих слово python с выводом номера строки и совпаденийgrep -inc -e 'test' find -type f | grep -v :0 рекурсивный поиск файлов, содержащих слово python с выводом количества совпаденийgrep . *.py вывод содержимого всех py-файлов, предваряя каждую строку именем файлаgrep "Http404" apps/**/*.py рекурсивный поиск упоминаний Http404 в директории apps в py-файлах📲 Мы в MAX
👉 @sysadminof
👍5❤4👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Msldap : LDAP библиотека для аудита MS AD
Функции
Поставляется со встроенным консольным LDAP-клиентом.
Всеми параметрами можно управлять через удобный URL
Поддерживает встроенную проверку подлинности Windows (SSPI) как с NTLM, так и с KERBEROS
Поддерживает привязку каналов (для ntlm и kerberos, кроме SSPI)
Поддерживает шифрование (NTLM/KERBEROS/SSPI)
Поддерживает LDAPS (TODO: фактически проверить сертификат)
Поддерживает прокси SOCKS5
Легковесный
Множество готовых запросов для удобного опроса информации
Легко интегрировать в ваш проект
Установка
через git
или
https://github.com/skelsec/msldap
📲 Мы в MAX
👉 @sysadminof
Функции
Поставляется со встроенным консольным LDAP-клиентом.
Всеми параметрами можно управлять через удобный URL
Поддерживает встроенную проверку подлинности Windows (SSPI) как с NTLM, так и с KERBEROS
Поддерживает привязку каналов (для ntlm и kerberos, кроме SSPI)
Поддерживает шифрование (NTLM/KERBEROS/SSPI)
Поддерживает LDAPS (TODO: фактически проверить сертификат)
Поддерживает прокси SOCKS5
Легковесный
Множество готовых запросов для удобного опроса информации
Легко интегрировать в ваш проект
Установка
через git
python3 setup.py installили
pip install msldaphttps://github.com/skelsec/msldap
📲 Мы в MAX
👉 @sysadminof
❤4👍2
🛠 Навигация в Linux как Pro: Мини-гайд по командам
1. Быстрое перемещение:
🩵
🩵
🩵
2. Осмотр местности:
🩵
🩵
3. Анализ места (актуально для /
🩵
🩵
🩵
4. Поиск «потеряшек»:
🩵
🩵
🩵
5. Просмотр содержимого без открытия редактора:
🩵
🩵
💡 Админский совет: Используйте
#LinuxCommands #Bash #Terminal #SysadminTips #Шпаргалка
📲 Мы в MAX
👉 @sysadminof
1. Быстрое перемещение:
cd - - вернуться в предыдущую директорию (аналог «назад»).cd ~ или просто cd - мгновенно прыгнуть в домашний каталог.pwd - когда потерялся в дебрях /var/lib/docker/overlay2/... и не понимаешь, где ты.2. Осмотр местности:
ls -lah - классика. Показывает скрытые файлы, размеры в человекочитаемом виде (Мб, Гб) и права доступа.tree -L 2 - рисует дерево папок (глубиной в 2 уровня). Очень удобно, чтобы быстро понять структуру нового проекта.3. Анализ места (актуально для /
var и /home):df -h - общая картина по дискам.du -sh * | sort -h - «кто съел место?». Показывает размер каждой папки в текущей директории и сортирует их по весу.ncdu - (если установлена) интерактивный визуализатор занятого места. Must-have для админа.4. Поиск «потеряшек»:
find /etc -name "*.conf" - найти все конфиги в нужной папке.locate filename - мгновенный поиск по базе данных (быстрее, чем find, но нужно делать updatedb).which <command> - показывает полный путь к исполняемому файлу команды (например, which python).5. Просмотр содержимого без открытия редактора:
cat / less - почитать файл.tail -f /var/log/syslog - смотреть за логами в реальном времени.💡 Админский совет: Используйте
alias в своем .bashrc, чтобы не вбивать длинные цепочки флагов. Например: alias ll='ls -lah'.#LinuxCommands #Bash #Terminal #SysadminTips #Шпаргалка
📲 Мы в MAX
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4
Основы компьютерных сетей
Тема №1. Основные сетевые термины и сетевые модели
Тема №2. Протоколы верхнего уровня
Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
Тема №4. Сетевые устройства и виды применяемых кабелей
Тема №5. Понятие IP адресации, масок подсетей и их расчет
Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP
Тема №7. Протокол связующего дерева: STP
Тема №8. Протокол агрегирования каналов: Etherchannel
Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP
📲 Мы в MAX
👉 @sysadminof
Тема №1. Основные сетевые термины и сетевые модели
Тема №2. Протоколы верхнего уровня
Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
Тема №4. Сетевые устройства и виды применяемых кабелей
Тема №5. Понятие IP адресации, масок подсетей и их расчет
Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP
Тема №7. Протокол связующего дерева: STP
Тема №8. Протокол агрегирования каналов: Etherchannel
Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP
📲 Мы в MAX
👉 @sysadminof
👍7🔥3
Кибератак становится больше, требования регуляторов — жёстче, а бюджеты на ИБ всё чаще приходится защищать перед бизнесом. В этих условиях важно выстраивать архитектуру кибербезопасности и уметь объяснять её ценность в понятных для руководства цифрах.
На открытом уроке OTUS разберём экономику и архитектуру комплексной кибербезопасности компании. Поговорим о каркасе ИБ: людях, процессах и технологиях. Разберём нормативные опоры — ключевые НПА и стандарты — и покажем, как использовать их в реальных проектах, а не формально.
Вы узнаете, как считать экономический эффект от мер защиты: оценивать ущерб, считать ROI и TCO, приоритизировать инвестиции и связывать ИБ-инициативы с бизнес-метриками. На практических кейсах покажем, как архитектурные решения в ИБ влияют на бюджет и уровень риска.
Встречаемся 3 февраля в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional».
Регистрация открыта: https://vk.cc/cTNoC6
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке OTUS разберём экономику и архитектуру комплексной кибербезопасности компании. Поговорим о каркасе ИБ: людях, процессах и технологиях. Разберём нормативные опоры — ключевые НПА и стандарты — и покажем, как использовать их в реальных проектах, а не формально.
Вы узнаете, как считать экономический эффект от мер защиты: оценивать ущерб, считать ROI и TCO, приоритизировать инвестиции и связывать ИБ-инициативы с бизнес-метриками. На практических кейсах покажем, как архитектурные решения в ИБ влияют на бюджет и уровень риска.
Встречаемся 3 февраля в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional».
Регистрация открыта: https://vk.cc/cTNoC6
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576