Forwarded from Книги для Системного Администратора
Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели
https://habr.com/ru/post/307252/
Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня
https://habr.com/ru/post/307714/
Основы компьютерных сетей. Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
https://habr.com/ru/post/308636/
Основы компьютерных сетей. Тема №4. Сетевые устройства и виды применяемых кабелей
https://habr.com/ru/post/312340/
Основы компьютерных сетей. Тема №5. Понятие IP адресации, масок подсетей и их расчет
https://habr.com/ru/post/314484/
Основы компьютерных сетей. Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP
https://habr.com/ru/post/319080/
Основы компьютерных сетей. Тема №7. Протокол связующего дерева: STP
https://habr.com/ru/post/321132/
Основы компьютерных сетей. Тема №8. Протокол агрегирования каналов: Etherchannel
https://habr.com/ru/post/334778/
Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP
https://habr.com/ru/post/335090/
👉 @i_odmin_book
https://habr.com/ru/post/307252/
Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня
https://habr.com/ru/post/307714/
Основы компьютерных сетей. Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
https://habr.com/ru/post/308636/
Основы компьютерных сетей. Тема №4. Сетевые устройства и виды применяемых кабелей
https://habr.com/ru/post/312340/
Основы компьютерных сетей. Тема №5. Понятие IP адресации, масок подсетей и их расчет
https://habr.com/ru/post/314484/
Основы компьютерных сетей. Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP
https://habr.com/ru/post/319080/
Основы компьютерных сетей. Тема №7. Протокол связующего дерева: STP
https://habr.com/ru/post/321132/
Основы компьютерных сетей. Тема №8. Протокол агрегирования каналов: Etherchannel
https://habr.com/ru/post/334778/
Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP
https://habr.com/ru/post/335090/
👉 @i_odmin_book
👍11🔥1
⚡️Подписывайтесь на канал @jetinfosystems и будьте в курсе происходящего в Enterprise IT:
▪️Новости рынка и что о них думают эксперты
▪️Технические материалы и истории о масштабных IT-проектах
▪️Посты на жизненные темы и инсайты от айтишников
▪️Качественные мероприятия, никакого маркетинга
▪️Новости рынка и что о них думают эксперты
▪️Технические материалы и истории о масштабных IT-проектах
▪️Посты на жизненные темы и инсайты от айтишников
▪️Качественные мероприятия, никакого маркетинга
Внутренности Linux: как /proc/self/mem пишет в недоступную для записи память
Странная причудливость псевдофайла /proc/*/mem заключается в его «пробивной» семантике. Операции записи через этот файл будут успешными даже если целевая виртуальная память помечена как недоступная для записи. Это сделано намеренно, и такое поведение активно используется проектами вроде компилятора Julia JIT или отладчика rr.
Но возникают вопросы: подчиняется ли привилегированный код разрешениям виртуальной памяти? До какой степени оборудование может влиять на доступ к памяти ядра?
Мы постараемся ответить на эти вопросы и рассмотрим нюансы взаимодействия между операционной системой и оборудованием, на котором она исполняется. Изучим ограничения процессора, которые могут влиять на ядро, и узнаем, как ядро может их обходить.
https://habr.com/ru/company/vk/blog/559322/
👉 @sysadminof
Странная причудливость псевдофайла /proc/*/mem заключается в его «пробивной» семантике. Операции записи через этот файл будут успешными даже если целевая виртуальная память помечена как недоступная для записи. Это сделано намеренно, и такое поведение активно используется проектами вроде компилятора Julia JIT или отладчика rr.
Но возникают вопросы: подчиняется ли привилегированный код разрешениям виртуальной памяти? До какой степени оборудование может влиять на доступ к памяти ядра?
Мы постараемся ответить на эти вопросы и рассмотрим нюансы взаимодействия между операционной системой и оборудованием, на котором она исполняется. Изучим ограничения процессора, которые могут влиять на ядро, и узнаем, как ядро может их обходить.
https://habr.com/ru/company/vk/blog/559322/
👉 @sysadminof
👍3
Сброс пароля на удаленном сервере freebsd
Основной метод аутентификации на серверах FreeBSD – использование ключей SSH. Как правило, вход с помощью ключей SSH предоставляет ряд преимуществ безопасности по сравнению с парольной аутентификацией, однако в некоторых ситуациях он может также стать причиной блокировки вас на вашем собственном сервере. В этих случаях вы можете установить пароль, чтобы иметь возможность войти на свой сервер с помощью консоли.
https://telegra.ph/Sbros-parolya-na-udalennom-servere-freebsd-02-26
👉 @sysadminof
Основной метод аутентификации на серверах FreeBSD – использование ключей SSH. Как правило, вход с помощью ключей SSH предоставляет ряд преимуществ безопасности по сравнению с парольной аутентификацией, однако в некоторых ситуациях он может также стать причиной блокировки вас на вашем собственном сервере. В этих случаях вы можете установить пароль, чтобы иметь возможность войти на свой сервер с помощью консоли.
https://telegra.ph/Sbros-parolya-na-udalennom-servere-freebsd-02-26
👉 @sysadminof
👍3❤1
Управление шейпером Mikrotik
Шейпер работает по следующему принципу предварительно создаются правила на Mikrotik командой billd, а при авторизации абоненты просто вносятся в нужные таблицы с название CLIENTS_123 где 123 это идентификатор тарифного плана (TP_ID).
При использовании разных скоростей в разные промежутки времени нужно через крон вызывать данную команду на границе интервалов для синхронизации скоростей.
https://telegra.ph/Upravlenie-shejperom-Mikrotik-03-01
👉 @sysadminof
Шейпер работает по следующему принципу предварительно создаются правила на Mikrotik командой billd, а при авторизации абоненты просто вносятся в нужные таблицы с название CLIENTS_123 где 123 это идентификатор тарифного плана (TP_ID).
При использовании разных скоростей в разные промежутки времени нужно через крон вызывать данную команду на границе интервалов для синхронизации скоростей.
https://telegra.ph/Upravlenie-shejperom-Mikrotik-03-01
👉 @sysadminof
👍3
Media is too big
VIEW IN TELEGRAM
Подключение удаленных USB устройств. USBIP
В этом видео мы расскажем о том, как получить общий доступ к usb-устройствам через ip-сеть для совместного использования. Расскажем, какие устройства можно подключить таким способом и продемонстрируем подключение в консольном и графическом варианте.
00:00 Вступление
01:14 Настройка на сервере
02:40 Настройка на клиенте
04:37 Графическая утилита
👉 @sysadminof
В этом видео мы расскажем о том, как получить общий доступ к usb-устройствам через ip-сеть для совместного использования. Расскажем, какие устройства можно подключить таким способом и продемонстрируем подключение в консольном и графическом варианте.
00:00 Вступление
01:14 Настройка на сервере
02:40 Настройка на клиенте
04:37 Графическая утилита
👉 @sysadminof
👍7🔥7
Forwarded from Книги для Системного Администратора
Уровни «RAID» 0, 1, 2, 3, 4, 5, 6, 7 и что они означают
Главный основополагающий принцип работы «RAID» заключается в размещении пользовательских данных на нескольких дисках. Данный подход позволяет операциям ввода-вывода («I / O»), напрямую связанными с передачей данных на компьютер или с компьютера, сбалансированным образом перекрывать друг друга, существенно улучшая итоговую производительность.
Подробнее
@i_odmin_book
Главный основополагающий принцип работы «RAID» заключается в размещении пользовательских данных на нескольких дисках. Данный подход позволяет операциям ввода-вывода («I / O»), напрямую связанными с передачей данных на компьютер или с компьютера, сбалансированным образом перекрывать друг друга, существенно улучшая итоговую производительность.
Подробнее
@i_odmin_book
👍11❤1