🌐 MPLS и корпоративные сети: невостребованные опции или жизненно необходимый функционал?
Понимание основ технологий MPLS позволяет на качественно новом уровне рассмотреть применение их в сегменте корпоративных сетей.
Также сравнение типов сервисов, предоставляемых набором технологий MPLS, позволяют выявить ограничения в использовании какого- либо иного сервиса в корпоративных сетях.
На уроке:
- Рассмотрим основы MPLS
- Узнаем, как реализуются сервисы на базе MPLS
- Реализуем на практике один из сервисов MPLS
👉 Регистрация и подробности о курсе Network Engineer. Professional https://vk.cc/cLVEwC
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Понимание основ технологий MPLS позволяет на качественно новом уровне рассмотреть применение их в сегменте корпоративных сетей.
Также сравнение типов сервисов, предоставляемых набором технологий MPLS, позволяют выявить ограничения в использовании какого- либо иного сервиса в корпоративных сетях.
На уроке:
- Рассмотрим основы MPLS
- Узнаем, как реализуются сервисы на базе MPLS
- Реализуем на практике один из сервисов MPLS
👉 Регистрация и подробности о курсе Network Engineer. Professional https://vk.cc/cLVEwC
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
1. Основные зарезервированные папки в ubuntu linux
2. Команды ubuntu linux о системе, озу, цпу, жёсткий диск
3. Создание, удаление, изменение файлов и папок в ubuntu linux
4. Менеджер зависимостей в ubuntu linux
5. Процессы, мониторинг и остановка процессов в ubuntu
6. Systemctl start, stop, reload, status, enable в ubuntu linux
7. Пользователи. Создание, удаление пользователей в ubuntu linux
8. Sudoers, visudo, root пользователь и привилегии в ubuntu linux
9. Права и доступы в ubuntu linux
10. Общие рекомендации к ubuntu linux
источник
👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Книги для Системного Администратора
🖥 KVM: Управление виртуальными машинами из консоли (шпаргалка)
🔧 1. Проверка поддержки виртуализации:
Если результат > 0 — виртуализация поддерживается.
🔧 2. Установка KVM и утилит:
Для CentOS/RHEL:
🔧 3. Проверка запуска демонов:
📂 Основные команды управления ВМ:
📌 Список виртуальных машин:
📌 Запуск ВМ:
📌 Остановка ВМ (корректно):
📌 Жёсткое выключение (аналог выдернуть шнур):
📌 Автозапуск при загрузке хоста:
📌 Удаление ВМ:
📌 Снимок (snapshot):
📌 Восстановление из снимка:
📌 Консоль к ВМ (требуется virtio):
🛠 Создание новой ВМ из образа:
💾 Управление образами:
📌 Создать образ диска:
📌 Проверка и инфо о диске:
🔗 Сетевые настройки:
📌 Список сетей:
📌 Создание мостовой сети (bridge):
Редактировать
📌 Применить изменения:
📎 Полезное:
📌 Список ISO-образов, путь по умолчанию:
📌 Управление пулом хранения:
💡 Советы:
– Используйте
– Изучите
– Используйте
👉 @i_odmin_book
🔧 1. Проверка поддержки виртуализации:
egrep -c '(vmx|svm)' /proc/cpuinfo
Если результат > 0 — виртуализация поддерживается.
🔧 2. Установка KVM и утилит:
sudo apt install qemu-kvm libvirt-daemon-system libvirt-clients bridge-utils virt-manager
Для CentOS/RHEL:
sudo yum install qemu-kvm libvirt virt-install bridge-utils virt-manager
🔧 3. Проверка запуска демонов:
sudo systemctl enable --now libvirtd
sudo systemctl status libvirtd
📂 Основные команды управления ВМ:
📌 Список виртуальных машин:
virsh list --all
📌 Запуск ВМ:
virsh start <vm_name>
📌 Остановка ВМ (корректно):
virsh shutdown <vm_name>
📌 Жёсткое выключение (аналог выдернуть шнур):
virsh destroy <vm_name>
📌 Автозапуск при загрузке хоста:
virsh autostart <vm_name>
📌 Удаление ВМ:
virsh undefine <vm_name>
📌 Снимок (snapshot):
virsh snapshot-create-as <vm_name> <snapshot_name>
📌 Восстановление из снимка:
virsh snapshot-revert <vm_name> <snapshot_name>
📌 Консоль к ВМ (требуется virtio):
virsh console <vm_name>
🛠 Создание новой ВМ из образа:
virt-install \
--name vm1 \
--ram 2048 \
--vcpus=2 \
--disk path=/var/lib/libvirt/images/vm1.qcow2,size=20 \
--os-type=linux \
--os-variant=ubuntu20.04 \
--network network=default \
--graphics none \
--console pty,target_type=serial \
--location /iso/ubuntu-20.04.iso \
--extra-args 'console=ttyS0'
💾 Управление образами:
📌 Создать образ диска:
qemu-img create -f qcow2 /var/lib/libvirt/images/vm1.qcow2 20G
📌 Проверка и инфо о диске:
qemu-img info /path/to/image.qcow2
🔗 Сетевые настройки:
📌 Список сетей:
virsh net-list --all
📌 Создание мостовой сети (bridge):
Редактировать
/etc/netplan/*.yaml
или /etc/network/interfaces
(в зависимости от дистрибутива).📌 Применить изменения:
netplan apply
📎 Полезное:
📌 Список ISO-образов, путь по умолчанию:
/var/lib/libvirt/images/
или /iso/
📌 Управление пулом хранения:
virsh pool-list
virsh vol-list default
💡 Советы:
– Используйте
virt-top
для мониторинга ВМ в реальном времени.– Изучите
virt-clone
для клонирования ВМ.– Используйте
virsh dumpxml
и virsh edit
для тонкой настройки конфигурации ВМ.👉 @i_odmin_book
⏳ Хотите перестать тратить часы на рутинные задачи сборки релизов 1С и автоматизировать весь процесс одним нажатием?
⏺ На открытом вебинаре 21 мая в 20:00 МСК вы узнаете, как использовать Docker, Jenkins и OneScript для автоматизации сборки релизов 1С. Разберёмся с настройкой окружения контейнера и запуском конфигурации напрямую из репозитория.
После урока вы сократите время на сборку и получите навыки для профессионального роста как DevOps-инженер 1С.
🚀 Присоединяйтесь к открытому вебинару и получите специальную скидку на курс «DevOps 1С»: https://vk.cc/cLX1z2
После урока вы сократите время на сборку и получите навыки для профессионального роста как DevOps-инженер 1С.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Bash Советы
🧠 Bash совет дня — Отслеживаем подозрительные sudo-команды в реальном времени 🕵️
Хочешь знать, кто и что запускает через
📌 Что делает:
* Следит за
* Отфильтровывает строки, связанные с
* Выводит каждое срабатывание с пометкой времени.
🔥 Пример вывода:
💡 Используй для:
* Мониторинга активности админов или подозрительных действий.
* Настройки моментального оповещения (можно расширить, чтобы слать в Telegram, Slack и т.д.).
📦 Можно оформить как systemd-сервис, чтобы монитор запускался автоматически.
👉@bash_srv
Хочешь знать, кто и что запускает через
sudo
прямо сейчас? Настроим простой мониторинг:
#!/bin/bash
logfile="/var/log/auth.log"
tail -F "$logfile" | grep --line-buffered "sudo" | while read line; do
echo "[ALERT] 🔐 $(date): $line"
done
📌 Что делает:
* Следит за
/var/log/auth.log
в реальном времени.* Отфильтровывает строки, связанные с
sudo
.* Выводит каждое срабатывание с пометкой времени.
🔥 Пример вывода:
[ALERT] 🔐 2025-05-15 10:23:42: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/bash
💡 Используй для:
* Мониторинга активности админов или подозрительных действий.
* Настройки моментального оповещения (можно расширить, чтобы слать в Telegram, Slack и т.д.).
📦 Можно оформить как systemd-сервис, чтобы монитор запускался автоматически.
👉@bash_srv
Hayabusa
Быстрая и мощная утилита для анализа Windows Event Log (EVTX) файлов, ориентированная на безопасность. Она использует сигнатуры MITRE ATT\&CK для выявления подозрительных действий, а также поддерживает временные шкалы событий. Основная цель — помочь в расследовании инцидентов, threat hunting и DFIR.
Основные возможности:
* ⚡ Высокая скорость анализа логов EVTX
* 🔎 Обнаружение атак по сигнатурам (YARA-L и SIGMA)
* 📅 Генерация временной шкалы событий
* 🧪 Поддержка пользовательских сигнатур
* 📊 Поддержка вывода в нескольких форматах: CSV, JSON, HTML и других
* 📁 Анализ каталогов с логами и .zip/.evtx архивов
* 🌐 Кросс-платформенность (работает на Windows, Linux и macOS)
Установка через pip:
Пример использования:
https://github.com/Yamato-Security/hayabusa
👉 @i_odmin
Быстрая и мощная утилита для анализа Windows Event Log (EVTX) файлов, ориентированная на безопасность. Она использует сигнатуры MITRE ATT\&CK для выявления подозрительных действий, а также поддерживает временные шкалы событий. Основная цель — помочь в расследовании инцидентов, threat hunting и DFIR.
Основные возможности:
* ⚡ Высокая скорость анализа логов EVTX
* 🔎 Обнаружение атак по сигнатурам (YARA-L и SIGMA)
* 📅 Генерация временной шкалы событий
* 🧪 Поддержка пользовательских сигнатур
* 📊 Поддержка вывода в нескольких форматах: CSV, JSON, HTML и других
* 📁 Анализ каталогов с логами и .zip/.evtx архивов
* 🌐 Кросс-платформенность (работает на Windows, Linux и macOS)
Установка через pip:
pip install hayabusa
Пример использования:
hayabusa -d ./logs --timeline -o results/
https://github.com/Yamato-Security/hayabusa
👉 @i_odmin
🚀 Открой для себя идеальный путь к лидерству с карьерным тестом от ОЭЗ «Алабуга»! 🌟
Мечтаете о карьере в крупной компании, где ваш потенциал раскроется на полную? Наш тест поможет вам определить вашу уникальную лидерскую роль. Может быть, именно вы станете тем лидером, который выведет команду на новый уровень?
После прохождения теста вы можете заполнить заявку и получить приглашение на эксклюзивную лидерскую программу. Участие в программе открывает реальные перспективы трудоустройства в ОЭЗ «Алабуга», предоставляя шанс начать путь к профессиональному признанию.
Сделайте первый шаг к своему будущему сегодня! Пройдите тест, подайте заявку и начните строить свою карьеру вместе с нами. 🎯
Мечтаете о карьере в крупной компании, где ваш потенциал раскроется на полную? Наш тест поможет вам определить вашу уникальную лидерскую роль. Может быть, именно вы станете тем лидером, который выведет команду на новый уровень?
После прохождения теста вы можете заполнить заявку и получить приглашение на эксклюзивную лидерскую программу. Участие в программе открывает реальные перспективы трудоустройства в ОЭЗ «Алабуга», предоставляя шанс начать путь к профессиональному признанию.
Сделайте первый шаг к своему будущему сегодня! Пройдите тест, подайте заявку и начните строить свою карьеру вместе с нами. 🎯
Forwarded from Системный Администратор Windows
👋 Привет, админы!
Тут на хабре пишут👇
Обновление KB5058379 для Windows 10 22H2 заставляет ПК загружаться в Recovery и требовать ключ BitLocker
В середине мая Microsoft выпустила накопительное обновление безопасности KB5058379 для Windows 10 22H2 и 21H2, включая редакции LTSC/Enterprise, в рамках вторника патчей за май 2025 года. Пользователям и системным администраторам компаний с парком ПК Dell, HP или Lenovo на этих версиях ОС с новым обновлением пришлось столкнуться с перезагрузкой в Recovery и требованием ввести ключ BitLocker. Также у части пользователей начал возникать BSoD после развёртывания KB5058379.
В большинстве случаев проблема касается корпоративных клиентов, кто использует SCCM или WSUS.
Если ПК застрял на экране восстановления Windows или восстановления BitLocker («Введите ключ восстановления, чтобы снова начать») после KB5058379, нужно выполнить следующие действия:
перезагрузить ПК и зайти в BIOS/UEFI;
в настройках зайти на вкладку Security, открыть меню Virtualization или Advanced CPU Settings;
отключить опцию Intel TXT (другие название: Trusted Executio или OS Kernel DMA Support)
опцию VT for Direct I/O (или VT‑d) можно оставить включённой.
сохранить изменения и выйдите из BIOS.
Идея состоит в том, чтобы отключить Intel TXT и позволить KB5058379 завершить установку. Если правильно выполнить эти действия, то далее не будет ошибки с восстановлением BitLocker или BSOD. Примечательно, что в документе техподдержки Microsoft по‑прежнему указано, что компания не знает о каких‑либо новых проблемах с KB5058379.
https://support.microsoft.com/ru-ru/topic/13-%D0%BC%D0%B0%D1%8F-2025-%D0%B3-kb5058379-%D1%81%D0%B1%D0%BE%D1%80%D0%BA%D0%B8-%D0%BE%D1%81-19044-5854-%D0%B8-19045-5854-0a30e9ee-5038-45dd-a5d7-70a8813a5e39
https://www.windowslatest.com/2025/05/15/windows-10-kb5058379-locks-pcs-bitlocker-recovery-triggered-on-boot-bsods/
👉 @win_sysadmin
Тут на хабре пишут👇
Обновление KB5058379 для Windows 10 22H2 заставляет ПК загружаться в Recovery и требовать ключ BitLocker
В середине мая Microsoft выпустила накопительное обновление безопасности KB5058379 для Windows 10 22H2 и 21H2, включая редакции LTSC/Enterprise, в рамках вторника патчей за май 2025 года. Пользователям и системным администраторам компаний с парком ПК Dell, HP или Lenovo на этих версиях ОС с новым обновлением пришлось столкнуться с перезагрузкой в Recovery и требованием ввести ключ BitLocker. Также у части пользователей начал возникать BSoD после развёртывания KB5058379.
В большинстве случаев проблема касается корпоративных клиентов, кто использует SCCM или WSUS.
Если ПК застрял на экране восстановления Windows или восстановления BitLocker («Введите ключ восстановления, чтобы снова начать») после KB5058379, нужно выполнить следующие действия:
перезагрузить ПК и зайти в BIOS/UEFI;
в настройках зайти на вкладку Security, открыть меню Virtualization или Advanced CPU Settings;
отключить опцию Intel TXT (другие название: Trusted Executio или OS Kernel DMA Support)
опцию VT for Direct I/O (или VT‑d) можно оставить включённой.
сохранить изменения и выйдите из BIOS.
Идея состоит в том, чтобы отключить Intel TXT и позволить KB5058379 завершить установку. Если правильно выполнить эти действия, то далее не будет ошибки с восстановлением BitLocker или BSOD. Примечательно, что в документе техподдержки Microsoft по‑прежнему указано, что компания не знает о каких‑либо новых проблемах с KB5058379.
https://support.microsoft.com/ru-ru/topic/13-%D0%BC%D0%B0%D1%8F-2025-%D0%B3-kb5058379-%D1%81%D0%B1%D0%BE%D1%80%D0%BA%D0%B8-%D0%BE%D1%81-19044-5854-%D0%B8-19045-5854-0a30e9ee-5038-45dd-a5d7-70a8813a5e39
https://www.windowslatest.com/2025/05/15/windows-10-kb5058379-locks-pcs-bitlocker-recovery-triggered-on-boot-bsods/
👉 @win_sysadmin