Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
@sysadmin1
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
@sysadmin1
👍5❤2🔥2💯2🎉1
Media is too big
VIEW IN TELEGRAM
Компьютерные сети. Введение, OSI
Преподаватель: Климанов Максим Михайлович
Таймкоды:
00:00:00 - Начало
00:00:09 - Организационные вопросы
00:34:25 - Начало курса: локальные и глобальные сети
00:43:56 - Классификация используемого оборудования (физический уровень), модели стевого взаимодействия (OSI)
01:01:16 - Канальный уровень
01:03:28 - Сетевой уровень
01:05:57 - Транспортный уровень
01:10:04 - Сессионный уровень
01:11:59 - Уровень представлений
01:13:18 - Уровень приложений
источник
@sysadmin1
Преподаватель: Климанов Максим Михайлович
Таймкоды:
00:00:00 - Начало
00:00:09 - Организационные вопросы
00:34:25 - Начало курса: локальные и глобальные сети
00:43:56 - Классификация используемого оборудования (физический уровень), модели стевого взаимодействия (OSI)
01:01:16 - Канальный уровень
01:03:28 - Сетевой уровень
01:05:57 - Транспортный уровень
01:10:04 - Сессионный уровень
01:11:59 - Уровень представлений
01:13:18 - Уровень приложений
источник
@sysadmin1
👍6🔥5❤3🎉1
🚨 В IT-компанию требуются МОНТАЖНИКИ (до 30 лет)!
📍 Локация: г. Ташкент
🕘 График работы: 09:00 – 18:00
🔧 Обязанности:
✅ Прокладка и монтаж кабельных линий (СКС, ВОЛС)
✅ Участие в установке и настройке локальных сетей
✅ Монтаж и настройка систем видеонаблюдения
✅ Установка турникетов и СКУД (систем контроля доступа)
🎯 Требования:
✔️ Возраст до 30 лет
✔️ Базовое понимание сетевых технологий
✔️ Ответственность и дисциплина
✔️ Умение работать в команде
✔️ Готовность обучаться и развиваться
💼 Мы предлагаем:
💸 Заработная плата от 700$ (с возможностью роста)
⭐️ Стабильную работу и постоянные проекты
⭐️ Карьерный рост и обучение за счёт компании
⭐️ Дружный коллектив и профессиональную среду
📩 Контакт: @utpcable7
📢 @sysadmin1
📍 Локация: г. Ташкент
🕘 График работы: 09:00 – 18:00
🔧 Обязанности:
✅ Прокладка и монтаж кабельных линий (СКС, ВОЛС)
✅ Участие в установке и настройке локальных сетей
✅ Монтаж и настройка систем видеонаблюдения
✅ Установка турникетов и СКУД (систем контроля доступа)
🎯 Требования:
✔️ Возраст до 30 лет
✔️ Базовое понимание сетевых технологий
✔️ Ответственность и дисциплина
✔️ Умение работать в команде
✔️ Готовность обучаться и развиваться
💼 Мы предлагаем:
💸 Заработная плата от 700$ (с возможностью роста)
⭐️ Стабильную работу и постоянные проекты
⭐️ Карьерный рост и обучение за счёт компании
⭐️ Дружный коллектив и профессиональную среду
📩 Контакт: @utpcable7
📢 @sysadmin1
👎10❤4👍3🎉2🔥1
Media is too big
VIEW IN TELEGRAM
Компьютерные сети. Топология и Ethernet
Преподаватель: Климанов Максим Михайлович
Таймкоды:
00:02:24 - Сетевые топологии (физические)
00:07:45 - Развитие топологий и сред Ethernet
00:15:25 - Витая пара, ее категории и маркировка
00:35:40 - Hub-ы и связанная с ними топология
00:40:05 - Логика передачи данных в первых сетях Ethernet (CSMA/CD)
01:03:55 - Структура кадра, инкапсуляция/декапсуляция
источник
@sysadmin1
Преподаватель: Климанов Максим Михайлович
Таймкоды:
00:02:24 - Сетевые топологии (физические)
00:07:45 - Развитие топологий и сред Ethernet
00:15:25 - Витая пара, ее категории и маркировка
00:35:40 - Hub-ы и связанная с ними топология
00:40:05 - Логика передачи данных в первых сетях Ethernet (CSMA/CD)
01:03:55 - Структура кадра, инкапсуляция/декапсуляция
источник
@sysadmin1
👍5🔥3❤1🎉1💯1
Media is too big
VIEW IN TELEGRAM
Как установить и настроить WireGuard VPN-сервер на Ubuntu / Debian / CentOS за 5 минут
На мастер-классе Вы узнаете:
- почему важно защищать интернет-соединение;
- почему удобно использовать VPN — виртуальную частную сеть;
- что такое WireGuard VPN-сервер;
- преимущества использования WireGuard;
- как установить и настроить WireGuard-сервер на Ubuntu / Debian / CentOS Linux;
Скачать WireGuard Клиент: https://www.wireguard.com/install/
источник
@sysadmin1
На мастер-классе Вы узнаете:
- почему важно защищать интернет-соединение;
- почему удобно использовать VPN — виртуальную частную сеть;
- что такое WireGuard VPN-сервер;
- преимущества использования WireGuard;
- как установить и настроить WireGuard-сервер на Ubuntu / Debian / CentOS Linux;
Скачать WireGuard Клиент: https://www.wireguard.com/install/
источник
@sysadmin1
👍4😁3🎉2❤1
Media is too big
VIEW IN TELEGRAM
Настройка двух интернет-провайдеров на MikroTik с резервированием
В данном видео мы настроим два интернет-провайдера на MikroTik и реализуем автоматическое переключение с одного провайдера на другой в случае недоступности первого.
00:00 Вступление
00:58 Настройка основного интернета
05:01 Настройка резервного интернета
06:39 Ручное переключение
09:13 Автоматическое переключение
10:02 Добавляем маршрут
11:16 Netwatch
11:57 Пишем команды
14:07 Проверка работы
15:28 Важный нюанс
источник
@sysadmin1
В данном видео мы настроим два интернет-провайдера на MikroTik и реализуем автоматическое переключение с одного провайдера на другой в случае недоступности первого.
00:00 Вступление
00:58 Настройка основного интернета
05:01 Настройка резервного интернета
06:39 Ручное переключение
09:13 Автоматическое переключение
10:02 Добавляем маршрут
11:16 Netwatch
11:57 Пишем команды
14:07 Проверка работы
15:28 Важный нюанс
источник
@sysadmin1
🔥7👍4⚡2❤1💯1
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Docker
01- Основы. Принцип работы. Почему docker. Сравнение с виртульной машиной. Применение.
02- Установка Docker в Linux и Windows.
03- Основные команды. Управление портами. Port Mapping.
04- Переменные. Environment Variables.
05- Volumes. Постоянные данные. Persisting Data.
06- Сети в докер. Network: bridge, host, none, macvlan, ipvlan
07- Dockerfile. Создаем СВОИ контейнеры.
08- Docker-COMPOSE. Простой запуск контейнеров.
09- Portainer. Управлять Docker ПРОСТО. Обзор, установка, настройка.
10- Watchtower. Автоматизация: обновление Docker контейнеров.
источник
@sysadmin1
01- Основы. Принцип работы. Почему docker. Сравнение с виртульной машиной. Применение.
02- Установка Docker в Linux и Windows.
03- Основные команды. Управление портами. Port Mapping.
04- Переменные. Environment Variables.
05- Volumes. Постоянные данные. Persisting Data.
06- Сети в докер. Network: bridge, host, none, macvlan, ipvlan
07- Dockerfile. Создаем СВОИ контейнеры.
08- Docker-COMPOSE. Простой запуск контейнеров.
09- Portainer. Управлять Docker ПРОСТО. Обзор, установка, настройка.
10- Watchtower. Автоматизация: обновление Docker контейнеров.
источник
@sysadmin1
👍5💯2❤1🔥1🎉1
Мессье_Рик_Изучаем_Kali_Linux,_2_е_изд_2025.pdf
10.8 MB
📖 Изучаем Kali Linux, 2-е издание
Год: 2025
Автор: Рик Мессье
Книга знакомит с возможностями Kali Linux и помогает разобраться в большом наборе встроенных инструментов для тестирования безопасности. Автор объясняет, как использовать утилиты для сканирования, анализа уязвимостей и аудита систем, не перегружая теорией. Отдельное внимание уделено обновлённым возможностям инструментов и их практическому применению.
Рассматриваются дополнительные направления, включая цифровую криминалистику, анализ памяти и дисков, а также основы реверс-инжиниринга и анализа вредоносного ПО. Материал помогает расширить понимание работы систем и угроз безопасности. Книга подойдёт специалистам по безопасности и системным администраторам, которые хотят эффективно использовать Kali Linux для анализа и защиты инфраструктуры.
@sysadmin1
Год: 2025
Автор: Рик Мессье
Книга знакомит с возможностями Kali Linux и помогает разобраться в большом наборе встроенных инструментов для тестирования безопасности. Автор объясняет, как использовать утилиты для сканирования, анализа уязвимостей и аудита систем, не перегружая теорией. Отдельное внимание уделено обновлённым возможностям инструментов и их практическому применению.
Рассматриваются дополнительные направления, включая цифровую криминалистику, анализ памяти и дисков, а также основы реверс-инжиниринга и анализа вредоносного ПО. Материал помогает расширить понимание работы систем и угроз безопасности. Книга подойдёт специалистам по безопасности и системным администраторам, которые хотят эффективно использовать Kali Linux для анализа и защиты инфраструктуры.
@sysadmin1
🔥4❤3👍1🎉1💯1