Системный администратор - Сетевые технологии - Компьютерная помощь
5.7K subscribers
2.81K photos
3.94K videos
996 files
526 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
Media is too big
VIEW IN TELEGRAM
Протокол TCP

00:00 - Варианты подтверждения доставки в TCP
00:54 - Остановка и ожидание
01:19 - Скользящее окно
01:42 - Почему выгодно использовать скользящее окно
03:45 - Как работает скользящее окно
05:31 - Типы подтверждений в TCP
07:11 - Итоги

@sysadmin1
🔥91👍1
Windows server 2025.pdf
44.1 MB
📖 Windows server 2025

Год:
2025
Авторы: Беким Даути

Эта книга — живое и насыщенное руководство по Windows Server 2025, новейшей серверной ОС от Microsoft, построенной на базе Windows 11. С самого начала она ведёт читателя от основ сетей и установки системы до продвинутых тем: настройки Active Directory, виртуализации, новых функций безопасности, SMB over QUIC и управления через Azure Arc. Здесь не просто теория — каждый шаг подкреплён практикой, реальными сценариями и упражнениями. Книга рассчитана на админов, инженеров и IT-специалистов, которые хотят уверенно работать с сервером 2025-го поколения и готовиться к сертификации, например, AZ-800.

#server

@sysadmin1
🔥6👍321
Mysql crash course.pdf
2 MB
📖 MYSQL краш курс

Год:
2025
Авторы: Бен Форта

Краш-курс по MySQL для тех, кто хочет быстро и эффективно освоить работу с одной из самых популярных СУБД в мире. С первых страниц ты погружаешься в основы: как установить MySQL, создать базу данных, писать простые запросы и управлять таблицами. Затем — уверенный переход к более сложным вещам: соединения таблиц, группировка данных, вложенные запросы, индексы и работа с транзакциями. Книга отлично подходит как для новичков, так и для тех, кто хочет освежить знания. Всё подаётся простым языком с примерами и практическими заданиями — бери и делай. К концу книги ты сможешь уверенно строить свои SQL-запросы и работать с базами данных как профи.

#mysql

@sysadmin1
👍4🔥21
Kubernetes секреты.pdf
20.6 MB
📖 Секреты Kubernetes

Год:
2025
Авторы: Чен Хи

Эта книга посвящена управлению секретами в Kubernetes — важному аспекту защиты чувствительной информации, такой как пароли, токены и сертификаты. Она охватывает как встроенные возможности Kubernetes по работе с секретами, так и интеграцию с внешними хранилищами (AWS, Azure, GCP, HashiCorp Vault и др.). Читатель узнает, как безопасно создавать, шифровать, хранить, использовать и восстанавливать секреты, обеспечивая соответствие требованиям безопасности и стандартам комплаенса в облачных и гибридных средах. Книга предназначена для разработчиков, DevOps-инженеров и специалистов по безопасности.

#kubernetes

@sysadmin1
👍421🔥1
Машинное_обучение_и_безопасность.pdf
4.2 MB
📖 Машинное обучение и безопасность

Год:
2025
Авторы: Кларенс Чио

Книга “Machine Learning & Security” исследует, как методы машинного обучения могут применяться для решения задач кибербезопасности. Авторы — специалисты в области безопасности и анализа данных — показывают, как использовать ML для обнаружения аномалий, анализа вредоносного ПО, выявления злоумышленников в сети и предотвращения атак на веб-приложения. Книга сочетает научный подход с практическими инструментами и примерами, а также поднимает важный вопрос: действительно ли машинное обучение может кардинально изменить правила игры в безопасности или это всего лишь переоценённая надежда.

#machinelearning

@sysadmin1
🔥4👍1🎉1
Linux Device Driver Development Cookbook.pdf
9.4 MB
📖 Разработка драйверов устройств для Linux

Год:
2023
Авторы: Родольфо Джиометти

Книга Linux Device Driver Development — это практическое руководство по созданию драйверов устройств для Linux. Она шаг за шагом проводит читателя через установку среды разработки, работу с ядром и модулем, реализацию символьных драйверов, использование device tree, обработку прерываний и работу с параллелизмом. Также рассматриваются внутренние механизмы ядра, управление памятью, доступ к I/O и продвинутые функции драйверов, включая асинхронный ввод-вывод. Все главы снабжены примерами и дополняются подробными приложениями, что делает книгу ценным ресурсом для разработчиков, желающих глубже понять устройство Linux и научиться писать драйверы с нуля.

#справочник

@sysadmin1
4👍21🔥1
Computer architecture and organisation.pdf
22.4 MB
📖 Компьютерная архитектура и организация. Основы и безопасность архитектуры

Год:
2021
Авторы: Янг

Книга исследует современную архитектуру доверенных вычислительных систем, совмещая компьютерную архитектуру, организацию и безопасность. Особое внимание уделяется темам кэш- и энергонезависимой памяти, архитектурам команд (включая RISC-V), гиперпоточности, виртуализации и использованию доверенных модулей (TPM) в дизайне надёжных чипов и систем. Подходит для тех, кто интересуется безопасным проектированием на уровне аппаратуры.

#computer

@sysadmin1
👍321🔥1
🐳 Как устроен Docker: что происходит «под капотом»

Поговорим немного про базу.

Docker — одно из самых популярных средств контейнеризации. Его простота снаружи скрывает сложную архитектуру. Разберём, как он устроен внутри.

1) Что такое контейнер?

Контейнер — изолированная среда, где запускается приложение со всеми зависимостями.
⚠️ Это не виртуальная машина: контейнер делит ядро ОС с хостом, но видит только свою «песочницу» через изоляцию.

2) Основные компоненты


• Docker Engine
– Docker Daemon (dockerd) управляет контейнерами, образами, сетями
– Docker CLI (docker) — интерфейс пользователя
– REST API — взаимодействие CLI и Daemon

👉 Пример: docker run nginx → CLI отправляет запрос, Daemon находит образ, создаёт контейнер, запускает процесс.

3) Namespaces

Механизм изоляции в Linux, создающий для контейнера:

• свой процессный ID (pid namespace)
• файловую систему (mnt namespace)
• сеть (net namespace)
• hostname (uts namespace)
• IPC (ipc namespace)

👉 Благодаря namespace контейнер видит «свою» мини-ОС, хотя на деле — это лишь виртуальные границы.

4) Cgroups

Ограничивают и учитывают ресурсы (CPU, RAM, I/O, сеть).
Пример: можно задать лимит 512 МБ RAM и 0.5 CPU.
Если приложение превышает лимит — Docker его ограничит или остановит.

5) Union File Systems (OverlayFS)

Docker использует многослойную файловую систему. Каждый шаг Dockerfile создаёт новый слой.
При запуске контейнера создаётся верхний writable-слой, остальные read-only.

👉 10 контейнеров на одном образе разделяют слои → экономия места.

6) Container Runtime

Docker использует runc для запуска контейнера (соответствует OCI Runtime Spec).
Daemon вызывает runc, который через clone(), setns(), chroot() изолирует процесс.

7) Docker Images

Образ — read-only слои, собранные в Union FS.
Каждый слой — изменения относительно предыдущего (например, установка пакета → новый слой).
Хранение: локально (/var/lib/docker) или в реестре (Docker Hub, GitLab Container Registry).

8) Docker Networking

Docker создаёт виртуальные сети (bridge, overlay, host).
По умолчанию контейнеры подключаются к bridge и получают IP из внутреннего пула.

👉 Можно пробросить порты через -p, создать собственные сети, объединять контейнеры через docker network connect.

В Swarm используется Overlay network (сеть между хостами).

9) Безопасность

Docker использует:

• seccomp (ограничение системных вызовов)
• AppArmor / SELinux (контроль привилегий)
• user namespaces (отображение UID контейнера в другой UID хоста)

⚠️ По умолчанию контейнеры имеют широкий доступ (например, /proc виден). Для production стоит ограничивать права (например, --cap-drop).

10) Что происходит при docker run nginx?

1. CLI отправляет запрос через API
2. Daemon ищет образ (локально или в registry)
3. Создаётся read-write слой контейнера
4. Создаются namespace (pid, net, mnt…)
5. Применяются cgroups
6. Вызывается runc для изоляции процесса
7. Контейнер подключается к сети
8. Запускается ENTRYPOINT/command

Контейнер живёт, пока жив его процесс.

11) Почему Docker — не магия?

Docker использует стандартные возможности ядра Linux (namespaces, cgroups, chroot, seccomp, overlayfs), оборачивая их в удобный интерфейс.

Контейнер — просто изолированный процесс, а не полноценная VM.
Поэтому Docker лёгкий, быстрый, удобный.

12) Заключение

Под капотом Docker:

• namespaces — изоляция
• cgroups — контроль ресурсов
• runc — запуск
• overlayfs — многослойная ФС
• REST API + Daemon + CLI — взаимодействие

Docker скрывает сложность, давая простой инструмент для запуска, сборки, развёртывания приложений.

Теперь, зная внутреннее устройство, можно глубже понять контейнеры, лучше их настраивать и оптимизировать.

@sysadmin1
👍7🔥411
Подборка часто используемых команд для первоначальной настройки устройств MikroTik: имя устройства, DNS сервера, Email, время, доступы и т.д.

Установки имени устройства
/system identity set name=MyHomeMikrotik

Установка своих DNS серверов и отключение получения их по DHCP
/ip dns set servers=8.8.8.8,1.1.1.1
/ip dhcp-client set [find ] use-peer-dns=no


Настройка email клиента для работы с Yandex.Mail
Для корректной работы разрешите в настройках профиля авторизацию SMTP по обычному паролю или [рекомендуется] используйте пароли приложений (почта)
/tool e-mail
set address=smtp.yandex.ru from=example@yandex.ru password=example-pass port=587 start-tls=yes user=example@yandex.ru


Настройка синхронизации времени по NTP и MikroTik Cloud Time (Москва)
/system ntp client set enabled=yes server-dns-names=time.google.com,0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org,3.pool.ntp.org
/system clock set time-zone-autodetect=no
/system clock set time-zone-name=Europe/Moscow
/ip cloud set update-time=yes


Изменение количества строк системного лога
/system logging action set memory memory-lines=10000

Очистка системного лога (оставляет сообщение о смене настроек лога)
/system logging action set memory memory-lines=1
/system logging action set memory memory-lines=10000


Контроль доступа с IP адресов домена
Это позволяет использовать DynamicDNS для записей своего домена, и получать доступ к устройству с IP адресов, которые будут резолвится с домена. RouterOS будет сам обновлять записи и access-list при изменении записи в домене.

Обратите внимание, в конце 2 строки с move. Это сделано для того, чтобы правило корректно двигалось на первое место при включенном fasttrack (то есть первое место), а также при отключенном (на нулевое место)

/ip firewall address-list
add address=access.example.con list=DomainIPsAccess
/ip firewall filter
add action=accept chain=input src-address-list=DomainIPsAccess comment="Allow DomainIPsAccess"
move [find comment="Allow DomainIPsAccess"] 1
move [find comment="Allow DomainIPsAccess"] 0


Отключение ненужных служб доступа (web тоже отключается, осторожно)
/ip service disable www,ftp,api,api-ssl,telnet
/ip service enable ssh,winbox
/ip service set ssh address=""
/ip service set winbox address=""


Фикс MTU (нужен редко, но метко)
/ip firewall mangle
add chain=postrouting out-interface-list=WAN protocol=tcp tcp-flags=syn,!ack action=change-mss new-mss=clamp-to-pmtu comment="MTU Fix" passthrough=yes


Заблокировать доступ к WiFi по MAC-адресу
/interface wireless access-list authentication=no mac-address=8A:EA:B7:2E:38:C1

Поместить клиента WiFi в отдельный VLAN по MAC-адресу
/interface wireless access-list
add interface=all mac-address=8A:EA:B7:2E:38:C1 vlan-id=99 vlan-mode=use-tag


Настройка пароля и безопасности WiFi на default профиль
/interface wireless security-profiles set default mode=dynamic
-keys authentication-types=wpa2-psk unicast-ciphers=aes-ccm group-ciphers=aes-ccm
wpa2-pre-shared-key=bigpassword


Включение пробросов портов SSH
/ip ssh set forwarding-enabled=both

@sysadmin1
🔥6👍41
💡 Bash-совет дня: Мониторинг открытых портов с выводом в Telegram

Автоматизируй контроль за безопасностью своего сервера! Этот простой bash-скрипт проверяет изменения в открытых портах и шлёт уведомление в Telegram, если появились новые или исчезли старые порты.

#!/bin/bash

# Настройки
TG_TOKEN="your_bot_token"
TG_CHAT_ID="your_chat_id"
PORTS_FILE="/var/tmp/open_ports_last.txt"

# Получаем текущие открытые порты
ss -tuln | awk 'NR>1 {print $5}' | cut -d: -f2 | sort -n | uniq > /tmp/open_ports_now.txt

# Если нет предыдущего файла — создаём
if [ ! -f "$PORTS_FILE" ]; then
cp /tmp/open_ports_now.txt "$PORTS_FILE"
exit 0
fi

# Сравниваем с предыдущим состоянием
DIFF=$(diff -u "$PORTS_FILE" /tmp/open_ports_now.txt)

# Если есть изменения — шлём в Telegram
if [ -n "$DIFF" ]; then
MESSAGE="⚠️ Обнаружены изменения в открытых портах:\n\`\`\`\n$DIFF\n\`\`\`"
curl -s -X POST "https://api.telegram.org/bot$TG_TOKEN/sendMessage" \
-d chat_id="$TG_CHAT_ID" \
-d parse_mode="Markdown" \
-d text="$MESSAGE"

cp /tmp/open_ports_now.txt "$PORTS_FILE"
fi

# Уборка
rm -f /tmp/open_ports_now.txt


📌 Как использовать:

1. Замените your_bot_token и your_chat_id на свои значения.
2. Добавьте в cron, чтобы проверять, например, каждые 10 минут:

*/10 * * * * /path/to/script.sh


🔒 Будьте в курсе неожиданных открытий портов на своих серверах!

@sysadmin1
👍721🔥1
Malware для этичных хакеров.pdf
27.7 MB
📖 Malware для этичных хакеров

Год:
2024
Авторы: Жасулан Юсупов

Эта книга предназначена для специалистов по кибербезопасности, аналитиков вредоносных программ, тестировщиков проникновения и начинающих этических хакеров, стремящихся углубить свое понимание разработки вредоносных программ и оскорбительного программирования. Он также подходит для разработчиков программного обеспечения и ИТ-специалистов, заинтересованных в расширении своих знаний об угрозах кибербезопасности и методах защиты. Хотя некоторое знакомство с языками программирования, такими как C/C++, Python или PowerShell, будет полезным, книга предоставляет всеобъемлющие объяснения и примеры, подходящие как для средних, так и для продвинутых читателей. Независимо от того, хотите ли вы укрепить свой набор навыков в области кибербезопасности или получить представление о тактике, используемой злоумышленниками, эта книга предлагает ценную информацию и практические примеры.

#malware

@sysadmin1
👍31🔥1
Fedora Linux 42 теперь официально в WSL

Microsoft добавила Fedora Linux 42 в список официально поддерживаемых дистрибутивов WSL (Windows Subsystem for Linux).

Если вы на Windows 11 с WSL2 — достаточно одной команды:

wsl --install FedoraLinux-42


Запуск:

wsl -d FedoraLinux-42


Fedora 42 можно использовать как полноценную рабочую среду: внутри — GNOME 48, KDE Plasma 6.3, ядро 6.14, GCC 15, PHP 8.4, Ruby 3.4, Ansible 11 и многое другое. Работает на x86_64, ARM64 и даже Power64.

Microsoft уже добавила GUI-интерфейс для управления дистрибутивами в WSL и продолжает развивать поддержку графических приложений прямо внутри Fedora.

Теперь можно обойтись без двойной загрузки или VM — всё внутри Windows.


@sysadmin1
🔥9👍31