Mikrotik Manual:System/Backup
Функция резервного копирования в RouterOS позволяет сохранить текущую конфигурацию вашего устройства, которую затем можно восстановить на том же или другом устройстве (с тем же названием/номером модели). Это очень удобно, так как позволяет легко восстановить конфигурацию устройства или повторно применить ту же конфигурацию на резервном устройстве. Файл резервного копирования системы также содержит MAC-адреса устройства, которые также восстанавливаются при загрузке файла резервного копирования.
⚠️ Предупреждение: если на маршрутизаторе установлены The Dude и user-manager, то системная резервная копия не будет содержать конфигурацию этих сервисов, поэтому необходимо дополнительно позаботиться о сохранении их конфигурации. Используйте предоставленные инструменты для сохранения/экспорта конфигурации, если хотите её сохранить.
📔Примечание: системные резервные копии содержат конфиденциальную информацию о вашем устройстве и его настройках, поэтому всегда рассматривайте возможность шифрования файла резервной копии и хранения его в безопасном месте.
Сохранение резервной копии
⚠️ Предупреждение: если пароль не указан в версиях RouterOS, предшествующих v6.43, то файл резервной копии будет зашифрован паролем текущего пользователя, за исключением случаев, когда используется свойство dont-encrypted или пароль текущего пользователя пуст.
Файл резервной копии будет доступен в меню /file и его можно скачать с помощью FTP или через Winbox.
Загрузка резервной копии
Пример
Чтобы сохранить конфигурацию маршрутизатора в файле test, введите пароль:
Чтобы просмотреть файлы, хранящиеся на маршрутизаторе:
Чтобы загрузить сохраненный файл резервной копии, выполните тест:
Облачное резервное копирование
Начиная с версии RouterOS v6.44, можно безопасно хранить файл резервной копии вашего устройства на облачных серверах MikroTik.
@sysadmin1
Функция резервного копирования в RouterOS позволяет сохранить текущую конфигурацию вашего устройства, которую затем можно восстановить на том же или другом устройстве (с тем же названием/номером модели). Это очень удобно, так как позволяет легко восстановить конфигурацию устройства или повторно применить ту же конфигурацию на резервном устройстве. Файл резервного копирования системы также содержит MAC-адреса устройства, которые также восстанавливаются при загрузке файла резервного копирования.
📔Примечание: системные резервные копии содержат конфиденциальную информацию о вашем устройстве и его настройках, поэтому всегда рассматривайте возможность шифрования файла резервной копии и хранения его в безопасном месте.
Сохранение резервной копии
Sub-menu: /system backup savedont-encrypt (yes | no; Default: no) Отключить шифрование файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.encryption (aes-sha256 | rc4; Default: aes-sha256) Алгоритм шифрования, используемый для шифрования файла резервной копии. Обратите внимание, что RC4 не считается безопасным методом шифрования и доступен только для обеспечения совместимости со старыми версиями RouterOS.name (string; Default: [identity]-[date]-[time].backup) Имя файла для резервной копии.password (string; Default: ) Пароль для зашифрованного файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.Файл резервной копии будет доступен в меню /file и его можно скачать с помощью FTP или через Winbox.
Загрузка резервной копии
Sub-menu: /system backup loadname (string; Default: ) Имя файла резервной копии.password (string; Default: ) Пароль для зашифрованного файла резервной копии.Пример
Чтобы сохранить конфигурацию маршрутизатора в файле test, введите пароль:
[admin@MikroTik] > /system backup save name=test password=<YOUR_PASSWORD>
Configuration backup saved
[admin@MikroTik] > /system backup
Чтобы просмотреть файлы, хранящиеся на маршрутизаторе:
[admin@MikroTik] > /file print
# NAME TYPE SIZE CREATION-TIME
0 test.backup backup 12567 sep/08/2018 21:07:50
[admin@MikroTik] >
Чтобы загрузить сохраненный файл резервной копии, выполните тест:
[admin@MikroTik] > /system backup load name=test
password: <YOUR_PASSWORD>
Restore and reboot? [y/N]:
y
Restoring system configuration
System configuration restored, rebooting now
Облачное резервное копирование
Начиная с версии RouterOS v6.44, можно безопасно хранить файл резервной копии вашего устройства на облачных серверах MikroTik.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥3
Media is too big
VIEW IN TELEGRAM
Diun. Система оповещения о новых Docker контейнерах.
Diun следит за установленными контейнерами и сравнивает их версии с версиями на репозиториях.
00:00 | Intro
00:16 | Проблема обновления docker
00:36 | Diun
00:53 | Сравнение с Watchtower. Основные функции
01:27 | Особенности обновления с Watchtower
03:02 | Проблема с образами image в Watchtower
04:21 | Diun обзор
04:56 | Diun системы уведомлений и провайдеры
06:15 | Diun. docker compose. Установка
08:21 | Расширенные параметры. Настройка diun.
11:00 | Запуск diun. Тест
12:03 | Crontab.guru - сервис настройски времени crontab (Scheduler)
12:30 | Тест diun. Уповещения в логе
13:34 | Настройка уведомлений в diun. Подключение к gotify
16:27 | Как обновить docker контейнер вручную.
17:13 | Преимущество diun уведомлений
18:12 | Gotify установка. docker compose.
18:34 | Спасибо
@sysadmin1
Diun следит за установленными контейнерами и сравнивает их версии с версиями на репозиториях.
00:00 | Intro
00:16 | Проблема обновления docker
00:36 | Diun
00:53 | Сравнение с Watchtower. Основные функции
01:27 | Особенности обновления с Watchtower
03:02 | Проблема с образами image в Watchtower
04:21 | Diun обзор
04:56 | Diun системы уведомлений и провайдеры
06:15 | Diun. docker compose. Установка
08:21 | Расширенные параметры. Настройка diun.
11:00 | Запуск diun. Тест
12:03 | Crontab.guru - сервис настройски времени crontab (Scheduler)
12:30 | Тест diun. Уповещения в логе
13:34 | Настройка уведомлений в diun. Подключение к gotify
16:27 | Как обновить docker контейнер вручную.
17:13 | Преимущество diun уведомлений
18:12 | Gotify установка. docker compose.
18:34 | Спасибо
@sysadmin1
🔥6👍4❤1
✅Ведущий системный администратор Linux в команду , которая создает единую распределенную систему цифровой маркировки и прослеживания товаров.
Компания рассматривает кандидатов только из России.
З/п: обсуждается, соцпакет.
Формат работы: Офис, Удаленка, Гибрид(Москва,Санкт-Петербург).
Уровень позиции: Senior
🔷Задачи:
Разработка архитектурных решений инфраструктуры, подготовка и проведение работ по их реализации;
Разворачивание и настройка систем виртуализации (PVE, KVM), развертывание и сопровождение инфраструктурных сервисов (Salt, FreeIPA, PowerDNS), хранилищ (СХД, Ceph, S3), сетевых интерфейсов, автоматизация задач;
Валидация и выполнение плановых, а так же аварийно-восстановительных работ текущей эксплуатацией вычислительной инфраструктуры, участие в работах ее развития;
Мониторинг состояния вычислительной инфраструктуры, анализ инцидентов и поиск решений проблем. Участие в решении проблем с информационными системами (на платформенном и прикладном уровнях);
Написание технической документации, в рамках эксплуатации инфраструктуры;
Проведение профилактических работ;
Локализация проблем качества данных.
🔷Обязательные требования:
Системный администратор Linux от 3 лет;
Знания современного серверного оборудования Dell, supermicro (IPMI, iDRAC) и систем хранения данных (Dell-EMC, 3PAR, Huawei, NetApp);
Знания и опыт работы с системами виртуализации Proxmox, QEMU/KVM;
Опыт работы с оборудованием в ЦОДе (сервера, СХД);
Опыт развертывания, администрирования и поддержки серверных систем на основе Linux (Ubuntu, CentOS) в количестве от 300 инстансов;
Знания и опыт создания отказоустойчивых инфраструктур с использованием распределенной файловой системы Ceph;
Использование централизованных систем мониторинга и логирования;
Опыт автоматизации задач (Salt-stack, Python, Ansible);
Работа с службами каталогов (FreeIPA, AD), знание протоколов DNS/DHCP.
Отклики ждём @fr_rec
Компания рассматривает кандидатов только из России.
З/п: обсуждается, соцпакет.
Формат работы: Офис, Удаленка, Гибрид(Москва,Санкт-Петербург).
Уровень позиции: Senior
🔷Задачи:
Разработка архитектурных решений инфраструктуры, подготовка и проведение работ по их реализации;
Разворачивание и настройка систем виртуализации (PVE, KVM), развертывание и сопровождение инфраструктурных сервисов (Salt, FreeIPA, PowerDNS), хранилищ (СХД, Ceph, S3), сетевых интерфейсов, автоматизация задач;
Валидация и выполнение плановых, а так же аварийно-восстановительных работ текущей эксплуатацией вычислительной инфраструктуры, участие в работах ее развития;
Мониторинг состояния вычислительной инфраструктуры, анализ инцидентов и поиск решений проблем. Участие в решении проблем с информационными системами (на платформенном и прикладном уровнях);
Написание технической документации, в рамках эксплуатации инфраструктуры;
Проведение профилактических работ;
Локализация проблем качества данных.
🔷Обязательные требования:
Системный администратор Linux от 3 лет;
Знания современного серверного оборудования Dell, supermicro (IPMI, iDRAC) и систем хранения данных (Dell-EMC, 3PAR, Huawei, NetApp);
Знания и опыт работы с системами виртуализации Proxmox, QEMU/KVM;
Опыт работы с оборудованием в ЦОДе (сервера, СХД);
Опыт развертывания, администрирования и поддержки серверных систем на основе Linux (Ubuntu, CentOS) в количестве от 300 инстансов;
Знания и опыт создания отказоустойчивых инфраструктур с использованием распределенной файловой системы Ceph;
Использование централизованных систем мониторинга и логирования;
Опыт автоматизации задач (Salt-stack, Python, Ansible);
Работа с службами каталогов (FreeIPA, AD), знание протоколов DNS/DHCP.
Отклики ждём @fr_rec
👍4❤3⚡2🔥2👌2❤🔥1👏1🏆1
Media is too big
VIEW IN TELEGRAM
Linux: настройка мониторинга за 15 минут с помощью Grafana и Prometheus
В этом видео показывается, как организовать мониторинг сервера/компьютера на операционной системе Linux с помощью Grafana, Prometheus и Node Exporter
@sysadmin1
В этом видео показывается, как организовать мониторинг сервера/компьютера на операционной системе Linux с помощью Grafana, Prometheus и Node Exporter
@sysadmin1
🔥7👍3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
😁18🔥5🤣4👍3⚡1👏1🏆1
Media is too big
VIEW IN TELEGRAM
📞onlinePBX — это облачный сервис для АТС в вашей компании, с возможностями подключения SIP-операторов и интеграцией с популярными CRM.💡
Возможности onlinePBX:
Голосовое меню.
Группы сотрудников.
Очереди звонков.
Голосовое приветствие.
Правила по времени или номеру.
Переадресация.
Факс сервер.
Голосовая почта.
HTTP запросы.
Менеджер контактов.
Запись разговоров.
Набор выделенного на странице номера.
Бесплатная интеграция с Битрикс24 и AmoCRM.
История звонков сотрудника.
Карточка клиента.
Создание контакта, сделки, лида или комментария.
Поддержка программных и аппаратных телефонов.
Вывод оператора связи, региона, города при звонке.
Статусы сотрудников.
Мобильное приложение (IOS/Android)
Бесплатный тестовый номер.
Статистика по вызовам.
Дашборд по сотрудникам в реальном времени.
💰💰💰💰💰💰💰💰💰💰💰💰💰💰
Телефон: +998946577789
https://panel.onlinepbx.ru/register?partnerId=896
#реклама #callcenter #onlinepbx
Возможности onlinePBX:
Голосовое меню.
Группы сотрудников.
Очереди звонков.
Голосовое приветствие.
Правила по времени или номеру.
Переадресация.
Факс сервер.
Голосовая почта.
HTTP запросы.
Менеджер контактов.
Запись разговоров.
Набор выделенного на странице номера.
Бесплатная интеграция с Битрикс24 и AmoCRM.
История звонков сотрудника.
Карточка клиента.
Создание контакта, сделки, лида или комментария.
Поддержка программных и аппаратных телефонов.
Вывод оператора связи, региона, города при звонке.
Статусы сотрудников.
Мобильное приложение (IOS/Android)
Бесплатный тестовый номер.
Статистика по вызовам.
Дашборд по сотрудникам в реальном времени.
💰💰💰💰💰💰💰💰💰💰💰💰💰💰
Телефон: +998946577789
https://panel.onlinepbx.ru/register?partnerId=896
#реклама #callcenter #onlinepbx
🔥3❤2🤩2👍1🎉1🏆1👨💻1🤝1
This media is not supported in your browser
VIEW IN TELEGRAM
Checkov
Предотвратите неправильную конфигурацию облака и найдите уязвимости во время сборки в инфраструктуре как коде, образах контейнеров и пакетах с открытым исходным кодом с помощью Checkov от Bridgecrew.
https://github.com/bridgecrewio/checkov
@sysadmin1
Предотвратите неправильную конфигурацию облака и найдите уязвимости во время сборки в инфраструктуре как коде, образах контейнеров и пакетах с открытым исходным кодом с помощью Checkov от Bridgecrew.
https://github.com/bridgecrewio/checkov
@sysadmin1
👍3🔥2⚡1
📢 Вакансия: Монтажник (системы видеонаблюдения и СКУД)
🔧 Требования:
— Опыт установки камер видеонаблюдения
— Монтаж локальных сетей (LAN), укладка и подключение кабелей
— Установка турникетов, Face ID и систем контроля доступа
— Знание настройки оборудования будет преимуществом
— Ответственность, аккуратность и умение работать быстро и качественно
🕐 График работы: с 09:00 до 18:00
📍 Место работы: г. Ташкент
💰 Заработная плата: определяется в зависимости от опыта
⛽️ Расходы на бензин оплачиваются компанией
👤 Возраст: от 18 до 30 лет
📩 По всем вопросам и для отклика пишите в Telegram:
👉 @hr_uz1
#vacancy #монтаж #лвс #ташкент #ит
🔧 Требования:
— Опыт установки камер видеонаблюдения
— Монтаж локальных сетей (LAN), укладка и подключение кабелей
— Установка турникетов, Face ID и систем контроля доступа
— Знание настройки оборудования будет преимуществом
— Ответственность, аккуратность и умение работать быстро и качественно
🕐 График работы: с 09:00 до 18:00
📍 Место работы: г. Ташкент
💰 Заработная плата: определяется в зависимости от опыта
⛽️ Расходы на бензин оплачиваются компанией
👤 Возраст: от 18 до 30 лет
📩 По всем вопросам и для отклика пишите в Telegram:
👉 @hr_uz1
#vacancy #монтаж #лвс #ташкент #ит
❤🔥2❤2👍2🔥2👏2🎉1👌1🏆1
Media is too big
VIEW IN TELEGRAM
Защита SSH-сервера — порты, ключи, port knocking, iptables
0:00 О port knocking
1:19 Что такое сетевые порты в TCP и UDP?
3:17 Замена стандартного порта SSH-сервера
4:24 Запрет SSH-входа по паролю
4:56 Что делать, если потеряешь SSH-ключи?
6:23 Запрет входа root
6:33 Port knocking и безопасность
8:52 Покупка сервера в Selectel
9:40 Создание SSH-ключа с паролем
11:16 Создание Linux-пользователя
12:43 Разрешаем SSH-вход пользователю
13:47 Базовая настройка SSH-сервера
15:51 Настройка port knocking с knockd, iptables и nmap
25:50 Ещё несколько возможностей iptables
26:30 Как сделать сервер непингуемым?
28:01 Выводы
@sysadmin1
0:00 О port knocking
1:19 Что такое сетевые порты в TCP и UDP?
3:17 Замена стандартного порта SSH-сервера
4:24 Запрет SSH-входа по паролю
4:56 Что делать, если потеряешь SSH-ключи?
6:23 Запрет входа root
6:33 Port knocking и безопасность
8:52 Покупка сервера в Selectel
9:40 Создание SSH-ключа с паролем
11:16 Создание Linux-пользователя
12:43 Разрешаем SSH-вход пользователю
13:47 Базовая настройка SSH-сервера
15:51 Настройка port knocking с knockd, iptables и nmap
25:50 Ещё несколько возможностей iptables
26:30 Как сделать сервер непингуемым?
28:01 Выводы
@sysadmin1
❤8👍4🔥2
Media is too big
VIEW IN TELEGRAM
ТРАБЛШУТИНГ LINUX // Основные команды, примеры
⏱️ Таймкоды:
0:00 Вступление
0:08 Мониторинг
0:43 Место на дисках
2:39 Состояние дисков
5:15 Нагрузка на диски
5:55 Процессор
8:17 Оперативная память
9:17 Процессы
10:46 Сеть
17:30 Логи
@sysadmin1
⏱️ Таймкоды:
0:00 Вступление
0:08 Мониторинг
0:43 Место на дисках
2:39 Состояние дисков
5:15 Нагрузка на диски
5:55 Процессор
8:17 Оперативная память
9:17 Процессы
10:46 Сеть
17:30 Логи
@sysadmin1
👍8❤2⚡2🔥2👏2❤🔥1👌1👨💻1
Media is too big
VIEW IN TELEGRAM
Разбираем SQL на примере PostgreSQL — SELECT, JOIN, GROUP, HAVING, Coalesce и др.
Изучаем классические реляционные базы данных и язык для работы с ними — SQL — на примере топовой открытой СУБД PostgreSQL. Если вас пугает JOIN, вы не понимаете GROUP BY, вас смущает вопрос отличия WHERE от HAVING — смотрите видео полностью и обязательно прорабатывайте все запросы вместе с нами! Мы создадим и изучим работу с базой данных для интернет-магазина, хранящую в себе товары, их фотографии, покупателей и их заказы.
00:00 Зачем знать SQL и базы данных
02:47 Виды баз данных
03:28 Понятие сущностей, проектирование больших систем
06:01 Сущности в реляционных базах данных
06:50 Проектирование схемы БД магазина на бумаге
10:27 Перенос схемы БД в PostgreSQL, создание БД и таблиц
15:50 Заполняем БД данными
17:40 SELECT, получение данных из БД
19:03 JOIN, объединение таблиц
23:25 LEFT JOIN, RIGHT JOIN, INNER JOIN
26:57 Удаление данных их таблиц, обновление данных таблиц
28:23 Пример комплексного запроса с несколькими JOIN
32:31 Группировка данных GROUP BY
34:11 COALESCE
34:47 Сортировка данных, ORDER BY
35:13 HAVING
36:26 LIMIT, OFFSET
38:09 Выводы, итоги
@sysadmin1
Изучаем классические реляционные базы данных и язык для работы с ними — SQL — на примере топовой открытой СУБД PostgreSQL. Если вас пугает JOIN, вы не понимаете GROUP BY, вас смущает вопрос отличия WHERE от HAVING — смотрите видео полностью и обязательно прорабатывайте все запросы вместе с нами! Мы создадим и изучим работу с базой данных для интернет-магазина, хранящую в себе товары, их фотографии, покупателей и их заказы.
00:00 Зачем знать SQL и базы данных
02:47 Виды баз данных
03:28 Понятие сущностей, проектирование больших систем
06:01 Сущности в реляционных базах данных
06:50 Проектирование схемы БД магазина на бумаге
10:27 Перенос схемы БД в PostgreSQL, создание БД и таблиц
15:50 Заполняем БД данными
17:40 SELECT, получение данных из БД
19:03 JOIN, объединение таблиц
23:25 LEFT JOIN, RIGHT JOIN, INNER JOIN
26:57 Удаление данных их таблиц, обновление данных таблиц
28:23 Пример комплексного запроса с несколькими JOIN
32:31 Группировка данных GROUP BY
34:11 COALESCE
34:47 Сортировка данных, ORDER BY
35:13 HAVING
36:26 LIMIT, OFFSET
38:09 Выводы, итоги
@sysadmin1
👍8⚡1🔥1🏆1