
💸 Скидки до 70% для бизнеса и финансов
Ловите лучшие слоты в каналах бизнес-тематик — только до 6 апреля!
Забрать скидку

39.8

NetworkAdmin.ru
5.0
10
Интернет технологии
359
11
Рассказываю про нововведения, утилиты, баги, актуальные уязвимости, и гайды в Windows & Linux.
сисадмин, сетевой админ, линукс, виндовс, иб, sysadmin, infosec, devops, bash, python
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
3 865.73₽3 865.73₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
Если нужно поменять имя сервера Windows, но при этом обеспечить плавную миграцию клиентов, можно добавить альтернативное имя. Это позволит временно сохранить старое имя, пока все устройства не перейдут на новое.
netdom computername fs01 /ADD new-fs01.corpdev.loc
Эта команда автоматически создаст CNAME (алиас) в DNS и обновит SPN в Active Directory.
Такой подход поможет избежать сбоев при переходе на новое имя сервера.
#windows
1100
10:03
02.04.2025
play_circleВидео недоступно для предпросмотра
1600
09:35
01.04.2025
SSH - важная точка входа в систему, и её безопасность критична. Поговорим про ключевые шаги по защите о которых нужно знать и не забывать.
PermitRootLogin no
Port 2222
(Не забудьте открыть новый порт в iptables/firewalld!)
PasswordAuthentication no
PubkeyAuthentication yes
AllowUsers [email protected]
apt install fail2ban # Debian/Ubuntu
yum install fail2ban # CentOS/RHEL
Настроить /etc/fail2ban/jail.local:
[sshd]
enabled = true
maxretry = 3
findtime = 10m
bantime = 1h
X11Forwarding no
PermitEmptyPasswords no
systemctl restart sshd
sshd -t # Проверка конфигурации на ошибки
#ssh #security
1300
09:52
31.03.2025
imageИзображение не доступно для предпросмотра
Хотите свести к минимуму риск потери информации?
Тогда ждём вас на вебинаре «Как обеспечить отказоустойчивость хранилищ данных»
В результате вы сможете:
- Разобраться в стратегии репликации, резервного копирования и автоматического фейловера
- Изучить архитектурные решения и инструменты для проектирования систем с высокой доступностью
- Эффективно сохранять данные при сбоях
- Улучшить пользовательский опыт
Будет интересно сисадминам, разработчикам, архитекторам ПО, IT-менеджерам, администраторам БД.
Спикер: Дмитрий Золотов, Kotlin-разработчик в «Яндексе».
Бонус! Всем участникам – скидка 5% на любой курс и гайд «Разбор ошибок: 5 распространённых проблем при проектировании отказоустойчивых хранилищ»
3 апреля, в 19:00 МСК, Бесплатно
Записаться на событие - https://otus.pw/yIYq/?erid=2W5zFGrspU8
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Тогда ждём вас на вебинаре «Как обеспечить отказоустойчивость хранилищ данных»
В результате вы сможете:
- Разобраться в стратегии репликации, резервного копирования и автоматического фейловера
- Изучить архитектурные решения и инструменты для проектирования систем с высокой доступностью
- Эффективно сохранять данные при сбоях
- Улучшить пользовательский опыт
Будет интересно сисадминам, разработчикам, архитекторам ПО, IT-менеджерам, администраторам БД.
Спикер: Дмитрий Золотов, Kotlin-разработчик в «Яндексе».
Бонус! Всем участникам – скидка 5% на любой курс и гайд «Разбор ошибок: 5 распространённых проблем при проектировании отказоустойчивых хранилищ»
3 апреля, в 19:00 МСК, Бесплатно
Записаться на событие - https://otus.pw/yIYq/?erid=2W5zFGrspU8
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
997
07:50
31.03.2025
imageИзображение не доступно для предпросмотра
1600
13:37
24.03.2025
imageИзображение не доступно для предпросмотра
Здесь на простых картинках и понятном языке обучают работе с этой ОС, делятся полезными фишками и инструментами
Подписывайтесь: @linuxos_tg
1000
11:35
24.03.2025
При работе в терминале можно столкнуться с командами, о которых мало информации в man-страницах или которые не являются бинарниками. Один из таких примеров -
fc
.history
, но есть ещё команда fc
, которая делает примерно то же самое:
# fc -l -5 # Покажет последние 5 команд
# history 5 # Тоже покажет последние 5 команд
На первый взгляд, непонятно, чем fc лучше или отличается от history. Попробуем разобраться, что это вообще за команда.
man fc
No manual entry for fc
which fc
Man-страницы нет и бинарника тоже.
alias | grep fc
Нет, алиаса тоже нет.
type fc
fc is a shell builtin
fc оказывается встроенной командой в оболочку Bash, как и pwd, cd, history, type.
1. Сначала проверяются алиасы.
2. Затем встроенные в оболочку команды.
3. Только потом ищутся бинарники в $PATH (слева направо по списку директорий).
Это объясняет, почему при наличии нескольких версий Python или PHP выполняется конкретная версия – она первая в $PATH.
alias history='echo "Здесь истории нет"'
history
Здесь истории нет. Теперь history не работает, пока не удалить алиас:
unalias history
Чтобы проверить, какие версии одной и той же команды существуют в системе, используем:
type -a history
history is aliased to `echo "Здесь истории нет"'
history is a shell builtin
#linux #history
1400
08:57
24.03.2025
imageИзображение не доступно для предпросмотра
2100
09:27
21.03.2025
Suricata и Snort - это системы обнаружения и предотвращения вторжений (IDS/IPS), которые используют сигнатуры для детектирования атак. Однако стандартные правила могут не покрывать все возможные угрозы, поэтому часто требуется писать собственные сигнатуры.
Заголовка (определяет тип трафика)
Опций (описывают условия срабатывания)
Пример базовой сигнатуры:
alert tcp any any -> any 80 (msg:"Possible Web Exploit"; content:"cmd="; nocase; sid:1000001; rev:1;)
alert - срабатывает как оповещение
tcp any any -> any 80 - трафик по TCP с любого IP и порта на любой IP, но только на порт 80
content:"cmd="; nocase; - ищет в пакете строку "cmd=", регистр не учитывается
sid:1000001; - уникальный ID сигнатуры
alert tcp any any -> any 80 (msg:"SQL Injection Attempt"; content:"UNION SELECT"; nocase; sid:1000002; rev:1;)
Если в HTTP-трафике будет найдено UNION SELECT, правило сработает.
Пример сигнатуры для обнаружения SSH-брутфорса (5 неудачных попыток за 60 секунд):
alert tcp any any -> any 22 (msg:"SSH Brute Force Attempt"; flags:S; threshold:type threshold, track by_src, count 5, seconds 60; sid:1000003; rev:1;)
nano /etc/suricata/rules/custom.rules
Добавляем сигнатуры и обновляем конфигурацию:
suricata-update
Перезапускаем сервис:
systemctl restart suricata
nano /etc/snort/rules/local.rules
Добавляем сигнатуру и проверяем конфигурацию:
snort -T -c /etc/snort/snort.conf
Перезапускаем Snort:
systemctl restart snort
#network #security
2100
12:30
20.03.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
4 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
m
**cromarketing@****.ru
на сервисе с августа 2023
19.03.202519:35
5
Отличная цена
Показать еще
Лучшие в тематике
Новинки в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий