Каталог каналов Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds beta Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Системный администратор - Сетевые технологии - Компьютерная помощь»

Системный администратор - Сетевые технологии - Компьютерная помощь
3.8K
1.9K
13
4
39.9K
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Подписчики
Всего
6 880
Сегодня
0
Просмотров на пост
Всего
844
ER
Общий
10.09%
Суточный
9%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 3 823 постов
Смотреть все посты
Пост от 22.03.2026 02:36
1
0
0
Как строить маркетинг технологических продуктов?

Подпишитесь на блог ex-CMO (директора по маркетингу) в Big Tech и научитесь применять работающие практики маркетинга на основе реального опыта корпораций и стартапов

Подписаться

#реклама 16+
О рекламодателе
Пост от 21.03.2026 15:02
126
1
11
📌Fail2Ban — это утилита для защиты серверов от брутфорс-атак и других видов несанкционированного доступа путем временной блокировки IP-адресов.

1. Установка Fail2Ban
Debian/Ubuntu:
sudo apt update && sudo apt install fail2ban -y
CentOS/RHEL:
sudo yum install epel-release -y
sudo yum install fail2ban -y
Arch Linux:
sudo pacman -S fail2ban



2. Управление сервисом
Запуск и включение Fail2Ban
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Перезапуск и проверка статуса
sudo systemctl restart fail2ban
sudo systemctl status fail2ban



3. Конфигурация Fail2Ban
Файл конфигурации по умолчанию:
/etc/fail2ban/jail.conf
Рекомендуется создать локальную копию:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Редактировать:
sudo nano /etc/fail2ban/jail.local

Основные параметры
[DEFAULT]
bantime = 10m # Время бана (10 минут)
findtime = 10m # Временной промежуток для поиска нарушений
maxretry = 5 # Количество неудачных попыток до блокировки
ignoreip = 127.0.0.1/8 # IP-адреса, которые не будут заблокированы



4. Настройка фильтров
Фильтры хранятся в /etc/fail2ban/filter.d/.
Пример фильтра sshd.conf (/etc/fail2ban/filter.d/sshd.conf):
[Definition]
failregex = ^%(__prefix_line)sFailed password for .* from <HOST> port \d+ ssh2
ignoreregex =



5. Настройка jail для SSH
Файл /etc/fail2ban/jail.local:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log # Для Debian/Ubuntu
# logpath = /var/log/secure # Для CentOS/RHEL
maxretry = 3
bantime = 1h



6. Перезапуск и проверка работы
sudo systemctl restart fail2ban
sudo fail2ban-client status

Проверить конкретный jail:
sudo fail2ban-client status sshd



7. Разблокировка IP
Список заблокированных IP:
sudo fail2ban-client status sshd
Разблокировать IP:
sudo fail2ban-client set sshd unbanip 192.168.1.100



8. Логирование и отладка
Просмотр журнала Fail2Ban:
sudo journalctl -u fail2ban --no-pager
Лог-файл:
sudo tail -f /var/log/fail2ban.log



9. Полезные команды
Блокировка IP вручную
sudo fail2ban-client set sshd banip 192.168.1.200
Добавление в белый список (whitelist)
Добавьте IP в ignoreip в /etc/fail2ban/jail.local:
ignoreip = 127.0.0.1/8 192.168.1.100
Удаление бана с IP
sudo fail2ban-client set sshd unbanip 192.168.1.100
Удаление всех банов
sudo fail2ban-client set sshd unban --all



10. Автозапуск после перезагрузки
sudo systemctl enable fail2ban



11. Интеграция с UFW (Ubuntu)
Если используется UFW:
sudo nano /etc/fail2ban/jail.local
Добавьте:
[sshd]
enabled = true
backend = auto
port = ssh
filter = sshd
banaction = ufw
Перезапустите Fail2Ban:
sudo systemctl restart fail2ban

Эта шпаргалка содержит основные команды и конфигурации для защиты сервера от атак с помощью Fail2Ban. 🚀

@sysadmin1
👍 1
Пост от 21.03.2026 10:45
250
0
12
📦 Резервное копирование и восстановление


🧰 Основные инструменты:
- tar — архивирование файлов
- rsync — синхронизация каталогов
- cron — автоматизация по расписанию
- BorgBackup — инкрементные зашифрованные бэкапы



📁 tar — Архивация

📦 Создание архива:
tar -czvf backup.tar.gz /путь/к/каталогу

🔍 Проверка содержимого:
tar -tzf backup.tar.gz

♻️ Восстановление:
tar -xzvf backup.tar.gz -C /куда/восстановить

📝 Полезно:
- -c — создать архив
- -x — извлечь
- -z — сжать gzip
- -v — вывод списка
- -f — указать имя файла



🔁 rsync — Синхронизация и инкрементные копии

📤 Бэкап локальной папки:
rsync -avh /источник/ /backup/каталог/

🌍 На удалённый сервер по SSH:
rsync -avz -e ssh /data/ user@host:/backup/

🛡️ С флагами:
- -a — архивный режим (всё сохраняет)
- -v — подробный вывод
- -z — сжатие
- --delete — удаляет на стороне назначения лишние файлы

📅 Пример: копирование с датой
rsync -av --progress /data/ /backup/$(date +%F)/



⏰ cron — Автоматизация задач

🛠️ Открыть crontab:
crontab -e

🕒 Пример задания: ежедневный бэкап в 2:00
0 2 * * * /usr/bin/rsync -a /data/ /backup/

📌 Формат:

мин ч д_мес мес д_нед команда

👀 Просмотр логов:
grep CRON /var/log/syslog



🧠 BorgBackup — Продвинутый бэкап с дедупликацией и шифрованием

📦 Создание репозитория:
borg init --encryption=repokey /backup/borg-repo

🧱 Резервное копирование:
borg create /backup/borg-repo::ИмяАрхива-$(date +%F) /data

🔍 Проверка архива:
borg list /backup/borg-repo

🛠️ Восстановление:
borg extract /backup/borg-repo::ИмяАрхива

🧹 Удаление старых архивов:
borg prune -v --keep-daily=7 --keep-weekly=4 --keep-monthly=6 /backup/borg-repo

🔐 Преимущества Borg:
- Шифрование по умолчанию
- Сжатие и дедупликация
- Поддержка удалённого хранения (через SSH)



✅ Best Practices

🔁 Храните несколько копий в разных местах
🔒 Используйте шифрование для чувствительных данных
📋 Регулярно тестируйте восстановление
📆 Автоматизируйте с помощью cron, логируйте результаты
☁️ Подумайте о облачном бэкапе (rclone, borg + SSH, rsync + VPS)

@sysadmin1
👍 2
1
🔥 1
Пост от 21.03.2026 10:42
250
0
0
Профессия «Фронтэнд-разработчик» с нуля

Освойте высокооплачиваемую IT-профессию с нуля за 7,5 месяцев. Выдаём диплом и крупные проекты в портфолио. Можно работать удалённо. Обучаем рабочим нейросетям.
Найдёте работу, или вернём деньги — это прописано в договоре

Преимущества обучения в Академии Эдюсон:
🎓 документ об образовании установленного образца и сертификат на английском языке
🎓 если после курса не найдёте работу — мы возвращаем деньги, и это зафиксировано в договоре
🎓 рассрочка 0% на 24 мес., то есть без переплаты
🎓 первый платёж — только через месяц
🎓 бессрочный доступ к лекциям и материалам, которые продолжают обновляться

Начните обучаться онлайн и получите востребованную профессию!

Получить скидку

#реклама 16+
mrqz.me
О рекламодателе
Изображение
👍 1
🔥 1
Пост от 21.03.2026 09:07
443
1
4
🔐 ТРЕБУЕТСЯ СПЕЦИАЛИСТ ПО CYBERSECURITY

IT-компания приглашает опытного специалиста по информационной безопасности.

📌 Обязанности:
• Обеспечение безопасности корпоративной почты
• Настройка безопасности Windows Server AD и GPO
• Ведение logging и систем мониторинга
• Выявление и предотвращение уязвимостей
• Обеспечение безопасности сети и SQL
• Проведение тренингов по безопасности для сотрудников
• Внедрение и контроль политик безопасности

📌 Требования:
• Практический опыт в сфере Cybersecurity
• Понимание сетевой безопасности и firewall
• Опыт работы с SIEM / системами мониторинга
• Знание принципов Incident Response
• Умение работать в команде
• Знание русского и английского языков

⭐️ Будет преимуществом:
• Сертификаты CEH, Security+, CISSP
• Опыт в Linux или Cloud security

📍 г. Ташкент
👤 Возраст: 20–30
💰 Зарплата: 1000$ + KPI

📩 Отправляйте резюме: @it_manager7

@sysadmin1
👍 3
2
🔥 1
Пост от 21.03.2026 08:40
323
0
12
📌 Журналы системы и мониторинг

🖥️ Основные инструменты логирования и мониторинга в Linux

📜 journalctl – просмотр логов systemd
🔹 journalctl -f — следить за логами в реальном времени
🔹 journalctl -u nginx — логи конкретного сервиса
🔹 journalctl --since "1 hour ago" — логи за последний час
🔹 journalctl -b -1 — логи предыдущей загрузки

💡 Фильтрация:
🔹 journalctl -p err — только ошибки
🔹 journalctl -k — только сообщения ядра



🔄 logrotate – ротация логов
Файл конфигурации: /etc/logrotate.conf

Пример настройки ротации:
/var/log/nginx/*.log {
weekly
rotate 4
compress
missingok
notifempty
}
🔹 logrotate -d /etc/logrotate.conf — тест без изменений
🔹 logrotate -f /etc/logrotate.conf — принудительная ротация



📡 syslog (rsyslog, syslog-ng) – логирование в файлы и удаленно
🔹 Конфиг: /etc/rsyslog.conf
🔹 /var/log/syslog — общий системный лог
🔹 /var/log/auth.log — авторизации
🔹 /var/log/kern.log — логи ядра

💡 Пример отправки логов на удалённый сервер (rsyslog):
Добавить в /etc/rsyslog.conf:

*.* @192.168.1.100:514
🔹 Перезапуск: systemctl restart rsyslog



⚙️ dmesg – логи ядра
🔹 dmesg | grep -i error — ошибки ядра
🔹 dmesg -T — отображение времени в читаемом формате

🛠 Полезные команды:
🔹 dmesg -H — цветная и структурированная выдача
🔹 dmesg --level=err,warn — фильтр по уровню



📊 Мониторинг логов
🔹 tail -f /var/log/syslog — следить за логами
🔹 grep -i "error" /var/log/syslog — поиск ошибок
🔹 awk '{print $5}' /var/log/syslog | sort | uniq -c | sort -nr — топ источников логов

💡 Автоматизация: используйте fail2ban, logwatch и Grafana+Loki для анализа логов 🔥

⚡ Сохрани, чтобы не потерять! 🚀

@sysadmin1
👍 4
🏆 2
1
🔥 1
Пост от 21.03.2026 08:34
323
0
0
Демо день Рег.облака — 16 апреля

Готовы стать частью события?

Продуктовая конференция Рег.облака.

Два трека - выбирайте свой:
✅ Бизнес-трек
Считаем деньги и защищаем данные
✅ Практикум
Код, образы и защита

А также:
✅ Панельная дискуссия про ИИ
✅ Зона экспо / Железо, софт, люди
😊 Нетворк-вечеринка

Среди гостей — эксперты из X5 Tech, банка Синара, СОГАЗа и РБК.

Участие бесплатное,
но надо зарегистрироваться, количество мест ограничено.

Зарегистрироваться

#реклама 16+
demoday.reg.cloud
О рекламодателе
👍 2
1
🔥 1
Смотреть все посты