- 287
- 802 064
Новая образовательная система
Russia
เข้าร่วมเมื่อ 1 พ.ย. 2020
Привет, друзья. Меня зовут - Дмитрий.
На данном канале будут публиковаться мои видео на тематику компьютерных сетей, администрирования операционной системы Линукс, кибербезопасности, DevOps и DevSecOps.
Подписывайтесь, будет интересно! =^_~=
На данном канале будут публиковаться мои видео на тематику компьютерных сетей, администрирования операционной системы Линукс, кибербезопасности, DevOps и DevSecOps.
Подписывайтесь, будет интересно! =^_~=
Администрирование Линукс (Linux) - Урок 88 - Настраиваем PPPOE сервер
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a
มุมมอง: 575
วีดีโอ
Администрирование Линукс (Linux) - Урок 87 - Создаем L2TP VPN-сервер на Linux
มุมมอง 45921 ชั่วโมงที่ผ่านมา
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a Блок для вставки в /etc/ipsec.conf conn rw-base fragmentation=yes dpdaction=clear dpdtimeout=90s dpddelay=30s conn l2tp-vpn also=rw-base ike=aes128-sha256-modp3072 esp=aes128-sha256-modp3072 leftsubnet=%dynamic[/1701] rightsubnet=%dynamic leftauth=psk rightauth=psk type=transport aut...
Администрирование Линукс (Linux) - Урок 86 - Создаем PPTP VPN-сервер на Linux
มุมมอง 833วันที่ผ่านมา
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a
DevOps - 4 - Знакомимся с переменными в ANSIBLE
มุมมอง 730หลายเดือนก่อน
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a
Администрирование Линукс (Linux) - Урок 85 - Работаем co SWAP
มุมมอง 1.3Kหลายเดือนก่อน
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a
DevOps - 3 - Учимся хранить роли Ansible на GitLab
มุมมอง 963หลายเดือนก่อน
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a
Компьютерные сети с CISCO - УРОК 62 из 250 - Инспектирование траффика в Cisco ASA
มุมมอง 746หลายเดือนก่อน
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a
DevOps - 2 - Создаем роли ANSIBLE
มุมมอง 1Kหลายเดือนก่อน
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a К следующему занятию заведите себе учетную запись тут: about.gitlab.com
Компьютерные сети с CISCO - УРОК 61 из 250 - Использование SOA и NS записей в сервисе DNS
มุมมอง 631หลายเดือนก่อน
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a Схему для выполнения задания вы можете скачать отсюда: disk.yandex.ru/d/lDo_eJamR4p1-A
DevOps - 1 - Базовая автоматизация с использованием ANSIBLE
มุมมอง 3.7Kหลายเดือนก่อน
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a Скачать UBUNTU 22.04 LTS ubuntu.com/download/server/thank-you?version=22.04.5&architecture=amd64<s=true Скачать MobaXTerm mobaxterm.mobatek.net
Компьютерные сети с CISCO - УРОК 60 из 250 - Использование TFTP-сервера для обновления образа CISCO
มุมมอง 6022 หลายเดือนก่อน
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a
Администрирование Линукс (Linux) - Урок 84 - Подгружаемые модули аутентификации ( PAM )
มุมมอง 1.2K2 หลายเดือนก่อน
Если вам нравится контент на данном канале, вы можете отблагодарить автора по ссылке pay.cloudtips.ru/p/ba42504a
Как управлять зоопарком серверов не привлекая внимания санитаров
มุมมอง 6942 หลายเดือนก่อน
Как управлять зоопарком серверов не привлекая внимания санитаров
Администрирование Линукс (Linux) - Урок 83 - SSL + Nginx = HTTPS
มุมมอง 1.3K3 หลายเดือนก่อน
Администрирование Линукс (Linux) - Урок 83 - SSL Nginx = HTTPS
Компьютерные сети с CISCO - УРОК 59 из 250 - Используем IPv6 / AAAA / SLAAC / EUI-64
มุมมอง 2.5K3 หลายเดือนก่อน
Компьютерные сети с CISCO - УРОК 59 из 250 - Используем IPv6 / AAAA / SLAAC / EUI-64
Администрирование Линукс (Linux) - Урок 82 - Используем OpenSSL для создания центра сертификации
มุมมอง 9113 หลายเดือนก่อน
Администрирование Линукс (Linux) - Урок 82 - Используем OpenSSL для создания центра сертификации
Компьютерные сети с CISCO - УРОК 58 из 250 - Строим IPSec VPN
มุมมอง 1.2K3 หลายเดือนก่อน
Компьютерные сети с CISCO - УРОК 58 из 250 - Строим IPSec VPN
О поддержке канала, монетизации и донатах.
มุมมอง 5183 หลายเดือนก่อน
О поддержке канала, монетизации и донатах.
Администрирование Линукс (Linux) - Урок 81 - Поднимаем авторитативный DNS-сервер на BIND
มุมมอง 1.1K3 หลายเดือนก่อน
Администрирование Линукс (Linux) - Урок 81 - Поднимаем авторитативный DNS-сервер на BIND
Администрирование Линукс (Linux) - Урок 80 - Поднимаем перенаправляющий DNS-сервер на BIND
มุมมอง 1.2K4 หลายเดือนก่อน
Администрирование Линукс (Linux) - Урок 80 - Поднимаем перенаправляющий DNS-сервер на BIND
Компьютерные сети с CISCO - УРОК 57 из 250 - применение Port Security на switch
มุมมอง 6274 หลายเดือนก่อน
Компьютерные сети с CISCO - УРОК 57 из 250 - применение Port Security на switch
Компьютерные сети с CISCO - УРОК 56 из 250 - Реальная L2-L3 сеть предприятия (часть 3)
มุมมอง 6584 หลายเดือนก่อน
Компьютерные сети с CISCO - УРОК 56 из 250 - Реальная L2-L3 сеть предприятия (часть 3)
Администрирование Линукс (Linux) - Урок 79 - Поднимаем кеширующий DNS-сервер на BIND
มุมมอง 1.1K4 หลายเดือนก่อน
Администрирование Линукс (Linux) - Урок 79 - Поднимаем кеширующий DNS-сервер на BIND
Компьютерные сети с CISCO - УРОК 55 из 250 - Реальная L2-L3 сеть предприятия (часть 2)
มุมมอง 6194 หลายเดือนก่อน
Компьютерные сети с CISCO - УРОК 55 из 250 - Реальная L2-L3 сеть предприятия (часть 2)
Администрирование Линукс (Linux) - Урок 78 - Поднимаем TFTP-Server
มุมมอง 1.1K4 หลายเดือนก่อน
Администрирование Линукс (Linux) - Урок 78 - Поднимаем TFTP-Server
Компьютерные сети с CISCO - УРОК 54 из 250 - Строим GRE туннель
มุมมอง 7634 หลายเดือนก่อน
Компьютерные сети с CISCO - УРОК 54 из 250 - Строим GRE туннель
Компьютерные сети с CISCO - УРОК 53 из 250 - Nat (Overload, Masquerade) - новый эксперимент
มุมมอง 8964 หลายเดือนก่อน
Компьютерные сети с CISCO - УРОК 53 из 250 - Nat (Overload, Masquerade) - новый эксперимент
Обладателям Линукс с графической оболочкой необходимо ставить большее кол-во разрешенных процессов, иначе система не будет загружаться, если входить под пользователем (не root). Проблема решается, например, при 350 разрешенных процессах, меньше не пробовал
Отдельное спасибо за Debian 12
Очень крутой урок, повторял за вами и на протяжении получаса пытался понять почему всегда отклоняет подключение. В итоге проблемой оказалось то, что забыл указать название сетевого интерфейса) Спасибо за ваш труд
Там ещё на правку политики Insert / Append часто наматываются)
Благодарю вас за урок!
перехвалил в прошлых уроках)
examp`l`e
А почему ты в прошлом уроке добавлял в файл sudoers пользователей в блок '# Allow members of group sudo to execute any command', хотя пользователь lessons у тебя уже был записан в блок '# User privilege specification', а сейчас ты снова добавляешь пользователя в первый блок, который не про группы? Во второй блок, который про группы, я так понимаю, что нужно добавлять группы для централизованного наделения правами их пользователей, а у тебя смешанно получается.
Не помню уже что там делал в моменте, будет время пролистаю гляну)
Если не трудно, сними пожалуйста гайд, как развёртывать одновременно 6, 7 и 8. яву(не прям одновременно, но чтобы они могли работать вместе установленные на Debian) для удалённого управления сервером. А то что ни гайд про яву, то везде о программировании, а нужен KVM. Если там будут проблемы со связкой с GUI - пофигу, главное, чтоб окно консоли с видео запускалось и запускать могу хоть командами, только чтоб работало. Думаю это будет ценный материал.
Подумал, что "a" от append. Лайк авансом!
Задание выполнено.... ,но) Пришлось разобраться в вопросе, ибо возникла проблема во второй части задания. После генерации и копирования ключа c клиента на сервер, при подключении по SSH вход так и остался по паролю. (при этом заранее было все подготовленно и настроено, перезапущен ssh). Почитав форумы я понял, что проблема связана была с выбором ключа шифрования на этапе генерации ключа ssh-keygen. OpenSSH c версии 7.0 и выше отключает алгоритм открытого ключа ssh-dss (DSA). и не рекомендуем его использовать. Чтоб решть проблему , нужно было изменить файл конфигурации /etc/ssh/sshd_config, добавить в параметр PubkeyAcceptedKeyTypes значение "+ssh-dss " , если строки нет, то вписать руками. после этого можно будет использовать ключи, сгенерированные с помощью устаревшего алгоритма цифровой подписи DSA. Еще можно сразу задать тип шифрования при генерации через ключ -t (ssh-keygen -t ) , чтобы избежать проблемы выше. PS Если сразу обновить пакеты до актуальных , чтобы переписался sshd. config проблем возникнуть не должно . обновить списки пакетов sudo apt-get update. обновить пакет сервера OpenSSH sudo apt-get install --only-upgrade openssh-server перезапустить службу SSH systemctl restart ssh Нужно было сразу это сделать, но мы легких путей не ищем)После ночной смены голова плохо работает, поэтому пошел первым путем , не самым легким))) PPS На текущий момент openSSH использую версию 8.4. Проблем с передачей ключа с клиента на сервер и ошибок не возникает, видимо пофиксили в более новых версиях.
Про последний пример интересно, когда удалили всё что между шаблонами слов "любит" и "сдать", а как удалить только непосредственно строки с этими двумя словами, не трогая то что между ними? (под удалить, конечно имею ввиду подавить вывод)
Ключ p в конце - что-то новое, в прошлом уроке не было этого. Спасибо за урок! Лайк)))
У кота своя точка зрения на урок и nmap =)
Петя ставит царский лайк и пишет комментарий)))
Давно хотел изучить пугающие меня регулярные выражения, вот время пришло это сделать
По моему мнению без музыки было бы лучше, больше концентрации
Спасибо большое за данный урок и за Вашу работу по просвещению людей в целом!
Благодарю за тёплые слова )
Как можно соединить 3 роутера, 2 свитча, 6 компьютеров?
Кабелями ?))
@newedusys просто, в сиско трс пакете у меня не получается...
Прикольная тема. У меня дуалбут система windows 10/linux ubuntu. Первую использую больше как игровую станцию, вторая идеальна для учебы. После урока решил кое-что провернуть. Примонтировал систему, занимаемую виндовс 10, в /media директорию. Затем установил wine. И запустил на wine экзешник игры Sekiro. Запустилось))))) Что по производительности не знаю, но после "открытия" проверил еще на большинстве установленных игр, также работает. Занятно поигрался во всех планах)
Это прям классный опыт) соглашусь )
В мануалах и книгах можно прочитать огромный объем информации на эту тему, но примеры в книге все равно выглядят немного статично, недостаточно визуального сопровождения. Поэтому интересно увидеть примеры в живом исполнении, так сказать в динамике и с комментариями. Спасибо.
Задание простое, но 5 пунк меня прямо конкрено озадачил , там где нужно примонтировать диск с IDS_lab.iso. Примонтировать то его не проблема, но вот не сказано было, как этот образ добавить извне , чтобы виртуальная машина debian его увидела. Так вот, кто сталкнулся с данной проблемой. После того, как файл ISO скачаете, нужно (я пользуюсь virtualbox) его добавить через вирутальный сидиром, уже запущенной машины ( в задании это BM1), нажимаем сверху вкладку "устройство" далее "оптические диски", далее выбираете нужный фал , в данном случае IDS_lab.iso. Вот после этого диск появится у вас в системе, посомотреть, что он появился можно например командой lsblk. Далее примонтируете его в нужную директорию и работаете дальше... Пока разобрался потратил час.... в vmware скорее всего анлогично нужно будет сделать... PS нашел еще пару вариантов как перекинуть файлы на виртуальную машину, можно использовать winscp или mobaxterm, просто и удобно.
Такие уроки, в которых описываются различные тонкости, крайне важны
Спасибо за урок, теперь у меня возникла идея заколхозить линукс своими функциями
Отличная идея! )
спасибо за видео. очень интересно❤❤❤
Урок 15 из 89 пройден. Домашка выполнена. Шаг за шагом, выполнять инструкции, и все получится.
Отличный короткий урок, благодарю!
25:30 администрирование групп
реально лучше на python с массивами работать, а то эту кашу башовскую в голове тяжело удержать
Огромное вам спасибо!
Пожалуйста ))
Отличный урок, спасибо
Спасибо за урок
Спасибо за подробное и понятное объяснение
Проделав триангуляцию получился город Мурманск, ну уже понятно что это правильный ответ. Спасибо за урок
Крутой урок. " | " подает вывод одной команды на ввод другой)
Здравствуйте, спасибо за уроки. При первой попытке передачи пакетов, первый пакет теряется, а остальные 3 успешно доставляются. При повторном запуске всё отлично. Это так ARP отрабатывает?
Можно легко запомнить, что $* содержит параметры в виде строки, а $@ в виде списка
В crontab внёс подводку времени компа по сети сразу после загрузки (ключ @reboot), если узел доступен, от рута: @reboot /usr/bin/bash -c 'sleep 10 && ping -c1 [ваш_ай_пи] &>/dev/null && ntpdate [ваш_ай_пи] && hwclock -w' [ваш_ай_пи] - IP-адрес NTP-сервера в вашей локальной сети.
Вопрос а этот протокол не заблокирован в РФ?
Я делал всё как по видео не работает
Хоть на моих часах уже и написано что пора спать, я всё же думаю, что еще пара уроков по bash не помешают, уж слишком увлекательно
ноя 19 16:00:39 andrey-desktop charon[2805]: 00[CFG] loading ocsp signer certificates from '/etc/ipsec.d/ocspcerts' ноя 19 16:00:39 andrey-desktop charon[2805]: 00[CFG] loading attribute certificates from '/etc/ipsec.d/acerts' ноя 19 16:00:39 andrey-desktop charon[2805]: 00[CFG] loading crls from '/etc/ipsec.d/crls' ноя 19 16:00:39 andrey-desktop charon[2805]: 00[CFG] loading secrets from '/etc/ipsec.secrets' ноя 19 16:00:39 andrey-desktop charon[2805]: 00[CFG] loaded IKE secret for %any %any ноя 19 16:00:39 andrey-desktop charon[2805]: 00[LIB] failed to load 1 critical plugin feature ноя 19 16:00:39 andrey-desktop charon[2805]: 00[DMN] initialization failed - aborting charon ноя 19 16:00:39 andrey-desktop ipsec_starter[2801]: charon has quit: initialization failed ноя 19 16:00:39 andrey-desktop ipsec_starter[2801]: charon refused to be started ноя 19 16:00:39 andrey-desktop ipsec_starter[2801]: ipsec starter stopped Что-то у меня пошло не так. Система mint 22.0. charon has quit: initialization failed.... Кажется, что на минте не хватает чего-то т.к на ubuntu server нормально запустился charon
смотрю урок и вспоминаю как начинал учить python
Лишь бы не "вьетнамские флешбеки" ))
Лабу сделал через vbox, все работает, 🎉👍🔥
Привет. А как подключиться к свичу по телнет если изначально не настроен на нём телнет?
Вы имеете ввиду не настроен адрес для доступа ?
@newedusys да, если нет адреса, то как?
Дырка у тебя в жопе образовалась.
ls -- help лошара 🤣
Автор сам нубяра. Даже хэлпом не умеет пользоваться. 😂
Большие уроки это не проблема. Так даже лучше, если необходимо раскрыть тему
Новые уроки все ещё появляются, боюсь такими темпами я не окончу этот курс))) Как быстроногий Ахилл не догнал черепаху...
:D
Спасибо за вашу работу)
Перезапутсить сетевой интерфейс после изменений конфига в файле /etc/network/interfaces >>>> ifdown "ваш интерфейс" && ifup "ваш интерфейс"
The task is completed)