Каталог каналов Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds beta Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Системный администратор - Сетевые технологии - Компьютерная помощь»

Системный администратор - Сетевые технологии - Компьютерная помощь
3.8K
1.9K
13
4
39.9K
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Подписчики
Всего
6 881
Сегодня
+1
Просмотров на пост
Всего
875
ER
Общий
11.71%
Суточный
9.6%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 3 798 постов
Смотреть все посты
Пост от 19.03.2026 12:40
100
0
10
📌 Файлы конфигурации сети в Linux

1️⃣ /etc/resolv.conf – Настройки DNS
🔹 Основные директивы:
- nameserver <IP> – Указывает DNS-сервер
- search <домен> – Определяет домен по умолчанию
- options <параметры> – Дополнительные настройки (например, timeout:2)

🔹 Пример:
nameserver 8.8.8.8
nameserver 1.1.1.1
search example.com
options timeout:2 attempts:3

⚠️ Важно! В системах с NetworkManager или systemd-resolved resolv.conf может перезаписываться!
Проверить: ls -l /etc/resolv.conf (если это симлинк – управляется сервисом).



2️⃣ /etc/hosts – Сопоставление IP и доменных имен
🔹 Используется для локального DNS-резолвинга.

🔹 Пример:
127.0.0.1 localhost
192.168.1.10 server.localdomain server

📌 Применение:
- Подмена IP-адресов для тестирования
- Ускорение доступа к локальным ресурсам



3️⃣ /etc/network/interfaces (Debian-based) – Настройки сетевых интерфейсов
🔹 Используется в Debian, Ubuntu (если не задействован NetworkManager)

🔹 Пример настройки статического IP:
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
gateway 192.168.1.1
dns-nameservers 8.8.8.8 1.1.1.1

💡 Основные параметры:
- auto <интерфейс> – Автозапуск при загрузке
- iface <интерфейс> inet <тип> – static, dhcp, manual
- address <IP> – Статический IP
- gateway <IP> – Шлюз
- dns-nameservers <IP> – DNS-серверы



4️⃣ NetworkManager – Современный способ управления сетью
🔹 Конфиги хранятся в /etc/NetworkManager/
🔹 Использует nmcli, nmtui для настройки

🔹 Пример подключения к Wi-Fi:
nmcli device wifi list
nmcli device wifi connect "MySSID" password "MySecretPass"

🔹 Проверка статуса сетевого подключения:
nmcli general status
nmcli connection show

🔹 Настройка статического IP:
nmcli con mod eth0 ipv4.addresses 192.168.1.100/24
nmcli con mod eth0 ipv4.gateway 192.168.1.1
nmcli con mod eth0 ipv4.dns "8.8.8.8 1.1.1.1"
nmcli con mod eth0 ipv4.method manual
nmcli con up eth0

⚠️ Важно! В CentOS/RHEL используется nmcli, а в Ubuntu/Debian – netplan.



📌 Проверка сетевого соединения:
ping -c 4 8.8.8.8 # Проверка связи с сервером
dig google.com # Проверка DNS
ip a # Вывод IP-адресов интерфейсов

🔹 Где еще могут храниться настройки?
- /etc/netplan/*.yaml – В Ubuntu 18.04+ (заменил /etc/network/interfaces)
- /etc/sysconfig/network-scripts/ifcfg-* – В CentOS/RHEL


📢 Используйте правильный инструмент для вашей ОС и следите за тем, чтобы изменения в конфигах не перезаписывались сервисами! 🚀

@sysadmin1
Пост от 19.03.2026 12:35
176
0
0
МТС Линк 2.0 — большое демо для ИТ-руководителей

Мощное обновление экосистемы МТС Линк. Встречайте МТС Линк 2.0

25 марта в 15:00 мск лидеры продуктов экосистемы расскажут, как:
- ускорять рутину с помощью встроенных ИИ, чат-ботов и новых интеграций;
- обновились онлайн-встречи и вебинары;
- сервисы для обучения и рабочих коммуникаций эволюционировали в одно суперапп МТС Линк.

А еще:
• Планы на 2026,
• FAQ-сессия с командой продукта
• кейсы миграции действующих клиентов
• подарки и интерактивы для зрителей

Кому полезно мероприятие:
- Директорам по цифровизации
- IT-директорам
- Директорам по информационной безопасности
- Текущим пользователям МТС Линк и тем, кто только присматривается к платформе

Регистрируйтесь на демо прямо сейчас. Увидимся 25 марта в 15:00 мск

Зарегистрироваться

#реклама 16+
mts-link.ru
О рекламодателе
👍 1
Пост от 19.03.2026 11:04
173
0
11
📌 Шпаргалка по управлению сервисами и демонами (systemctl, service, init.d)

🔹 Systemd (systemctl)
systemctl — основная утилита для управления сервисами в системах с Systemd (например, Ubuntu 16+, CentOS 7+, Debian 8+).

▶ Запуск, остановка, перезапуск сервиса
systemctl start <service> # Запустить сервис
systemctl stop <service> # Остановить сервис
systemctl restart <service> # Перезапустить сервис
systemctl reload <service> # Перезагрузить конфигурацию без остановки
systemctl reload-or-restart <service> # Перезапустить, если нельзя перезагрузить

🛠 Статус сервиса
systemctl status <service> # Проверить статус сервиса
systemctl is-active <service> # Проверить, запущен ли сервис (active/inactive)
systemctl is-enabled <service> # Проверить, включен ли сервис при загрузке (enabled/disabled)

⚙️ Автозапуск при старте системы
systemctl enable <service> # Включить автозапуск
systemctl disable <service> # Отключить автозапуск
systemctl mask <service> # Запретить запуск сервиса
systemctl unmask <service> # Разрешить запуск сервиса

📜 Логи сервиса
journalctl -u <service> # Показать логи сервиса
journalctl -xe # Посмотреть детальные ошибки и события
journalctl --since "30 min ago" -u <service> # Логи за последние 30 минут

🔄 Перезагрузка Systemd
systemctl daemon-reexec # Перезапустить systemd без перезагрузки системы
systemctl daemon-reload # Обновить конфигурацию сервисов



🔹 SysV Init (service, init.d)
Для старых систем без systemd (например, CentOS 6, Debian 7) используются SysV Init и скрипты в /etc/init.d/.

▶ Запуск, остановка, перезапуск
service <service> start # Запустить сервис
service <service> stop # Остановить сервис
service <service> restart # Перезапустить сервис
service <service> reload # Перезагрузить конфигурацию без остановки

🛠 Статус сервиса
service <service> status # Проверить статус сервиса

⚙️ Автозапуск при старте системы
chkconfig <service> on # Включить автозапуск
chkconfig <service> off # Отключить автозапуск
chkconfig --list <service> # Проверить, включен ли сервис при старте

📂 Ручное управление через init.d
/etc/init.d/<service> start # Запустить сервис
/etc/init.d/<service> stop # Остановить сервис
/etc/init.d/<service> restart # Перезапустить сервис
/etc/init.d/<service> status # Проверить статус



🔹 Upstart (service, initctl)
Использовался в Ubuntu 9.10 – 14.10.

▶ Управление сервисами
service <service> start # Запустить сервис
service <service> stop # Остановить сервис
service <service> restart # Перезапустить сервис
service <service> status # Проверить статус сервиса
initctl list # Список всех сервисов

⚙️ Автозапуск
echo "manual" | sudo tee /etc/init/<service>.override # Отключить автозапуск
sudo rm /etc/init/<service>.override # Включить автозапуск



🔹 Дополнительно
🔍 Найти сервис в системе
systemctl list-units --type=service # Список всех сервисов
systemctl list-unit-files | grep enabled # Все включенные сервисы

🗑 Удаление сервиса
systemctl disable <service>
systemctl stop <service>
rm -f /etc/systemd/system/<service>.service
systemctl daemon-reload



🔥 Совет:
Если не знаете, какой менеджер используется в вашей системе, выполните:
ps --pid 1 -o comm=
Если ответ systemd → используйте systemctl, если init → service или init.d.

@sysadmin1
1
👍 1
🔥 1
Пост от 19.03.2026 07:00
128
0
11
Шпаргалка по Proxmox VE – мощной платформе для виртуализации на основе KVM и LXC с поддержкой кластеризации и Ceph.


🛠 Установка и настройка Proxmox
1. Загрузка ISO:
Скачать образ Proxmox VE и записать его на флешку (Rufus, dd).

2. Установка:
- Выбрать диск для установки.
- Задать пароль root и e-mail.
- Настроить сеть (можно оставить DHCP).

3. Доступ к Web-интерфейсу:
Открыть в браузере:


https://<IP-сервера>:8006

Логин: root, пароль – указанный при установке.



⚙️ Основные команды Proxmox
🔹 Работа с сервисами
systemctl restart pve-cluster # Перезапуск кластера
systemctl restart pvedaemon # Перезапуск веб-интерфейса
systemctl restart pveproxy # Перезапуск веб-прокси
systemctl restart pvestatd # Перезапуск статистики

🔹 Управление виртуальными машинами (VM)
qm list # Список всех ВМ
qm start <vmid> # Запуск ВМ
qm stop <vmid> # Остановка ВМ
qm shutdown <vmid> # Корректное выключение ВМ
qm config <vmid> # Просмотр конфигурации ВМ
qm snapshot <vmid> <name> # Создать снимок ВМ
qm restore <vmid> <backup> # Восстановление из резервной копии

🔹 Управление контейнерами (LXC)
pct list # Список контейнеров
pct start <ctid> # Запуск контейнера
pct stop <ctid> # Остановка контейнера
pct shutdown <ctid> # Корректное выключение контейнера
pct exec <ctid> -- <cmd> # Выполнить команду внутри контейнера
pct console <ctid> # Подключиться к консоли контейнера



📦 Хранилища и резервные копии
🔹 Подключение NFS-хранилища
pvesm add nfs <name> --server <IP> --export <path> --content images,backup

🔹 Резервное копирование (VM и контейнеры)
vzdump <vmid> --dumpdir /backup --mode snapshot

🔹 Восстановление из резервной копии
vzdump --restore <backupfile> <vmid>



⚡ Кластеризация и Ceph
🔹 Создание кластера
На главном узле:
pvecm create <cluster-name>
На других узлах:
pvecm add <master-ip>
Проверка:
pvecm status

🔹 Ceph (для хранения данных)
Установка Ceph
pveceph install
Создание монитора Ceph
pveceph create
pveceph mon create
pveceph mgr create
Добавление OSD-диска
pveceph osd create /dev/sdX



🔧 Дополнительно
🔹 Удаление подписки Proxmox (убираем окно "No valid subscription")
sed -i.bak "s|if (data.status !== 'Active')|if (false)|g" /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js
systemctl restart pveproxy

🔹 Обновление Proxmox
apt update && apt dist-upgrade -y

🔹 Установка Webmin (удобная панель управления сервером)
apt install -y wget
wget http://prdownloads.sourceforge.net/webadmin/webmin_2.101_all.deb
dpkg -i webmin_2.101_all.deb
apt --fix-broken install -y
После установки Webmin доступен на порту 10000:

https://<IP-сервера>:10000

@sysadmin1
👍 1
🔥 1
🎉 1
Пост от 19.03.2026 02:54
66
0
1
🔐 Права в Linux. Часть 2

🔏 5. Расширенные ACL (Access Control List)

Позволяют задавать более гибкие права, чем стандартная система rwx.

📍 Проверка ACL

getfacl file.txt

📍 Добавление прав пользователю

setfacl -m u:username:rw file.txt
(Пользователь username получит права rw на файл.)

📍 Удаление прав у пользователя
setfacl -x u:username file.txt

📍 Наследование ACL в директориях

setfacl -m d:u:username:rw directory/



⚙️ 6. Маска umask (маска прав)

Определяет, какие права не будут установлены при создании новых файлов и директорий.

📍 Проверка текущегоерка ACL

umask

📍 Задание нового Control

umask 022 # Новые файлы 644 (rw-r--r--), директории 755 (rwxr-xr-x)
umask 077 # Новые файлы 600 (rw-------), директории 700 (rwx------)
📌 Формула:

Права по умолчанию – umask = Итоговые права
Файлы: 666 – umask
Директории: 777 – umask

Пример:
- umask 022 → 666 - 022 = 644 (rw-r--r--)
- umask 077 → 666 - 077 = 600 (rw-------)

🛠 Быстрые команды для проверки и настройки прав
ls -l # Просмотр прав файлов
stat file.txt # Детальная информация о файле
chmod 750 file # Изменение прав файла
chown user:group file # Изменение владельца
setfacl -m u:username:rw file # Установка ACL

💡 Полезные ссылки:
- man chmod
- man chown
- man setfacl
- man umask

@sysadmin1
🔥 2
👍 1
Пост от 18.03.2026 23:20
188
0
0
Битва кейсов ИБ: 6 сценариев киберкошмара

7 апреля в поединке сойдутся эксперты «Солара».

По одну сторону — кейсы тестирований на проникновение, по другую — реальные атаки.

Чьи сценарии окажутся страшнее и критичнее — покажет битва.

Кому будет полезно:

Руководителям ИБ и ИБ-специалистам — получить данные, чтобы обосновать бюджет и построить стратегию защиты.
ИТ-руководителям и менеджерам — узнать о текущих рисках и понять, как спланировать ИБ-бюджет.
Руководителям компаний и риск-менеджерам — снизить цифровые и финансовые риски, защитить репутацию.

Приходите, чтобы на чужих ошибках закрыть пробелы в своей защите.

Зарегистрироваться

#реклама 16+
rt-solar.ru
О рекламодателе
Пост от 18.03.2026 19:46
32
0
3
🔐 Права в Linux. Часть 1

📌 1. Базовые права доступа
Каждый файл и директория в Linux имеют владельца, группу и права доступа, которые задаются тремя наборами битов:

r (4) Чтение (read)

w (2) Запись (write)

x (1) Исполнение (execute)

Формат прав:

-rwxr-xr-- 1 user group 1234 Feb 27 10:00 file.txt
Расшифровка:
- - — тип файла (d — директория, - — обычный файл, l — ссылка и т. д.)
- rwx — права владельца
- r-x — права группы
- r-- — права остальных пользователей



⚙️ 2. Изменение прав: chmod
Изменяет права доступа к файлу или директории.

📍 Символьный способ (+, -, =)

chmod u+x file.txt # Добавить владельцу право на выполнение
chmod g-w file.txt # Убрать у группы право на запись
chmod o=r file.txt # Установить права "только чтение" для остальных
chmod a+x script.sh # Сделать исполняемым для всех

📍 Цифровой способ (восьмеричная нотация)
Каждое право обозначается числом:
- r = 4
- w = 2
- x = 1

Пример:
chmod 755 script.sh # Владелец (7) - rwx, группа (5) - r-x, остальные (5) - r-x
chmod 644 file.txt # Владелец (6) - rw-, группа (4) - r--, остальные (4) - r--



🏷 3. Изменение владельца: chown
Изменяет владельца и группу файла.

📍 Основные команды
chown user file.txt # Изменить владельца
chown user:group file.txt # Изменить владельца и группу
chown :group file.txt # Изменить только группу
chown -R user:group dir/ # Рекурсивно изменить владельца/группу в каталоге



🎭 4. Специальные биты (SUID, GUID, Sticky Bit)

🏆 SUID (Set User ID)
Если установлен на исполняемом файле, процесс выполняется от имени владельца файла, а не от имени пользователя, который его запустил.

Пример:
chmod u+s /usr/bin/passwd # Установка SUID
ls -l /usr/bin/passwd
-rwsr-xr-x 1 root root 53232 Feb 27 10:00 /usr/bin/passwd
(s вместо x) у владельца обозначает, что активен SUID.

🏅 GUID (Set Group ID)
Если установлен на исполняемом файле, программа выполняется с правами группы файла.
Если установлен на директории, все созданные файлы наследуют группу директории.

Пример:
chmod g+s directory/ # Установка SGID на директорию
chmod 2755 script.sh # Установка SGID через числовой код
ls -ld directory/
drwxr-sr-x 2 user group 4096 Feb 27 10:00 directory/
(s вместо x) у группы обозначает, что активен SGID.

📌 Sticky Bit
Применяется к директориям, запрещая пользователям удалять чужие файлы в общем каталоге (например, /tmp).

Пример:
chmod +t /tmp # Установка Sticky Bit
chmod 1777 /tmp # Эквивалентная команда в числовом виде
ls -ld /tmp
drwxrwxrwt 10 root root 4096 Feb 27 10:00 /tmp
(t вместо x) у остальных означает, что активен Sticky Bit.

@sysadmin1
1
👍 1
🔥 1
🎉 1
Смотреть все посты