Каталог каналов Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds beta Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Системный Администратор (Сисадмин)»

Системный Администратор (Сисадмин)
5.2K
1.6K
1.7K
23
16.9K
Настройка серверов Windows, Linux, сетевое оборудование Cisco Systems, D-Link, HP, Huawei, Juniper, MikroTik. Книги и мануалы для сисадминов.
По всем вопросам @evgenycarter

РКН clck.ru/3KoGJ3
Подписчики
Всего
14 125
Сегодня
+4
Просмотров на пост
Всего
1 400
ER
Общий
9.73%
Суточный
6.4%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 5 232 постов
Смотреть все посты
Пост от 31.03.2026 08:39
572
3
27
Подборка софта с открытым исходным кодом для резервного копирования

Amanda - Инструмент резервного копирования по модели клиент-сервер.
Backupninja - Легкая, расширяемая мета-система резервного копирования.
BackupPC - высокопроизводительная система для резервного копирования на диск.
Bareos - Форк инструмента резервного копирования Bacula.
Barman - Менеджер резервного копирования и восстановления для аварийного восстановления серверов PostgreSQL.
BorgBackup - форк дедуплицирующей программы резервного копирования Attic, написанной на Python.
Burp - Программа резервного копирования и восстановления данных по сети.
DREBS - Скрипт резервного копирования AWS EBS, поддерживающий стратегии.
Dar - Что означает Disk ARchive, это надежная и многофункциональная программа архивирования и резервного копирования в стиле tar. (Исходный код) GPL-2.0 C++
Duplicati - Многочисленные бэкэнды, шифрование, web-ui и инструмент резервного копирования для нескольких ОС.
Duplicity - Шифрованное резервное копирование с эффективной пропускной способностью, использующее алгоритм rsync.
Elkarbackup - Решение для резервного копирования на основе RSnapshot с простым веб-интерфейсом.
rclone - программа командной строки для синхронизации файлов и каталогов с несколькими облачными системами хранения/провайдерами.
Rdiff-backup - простое удаленное инкрементное резервное копирование всех ваших файлов.
Restic - Безопасный инструмент удаленного резервного копирования. Разработан для простого, быстрого, надежного и эффективного резервного копирования.
Rsnapshot - Утилита для создания моментальных снимков файловой системы.
Shield - подключаемая архитектура для резервного копирования и восстановления систем баз данных.
Snebu - Резервное копирование моментальных снимков с глобальной мультиклиентской дедупликацией и прозрачным сжатием.
UrBackup - Еще одна клиент-серверная система резервного копирования.
ZBackup - Универсальный инструмент резервного копирования с дедупликацией.

📲 Мы в MAX

👉 @sysadminof
Изображение
👍 4
1
Пост от 30.03.2026 09:10
898
1
23
Файл дескриптор в Linux с примерами

Однажды, на одном интервью меня спросили, что ты будешь делать, если обнаружишь неработающий сервис из-за того, что на диске закончилось место?

Конечно же я ответил, что посмотрю, чем занято это место и если возможно, то почищу место.
Тогда интервьюер спросил, а что если на разделе нет свободного места, но и файлов, которые бы занимали все место, ты тоже не видишь?

На это я сказал, что всегда можно посмотреть открытые файл дескрипторы, например командой lsof и понять какое приложение заняло все доступное место, а дальше можно действовать по обстоятельствам, в зависимости от того, нужны ли данные.

Интервьюер прервал меня на последнем слове, дополнив свой вопрос: «Предположим, что данные нам не нужны, это просто дебаг лог, но приложение не работает из-за того, что не может записать дебаг»?

«окей», — ответил я, «мы можем выключить дебаг в конфиге приложения и перезапустить его».
Интервьюер возразил: «Нет, приложение мы перезапустить не можем, у нас в памяти все еще хранятся важные данные, а к самому сервису подключены важные клиенты, которых мы не можем заставлять переподключаться заново».

«ну хорошо», сказал я, «если мы не можем перезапускать приложение и данные нам не важны, то мы можем просто очистить этот открытый файл через файл дескриптор, даже если мы его не видим в команде ls на файловой системе».

Интервьюер остался доволен, а я нет.

Тогда я подумал, почему человек, проверяющий мои знания, не копает глубже? А что, если данные все-таки важны? Что если мы не можем перезапускать процесс, и при этом этот процесс пишет на файловую систему в раздел, на котором нет свободного места? Что если мы не можем потерять не только уже записанные данные, но и те данные, что этот процесс пишет или пытается записать?

https://telegra.ph/Fajl-deskriptor-v-Linux-s-primerami-03-30

📲 Мы в MAX

👉 @sysadminof
👍 5
Пост от 27.03.2026 09:45
1 543
0
56
Перенос Windows под управлением UEFI с физической машины в виртуальную среду

источник

📲 Мы в MAX

👉 @sysadminof
Видео/гифка
👍 6
🥴 4
Пост от 26.03.2026 10:49
1 705
0
2
⚠️Утечка данных редко происходит один раз. Чаще это управляемый процесс, скрытый за обычным сетевым трафиком. И если смотреть только на отдельные события, вы его просто не увидите.

На открытом уроке разберём, как устроено внешнее управление атаками и почему именно инфраструктура управления определяет масштаб инцидента. Вы поймёте, что такое инфраструктура управления (Command & Control) и как она маскируется под привычные протоколы — защищённые соединения, системы доменных имён и облачные сервисы (HTTPS, DNS).

Разберём подходы к выявлению: сигнатурный, поведенческий и корреляционный анализ. Покажем, как отличить разовую утечку от управляемого процесса и какие признаки выдают скрытое управление. Эти знания меняют подход к расследованию: от реакции на оповещения — к системному анализу инфраструктуры атаки.

Открытый урок пройдет 8 апреля в 20:00 МСК в преддверии старта курса «Компьютерная криминалистика». Вы сможете оценить уровень и практическую ценность обучения.

📌Зарегистрируйтесь и начните видеть больше, чем показывает мониторинг: https://vk.cc/cVTcp2

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍 2
👎 1
Пост от 26.03.2026 09:53
1 602
0
23
🖥 PGTune

PGTune рассчитывает конфигурацию для PostgreSQL, основываясь на максимальной производительности для данной конфигурации оборудования. Это не серебряная пуля для оптимизации настроек PostgreSQL. Многие настройки зависят не только от конфигурации оборудования, но и от размера базы данных, количества клиентов и сложности запросов. Оптимальная конфигурация базы данных может быть получена только при учете всех этих параметров.

https://github.com/le0pard/pgtune

https://pgtune.leopard.in.ua/

📲 Мы в MAX

👉 @sysadminof
2
👍 1
Пост от 25.03.2026 10:17
1 546
0
43
Шпаргалка по разрешениям файлов в Linux (разрешения SUID, SGID и Stick Bit)

📲 Мы в MAX

👉 @sysadminof
👍 6
🗿 1
Пост от 24.03.2026 16:40
1 523
0
42
Наглядное руководство по SSH-туннелям

Автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика.

Туннели SSH — это зашифрованные TCP-соединения между клиентами и серверами SSH. Трафик входит с одной стороны туннеля и прозрачно выходит с другой. Изначально этот термин относился к туннелям на виртуальных сетевых интерфейсах TUN/TAP, однако сейчас так обычно называют проброс портов SSH.

https://habr.com/ru/companies/flant/articles/691388/

original https://robotmoon.com/ssh-tunnels/

📲 Мы в MAX

👉 @sysadminof
👍 4
2
Смотреть все посты