Каталог каналов Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds beta Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Системный Администратор (Сисадмин)»

Системный Администратор (Сисадмин)
5.2K
1.6K
1.7K
23
16.9K
Настройка серверов Windows, Linux, сетевое оборудование Cisco Systems, D-Link, HP, Huawei, Juniper, MikroTik. Книги и мануалы для сисадминов.
По всем вопросам @evgenycarter

РКН clck.ru/3KoGJ3
Подписчики
Всего
14 118
Сегодня
+2
Просмотров на пост
Всего
1 341
ER
Общий
9.19%
Суточный
6.4%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 5 231 поста
Смотреть все посты
Пост от 30.03.2026 09:10
1
0
0
Файл дескриптор в Linux с примерами

Однажды, на одном интервью меня спросили, что ты будешь делать, если обнаружишь неработающий сервис из-за того, что на диске закончилось место?

Конечно же я ответил, что посмотрю, чем занято это место и если возможно, то почищу место.
Тогда интервьюер спросил, а что если на разделе нет свободного места, но и файлов, которые бы занимали все место, ты тоже не видишь?

На это я сказал, что всегда можно посмотреть открытые файл дескрипторы, например командой lsof и понять какое приложение заняло все доступное место, а дальше можно действовать по обстоятельствам, в зависимости от того, нужны ли данные.

Интервьюер прервал меня на последнем слове, дополнив свой вопрос: «Предположим, что данные нам не нужны, это просто дебаг лог, но приложение не работает из-за того, что не может записать дебаг»?

«окей», — ответил я, «мы можем выключить дебаг в конфиге приложения и перезапустить его».
Интервьюер возразил: «Нет, приложение мы перезапустить не можем, у нас в памяти все еще хранятся важные данные, а к самому сервису подключены важные клиенты, которых мы не можем заставлять переподключаться заново».

«ну хорошо», сказал я, «если мы не можем перезапускать приложение и данные нам не важны, то мы можем просто очистить этот открытый файл через файл дескриптор, даже если мы его не видим в команде ls на файловой системе».

Интервьюер остался доволен, а я нет.

Тогда я подумал, почему человек, проверяющий мои знания, не копает глубже? А что, если данные все-таки важны? Что если мы не можем перезапускать процесс, и при этом этот процесс пишет на файловую систему в раздел, на котором нет свободного места? Что если мы не можем потерять не только уже записанные данные, но и те данные, что этот процесс пишет или пытается записать?

https://telegra.ph/Fajl-deskriptor-v-Linux-s-primerami-03-30

📲 Мы в MAX

👉 @sysadminof
👍 1
Пост от 27.03.2026 09:45
1 118
0
48
Перенос Windows под управлением UEFI с физической машины в виртуальную среду

источник

📲 Мы в MAX

👉 @sysadminof
Видео/гифка
👍 6
🥴 3
Пост от 26.03.2026 10:49
1 315
0
2
⚠️Утечка данных редко происходит один раз. Чаще это управляемый процесс, скрытый за обычным сетевым трафиком. И если смотреть только на отдельные события, вы его просто не увидите.

На открытом уроке разберём, как устроено внешнее управление атаками и почему именно инфраструктура управления определяет масштаб инцидента. Вы поймёте, что такое инфраструктура управления (Command & Control) и как она маскируется под привычные протоколы — защищённые соединения, системы доменных имён и облачные сервисы (HTTPS, DNS).

Разберём подходы к выявлению: сигнатурный, поведенческий и корреляционный анализ. Покажем, как отличить разовую утечку от управляемого процесса и какие признаки выдают скрытое управление. Эти знания меняют подход к расследованию: от реакции на оповещения — к системному анализу инфраструктуры атаки.

Открытый урок пройдет 8 апреля в 20:00 МСК в преддверии старта курса «Компьютерная криминалистика». Вы сможете оценить уровень и практическую ценность обучения.

📌Зарегистрируйтесь и начните видеть больше, чем показывает мониторинг: https://vk.cc/cVTcp2

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍 2
👎 1
Пост от 26.03.2026 09:53
1 250
0
20
🖥 PGTune

PGTune рассчитывает конфигурацию для PostgreSQL, основываясь на максимальной производительности для данной конфигурации оборудования. Это не серебряная пуля для оптимизации настроек PostgreSQL. Многие настройки зависят не только от конфигурации оборудования, но и от размера базы данных, количества клиентов и сложности запросов. Оптимальная конфигурация базы данных может быть получена только при учете всех этих параметров.

https://github.com/le0pard/pgtune

https://pgtune.leopard.in.ua/

📲 Мы в MAX

👉 @sysadminof
2
👍 1
Пост от 25.03.2026 10:17
1 329
0
39
Шпаргалка по разрешениям файлов в Linux (разрешения SUID, SGID и Stick Bit)

📲 Мы в MAX

👉 @sysadminof
👍 6
🗿 1
Пост от 24.03.2026 16:40
1 330
0
37
Наглядное руководство по SSH-туннелям

Автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика.

Туннели SSH — это зашифрованные TCP-соединения между клиентами и серверами SSH. Трафик входит с одной стороны туннеля и прозрачно выходит с другой. Изначально этот термин относился к туннелям на виртуальных сетевых интерфейсах TUN/TAP, однако сейчас так обычно называют проброс портов SSH.

https://habr.com/ru/companies/flant/articles/691388/

original https://robotmoon.com/ssh-tunnels/

📲 Мы в MAX

👉 @sysadminof
👍 3
2
Пост от 24.03.2026 08:34
1 235
0
39
LPIC-102

2.1 Переменные окружения
2.2 Создание БД таблиц и пользователей в MySQL
2.3 Базовые выражения Select, Delete, Where, From в MySQL
2 4 Изменение командной строки
2.5 Создание файла Dump для MySQL
2.6 Объединение таблиц mysql
2.7 Установка системы управления mysql
2.8 Запрос group by и order by для сортировки данных в MySQL
2.9 Псевдонимы программ
2.10 Последовательность команд в оболочке bash

источник

📲 Мы в MAX

👉 @sysadminof
👍 8
Смотреть все посты