Как настроить и использовать Windows Task Scheduler
#WindowsTaskScheduler – мощный инструмент для автоматизации выполнения различных задач на компьютере.
Он может запускать программы, скрипты или отправлять сообщения в определенное время или при наступлении заданного события.
В посте мы рассмотрим, как создавать и управлять задачами в Windows Task Scheduler.
Открытие #TaskScheduler
Для начала откройте Task Scheduler:
1️⃣ Нажмите Win + R, введите taskschd.msc и нажмите Enter.
2️⃣ Вы также можете открыть Task Scheduler через меню Start, найдя его в разделе
Создание базовой задачи
1️⃣ В левой панели выберите Task Scheduler Library.
2️⃣ В правой панели выберите Create Basic Task.
3️⃣ Введите имя задачи и её описание и триггер задачи (ежедневно, еженедельно, при запуске компьютера и т.д.), и нажмите Next.
4️⃣ Выберите действие, которое должна выполнить задача (запуск программы, отправка сообщения).
5️⃣ Укажите путь к программе или скрипту, который нужно запустить. Нажмите Next и Finish
Управление задачами
Для управления существующими задачами:
1️⃣ Выберите задачу в библиотеке Task Scheduler.
2️⃣ В правой панели доступны опции для выполнения задачи (Run), завершения (End), отключения (Disable), экспорта (Export) и удаления (Delete).
Примеры команд PowerShell для работы с задачами
Создание задачи #PowerShell для резервного копирования
Изменение существующей задачи
Удаление задачи
Получение списка всех задач
Включение задачи
Отключение задачи
#WindowsTaskScheduler – мощный инструмент для автоматизации выполнения различных задач на компьютере.
Он может запускать программы, скрипты или отправлять сообщения в определенное время или при наступлении заданного события.
В посте мы рассмотрим, как создавать и управлять задачами в Windows Task Scheduler.
Открытие #TaskScheduler
Для начала откройте Task Scheduler:
Создание базовой задачи
Управление задачами
Для управления существующими задачами:
Примеры команд PowerShell для работы с задачами
Создание задачи #PowerShell для резервного копирования
$action = New-ScheduledTaskAction -Execute 'PowerShell.exe' -Argument '-File C:\Scripts\Backup.ps1'
$trigger = New-ScheduledTaskTrigger -Daily -At 3am
Register-ScheduledTask -Action $action -Trigger $trigger -TaskName "DailyBackup" -Denoscription "Daily backup task"
Изменение существующей задачи
Set-ScheduledTask -TaskName "DailyBackup" -Trigger (New-ScheduledTaskTrigger -Weekly -DaysOfWeek Monday -At 4am)
Удаление задачи
Unregister-ScheduledTask -TaskName "DailyBackup" -Confirm:$false
Получение списка всех задач
Get-ScheduledTask
Включение задачи
Enable-ScheduledTask -TaskName "DailyBackup"
Отключение задачи
Disable-ScheduledTask -TaskName "DailyBackup"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25😁15🤷♂4🤡3
Какая команда в Windows используется для завершения процесса по его имени?
Anonymous Quiz
13%
endtask
58%
taskkill
17%
terminate
13%
stopprocess
👌11👍8🔥1👏1
5 полезных команд для работы в Linux
В этом посте рассмотрим еще 5 команд, которые упростят и ускорят работу системным администраторам в #Linux.
5 важных команд Linux для сисадминов
5 забавных команд в Linux, которые оживят ваш терминал
1️⃣ agetty — Linux-версия getty, которая представляет собой Unix-программу, работающую на главном компьютере и управляющую физическими или виртуальными терминалами для обеспечения многопользовательского доступа.
2️⃣ apropos — помогает пользователю найти команду по ключевому слову, связанному с ней. Показывает краткое описание команд, в которых присутствует искомое слово.
3️⃣ bzmore — это фильтр, который позволяет поэкранно просматривать как сжатые (.bzip2), так и простые текстовые файлы.
4️⃣ bzless — похожая на команду
5️⃣ chkconfig — перечисление текущей информации о запуске служб или какой-либо конкретной службы, а также обновления настроек уровня запуска службы.
6️⃣ cvs — хранение истории изменений файла. Всякий раз, когда файл поврежден или что-то идет не так, команда
В этом посте рассмотрим еще 5 команд, которые упростят и ускорят работу системным администраторам в #Linux.
5 важных команд Linux для сисадминов
5 забавных команд в Linux, которые оживят ваш терминал
bzmore, но имеет гораздо больше функций. bzless не нужно читать весь входной файл перед запуском, поэтому с большим файлом она запускается быстрее, чем текстовые редакторы (например, vi).cvs помогает вернуться к предыдущей версии и восстановить наш файл.Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4
vStack выпускает версию 2.3 платформы виртуализации с новыми функциями для корпоративных инфраструктур
Новые возможности, появившиеся в этой версии, ориентированы на потребности владельцев инфраструктур корпоративного уровня.
Новые функциональные возможности:
⏺ объединение нескольких кластеров в единую систему управления: web-interface или API-endpoint
⏺ глобальные (межкластерные) объекты: виртуальные ЦОДы и виртуальные сети
⏺ аутентификация и авторизация пользователей из служб каталогов #ActiveDirectory и #LDAP
⏺ аутентификация и авторизация пользователей из внешних identity-провайдеров, поддерживающих стандарт #OpenID.
Объединение управляющих контуров и глобальных объектов кластеров позволяют распределять нагрузку на ресурсы инфраструктур более эффективно и равномерно.
Использование учётных записей из служб каталогов и identity-провайдеров упрощает административный контур эксплуатации инфраструктур.
🔥 Кроме того, vStack HCP получила расширенную ролевую модель, позволяющую назначать пользователям не только роли, но и конкретные привилегии.
Российский разработчик vStack сообщил о выходе мажорной версии платформы виртуализации vStack HCP 2.3.
Новые возможности, появившиеся в этой версии, ориентированы на потребности владельцев инфраструктур корпоративного уровня.
Новые функциональные возможности:
Объединение управляющих контуров и глобальных объектов кластеров позволяют распределять нагрузку на ресурсы инфраструктур более эффективно и равномерно.
Использование учётных записей из служб каталогов и identity-провайдеров упрощает административный контур эксплуатации инфраструктур.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2❤1
Настройка и управление файловыми системами в Linux
Файловая система — важнейший компонент любой операционной системы, и правильное управление ей обеспечивает стабильную и эффективную работу.
Тут мы рассмотрим, как создавать, монтировать и управлять файловыми системами в #Linux.
⏺ Создание и монтирование файловых систем с помощью #mkfs и #mount
Создание файловой системы
Команда mkfs используется для создания файловой системы на разделе или устройстве.
Пример создания файловой системы ext4 на разделе /dev/sdb1:
Монтирование файловой системы
Чтобы смонтировать созданную файловую систему, используется команда mount.
Пример монтирования раздела /dev/sdb1 в директорию /mnt/data:
Проверка смонтированных файловых систем
Для проверки, что файловая система смонтирована, можно использовать команду df:
⏺ Использование fstab для автоматического монтирования файловых систем при загрузке
Редактирование файла /etc/fstab
Файл /etc/fstab содержит информацию о файловых системах, которые должны быть автоматически смонтированы при загрузке системы.
Пример строки для автоматического монтирования раздела /dev/sdb1 в /mnt/data:
После редактирования файла /etc/fstab, можно проверить его с помощью команды:
Эта команда смонтирует все файловые системы, указанные в fstab, без необходимости перезагружать систему.
⏺ Управление файловыми системами с помощью df, du и lsblk
Просмотр использования диска с df
Команда df отображает информацию о файловых системах и их использовании:
Анализ использования дискового пространства с du
Команда du позволяет определить, сколько места занимает конкретный каталог или файл:
Файловая система — важнейший компонент любой операционной системы, и правильное управление ей обеспечивает стабильную и эффективную работу.
Тут мы рассмотрим, как создавать, монтировать и управлять файловыми системами в #Linux.
Создание файловой системы
Команда mkfs используется для создания файловой системы на разделе или устройстве.
Пример создания файловой системы ext4 на разделе /dev/sdb1:
sudo mkfs.ext4 /dev/sdb1
Монтирование файловой системы
Чтобы смонтировать созданную файловую систему, используется команда mount.
Пример монтирования раздела /dev/sdb1 в директорию /mnt/data:
sudo mount /dev/sdb1 /mnt/data
Проверка смонтированных файловых систем
Для проверки, что файловая система смонтирована, можно использовать команду df:
df -h
Редактирование файла /etc/fstab
Файл /etc/fstab содержит информацию о файловых системах, которые должны быть автоматически смонтированы при загрузке системы.
Пример строки для автоматического монтирования раздела /dev/sdb1 в /mnt/data:
/dev/sdb1 /mnt/data ext4 defaults 0 2
После редактирования файла /etc/fstab, можно проверить его с помощью команды:
sudo mount -a
Эта команда смонтирует все файловые системы, указанные в fstab, без необходимости перезагружать систему.
Просмотр использования диска с df
Команда df отображает информацию о файловых системах и их использовании:
df -h
Анализ использования дискового пространства с du
Команда du позволяет определить, сколько места занимает конкретный каталог или файл:
du -sh /mnt/data
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤2
Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.'–exclude=kernel*' команды yum позволяет установить все патчи кроме предназначенных для ядра. Например так:# yum update –exclude=kernel*
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥153👎9😁9🤣8💯4
Битые символьные ссылки
Символьная ссылка становится битой (или «висячей»), если связанный с ней файл удаляется или перемещается в другое место.
Если кто-то вручную удалит файл, не зная, что на него указывают символьные ссылки, то эти символьные ссылки больше не будут работать.
⏺ Обнаружение битых символьных ссылок с командой find
Команда find может быть использована для поиска битых символьных ссылок.
Пример команды для поиска битых ссылок в текущем каталоге и его подкаталогах:
• . указывает на текущий каталог.
• -xtype l указывает на поиск битых символьных ссылок.
⏺ Проверка символьной ссылки с помощью ls
Чтобы проверить, куда указывает конкретная символьная ссылка и определить, битая ли она, можно использовать команду ls с опцией -l:
Если указанный файл не существует, это будет видно в выводе команды.
Например, вывод может выглядеть так:
Если файл не существует, то это будет видно, так как в выводе после стрелки (->) будет указан несуществующий путь.
⏺ Определение причины битых ссылок
После обнаружения битой символьной ссылки важно понять, почему она стала битой.
Это может быть вызвано следующими причинами:
• Исходный файл или каталог был удален.
• Исходный файл или каталог был перемещен или переименован.
• Ошибка в процессе создания ссылки.
⏺ Дополнительный анализ с помощью readlink
Команда readlink показывает, на что указывает символьная ссылка:
Эта команда выводит путь, на который указывает ссылка, что помогает понять, что произошло с исходным файлом или каталогом.
🔥 В одном из следующих постов расскажу о полезной утилите для удаления битых символьных ссылок
Символьная ссылка становится битой (или «висячей»), если связанный с ней файл удаляется или перемещается в другое место.
Если кто-то вручную удалит файл, не зная, что на него указывают символьные ссылки, то эти символьные ссылки больше не будут работать.
Они будут похожи на дорожные знаки, указывающие на город, который снесли бульдозерами.
Команда find может быть использована для поиска битых символьных ссылок.
Пример команды для поиска битых ссылок в текущем каталоге и его подкаталогах:
find . -xtype l
• . указывает на текущий каталог.
• -xtype l указывает на поиск битых символьных ссылок.
Чтобы проверить, куда указывает конкретная символьная ссылка и определить, битая ли она, можно использовать команду ls с опцией -l:
ls -l /path/to/symlink
Если указанный файл не существует, это будет видно в выводе команды.
Например, вывод может выглядеть так:
lrwxrwxrwx 1 user group 12 May 17 10:00 symlink -> /nonexistent/file
Если файл не существует, то это будет видно, так как в выводе после стрелки (->) будет указан несуществующий путь.
После обнаружения битой символьной ссылки важно понять, почему она стала битой.
Это может быть вызвано следующими причинами:
• Исходный файл или каталог был удален.
• Исходный файл или каталог был перемещен или переименован.
• Ошибка в процессе создания ссылки.
Команда readlink показывает, на что указывает символьная ссылка:
readlink /path/to/symlink
Эта команда выводит путь, на который указывает ссылка, что помогает понять, что произошло с исходным файлом или каталогом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥4❤1
Какая команда в Linux используется для отображения текущего пути?
Anonymous Quiz
17%
path
70%
pwd
4%
cwd
9%
locate
👍12🔥2
Утилита symlinks
#symlinks — это мощная утилита для управления и исправления битых символьных ссылок.
Поскольку symlinks не входит в стандартную поставку большинства дистрибутивов #Linux, то вам придется установить данный инструмент вручную.
⏺ Команда установки данной утилиты (в #Debian 11) будет выглядеть следующим образом:
Для этого введите следующее:
⏺ Символ
Если вы хотите получить информацию о битых символьных ссылках, например, в каталоге /home, то можете сделать это, введя следующую команду:
Если в вашей системе присутствует битая ссылка, вы получите примерно следующий результат:
Чтобы быстро удалить полученную ранее битую символьную ссылку, вы можете использовать флаг
⏺ Чтобы удалить битые символьные ссылки в каталоге /home, введите:
На этот раз вывод будет не только перечислять найденные битые ссылки, но также сообщать, что ссылка теперь удалена, например:
Чтобы произвести рекурсивный поиск и удаление битых символьных ссылок в заданном каталоге, используйте флаги -dr (d = delete, r = recursive):
#symlinks — это мощная утилита для управления и исправления битых символьных ссылок.
Поскольку symlinks не входит в стандартную поставку большинства дистрибутивов #Linux, то вам придется установить данный инструмент вручную.
sudo aptitude install symlinks
Если вы используете #Ubuntu, то перед установкой symlinks вам нужно будет добавить репозиторий universe в список репозиториев вашей системы:sudo add-apt-repository universe
После успешной установки symlinks вам необходимо проверить наличие битых ссылок в вашей системе. Для этого введите следующее:
symlinks .
Если в вашей системе присутствует битая (dangling) ссылка, вы получите вывод, который выглядит как на нижеприведенном примере.
diego@debian:~/Документы symlinks
dangling: /home/diego/Документы/hello => /bin/ravesli
diego@debian:~/Документы$
. (точка) обозначает текущий рабочий каталог. Если вы хотите получить информацию о битых символьных ссылках, например, в каталоге /home, то можете сделать это, введя следующую команду:
symlinks /home
Если в вашей системе присутствует битая ссылка, вы получите примерно следующий результат:
dangling: /home/diego/Документы/hello -> /bin/ravesli
Чтобы быстро удалить полученную ранее битую символьную ссылку, вы можете использовать флаг
-d (delete):symlinks -d .
symlinks -d /home
На этот раз вывод будет не только перечислять найденные битые ссылки, но также сообщать, что ссылка теперь удалена, например:
dangling: /home/diego/Документы/hello -> /bin/ravesli
deleted: /home/diego/Документы/hello -> /bin/ravesli
Чтобы произвести рекурсивный поиск и удаление битых символьных ссылок в заданном каталоге, используйте флаги -dr (d = delete, r = recursive):
symlinks -dr .
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3
В России запущена система ИБ-аналитики, обученная на базе данных ФСТЭК
Российские специалисты разработали платформу атрибуции кибератак на основе данных #ФСТЭК и международной базы знаний.
Платформа, созданная Angara Security, предназначена для автоматического определения вероятных тактик и техник хакеров с учетом отраслевой принадлежности и цифровых активов компаний.
Платформа анализирует профиль организации, например коды ОКВЭД (Общероссийский классификатор видов экономической деятельности), для предсказания возможных атак.
Она помогает сократить время реагирования на инциденты, выдвигая гипотезы о типе кибератаки, что позволяет ИБ-специалистам быстрее реагировать и устранять последствия.
Платформа была протестирована на самой компании Angara Security, и результаты работы сравнивались с отчетами аналитиков.
Хотя точность системы пока не раскрыта, компания уже имеет действующие контракты с крупными и средними бизнесами, использующими эту систему для улучшения стратегий информационной безопасности, стандартов аудита и планирования инвестиций в ИБ-инфраструктуру.
Angara Security отметила аналогичную систему от «Лаборатории Касперского» — Kaspersky Threat Attribution Engine, которая также анализирует новые атаки, сопоставляя их с известными угрозами.
☄️ Рустэм Хайретдинов из «Гарды» назвал платформу Angara Security большим экспериментом для компании и её клиентов.
Российские специалисты разработали платформу атрибуции кибератак на основе данных #ФСТЭК и международной базы знаний.
Платформа, созданная Angara Security, предназначена для автоматического определения вероятных тактик и техник хакеров с учетом отраслевой принадлежности и цифровых активов компаний.
В её основе лежат данные международной классификации MITRE ATT&CK® и базы данных угроз ФСТЭК России.
Платформа анализирует профиль организации, например коды ОКВЭД (Общероссийский классификатор видов экономической деятельности), для предсказания возможных атак.
Она помогает сократить время реагирования на инциденты, выдвигая гипотезы о типе кибератаки, что позволяет ИБ-специалистам быстрее реагировать и устранять последствия.
Платформа была протестирована на самой компании Angara Security, и результаты работы сравнивались с отчетами аналитиков.
Хотя точность системы пока не раскрыта, компания уже имеет действующие контракты с крупными и средними бизнесами, использующими эту систему для улучшения стратегий информационной безопасности, стандартов аудита и планирования инвестиций в ИБ-инфраструктуру.
Angara Security отметила аналогичную систему от «Лаборатории Касперского» — Kaspersky Threat Attribution Engine, которая также анализирует новые атаки, сопоставляя их с известными угрозами.
Евгений Сурков из Innostage выразил сомнение в достаточности данных ОКВЭД для надежного профилирования, но признал потенциал подхода.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5😁5
Настройка и управление Data Deduplication в Windows Server
Data Deduplication - это важный инструмент для оптимизации использования пространства на дисках в Windows Server.
В посте мы рассмотрим, как настроить и управлять Data Deduplication с помощью #PowerShell.
1️⃣ Установка и включение Data Deduplication
Сначала установите роль Data Deduplication на сервере, если она еще не установлена:
Затем включите Data Deduplication на конкретном томе, например, на томе D::
2️⃣ Настройка расписания дедупликации
Вы можете настроить расписание автоматической оптимизации дедупликации с помощью задания Планировщика задач #Windows:
Это создаст ежедневное задание оптимизации дедупликации на томе D: в 02:00 каждый день.
3️⃣ Получение информации о дедупликации на томах
Чтобы получить информацию о статусе дедупликации на всех доступных томах, выполните:
4️⃣ Просмотр статистики дедупликации
Чтобы просмотреть статистику дедупликации на конкретном томе, включая объем сэкономленного места, используйте:
5️⃣ Запуск дедупликации вручную
Вы также можете запустить процесс дедупликации вручную на определенном томе, если это необходимо:
Это запустит оптимизацию дедупликации на томе D:.
6️⃣ Просмотр дополнительной информации о дедупликации на конкретном томе
Чтобы получить более подробную информацию о статусе дедупликации на конкретном томе, включая информацию о сжатии и устаревших блоках, выполните:
Это выведет дополнительные сведения о дедупликации на томе D:.
Data Deduplication - это важный инструмент для оптимизации использования пространства на дисках в Windows Server.
В посте мы рассмотрим, как настроить и управлять Data Deduplication с помощью #PowerShell.
Сначала установите роль Data Deduplication на сервере, если она еще не установлена:
Install-WindowsFeature -Name FS-Data-Deduplication
Затем включите Data Deduplication на конкретном томе, например, на томе D::
Enable-DedupVolume -Volume D:
Вы можете настроить расписание автоматической оптимизации дедупликации с помощью задания Планировщика задач #Windows:
Register-ScheduledTask -TaskName "Deduplication Optimization" -Action (New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-Command Start-DedupJob -Type Optimization -Volume D:") -Trigger (New-ScheduledTaskTrigger -At 02:00am -Daily)
Это создаст ежедневное задание оптимизации дедупликации на томе D: в 02:00 каждый день.
Чтобы получить информацию о статусе дедупликации на всех доступных томах, выполните:
Get-DedupStatus
Чтобы просмотреть статистику дедупликации на конкретном томе, включая объем сэкономленного места, используйте:
Get-DedupStatus -Volume D: | Format-List
Вы также можете запустить процесс дедупликации вручную на определенном томе, если это необходимо:
Start-DedupJob -Type Optimization -Volume D:
Это запустит оптимизацию дедупликации на томе D:.
Чтобы получить более подробную информацию о статусе дедупликации на конкретном томе, включая информацию о сжатии и устаревших блоках, выполните:
Get-DedupStatus -Volume D: | Format-List *
Это выведет дополнительные сведения о дедупликации на томе D:.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥2
Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.Например так:
# dmidecode -t system | grep «Product Name»
Product Name: VMware Virtual Platform
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥5❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26💯7👌3👨💻2🔥1
Как отследить, какой процесс создаёт нагрузку на диск
Первым шагом в диагностике проблем с дисковыми операциями является мониторинг операций ввода и вывода. Рассмотрим некоторые команды для этого.
⏺ iotop — аналог top для отслеживания нагрузки на диск в реальном времени
Команда top в #Linux позволяет увидеть, какие процессы потребляют больше всего процессорного времени и оперативной памяти, но не предоставляет информации о дисковых операциях.
Для этих целей можно использовать iotop, который показывает процессы с наибольшим использованием диска.
Установка #iotop (если еще не установлен):
Для #Debian / #Ubuntu
Для #CentOS / #RHEL
Использование iotop для мониторинга:
Вы увидите список процессов, отсортированный по текущей дисковой активности.
Это позволит быстро выявить процесс, который создает наибольшую нагрузку на диск.
⏺ pidstat — вывод статистики для задач Linux
Пакет sysstat включает в себя несколько утилит для сбора статистики использования системных ресурсов.
Утилита #pidstat полезна для мониторинга использования диска процессами.
Установка пакета sysstat:
Для Debian/Ubuntu
Для CentOS/RHEL
Использование pidstat для мониторинга операций ввода-вывода:
Эта команда выводит статистику операций чтения и записи на диск для всех процессов каждую секунду.
Эта команда выводит статистику операций чтения и записи на диск для конкретного процесса (замените <PID> на идентификатор процесса) каждую секунду.
⏺ iostat — статистика использования устройств и разделов дисков
Утилита iostat также входит в пакет sysstat и предназначена для создания отчетов по статистике ввода-вывода для устройств и разделов.
Использование #iostat для мониторинга:
Эта команда выводит расширенную статистику ввода-вывода по всем устройствам каждую секунду.
Избыточная нагрузка на диск может существенно замедлить работу системы.
Первым шагом в диагностике проблем с дисковыми операциями является мониторинг операций ввода и вывода. Рассмотрим некоторые команды для этого.
Команда top в #Linux позволяет увидеть, какие процессы потребляют больше всего процессорного времени и оперативной памяти, но не предоставляет информации о дисковых операциях.
Для этих целей можно использовать iotop, который показывает процессы с наибольшим использованием диска.
Установка #iotop (если еще не установлен):
sudo apt-get install iotop
Для #Debian / #Ubuntu
sudo yum install iotop
Для #CentOS / #RHEL
Использование iotop для мониторинга:
sudo iotop
Вы увидите список процессов, отсортированный по текущей дисковой активности.
Это позволит быстро выявить процесс, который создает наибольшую нагрузку на диск.
Пакет sysstat включает в себя несколько утилит для сбора статистики использования системных ресурсов.
Утилита #pidstat полезна для мониторинга использования диска процессами.
Установка пакета sysstat:
sudo apt-get install sysstat
Для Debian/Ubuntu
sudo yum install sysstat
Для CentOS/RHEL
Использование pidstat для мониторинга операций ввода-вывода:
sudo pidstat -d 1
Эта команда выводит статистику операций чтения и записи на диск для всех процессов каждую секунду.
sudo pidstat -d -p <PID> 1
Эта команда выводит статистику операций чтения и записи на диск для конкретного процесса (замените <PID> на идентификатор процесса) каждую секунду.
Утилита iostat также входит в пакет sysstat и предназначена для создания отчетов по статистике ввода-вывода для устройств и разделов.
Использование #iostat для мониторинга:
iostat -xz 1
Эта команда выводит расширенную статистику ввода-вывода по всем устройствам каждую секунду.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8
Хранилище секретов StarVault включено в реестр российского ПО
Министерство цифрового развития РФ включило решение для безопасного управления секретами StarVault в реестр отечественного ПО.
⏺ Решение, разработанное в Orion soft, вышло на рынок в мае 2024 г. и стало полноценным аналогом недоступного в России HashiCorp Vault.
Включение в реестр подтверждает, что продукт соответствует требованиям, которые предъявляет Минцифры к отечественным разработкам.
И плюс ко всему, может использоваться в проектах по импортозамещению, в том числе государственными организациями и компаниями с государственным участием.
Как например: секреты для микросервисов Kubernetes, билдов CI/CD, сертификаты, ключи доступа к API и другие секреты, в том числе в зашифрованном виде.
⚡️ Решение обеспечивает также возможность управления пользователями и политиками, удобное создание, управление и ротацию сертификатов, функции OIDC-провайдера для интеграции с внешними системами и облачными сервисами за счет сквозной аутентификации.
Министерство цифрового развития РФ включило решение для безопасного управления секретами StarVault в реестр отечественного ПО.
Включение в реестр подтверждает, что продукт соответствует требованиям, которые предъявляет Минцифры к отечественным разработкам.
И плюс ко всему, может использоваться в проектах по импортозамещению, в том числе государственными организациями и компаниями с государственным участием.
StarVault позволяет безопасно хранить чувствительную информацию с защищенным доступом.
Как например: секреты для микросервисов Kubernetes, билдов CI/CD, сертификаты, ключи доступа к API и другие секреты, в том числе в зашифрованном виде.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁4🤝3
5 забавных команд в Linux, которые оживят ваш терминал.
Часть 2
Продолжим смотреть на смешные и забавные команды, которые помогут вам отвлечься от работы и взглянуть на терминал #Linux по новому!
Первая часть тут
⏺ Команда espeak
Если вы устали слышать повседневные голоса вокруг вас, то команда
Вы можете слушать голос вашего компьютера, установив
Затем в лапках вы можете напечатать текст, который хотели бы, чтобы озвучил ваш компьютер:
Как вам голос вашего компьютера?
⏺ Команда figlet
Команда figlet преобразует любую заданную строку в её ASCII-представление.
По умолчанию, данная команда поставляется с набором шрифтов, располагающихся по адресу /usr/share/figlet/fonts/, но вы можете использовать и свои собственные шрифты.
Сначала нужно установить
Если хотите использовать свой шрифт:
Пример:
⏺ Команда fortune
Команда fortune отображает случайную цитату в духе печенья с предсказанием.
Сначала нужно установить
А затем можно использовать (опция
⏺ Команда yes
Очень своеобразная команда, обладающая только одной способностью: бесконечно повторять строку-аргумент до тех пор, пока процесс не будет «убит»:
Хотя данная команда может показаться бесполезной, но она очень удобна, когда вы запускаете скрипты, ожидающие от вас ввода
Например, следующая команда будет каждый раз выдавать
⏺ Команда banner
С помощью данной команды вы можете отобразить текст в формате большого баннера.
Сначала нужно установить
А затем можно использовать:
A.G.ℹ️ Help
Часть 2
Продолжим смотреть на смешные и забавные команды, которые помогут вам отвлечься от работы и взглянуть на терминал #Linux по новому!
Первая часть тут
Если вы устали слышать повседневные голоса вокруг вас, то команда
espeak может стать вашим спасением. Вы можете слушать голос вашего компьютера, установив
espeak:$ sudo apt install espeak
Затем в лапках вы можете напечатать текст, который хотели бы, чтобы озвучил ваш компьютер:
$ espeak "Hello from Admin.guides"
Как вам голос вашего компьютера?
Команда figlet преобразует любую заданную строку в её ASCII-представление.
По умолчанию, данная команда поставляется с набором шрифтов, располагающихся по адресу /usr/share/figlet/fonts/, но вы можете использовать и свои собственные шрифты.
Сначала нужно установить
figlet:$ sudo apt install figlet
Если хотите использовать свой шрифт:
$ figlet [-f путь_к_шрифту] [строка]
Пример:
$ figlet Admin.guides
Команда fortune отображает случайную цитату в духе печенья с предсказанием.
Сначала нужно установить
fortune:$ sudo apt install fortune
А затем можно использовать (опция
-s применятся для ограничения выводимых предложений):$ fortune [-s]
Очень своеобразная команда, обладающая только одной способностью: бесконечно повторять строку-аргумент до тех пор, пока процесс не будет «убит»:
$ yes [строка]
Не забудьте нажать Ctrl+C, чтобы остановить вывод, иначе он будет работать вечно.Хотя данная команда может показаться бесполезной, но она очень удобна, когда вы запускаете скрипты, ожидающие от вас ввода
Yes/No. Например, следующая команда будет каждый раз выдавать
y, когда скрипт запросит от вас y/n:$ yes y [путь_к_скрипту]
С помощью данной команды вы можете отобразить текст в формате большого баннера.
Сначала нужно установить
banner:$ sudo apt install sysvbanner
А затем можно использовать:
$ banner [строка]
A.G.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4
Что такое SELinux в контексте Linux?
Anonymous Quiz
12%
Система виртуализации
75%
Механизм контроля доступа
6%
Файловая система
8%
Сетевая утилита
👍10🔥3
Власти России хотят ввести сбор за использование иностранного ПО для бизнеса
Российские власти планируют ввести новый сбор для частного бизнеса за использование иностранного программного обеспечения (ПО).
Минцифры обсуждает механизм, по которому компании будут вынуждены платить за использование зарубежного ПО.
Хотя частный бизнес не обязан переходить на отечественное ПО, новый сбор станет дополнительным экономическим стимулом для этого.
По словам Шадаева, внедрение российского ПО может быть поддержано налоговыми льготами.
Однако представители бизнеса, как Давид Мартиросов из компании «Базис», отмечают, что переход на российское ПО осложняется техническими и психологическими барьерами.
☄️ Несмотря на растущее качество российских продуктов, компании ожидают конкурентоспособные цены и высокое качество, сопоставимое с зарубежным.
Российские власти планируют ввести новый сбор для частного бизнеса за использование иностранного программного обеспечения (ПО).
Минцифры обсуждает механизм, по которому компании будут вынуждены платить за использование зарубежного ПО.
А это, по мнению министра Максута Шадаева, должно стимулировать переход на российские аналоги.
Хотя частный бизнес не обязан переходить на отечественное ПО, новый сбор станет дополнительным экономическим стимулом для этого.
По словам Шадаева, внедрение российского ПО может быть поддержано налоговыми льготами.
Однако представители бизнеса, как Давид Мартиросов из компании «Базис», отмечают, что переход на российское ПО осложняется техническими и психологическими барьерами.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣52👎18👍9
Что такое сокеты Unix и как они работают?
Сокеты представляют собой оборудование для перемещения данных.
Потоковые сокеты обеспечивают доставку данных по порядку, в то время как сокеты для дейтаграмм этого не гарантируют.
Использование #Unix-сокетов позволяет избежать сетевых накладных расходов, так как данные передаются внутри одного компьютера.
Пример конфигурации сокетов
Файлы управления сокетами обычно расположены в директории
Например, файл управления сокетом MariaDB находится по адресу
Конфигурационный файл для сокета #MariaDB может выглядеть так:
Использование сокетов на практике
1️⃣ Redis
Redis, быстрое хранилище значений ключей, часто использует Unix-сокеты для внутренней связи, что обеспечивает прирост производительности до 25% в некоторых тестах.
2️⃣ MySQL
При подключении к #MySQL на том же сервере можно использовать сокеты вместо сетевых интерфейсов для увеличения производительности, особенно при высокой нагрузке.
3️⃣ Работа с сокетами вручную
Для работы с сокетами вручную можно использовать утилиту socat.
Она позволяет перенаправлять данные между сокетами и сетевыми портами:
Эта команда может быть полезна для отладки транспортного уровня.
Сокеты представляют собой оборудование для перемещения данных.
Они могут быть на основе TCP (потоковые сокеты) или UDP (сокеты для дейтаграмм).
Потоковые сокеты обеспечивают доставку данных по порядку, в то время как сокеты для дейтаграмм этого не гарантируют.
Использование #Unix-сокетов позволяет избежать сетевых накладных расходов, так как данные передаются внутри одного компьютера.
Пример конфигурации сокетов
Файлы управления сокетами обычно расположены в директории
/run/. Например, файл управления сокетом MariaDB находится по адресу
/run/mysqld/mysqld.sock.Конфигурационный файл для сокета #MariaDB может выглядеть так:
[Unit]
Denoscription=MariaDB 10.6.5 database server (socket activation)
Documentation=man:mariadbd(8)
Documentation=https://mariadb.com/kb/en/library/systemd/
[Socket]
SocketUser=mysql
SocketMode=777
ListenStream=/run/mysqld/mysqld.sock
ListenStream=3306
Использование сокетов на практике
Redis, быстрое хранилище значений ключей, часто использует Unix-сокеты для внутренней связи, что обеспечивает прирост производительности до 25% в некоторых тестах.
При подключении к #MySQL на том же сервере можно использовать сокеты вместо сетевых интерфейсов для увеличения производительности, особенно при высокой нагрузке.
Для работы с сокетами вручную можно использовать утилиту socat.
Она позволяет перенаправлять данные между сокетами и сетевыми портами:
socat TCP-LISTEN:12345 UNIX-CONNECT:/var/lib/socket.sock
Эта команда может быть полезна для отладки транспортного уровня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3❤1💩1