Please open Telegram to view this post
VIEW IN TELEGRAM
🔥153👎9😁9🤣8💯4
Битые символьные ссылки
Символьная ссылка становится битой (или «висячей»), если связанный с ней файл удаляется или перемещается в другое место.
Если кто-то вручную удалит файл, не зная, что на него указывают символьные ссылки, то эти символьные ссылки больше не будут работать.
⏺ Обнаружение битых символьных ссылок с командой find
Команда find может быть использована для поиска битых символьных ссылок.
Пример команды для поиска битых ссылок в текущем каталоге и его подкаталогах:
• . указывает на текущий каталог.
• -xtype l указывает на поиск битых символьных ссылок.
⏺ Проверка символьной ссылки с помощью ls
Чтобы проверить, куда указывает конкретная символьная ссылка и определить, битая ли она, можно использовать команду ls с опцией -l:
Если указанный файл не существует, это будет видно в выводе команды.
Например, вывод может выглядеть так:
Если файл не существует, то это будет видно, так как в выводе после стрелки (->) будет указан несуществующий путь.
⏺ Определение причины битых ссылок
После обнаружения битой символьной ссылки важно понять, почему она стала битой.
Это может быть вызвано следующими причинами:
• Исходный файл или каталог был удален.
• Исходный файл или каталог был перемещен или переименован.
• Ошибка в процессе создания ссылки.
⏺ Дополнительный анализ с помощью readlink
Команда readlink показывает, на что указывает символьная ссылка:
Эта команда выводит путь, на который указывает ссылка, что помогает понять, что произошло с исходным файлом или каталогом.
🔥 В одном из следующих постов расскажу о полезной утилите для удаления битых символьных ссылок
Символьная ссылка становится битой (или «висячей»), если связанный с ней файл удаляется или перемещается в другое место.
Если кто-то вручную удалит файл, не зная, что на него указывают символьные ссылки, то эти символьные ссылки больше не будут работать.
Они будут похожи на дорожные знаки, указывающие на город, который снесли бульдозерами.
Команда find может быть использована для поиска битых символьных ссылок.
Пример команды для поиска битых ссылок в текущем каталоге и его подкаталогах:
find . -xtype l
• . указывает на текущий каталог.
• -xtype l указывает на поиск битых символьных ссылок.
Чтобы проверить, куда указывает конкретная символьная ссылка и определить, битая ли она, можно использовать команду ls с опцией -l:
ls -l /path/to/symlink
Если указанный файл не существует, это будет видно в выводе команды.
Например, вывод может выглядеть так:
lrwxrwxrwx 1 user group 12 May 17 10:00 symlink -> /nonexistent/file
Если файл не существует, то это будет видно, так как в выводе после стрелки (->) будет указан несуществующий путь.
После обнаружения битой символьной ссылки важно понять, почему она стала битой.
Это может быть вызвано следующими причинами:
• Исходный файл или каталог был удален.
• Исходный файл или каталог был перемещен или переименован.
• Ошибка в процессе создания ссылки.
Команда readlink показывает, на что указывает символьная ссылка:
readlink /path/to/symlink
Эта команда выводит путь, на который указывает ссылка, что помогает понять, что произошло с исходным файлом или каталогом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥4❤1
Какая команда в Linux используется для отображения текущего пути?
Anonymous Quiz
17%
path
70%
pwd
4%
cwd
9%
locate
👍12🔥2
Утилита symlinks
#symlinks — это мощная утилита для управления и исправления битых символьных ссылок.
Поскольку symlinks не входит в стандартную поставку большинства дистрибутивов #Linux, то вам придется установить данный инструмент вручную.
⏺ Команда установки данной утилиты (в #Debian 11) будет выглядеть следующим образом:
Для этого введите следующее:
⏺ Символ
Если вы хотите получить информацию о битых символьных ссылках, например, в каталоге /home, то можете сделать это, введя следующую команду:
Если в вашей системе присутствует битая ссылка, вы получите примерно следующий результат:
Чтобы быстро удалить полученную ранее битую символьную ссылку, вы можете использовать флаг
⏺ Чтобы удалить битые символьные ссылки в каталоге /home, введите:
На этот раз вывод будет не только перечислять найденные битые ссылки, но также сообщать, что ссылка теперь удалена, например:
Чтобы произвести рекурсивный поиск и удаление битых символьных ссылок в заданном каталоге, используйте флаги -dr (d = delete, r = recursive):
#symlinks — это мощная утилита для управления и исправления битых символьных ссылок.
Поскольку symlinks не входит в стандартную поставку большинства дистрибутивов #Linux, то вам придется установить данный инструмент вручную.
sudo aptitude install symlinks
Если вы используете #Ubuntu, то перед установкой symlinks вам нужно будет добавить репозиторий universe в список репозиториев вашей системы:sudo add-apt-repository universe
После успешной установки symlinks вам необходимо проверить наличие битых ссылок в вашей системе. Для этого введите следующее:
symlinks .
Если в вашей системе присутствует битая (dangling) ссылка, вы получите вывод, который выглядит как на нижеприведенном примере.
diego@debian:~/Документы symlinks
dangling: /home/diego/Документы/hello => /bin/ravesli
diego@debian:~/Документы$
. (точка) обозначает текущий рабочий каталог. Если вы хотите получить информацию о битых символьных ссылках, например, в каталоге /home, то можете сделать это, введя следующую команду:
symlinks /home
Если в вашей системе присутствует битая ссылка, вы получите примерно следующий результат:
dangling: /home/diego/Документы/hello -> /bin/ravesli
Чтобы быстро удалить полученную ранее битую символьную ссылку, вы можете использовать флаг
-d (delete):symlinks -d .
symlinks -d /home
На этот раз вывод будет не только перечислять найденные битые ссылки, но также сообщать, что ссылка теперь удалена, например:
dangling: /home/diego/Документы/hello -> /bin/ravesli
deleted: /home/diego/Документы/hello -> /bin/ravesli
Чтобы произвести рекурсивный поиск и удаление битых символьных ссылок в заданном каталоге, используйте флаги -dr (d = delete, r = recursive):
symlinks -dr .
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3
В России запущена система ИБ-аналитики, обученная на базе данных ФСТЭК
Российские специалисты разработали платформу атрибуции кибератак на основе данных #ФСТЭК и международной базы знаний.
Платформа, созданная Angara Security, предназначена для автоматического определения вероятных тактик и техник хакеров с учетом отраслевой принадлежности и цифровых активов компаний.
Платформа анализирует профиль организации, например коды ОКВЭД (Общероссийский классификатор видов экономической деятельности), для предсказания возможных атак.
Она помогает сократить время реагирования на инциденты, выдвигая гипотезы о типе кибератаки, что позволяет ИБ-специалистам быстрее реагировать и устранять последствия.
Платформа была протестирована на самой компании Angara Security, и результаты работы сравнивались с отчетами аналитиков.
Хотя точность системы пока не раскрыта, компания уже имеет действующие контракты с крупными и средними бизнесами, использующими эту систему для улучшения стратегий информационной безопасности, стандартов аудита и планирования инвестиций в ИБ-инфраструктуру.
Angara Security отметила аналогичную систему от «Лаборатории Касперского» — Kaspersky Threat Attribution Engine, которая также анализирует новые атаки, сопоставляя их с известными угрозами.
☄️ Рустэм Хайретдинов из «Гарды» назвал платформу Angara Security большим экспериментом для компании и её клиентов.
Российские специалисты разработали платформу атрибуции кибератак на основе данных #ФСТЭК и международной базы знаний.
Платформа, созданная Angara Security, предназначена для автоматического определения вероятных тактик и техник хакеров с учетом отраслевой принадлежности и цифровых активов компаний.
В её основе лежат данные международной классификации MITRE ATT&CK® и базы данных угроз ФСТЭК России.
Платформа анализирует профиль организации, например коды ОКВЭД (Общероссийский классификатор видов экономической деятельности), для предсказания возможных атак.
Она помогает сократить время реагирования на инциденты, выдвигая гипотезы о типе кибератаки, что позволяет ИБ-специалистам быстрее реагировать и устранять последствия.
Платформа была протестирована на самой компании Angara Security, и результаты работы сравнивались с отчетами аналитиков.
Хотя точность системы пока не раскрыта, компания уже имеет действующие контракты с крупными и средними бизнесами, использующими эту систему для улучшения стратегий информационной безопасности, стандартов аудита и планирования инвестиций в ИБ-инфраструктуру.
Angara Security отметила аналогичную систему от «Лаборатории Касперского» — Kaspersky Threat Attribution Engine, которая также анализирует новые атаки, сопоставляя их с известными угрозами.
Евгений Сурков из Innostage выразил сомнение в достаточности данных ОКВЭД для надежного профилирования, но признал потенциал подхода.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5😁5
Настройка и управление Data Deduplication в Windows Server
Data Deduplication - это важный инструмент для оптимизации использования пространства на дисках в Windows Server.
В посте мы рассмотрим, как настроить и управлять Data Deduplication с помощью #PowerShell.
1️⃣ Установка и включение Data Deduplication
Сначала установите роль Data Deduplication на сервере, если она еще не установлена:
Затем включите Data Deduplication на конкретном томе, например, на томе D::
2️⃣ Настройка расписания дедупликации
Вы можете настроить расписание автоматической оптимизации дедупликации с помощью задания Планировщика задач #Windows:
Это создаст ежедневное задание оптимизации дедупликации на томе D: в 02:00 каждый день.
3️⃣ Получение информации о дедупликации на томах
Чтобы получить информацию о статусе дедупликации на всех доступных томах, выполните:
4️⃣ Просмотр статистики дедупликации
Чтобы просмотреть статистику дедупликации на конкретном томе, включая объем сэкономленного места, используйте:
5️⃣ Запуск дедупликации вручную
Вы также можете запустить процесс дедупликации вручную на определенном томе, если это необходимо:
Это запустит оптимизацию дедупликации на томе D:.
6️⃣ Просмотр дополнительной информации о дедупликации на конкретном томе
Чтобы получить более подробную информацию о статусе дедупликации на конкретном томе, включая информацию о сжатии и устаревших блоках, выполните:
Это выведет дополнительные сведения о дедупликации на томе D:.
Data Deduplication - это важный инструмент для оптимизации использования пространства на дисках в Windows Server.
В посте мы рассмотрим, как настроить и управлять Data Deduplication с помощью #PowerShell.
Сначала установите роль Data Deduplication на сервере, если она еще не установлена:
Install-WindowsFeature -Name FS-Data-Deduplication
Затем включите Data Deduplication на конкретном томе, например, на томе D::
Enable-DedupVolume -Volume D:
Вы можете настроить расписание автоматической оптимизации дедупликации с помощью задания Планировщика задач #Windows:
Register-ScheduledTask -TaskName "Deduplication Optimization" -Action (New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-Command Start-DedupJob -Type Optimization -Volume D:") -Trigger (New-ScheduledTaskTrigger -At 02:00am -Daily)
Это создаст ежедневное задание оптимизации дедупликации на томе D: в 02:00 каждый день.
Чтобы получить информацию о статусе дедупликации на всех доступных томах, выполните:
Get-DedupStatus
Чтобы просмотреть статистику дедупликации на конкретном томе, включая объем сэкономленного места, используйте:
Get-DedupStatus -Volume D: | Format-List
Вы также можете запустить процесс дедупликации вручную на определенном томе, если это необходимо:
Start-DedupJob -Type Optimization -Volume D:
Это запустит оптимизацию дедупликации на томе D:.
Чтобы получить более подробную информацию о статусе дедупликации на конкретном томе, включая информацию о сжатии и устаревших блоках, выполните:
Get-DedupStatus -Volume D: | Format-List *
Это выведет дополнительные сведения о дедупликации на томе D:.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥2
Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.Например так:
# dmidecode -t system | grep «Product Name»
Product Name: VMware Virtual Platform
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥5❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26💯7👌3👨💻2🔥1
Как отследить, какой процесс создаёт нагрузку на диск
Первым шагом в диагностике проблем с дисковыми операциями является мониторинг операций ввода и вывода. Рассмотрим некоторые команды для этого.
⏺ iotop — аналог top для отслеживания нагрузки на диск в реальном времени
Команда top в #Linux позволяет увидеть, какие процессы потребляют больше всего процессорного времени и оперативной памяти, но не предоставляет информации о дисковых операциях.
Для этих целей можно использовать iotop, который показывает процессы с наибольшим использованием диска.
Установка #iotop (если еще не установлен):
Для #Debian / #Ubuntu
Для #CentOS / #RHEL
Использование iotop для мониторинга:
Вы увидите список процессов, отсортированный по текущей дисковой активности.
Это позволит быстро выявить процесс, который создает наибольшую нагрузку на диск.
⏺ pidstat — вывод статистики для задач Linux
Пакет sysstat включает в себя несколько утилит для сбора статистики использования системных ресурсов.
Утилита #pidstat полезна для мониторинга использования диска процессами.
Установка пакета sysstat:
Для Debian/Ubuntu
Для CentOS/RHEL
Использование pidstat для мониторинга операций ввода-вывода:
Эта команда выводит статистику операций чтения и записи на диск для всех процессов каждую секунду.
Эта команда выводит статистику операций чтения и записи на диск для конкретного процесса (замените <PID> на идентификатор процесса) каждую секунду.
⏺ iostat — статистика использования устройств и разделов дисков
Утилита iostat также входит в пакет sysstat и предназначена для создания отчетов по статистике ввода-вывода для устройств и разделов.
Использование #iostat для мониторинга:
Эта команда выводит расширенную статистику ввода-вывода по всем устройствам каждую секунду.
Избыточная нагрузка на диск может существенно замедлить работу системы.
Первым шагом в диагностике проблем с дисковыми операциями является мониторинг операций ввода и вывода. Рассмотрим некоторые команды для этого.
Команда top в #Linux позволяет увидеть, какие процессы потребляют больше всего процессорного времени и оперативной памяти, но не предоставляет информации о дисковых операциях.
Для этих целей можно использовать iotop, который показывает процессы с наибольшим использованием диска.
Установка #iotop (если еще не установлен):
sudo apt-get install iotop
Для #Debian / #Ubuntu
sudo yum install iotop
Для #CentOS / #RHEL
Использование iotop для мониторинга:
sudo iotop
Вы увидите список процессов, отсортированный по текущей дисковой активности.
Это позволит быстро выявить процесс, который создает наибольшую нагрузку на диск.
Пакет sysstat включает в себя несколько утилит для сбора статистики использования системных ресурсов.
Утилита #pidstat полезна для мониторинга использования диска процессами.
Установка пакета sysstat:
sudo apt-get install sysstat
Для Debian/Ubuntu
sudo yum install sysstat
Для CentOS/RHEL
Использование pidstat для мониторинга операций ввода-вывода:
sudo pidstat -d 1
Эта команда выводит статистику операций чтения и записи на диск для всех процессов каждую секунду.
sudo pidstat -d -p <PID> 1
Эта команда выводит статистику операций чтения и записи на диск для конкретного процесса (замените <PID> на идентификатор процесса) каждую секунду.
Утилита iostat также входит в пакет sysstat и предназначена для создания отчетов по статистике ввода-вывода для устройств и разделов.
Использование #iostat для мониторинга:
iostat -xz 1
Эта команда выводит расширенную статистику ввода-вывода по всем устройствам каждую секунду.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8
Хранилище секретов StarVault включено в реестр российского ПО
Министерство цифрового развития РФ включило решение для безопасного управления секретами StarVault в реестр отечественного ПО.
⏺ Решение, разработанное в Orion soft, вышло на рынок в мае 2024 г. и стало полноценным аналогом недоступного в России HashiCorp Vault.
Включение в реестр подтверждает, что продукт соответствует требованиям, которые предъявляет Минцифры к отечественным разработкам.
И плюс ко всему, может использоваться в проектах по импортозамещению, в том числе государственными организациями и компаниями с государственным участием.
Как например: секреты для микросервисов Kubernetes, билдов CI/CD, сертификаты, ключи доступа к API и другие секреты, в том числе в зашифрованном виде.
⚡️ Решение обеспечивает также возможность управления пользователями и политиками, удобное создание, управление и ротацию сертификатов, функции OIDC-провайдера для интеграции с внешними системами и облачными сервисами за счет сквозной аутентификации.
Министерство цифрового развития РФ включило решение для безопасного управления секретами StarVault в реестр отечественного ПО.
Включение в реестр подтверждает, что продукт соответствует требованиям, которые предъявляет Минцифры к отечественным разработкам.
И плюс ко всему, может использоваться в проектах по импортозамещению, в том числе государственными организациями и компаниями с государственным участием.
StarVault позволяет безопасно хранить чувствительную информацию с защищенным доступом.
Как например: секреты для микросервисов Kubernetes, билдов CI/CD, сертификаты, ключи доступа к API и другие секреты, в том числе в зашифрованном виде.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁4🤝3
5 забавных команд в Linux, которые оживят ваш терминал.
Часть 2
Продолжим смотреть на смешные и забавные команды, которые помогут вам отвлечься от работы и взглянуть на терминал #Linux по новому!
Первая часть тут
⏺ Команда espeak
Если вы устали слышать повседневные голоса вокруг вас, то команда
Вы можете слушать голос вашего компьютера, установив
Затем в лапках вы можете напечатать текст, который хотели бы, чтобы озвучил ваш компьютер:
Как вам голос вашего компьютера?
⏺ Команда figlet
Команда figlet преобразует любую заданную строку в её ASCII-представление.
По умолчанию, данная команда поставляется с набором шрифтов, располагающихся по адресу /usr/share/figlet/fonts/, но вы можете использовать и свои собственные шрифты.
Сначала нужно установить
Если хотите использовать свой шрифт:
Пример:
⏺ Команда fortune
Команда fortune отображает случайную цитату в духе печенья с предсказанием.
Сначала нужно установить
А затем можно использовать (опция
⏺ Команда yes
Очень своеобразная команда, обладающая только одной способностью: бесконечно повторять строку-аргумент до тех пор, пока процесс не будет «убит»:
Хотя данная команда может показаться бесполезной, но она очень удобна, когда вы запускаете скрипты, ожидающие от вас ввода
Например, следующая команда будет каждый раз выдавать
⏺ Команда banner
С помощью данной команды вы можете отобразить текст в формате большого баннера.
Сначала нужно установить
А затем можно использовать:
A.G.ℹ️ Help
Часть 2
Продолжим смотреть на смешные и забавные команды, которые помогут вам отвлечься от работы и взглянуть на терминал #Linux по новому!
Первая часть тут
Если вы устали слышать повседневные голоса вокруг вас, то команда
espeak может стать вашим спасением. Вы можете слушать голос вашего компьютера, установив
espeak:$ sudo apt install espeak
Затем в лапках вы можете напечатать текст, который хотели бы, чтобы озвучил ваш компьютер:
$ espeak "Hello from Admin.guides"
Как вам голос вашего компьютера?
Команда figlet преобразует любую заданную строку в её ASCII-представление.
По умолчанию, данная команда поставляется с набором шрифтов, располагающихся по адресу /usr/share/figlet/fonts/, но вы можете использовать и свои собственные шрифты.
Сначала нужно установить
figlet:$ sudo apt install figlet
Если хотите использовать свой шрифт:
$ figlet [-f путь_к_шрифту] [строка]
Пример:
$ figlet Admin.guides
Команда fortune отображает случайную цитату в духе печенья с предсказанием.
Сначала нужно установить
fortune:$ sudo apt install fortune
А затем можно использовать (опция
-s применятся для ограничения выводимых предложений):$ fortune [-s]
Очень своеобразная команда, обладающая только одной способностью: бесконечно повторять строку-аргумент до тех пор, пока процесс не будет «убит»:
$ yes [строка]
Не забудьте нажать Ctrl+C, чтобы остановить вывод, иначе он будет работать вечно.Хотя данная команда может показаться бесполезной, но она очень удобна, когда вы запускаете скрипты, ожидающие от вас ввода
Yes/No. Например, следующая команда будет каждый раз выдавать
y, когда скрипт запросит от вас y/n:$ yes y [путь_к_скрипту]
С помощью данной команды вы можете отобразить текст в формате большого баннера.
Сначала нужно установить
banner:$ sudo apt install sysvbanner
А затем можно использовать:
$ banner [строка]
A.G.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4
Что такое SELinux в контексте Linux?
Anonymous Quiz
12%
Система виртуализации
75%
Механизм контроля доступа
6%
Файловая система
8%
Сетевая утилита
👍10🔥3
Власти России хотят ввести сбор за использование иностранного ПО для бизнеса
Российские власти планируют ввести новый сбор для частного бизнеса за использование иностранного программного обеспечения (ПО).
Минцифры обсуждает механизм, по которому компании будут вынуждены платить за использование зарубежного ПО.
Хотя частный бизнес не обязан переходить на отечественное ПО, новый сбор станет дополнительным экономическим стимулом для этого.
По словам Шадаева, внедрение российского ПО может быть поддержано налоговыми льготами.
Однако представители бизнеса, как Давид Мартиросов из компании «Базис», отмечают, что переход на российское ПО осложняется техническими и психологическими барьерами.
☄️ Несмотря на растущее качество российских продуктов, компании ожидают конкурентоспособные цены и высокое качество, сопоставимое с зарубежным.
Российские власти планируют ввести новый сбор для частного бизнеса за использование иностранного программного обеспечения (ПО).
Минцифры обсуждает механизм, по которому компании будут вынуждены платить за использование зарубежного ПО.
А это, по мнению министра Максута Шадаева, должно стимулировать переход на российские аналоги.
Хотя частный бизнес не обязан переходить на отечественное ПО, новый сбор станет дополнительным экономическим стимулом для этого.
По словам Шадаева, внедрение российского ПО может быть поддержано налоговыми льготами.
Однако представители бизнеса, как Давид Мартиросов из компании «Базис», отмечают, что переход на российское ПО осложняется техническими и психологическими барьерами.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣52👎18👍9
Что такое сокеты Unix и как они работают?
Сокеты представляют собой оборудование для перемещения данных.
Потоковые сокеты обеспечивают доставку данных по порядку, в то время как сокеты для дейтаграмм этого не гарантируют.
Использование #Unix-сокетов позволяет избежать сетевых накладных расходов, так как данные передаются внутри одного компьютера.
Пример конфигурации сокетов
Файлы управления сокетами обычно расположены в директории
Например, файл управления сокетом MariaDB находится по адресу
Конфигурационный файл для сокета #MariaDB может выглядеть так:
Использование сокетов на практике
1️⃣ Redis
Redis, быстрое хранилище значений ключей, часто использует Unix-сокеты для внутренней связи, что обеспечивает прирост производительности до 25% в некоторых тестах.
2️⃣ MySQL
При подключении к #MySQL на том же сервере можно использовать сокеты вместо сетевых интерфейсов для увеличения производительности, особенно при высокой нагрузке.
3️⃣ Работа с сокетами вручную
Для работы с сокетами вручную можно использовать утилиту socat.
Она позволяет перенаправлять данные между сокетами и сетевыми портами:
Эта команда может быть полезна для отладки транспортного уровня.
Сокеты представляют собой оборудование для перемещения данных.
Они могут быть на основе TCP (потоковые сокеты) или UDP (сокеты для дейтаграмм).
Потоковые сокеты обеспечивают доставку данных по порядку, в то время как сокеты для дейтаграмм этого не гарантируют.
Использование #Unix-сокетов позволяет избежать сетевых накладных расходов, так как данные передаются внутри одного компьютера.
Пример конфигурации сокетов
Файлы управления сокетами обычно расположены в директории
/run/. Например, файл управления сокетом MariaDB находится по адресу
/run/mysqld/mysqld.sock.Конфигурационный файл для сокета #MariaDB может выглядеть так:
[Unit]
Denoscription=MariaDB 10.6.5 database server (socket activation)
Documentation=man:mariadbd(8)
Documentation=https://mariadb.com/kb/en/library/systemd/
[Socket]
SocketUser=mysql
SocketMode=777
ListenStream=/run/mysqld/mysqld.sock
ListenStream=3306
Использование сокетов на практике
Redis, быстрое хранилище значений ключей, часто использует Unix-сокеты для внутренней связи, что обеспечивает прирост производительности до 25% в некоторых тестах.
При подключении к #MySQL на том же сервере можно использовать сокеты вместо сетевых интерфейсов для увеличения производительности, особенно при высокой нагрузке.
Для работы с сокетами вручную можно использовать утилиту socat.
Она позволяет перенаправлять данные между сокетами и сетевыми портами:
socat TCP-LISTEN:12345 UNIX-CONNECT:/var/lib/socket.sock
Эта команда может быть полезна для отладки транспортного уровня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3❤1💩1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49🔥11😢3👎2
Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.Когда файловая система неактивна в течение определенного периода времени сервис automounter (autofs) автоматически размонтирует ее.
Основная польза от autofs заключается в том, что мы не должны монтировать файловую систему каждый раз когда она нам нужна, automounter сделает это за нас при обращении к этой файловой системе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥2👾2❤1
Как в Linux симулировать установку пакета (Как создать и установить фиктивный пакет)
В некоторых ситуациях может понадобиться симулировать установку пакета в #Linux.
Это может быть полезно для тестирования, создания зависимостей или обхода проблем с пакетными менеджерами.
1️⃣ Установка необходимых инструментов
Для создания фиктивных пакетов нам понадобятся утилиты dpkg-dev и fakeroot.
Установим их с помощью пакетного менеджера apt:
2️⃣ Создание структуры пакета
Создадим рабочую директорию для нашего фиктивного пакета и необходимые подкаталоги:
3️⃣ Создание файла управления пакетом
Создадим файл control в директории #DEBIAN с информацией о нашем пакете:
Пример содержимого файла control:
4️⃣ Создание скриптов для установки и удаления (опционально)
Вы можете добавить скрипты для выполнения при установке и удалении пакета, создав файлы postinst и prerm соответственно в директории DEBIAN.
Пример файла postinst:
Не забудьте сделать скрипты исполняемыми:
5️⃣ Сборка фиктивного пакета
Соберем пакет с помощью команды dpkg-deb:
В результате, у нас появится файл fakepkg.deb в директории ~/fakepkg.
6️⃣ Установка фиктивного пакета
Теперь можно установить созданный фиктивный пакет с помощью команды dpkg:
После выполнения команды, пакет будет установлен в систему, и можно проверить его наличие:
В некоторых ситуациях может понадобиться симулировать установку пакета в #Linux.
Это может быть полезно для тестирования, создания зависимостей или обхода проблем с пакетными менеджерами.
Для создания фиктивных пакетов нам понадобятся утилиты dpkg-dev и fakeroot.
Установим их с помощью пакетного менеджера apt:
sudo apt update
sudo apt install dpkg-dev fakeroot
Создадим рабочую директорию для нашего фиктивного пакета и необходимые подкаталоги:
mkdir -p ~/fakepkg/DEBIAN
cd ~/fakepkg
Создадим файл control в директории #DEBIAN с информацией о нашем пакете:
nano DEBIAN/control
Пример содержимого файла control:
Package: fakepkg
Version: 1.0
Section: base
Priority: optional
Architecture: all
Maintainer: Your Name <your.email@example.com>
Denoscription: This is a fake package for demonstration purposes
Вы можете добавить скрипты для выполнения при установке и удалении пакета, создав файлы postinst и prerm соответственно в директории DEBIAN.
Пример файла postinst:
#!/bin/bash
echo "Fake package installed successfully."
Не забудьте сделать скрипты исполняемыми:
chmod +x DEBIAN/postinst
Соберем пакет с помощью команды dpkg-deb:
dpkg-deb --build ~/fakepkg
В результате, у нас появится файл fakepkg.deb в директории ~/fakepkg.
Теперь можно установить созданный фиктивный пакет с помощью команды dpkg:
sudo dpkg -i ~/fakepkg.deb
После выполнения команды, пакет будет установлен в систему, и можно проверить его наличие:
dpkg -l | grep fakepkg
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7🤔3
Управление дисковыми квотами с помощью FSRM
File Server Resource Manager (#FSRM) предоставляет администратору мощные инструменты для управления дисковыми квотами на файловом сервере.
С его помощью можно контролировать использование дискового пространства, предотвращать переполнение дисков и автоматизировать управление квотами.
⏺ Настройка и управление дисковыми квотами на файловом сервере
После установки FSRM можно приступить к созданию квот для управления дисковым пространством.
• Откройте File Server Resource Manager. В левом меню выберите Quota Management и затем Quotas.
• Выберите тип квоты: Create quota on path или Auto apply template and create quotas on existing and new subfolders. И настройте параметры квоты.
Пример создания квоты с помощью PowerShell:
⏺ Управление квотами
Пример удаления квоты с помощью PowerShell:
Создание отчетов о использовании дискового пространства
FSRM позволяет создавать отчеты для анализа использования дискового пространства и управления квотами.
Пример создания отчета с помощью PowerShell:
⏺ Автоматизация управления квотами с помощью PowerShell
#PowerShell предоставляет возможности для автоматизации многих задач, связанных с управлением дисковыми квотами.
Создание квоты:
Изменение квоты:
Удаление квоты:
Создание отчета:
Запуск отчета:
File Server Resource Manager (#FSRM) предоставляет администратору мощные инструменты для управления дисковыми квотами на файловом сервере.
С его помощью можно контролировать использование дискового пространства, предотвращать переполнение дисков и автоматизировать управление квотами.
Перед началом работы необходимо установить роль FSRM на вашем файловом сервере.
После установки FSRM можно приступить к созданию квот для управления дисковым пространством.
• Откройте File Server Resource Manager. В левом меню выберите Quota Management и затем Quotas.
• Выберите тип квоты: Create quota on path или Auto apply template and create quotas on existing and new subfolders. И настройте параметры квоты.
Пример создания квоты с помощью PowerShell:
New-FsrmQuota -Path "D:\Data" -Size 10GB -Template "10 GB Limit"
Пример удаления квоты с помощью PowerShell:
Remove-FsrmQuota -Path "D:\Data"
Создание отчетов о использовании дискового пространства
FSRM позволяет создавать отчеты для анализа использования дискового пространства и управления квотами.
Пример создания отчета с помощью PowerShell:
New-FsrmReport -Name "Disk Usage Report" -ReportType FilesByOwner, LargeFiles -Namespace "D:\Data" -ScheduleType Daily -Format HTML -MailTo "admin@example.com"
#PowerShell предоставляет возможности для автоматизации многих задач, связанных с управлением дисковыми квотами.
Создание квоты:
New-FsrmQuota -Path "D:\Data" -Size 10GB -Template "10 GB Limit"
Изменение квоты:
Set-FsrmQuota -Path "D:\Data" -Size 20GB
Удаление квоты:
Remove-FsrmQuota -Path "D:\Data"
Создание отчета:
New-FsrmReport -Name "Disk Usage Report" -ReportType FilesByOwner, LargeFiles -Namespace "D:\Data" -ScheduleType Daily -Format HTML -MailTo "admin@example.com"
Запуск отчета:
Start-FsrmReport -Name "Disk Usage Report"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤1👎1🔥1
Собеседование на роль сисадмина – это проверка не только твоих общих знаний по теме, но и умения решать задачи.
Давайте разберем, одни из самых частых вопросов, которые могут быть заданы и как на них отвечать.
- Что такое Kdump и для чего предназначен?
- Как узнать когда файловая система проверялась последний раз?
- Как изменить срок действия пароля пользователя без изменения самого пароля?
- Как заставить fsck проверить файловую систему ОС при следующей перезагрузке?
- Как установить все патчи за исключением патчей ядра в CentOS и RHEL?
- Как проверить, что вы работаете на физическом или виртуальном сервере?
- Что такое automounter и для чего он служит?
- Как принудить пользователя изменить пароль при регистрации?
- Как узнать как завершилась последняя команда — успешно или нет?
Дайте реакцию
#Сисадмин #Sysadmin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥70👍8❤3👎1🤔1
Какой командой в Linux можно изменить приоритет процесса?
Anonymous Quiz
16%
renice
24%
repriority
27%
nice
33%
chpriority
👍17👌7
Альтернативные файловые системы
Существует несколько альтернативных файловых систем, поддерживаемых ядром #Linux.
XFS
#XFS — это 64-разрядная файловая система, которая впервые была представлена в 1994 году и встроена в ядро Linux с 2001 года.
Она поддерживает ведение логов и, как и ext4, сохраняет изменения в лог-файле до того, как они будут зафиксированы в основной файловой системе.
Это снижает вероятность повреждения файлов.
⏺ Данные структурированы в виде B+- деревьев, что обеспечивает эффективное распределение пространства и, следовательно, повышение производительности.
Основным недостатком этой системы является сложный процесс изменения размера существующей файловой системы XFS.
OpenZFS
#OpenZFS — это платформа, которая объединяет функционал традиционных файловых систем и диспетчера томов.
А также ограничивает максимальную длину имени файла 255 символами.
⏺ В качестве особенностей данной системы можно выделить защиту от повреждения данных, шифрование данных, поддержку накопителей увеличенного объема, копирование при записи и RAID-Z.
Основным недостатком OpenZFS является юридическая несовместимость между лицензиями CDDL (OpenZFS) и GPL (ядро Linux).
Эта проблема решается путем компиляции и загрузки кода ZFS в ядро Linux.
Рассказать о других альтернативных файловых системах в другом посте?
Ставьте 👍 / 🔥
Существует несколько альтернативных файловых систем, поддерживаемых ядром #Linux.
XFS
#XFS — это 64-разрядная файловая система, которая впервые была представлена в 1994 году и встроена в ядро Linux с 2001 года.
XFS поддерживает максимальный размер файла в 8 эксбибайт и ограничивает длину имени файла 255 байтами.
Она поддерживает ведение логов и, как и ext4, сохраняет изменения в лог-файле до того, как они будут зафиксированы в основной файловой системе.
Это снижает вероятность повреждения файлов.
Основным недостатком этой системы является сложный процесс изменения размера существующей файловой системы XFS.
OpenZFS
#OpenZFS — это платформа, которая объединяет функционал традиционных файловых систем и диспетчера томов.
Впервые была представлена в 2013 году. OpenZFS поддерживает максимальный размер файла в 16 эксбибайт.
А также ограничивает максимальную длину имени файла 255 символами.
Основным недостатком OpenZFS является юридическая несовместимость между лицензиями CDDL (OpenZFS) и GPL (ядро Linux).
Эта проблема решается путем компиляции и загрузки кода ZFS в ядро Linux.
Рассказать о других альтернативных файловых системах в другом посте?
Ставьте 👍 / 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥10