Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.3K subscribers
67 photos
103 videos
499 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
🕵️‍♂️ Systemd-расследование: Ищем сбои через journalctl -g
2 часть
👍14🔥4
🕵️‍♂️ Systemd-расследование: Ищем сбои через journalctl -g
3 часть
👍18🔥3
Какая команда показывает, сколько дискового пространства занято файлами и каталогами?
Anonymous Quiz
47%
df
32%
du
8%
free
12%
fdisk
👍8
Какая команда удаляет повторяющиеся строки, идущие подряд?
Anonymous Quiz
10%
sort
17%
diff
12%
filter
62%
uniq
👍6
👩‍💻 В Kubernetes приложения редко падают сами по себе.

Чаще проблемы начинаются с трафика: запросы не доходят, ingress ведёт себя непредсказуемо, диагностика превращается в гадание.

И в этот момент становится понятно, что поверхностного знания Service и Ingress уже недостаточно.

На открытом уроке OTUS:
- разберём, как Kubernetes организует общение с приложениями внутри кластера и с внешним миром.
- поговорим о маршрутизации трафика, Service Discovery и архитектуре Ingress-контроллеров.
- покажем, почему Ingress — это не просто входная точка, и как он расширяется через CRD и кастомные контроллеры.

Что вас ждет на занятии:
- получите целостное понимание сетевого взаимодействия в Kubernetes,
- научитесь осознанно выбирать ingress-решения под разные задачи
- разберётесь, когда стандартного NGINX недостаточно.
- отдельно обсудим современные альтернативы и критерии их выбора
- обсудим диагностику проблем с доступностью и трафиком.

📍Встречаемся 3 февраля в 20:00 МСК в преддверии старта курса «Инфраструктурная платформа на основе Kubernetes».

Регистрация открыта: https://otus.pw/du4g/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👎3
📬 Главная новость недели: 16 ИИ агентов способны собрать ядро Linux?

Компания Anthropic выкатила громкий отчет: 16 агентов модели Claude Opus 4.6 за две недели написали Си-компилятор на Rust, способный собрать Linux. Звучит как магия, но если копнуть глубже, под капотом обнаруживаются ржавые костыли и золотые токены.

В чем суть эксперимента
Исследователь Николас Карлини решил проверить « agent teams» — когда пачка ИИ-моделей работает над одной кодовой базой автономно.

Результаты в цифрах:
- 100 000 строк кода на Rust.
- 2 недели автономной работы и ~2 000 сессий Claude Code.
- $20 000 затрат на API (прогнано 2 млрд входных токенов).
- Компилятор успешно собирает Linux 6.9, SQLite и Doom.

Главные ошибки и «костыли» ИИ
Не спеши выкидывать свои маны по GCC. Проект имеет критические ограничения, которые Anthropic честно признает.

1. Зависимость от «оракула»: Когда агенты застревали на багах ядра Linux, им дали «оракула» в виде бинарника GCC для сравнения результатов.
2. 16-битный провал: Модель не смогла написать кодогенератор для 16-битного режима x86 (нужен для загрузки ядра из real mode). Код весил >60 КБ при лимите в 32 КБ. В итоге ccc просто вызывает GCC для этой части.
3. Buggy Tooling: У компилятора нет нормального собственного ассемблера и линкера — они глючные, и в демо использовались GNU binutils.
4. Ужасающая производительность: Сгенерированный код работает медленнее, чем выхлоп GCC с ВЫКЛЮЧЕННЫМИ оптимизациями (-O0). Флаги -O1-O3 в ccc делают одно и то же.
5. Качество кода: Опытные Rust-разработчики в ярости. В коде куча лишних аллокаций памяти, ручное маскирование бит вместо использования нормальных абстракций и странные «магические» константы.

Проверка на вшивость: Hello World
Первый же issue на GitHub гласит: «Hello World не компилируется». Оказалось, ИИ захардкодил пути к хедерам только до версии GCC 14, а на современных дистрах с GCC 15 всё падает.

Итог:
• Мы увидели «потолок» нынешних моделей. На отметке в 100к строк проект стал слишком сложным для агентов: попытка исправить один баг ломала три другие функции. Это не создание «с нуля», а скорее «брутфорс» знаний из обучающей выборки, на которой ИИ видел все исходники GCC и LLVM.
• Мы получили очень дорогую «копипасту» со встроенными багами. ИИ пока не архитектор, он — очень быстрый, но невнимательный подмастерье.


❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #News@LinuxSkill
#Linux #AI #Claude #Rust #Compilers #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👀1
🐳 20 пунктов по Docker, покроет 90% ежедневных задач.

1. docker run : Запуск нового контейнера из образа (например, docker run -it ubuntu /bin/bash).
2. docker ps: Список всех запущенных в данный момент контейнеров.
3. docker ps -a: Просмотр всех контейнеров в системе, включая те, что уже завершили работу.
4. docker stop [ID/Name]: Корректная остановка работающего контейнера.
5. docker start [ID/Name]: Запуск ранее остановленного контейнера.
6. docker rm [ID/Name]: Удаление контейнера (перед этим его нужно остановить).
7. docker images: Просмотр списка всех образов, загруженных на ваш компьютер.
8. docker pull [Image]: Скачивание образа из удаленного реестра (Docker Hub).
9. docker build -t [Name] .: Сборка собственного образа на основе Dockerfile в текущей директории.
10. docker rmi [Image]: Удаление локального образа из системы.
11. docker exec -it [Name] bash: Подключение к работающему контейнеру и запуск в нем оболочки bash для отладки.
12. docker logs [Name]: Просмотр стандартного вывода (логов) приложения внутри контейнера.
13. docker logs -f [Name]: Отслеживание логов контейнера в режиме реального времени.
14. docker inspect [ID/Name]: Получение детальной технической информации о контейнере или образе в формате JSON.
15. docker network ls: Просмотр списка всех сетей, созданных в Docker.
16. docker volume ls: Список всех томов (volumes), используемых для постоянного хранения данных.
17. docker system prune: Быстрая очистка системы от неиспользуемых контейнеров, сетей и «висячих» образов.
18. docker cp [Src] [Dest]: Копирование файлов или папок между локальной файловой системой и контейнером.
19. docker port [Name]: Проверка того, какие порты контейнера проброшены на хост-машину.
20. docker login: Авторизация в реестре образов для выгрузки своих работ.

Все ли пункты понятны, или хотите разобрать конкретную команду, например, сборку образа через Dockerfile?

❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #шпаргалка@LinuxSkill
#Docker #DevOps #Контейнеры #Linux #CLI #Cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39
🍖 Мясо по Docker: 8 гайдов из наших архивов

Устал искать по всему каналу нужный гайд по контейнерам? Сейчас разложим всё по полочкам.

* Энциклопедия Docker: 10 лучших практик для production
* Секреты Pro-Docker: 4 хака, которые сделают твои образы в 5 раз меньше
* Как Создать Идеальный Dockerfile: Секреты Эффективности и Лаконичности!
* Эта команда Docker даёт хакеру права root на хосте
* Как мониторить ресурсы Docker-контейнеров с помощью cgroups
* Почему ты не можешь просто скопировать файл из Docker образа
* Docker Swarm & GitLab: Ускоряем Деплой Проектов с Шифрованием Секретов!
* MeTube: yt-dlp без TG-очередей — Docker за 1 команду

Теперь у тебя под рукой полный боекомплект для работы с контейнерами. Сохраняй, чтобы не потерять, и пересылай коллегам, которые до сих пор запускают всё от рута!

❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #SkillHunter@LinuxSkill

#Docker #DevOps #Containers #Security #SysAdmin #LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!

Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.

В программе курса:
Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
Пошаговые видеоуроки, практические упражнения и итоговое тестирование

По завершении курса Вы получите:
именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе

Пройдите курс в удобное время — запись уже доступна.

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
👎2