Linux: как пинговать несколько хостов напрямую или через SSH-прокси
Недавно у меня была любопытная задача - пропинговать сразу несколько хостов параллельно. Для многих это может показаться не особо интересным, потому что инструментов для этого полно. Но есть нюанс: хосты находятся за SSH-прокси, и мы не можем ничего туда устанавливать.
https://telegra.ph/Linux-kak-pingovat-neskolko-hostov-napryamuyu-ili-cherez-SSH-proksi-02-02
#ит_заметки #linux #ssh #shell #xargs #ping
Недавно у меня была любопытная задача - пропинговать сразу несколько хостов параллельно. Для многих это может показаться не особо интересным, потому что инструментов для этого полно. Но есть нюанс: хосты находятся за SSH-прокси, и мы не можем ничего туда устанавливать.
https://telegra.ph/Linux-kak-pingovat-neskolko-hostov-napryamuyu-ili-cherez-SSH-proksi-02-02
#ит_заметки #linux #ssh #shell #xargs #ping
Telegraph
Linux: как пинговать несколько хостов напрямую или через SSH-прокси
Недавно у меня была любопытная задача - пропинговать сразу несколько хостов параллельно. Для многих это может показаться не особо интересным, потому что инструментов для этого полно. Но есть нюанс: хосты находятся за SSH-прокси, и мы не можем ничего туда…
👍15
Как использовать закладки в bash/zsh
Умение быстро перемещаться по терминалу напрямую влияет на продуктивность. Часто возникает необходимость мгновенно прыгать между разными проектами или директориями, разбросанными по всей системе. Например, код лежит в ~/project/my-project, а конфигурация сервера - где-нибудь в /etc/.... Запоминать такие пути неудобно, да и набирать их каждый раз долго. А что, если существует простое и почти бесплатное решение всего в четырёх строках bash?
https://telegra.ph/Kak-ispolzovat-zakladki-v-bashzsh-02-04
#ит_заметки #linux #terminal #bash #zsh #bookmarks
Умение быстро перемещаться по терминалу напрямую влияет на продуктивность. Часто возникает необходимость мгновенно прыгать между разными проектами или директориями, разбросанными по всей системе. Например, код лежит в ~/project/my-project, а конфигурация сервера - где-нибудь в /etc/.... Запоминать такие пути неудобно, да и набирать их каждый раз долго. А что, если существует простое и почти бесплатное решение всего в четырёх строках bash?
https://telegra.ph/Kak-ispolzovat-zakladki-v-bashzsh-02-04
#ит_заметки #linux #terminal #bash #zsh #bookmarks
Telegraph
Как использовать закладки в bash/zsh
Умение быстро перемещаться по терминалу напрямую влияет на продуктивность. Часто возникает необходимость мгновенно прыгать между разными проектами или директориями, разбросанными по всей системе. Например, код лежит в ~/project/my-project, а конфигурация…
👍16🔥5
Почему я могу привязаться к привилегированному порту в контейнере без capability NET_BIND_SERVICE?
Недавно я игрался с разными штуками для hardening’а контейнеров и наткнулся на вещь, которая меня реально удивила. Пришлось довольно глубоко копать, чтобы во всём разобраться, и в процессе я обнаружил, что не я один такой - другие тоже были озадачены. В итоге решил написать об этом, в надежде, что текст когда-нибудь поможет кому-то ещё.
https://telegra.ph/Pochemu-ya-mogu-privyazatsya-k-privilegirovannomu-portu-v-kontejnere-bez-capability-NET-BIND-SERVICE-02-05
#ит_статьи #devops #linux #docker #capabilities #kernel
Недавно я игрался с разными штуками для hardening’а контейнеров и наткнулся на вещь, которая меня реально удивила. Пришлось довольно глубоко копать, чтобы во всём разобраться, и в процессе я обнаружил, что не я один такой - другие тоже были озадачены. В итоге решил написать об этом, в надежде, что текст когда-нибудь поможет кому-то ещё.
https://telegra.ph/Pochemu-ya-mogu-privyazatsya-k-privilegirovannomu-portu-v-kontejnere-bez-capability-NET-BIND-SERVICE-02-05
#ит_статьи #devops #linux #docker #capabilities #kernel
Telegraph
Почему я могу привязаться к привилегированному порту в контейнере без capability NET_BIND_SERVICE?
Недавно я игрался с разными штуками для hardening’а контейнеров и наткнулся на вещь, которая меня реально удивила. Пришлось довольно глубоко копать, чтобы во всём разобраться, и в процессе я обнаружил, что не я один такой - другие тоже были озадачены. В итоге…
👍15💯2
Разбираемся с Vsock
Vsock - это семейство сокетов в Linux, предназначенное для связи между виртуальной машиной и её гипервизором.
Это новое семейство сокетов обеспечивает двустороннее, «многие-к-одному», взаимодействие между гипервизором и виртуальными машинами.
Изначально добавлено VMware напрямую в ядро.
Также может использоваться в QEMU/KVM, а также в Hyper-V, но там код уже закрытый.
Пользовательские приложения - как внутри виртуальной машины, так и на хосте - могут использовать API VM Sockets, которое обеспечивает быструю и эффективную коммуникацию между гостевыми ВМ и хостом. Предоставляется семейство адресов сокетов, на уровне интерфейса совместимое с UDP и TCP.
https://telegra.ph/Razbiraemsya-s-Vsock-02-07
#ит_статьи #vsock #linux #kernel #virtualization #qemu #kvm
Vsock - это семейство сокетов в Linux, предназначенное для связи между виртуальной машиной и её гипервизором.
Это новое семейство сокетов обеспечивает двустороннее, «многие-к-одному», взаимодействие между гипервизором и виртуальными машинами.
Изначально добавлено VMware напрямую в ядро.
Также может использоваться в QEMU/KVM, а также в Hyper-V, но там код уже закрытый.
Пользовательские приложения - как внутри виртуальной машины, так и на хосте - могут использовать API VM Sockets, которое обеспечивает быструю и эффективную коммуникацию между гостевыми ВМ и хостом. Предоставляется семейство адресов сокетов, на уровне интерфейса совместимое с UDP и TCP.
https://telegra.ph/Razbiraemsya-s-Vsock-02-07
#ит_статьи #vsock #linux #kernel #virtualization #qemu #kvm
Telegraph
Разбираемся с Vsock
Vsock - это семейство сокетов в Linux, предназначенное для связи между виртуальной машиной и её гипервизором. Это новое семейство сокетов обеспечивает двустороннее, «многие-к-одному», взаимодействие между гипервизором и виртуальными машинами. Изначально добавлено…
🔥8👍7✍1👀1
Глубокие проверки работоспособности Kubernetes
Распределённые системы часто характеризуют как палку о двух концах. В Интернете найдётся множество отличных материалов как об их неприглядных, так и об отличных сторонах. Но этот пост — немного иного характера. Вообще обычно я за распределённые системы в тех случаях, когда они действительно нужны, но в этом посте я расскажу, как одна моя ошибка при работе с распределённой системе привела к далеко идущим последствиям.
https://telegra.ph/Glubokie-proverki-rabotosposobnosti-Kubernetes-02-08
#ит_статьи #devops #kubernetes #cluster #orchestration
Распределённые системы часто характеризуют как палку о двух концах. В Интернете найдётся множество отличных материалов как об их неприглядных, так и об отличных сторонах. Но этот пост — немного иного характера. Вообще обычно я за распределённые системы в тех случаях, когда они действительно нужны, но в этом посте я расскажу, как одна моя ошибка при работе с распределённой системе привела к далеко идущим последствиям.
https://telegra.ph/Glubokie-proverki-rabotosposobnosti-Kubernetes-02-08
#ит_статьи #devops #kubernetes #cluster #orchestration
Telegraph
Глубокие проверки работоспособности Kubernetes
Распределённые системы часто характеризуют как палку о двух концах. В Интернете найдётся множество отличных материалов как об их неприглядных, так и об отличных сторонах. Но этот пост — немного иного характера. Вообще обычно я за распределённые системы в…
👍19😴1
Усиливаем безопасность SSH с помощью двухфакторной аутентификации (2FA) через PAM и Google Authenticator
Настроить двухфакторку для SSH через PAM и Google Authenticator - отличный способ поднять безопасность вашего SSH-сервера. Google Authenticator генерирует одноразовые пароли на основе времени (TOTP), добавляя ещё один слой защиты. В статье пошаговый порядок действий, как это всё завести.
https://telegra.ph/Usilivaem-bezopasnost-SSH-s-pomoshchyu-dvuhfaktornoj-autentifikacii-2FA-cherez-PAM-i-Google-Authenticator-02-08
#ит_статьи #devops #linux #ssh #totp #pam #google_authenticator
Настроить двухфакторку для SSH через PAM и Google Authenticator - отличный способ поднять безопасность вашего SSH-сервера. Google Authenticator генерирует одноразовые пароли на основе времени (TOTP), добавляя ещё один слой защиты. В статье пошаговый порядок действий, как это всё завести.
https://telegra.ph/Usilivaem-bezopasnost-SSH-s-pomoshchyu-dvuhfaktornoj-autentifikacii-2FA-cherez-PAM-i-Google-Authenticator-02-08
#ит_статьи #devops #linux #ssh #totp #pam #google_authenticator
Telegraph
Усиливаем безопасность SSH с помощью двухфакторной аутентификации (2FA) через PAM и Google Authenticator
Настроить двухфакторную аутентификацию (2FA) для SSH через PAM (Pluggable Authentication Module) и Google Authenticator - отличный способ поднять безопасность вашего SSH-сервера. Google Authenticator генерирует одноразовые пароли на основе времени (TOTP)…
👍19🔥3✍2
Полезные советы по снижению потребления ресурсов контейнерами в хост-системах
По мере роста количества развернутых контейнеров на одном хосте использование ресурсов начинает превращаться в проблему. Контейнеризованные окружения нужно оптимизировать так, чтобы системные ресурсы распределялись и использовались максимально эффективно. В этой статье мы разберём разные стратегии и лучшие практики, которые помогают снизить потребление ресурсов контейнерами и добиться лучшей производительности и масштабируемости хост-систем.
https://telegra.ph/Poleznye-sovety-po-snizheniyu-potrebleniya-resursov-kontejnerami-v-host-sistemah-02-10
#ит_статьи #devops #linux #docker #containers #optimization
По мере роста количества развернутых контейнеров на одном хосте использование ресурсов начинает превращаться в проблему. Контейнеризованные окружения нужно оптимизировать так, чтобы системные ресурсы распределялись и использовались максимально эффективно. В этой статье мы разберём разные стратегии и лучшие практики, которые помогают снизить потребление ресурсов контейнерами и добиться лучшей производительности и масштабируемости хост-систем.
https://telegra.ph/Poleznye-sovety-po-snizheniyu-potrebleniya-resursov-kontejnerami-v-host-sistemah-02-10
#ит_статьи #devops #linux #docker #containers #optimization
Telegraph
Полезные советы по снижению потребления ресурсов контейнерами в хост-системах
По мере роста количества развернутых контейнеров на одном хосте использование ресурсов начинает превращаться в проблему. Контейнеризованные окружения нужно оптимизировать так, чтобы системные ресурсы распределялись и использовались максимально эффективно.…
👍16
Основы беспроводных сетей
Эта статья - про базу беспроводных сетей. Как точка доступа транслирует сети, как клиент к ним подключается, как происходит аутентификация и всё в таком духе.
https://telegra.ph/Osnovy-besprovodnyh-setej-02-10
#ит_статьи #wifi #wireless #networks #ssid #wpa2
Эта статья - про базу беспроводных сетей. Как точка доступа транслирует сети, как клиент к ним подключается, как происходит аутентификация и всё в таком духе.
https://telegra.ph/Osnovy-besprovodnyh-setej-02-10
#ит_статьи #wifi #wireless #networks #ssid #wpa2
Telegraph
Основы беспроводных сетей
Эта статья - про базу беспроводных сетей. Как точка доступа транслирует сети, как клиент к ним подключается, как происходит аутентификация и всё в таком духе. Идентификация сети (SSID): Точка доступа (Access Point, AP) постоянно транслирует свои сети (SSID)…
👍19🔥5🤝2
Linux auditd для обнаружения угроз [Часть 1]
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов по использованию auditd именно для масштабного мониторинга безопасности на удивление мало.
В этой статье я планирую разобрать:
- Краткое введение в Linux Audit System
- Советы по написанию audit-правил
- Проектирование конфигурации для мониторинга безопасности
- Что именно стоит логировать с помощью auditd
- Как справляться с шумом
Эта статья ориентирована на специалистов по безопасности, IR и blue team - тех, кому нужно определить, какие логи должны попадать в SIEM, чтобы эффективно выявлять вредоносную активность. Надеюсь, со временем всё станет проще благодаря eBPF, но, если честно, мы ведь никогда не умели полностью избавляться от старых технологий, правда?
Вполне возможно, что существуют более удачные способы конфигурировать и использовать auditd, поэтому статья не претендует на исключительность.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-CHast-1-02-12
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов по использованию auditd именно для масштабного мониторинга безопасности на удивление мало.
В этой статье я планирую разобрать:
- Краткое введение в Linux Audit System
- Советы по написанию audit-правил
- Проектирование конфигурации для мониторинга безопасности
- Что именно стоит логировать с помощью auditd
- Как справляться с шумом
Эта статья ориентирована на специалистов по безопасности, IR и blue team - тех, кому нужно определить, какие логи должны попадать в SIEM, чтобы эффективно выявлять вредоносную активность. Надеюсь, со временем всё станет проще благодаря eBPF, но, если честно, мы ведь никогда не умели полностью избавляться от старых технологий, правда?
Вполне возможно, что существуют более удачные способы конфигурировать и использовать auditd, поэтому статья не претендует на исключительность.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-CHast-1-02-12
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
Telegraph
Linux auditd для обнаружения угроз [Часть 1]
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов по использованию auditd именно для масштабного…
👍18🔥3
Проброс TCP-порта на другой IP или порт через NAT в nftables
Помимо привычного сценария с NAT - когда вы даёте нескольким машинам доступ в интернет через один IP-адрес - у него есть и другие применения. Одно из них - проброс всего трафика, приходящего на определённый TCP-порт, на другой хост.
На практике это удобно, например, чтобы протестировать сервис на новом сервере, ничего не меняя на стороне клиента. Пользователям и клиентским приложениям не нужно указывать новый адрес машины, чтобы проверить её в деле. Если тест окажется неудачным - достаточно удалить правило NAT, и всё мгновенно вернётся как было.
https://telegra.ph/Probros-TCP-porta-na-drugoj-IP-ili-port-cherez-NAT-v-nftables-02-13
#ит_статьи #devops #linux #nftables #nat #portforwarding #firewall #network
Помимо привычного сценария с NAT - когда вы даёте нескольким машинам доступ в интернет через один IP-адрес - у него есть и другие применения. Одно из них - проброс всего трафика, приходящего на определённый TCP-порт, на другой хост.
На практике это удобно, например, чтобы протестировать сервис на новом сервере, ничего не меняя на стороне клиента. Пользователям и клиентским приложениям не нужно указывать новый адрес машины, чтобы проверить её в деле. Если тест окажется неудачным - достаточно удалить правило NAT, и всё мгновенно вернётся как было.
https://telegra.ph/Probros-TCP-porta-na-drugoj-IP-ili-port-cherez-NAT-v-nftables-02-13
#ит_статьи #devops #linux #nftables #nat #portforwarding #firewall #network
Telegraph
Проброс TCP-порта на другой IP или порт через NAT в nftables
Помимо привычного сценария с NAT - когда вы даёте нескольким машинам доступ в интернет через один IP-адрес - у него есть и другие применения. Одно из них - проброс всего трафика, приходящего на определённый TCP-порт, на другой хост. На практике это удобно…
👍20🔥2
Визуализация TCP-трафика в Kubernetes с помощью k8spacket и Grafana
Знаете ли вы, что делает ваш k8s-кластер, когда вы на него не смотрите? Кто устанавливает с ним TCP-соединения? К кому он сам обращается - например, через сторонние библиотеки?
С помощью k8spacket и Grafana можно наглядно визуализировать TCP-трафик внутри кластера. Посмотреть, как ваши workload’ы общаются между собой. Проанализировать, сколько соединений устанавливается, сколько байт передаётся и как долго эти соединения остаются активными.
https://telegra.ph/Vizualizaciya-TCP-trafika-v-Kubernetes-s-pomoshchyu-k8spacket-i-Grafana-02-13
#ит_статьи #devops #kubernetes #network #tcp #k8spacket #grafana
Знаете ли вы, что делает ваш k8s-кластер, когда вы на него не смотрите? Кто устанавливает с ним TCP-соединения? К кому он сам обращается - например, через сторонние библиотеки?
С помощью k8spacket и Grafana можно наглядно визуализировать TCP-трафик внутри кластера. Посмотреть, как ваши workload’ы общаются между собой. Проанализировать, сколько соединений устанавливается, сколько байт передаётся и как долго эти соединения остаются активными.
https://telegra.ph/Vizualizaciya-TCP-trafika-v-Kubernetes-s-pomoshchyu-k8spacket-i-Grafana-02-13
#ит_статьи #devops #kubernetes #network #tcp #k8spacket #grafana
Telegraph
Визуализация TCP-трафика в Kubernetes с помощью k8spacket и Grafana
Знаете ли вы, что делает ваш k8s-кластер, когда вы на него не смотрите? Кто устанавливает с ним TCP-соединения? К кому он сам обращается - например, через сторонние библиотеки? С помощью k8spacket и Grafana можно наглядно визуализировать TCP-трафик внутри…
👍15
Разбираемся с Buffer и Cache в Linux
Прежде чем перейти к сегодняшней теме, давайте сначала посмотрим, как система использует память - на примере вывода команды free:
Как видно, в этом выводе содержится подробная информация об использовании физической памяти (Mem) и пространства подкачки (Swap): общий объём памяти, использованная, свободная, кэш, доступная память и так далее. Обратите внимание, что показатель buff/cache - это сумма Buffer и Cache.
Большинство этих метрик понять довольно просто, а вот различить Buffer и Cache уже сложнее. Если буквально, Buffer - это временная область хранения данных, и Cache - тоже разновидность временного хранения в памяти. Но знаете ли вы, в чём разница между этими двумя типами «временного хранилища»?
https://telegra.ph/Razbiraemsya-s-Buffer-i-Cache-v-Linux-02-15
#ит_статьи #devops #linux #memory_management #cache
Прежде чем перейти к сегодняшней теме, давайте сначала посмотрим, как система использует память - на примере вывода команды free:
$ free
total used free shared buff/cache available
Mem: 8169348 263524 6875352 668 1030472 7611064
Swap: 0 0 0
Как видно, в этом выводе содержится подробная информация об использовании физической памяти (Mem) и пространства подкачки (Swap): общий объём памяти, использованная, свободная, кэш, доступная память и так далее. Обратите внимание, что показатель buff/cache - это сумма Buffer и Cache.
Большинство этих метрик понять довольно просто, а вот различить Buffer и Cache уже сложнее. Если буквально, Buffer - это временная область хранения данных, и Cache - тоже разновидность временного хранения в памяти. Но знаете ли вы, в чём разница между этими двумя типами «временного хранилища»?
https://telegra.ph/Razbiraemsya-s-Buffer-i-Cache-v-Linux-02-15
#ит_статьи #devops #linux #memory_management #cache
Telegraph
Разбираемся с Buffer и Cache в Linux
Прежде чем перейти к сегодняшней теме, давайте сначала посмотрим, как система использует память - на примере вывода команды free: $ free total used free shared buff/cache available Mem: 8169348 263524 6875352 668 1030472 7611064 Swap: 0 0 0 Как видно, в этом…
👍18🤔1
Linux auditd для обнаружения угроз [Часть 2]
В первой части мы познакомились с auditd и разобрали основы написания правил. Я порекомендовал материалы для чтения и настройки, которые хорошо зарекомендовали себя в моей практике. Мы прошлись по наиболее релевантным источникам данных из MITRE и обсудили, какие правила auditd помогут их фиксировать. В конце поговорили о снижении шума и о том, как заставить auditd нормально работать в больших и разнородных окружениях.
Самым ценным выводом из первой части, на мой взгляд, было сопоставление правил и источников данных и список рекомендуемых исключений. В этой части цель такая:
- подробно разобрать одно событие auditd
- посмотреть, какие поля особенно интересны нам с точки зрения поиска противника
- обсудить несколько приёмов расследования логов в Splunk
Этот пост будет довольно лёгким и по сути служит прологом к третьей части, которая выйдет вскоре после этой.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-CHast-2-02-16
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
В первой части мы познакомились с auditd и разобрали основы написания правил. Я порекомендовал материалы для чтения и настройки, которые хорошо зарекомендовали себя в моей практике. Мы прошлись по наиболее релевантным источникам данных из MITRE и обсудили, какие правила auditd помогут их фиксировать. В конце поговорили о снижении шума и о том, как заставить auditd нормально работать в больших и разнородных окружениях.
Самым ценным выводом из первой части, на мой взгляд, было сопоставление правил и источников данных и список рекомендуемых исключений. В этой части цель такая:
- подробно разобрать одно событие auditd
- посмотреть, какие поля особенно интересны нам с точки зрения поиска противника
- обсудить несколько приёмов расследования логов в Splunk
Этот пост будет довольно лёгким и по сути служит прологом к третьей части, которая выйдет вскоре после этой.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-CHast-2-02-16
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
Telegram
Лига сисадминов
Linux auditd для обнаружения угроз [Часть 1]
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов…
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов…
👍10🔥6✍3
Забываем про ручное создание ВМ: как автоматизировать Proxmox с Terraform
Ручное создание виртуальных машин (ВМ) в Proxmox — процесс длительный и склонный к ошибкам: нужно вручную клонировать образы, настраивать сеть, прописывать параметры, следить за согласованностью конфигураций… Всё это может занять час и больше. Но этот процесс можно ускорить и сделать более воспроизводимым.
https://telegra.ph/Zabyvaem-pro-ruchnoe-sozdanie-VM-kak-avtomatizirovat-Proxmox-s-Terraform-02-17
#ит_статьи #devops #proxmox #terraform #vm
Ручное создание виртуальных машин (ВМ) в Proxmox — процесс длительный и склонный к ошибкам: нужно вручную клонировать образы, настраивать сеть, прописывать параметры, следить за согласованностью конфигураций… Всё это может занять час и больше. Но этот процесс можно ускорить и сделать более воспроизводимым.
https://telegra.ph/Zabyvaem-pro-ruchnoe-sozdanie-VM-kak-avtomatizirovat-Proxmox-s-Terraform-02-17
#ит_статьи #devops #proxmox #terraform #vm
Telegraph
Забываем про ручное создание ВМ: как автоматизировать Proxmox с Terraform
Ручное создание виртуальных машин (ВМ) в Proxmox — процесс длительный и склонный к ошибкам: нужно вручную клонировать образы, настраивать сеть, прописывать параметры, следить за согласованностью конфигураций… Всё это может занять час и больше. Но этот процесс…
👍22
Как использовать Zswap и Zram в Linux
В этой статье разбираем продвинутые техники управления swap в Linux с упором на механизмы сжатого swap: zswap и zram.
Эти технологии сжимают данные, которые попадают в swap, уменьшая количество операций ввода-вывода. В результате система может работать отзывчивее (особенно если у вас немного оперативной памяти или используется медленное хранилище).
https://telegra.ph/Kak-ispolzovat-Zswap-i-Zram-v-Linux-02-18
#ит_статьи #devops #linux #kernel #swap #zswap #zram
В этой статье разбираем продвинутые техники управления swap в Linux с упором на механизмы сжатого swap: zswap и zram.
Эти технологии сжимают данные, которые попадают в swap, уменьшая количество операций ввода-вывода. В результате система может работать отзывчивее (особенно если у вас немного оперативной памяти или используется медленное хранилище).
https://telegra.ph/Kak-ispolzovat-Zswap-i-Zram-v-Linux-02-18
#ит_статьи #devops #linux #kernel #swap #zswap #zram
Telegraph
Как использовать Zswap и Zram в Linux
В этой статье разбираем продвинутые техники управления swap в Linux с упором на механизмы сжатого swap: zswap и zram. Эти технологии сжимают данные, которые попадают в swap, уменьшая количество операций ввода-вывода. В результате система может работать отзывчивее…
👍13
Фильтры Ansible: превращаем сложное в простое
Используя Ansible в качестве инструмента автоматизации, часто приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в виде стандартного json. Многие неопытные инженеры, используя Ansible в таких случаях, начинают прибегать к помощи привычных консольных команд и начинают городить то, что среди специалистов получило название bashsible.
В этой статье мы покажем, как легко и просто можно обрабатывать данные прямо в Ansible, используя его собственные мощные возможности.
https://telegra.ph/Filtry-Ansible-prevrashchaem-slozhnoe-v-prostoe-02-18
#ит_статьи #devops #linux #ansible #jinja2
Используя Ansible в качестве инструмента автоматизации, часто приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в виде стандартного json. Многие неопытные инженеры, используя Ansible в таких случаях, начинают прибегать к помощи привычных консольных команд и начинают городить то, что среди специалистов получило название bashsible.
В этой статье мы покажем, как легко и просто можно обрабатывать данные прямо в Ansible, используя его собственные мощные возможности.
https://telegra.ph/Filtry-Ansible-prevrashchaem-slozhnoe-v-prostoe-02-18
#ит_статьи #devops #linux #ansible #jinja2
Telegraph
Фильтры Ansible: превращаем сложное в простое
Используя Ansible в качестве инструмента автоматизации, часто приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают…
👍15
Приглашаем на открытый урок “Разработка Embedded устройств для IoT: от идеи до прототипа” курса “Embedded Developer”.
📅 25 февраля | 20:00 мск | бесплатно
🎓 На вебинаре разберём:
– История и структура IoT
– Как устроен интеллектуальный датчик (hardware + software)
– Способы интеграции и отладки устройств
– Реальные примеры управления объектами
– Идеи для вашего собственного IoT-проекта
✅ После вебинара вы:
– Поймёте, как создаются умные устройства
– Получите идеи для своего первого проекта
– Увидите реальный путь от идеи до работающего изделия
🔧 Присоединяйтесь и сделайте первый шаг в Embedded + IoT!
👉 Регистрация: https://otus.pw/yBFe/?erid=2W5zFGRWG3B
Урок приурочен к старту курса "Embedded Developer", программа которого позволит погрузиться в три самые важные области: программирование микроконтроллеров, проектирование печатных плат, схемотехника. А по итогам обучения вы сможете разработать собственное цифровое устройство!
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
📅 25 февраля | 20:00 мск | бесплатно
🎓 На вебинаре разберём:
– История и структура IoT
– Как устроен интеллектуальный датчик (hardware + software)
– Способы интеграции и отладки устройств
– Реальные примеры управления объектами
– Идеи для вашего собственного IoT-проекта
✅ После вебинара вы:
– Поймёте, как создаются умные устройства
– Получите идеи для своего первого проекта
– Увидите реальный путь от идеи до работающего изделия
🔧 Присоединяйтесь и сделайте первый шаг в Embedded + IoT!
👉 Регистрация: https://otus.pw/yBFe/?erid=2W5zFGRWG3B
Урок приурочен к старту курса "Embedded Developer", программа которого позволит погрузиться в три самые важные области: программирование микроконтроллеров, проектирование печатных плат, схемотехника. А по итогам обучения вы сможете разработать собственное цифровое устройство!
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Диагностика проблем с WireGuard с помощью Tcpdump
Когда соединение WireGuard не работает, причина обычно одна из четырёх: ошибка в конфигурации WireGuard, проблема с фаерволом, маршрутизация или DNS. Утилита tcpdump помогает быстро понять, где именно всё ломается — просто показывая, на каком этапе «теряются» или уходят не туда пакеты.
Налейте побольше кофе. Это будет очень долгая статья, в которой детально рассматриваются все этапы жизни пакета в внутри WireGuard-туннеля.
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 1]
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 2]
#ит_статьи #network #linux #tcpdump #wireguard #vpn #cheatsheet
Когда соединение WireGuard не работает, причина обычно одна из четырёх: ошибка в конфигурации WireGuard, проблема с фаерволом, маршрутизация или DNS. Утилита tcpdump помогает быстро понять, где именно всё ломается — просто показывая, на каком этапе «теряются» или уходят не туда пакеты.
Налейте побольше кофе. Это будет очень долгая статья, в которой детально рассматриваются все этапы жизни пакета в внутри WireGuard-туннеля.
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 1]
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 2]
#ит_статьи #network #linux #tcpdump #wireguard #vpn #cheatsheet
Telegraph
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 1]
Когда соединение WireGuard не работает, причина обычно одна из четырёх: ошибка в конфигурации WireGuard, проблема с фаерволом, маршрутизация или DNS. Утилита tcpdump помогает быстро понять, где именно всё ломается — просто показывая, на каком этапе «теряются»…
🔥9👍7✍3
Почему путь кода в продакшен становится источником рисков?
Ручные правила, разрозненные проверки и хаотичное хранение секретов усложняют CI/CD и повышают вероятность ошибок. На вебинаре 27 февраля в 12:00 покажем, как построить зрелый и безопасный CI/CD с помощью Deckhouse Code, где путь кода в продакшен полностью контролируем.
👉 Зарегистрироваться
🗓 27 февраля в 12:00
Ручные правила, разрозненные проверки и хаотичное хранение секретов усложняют CI/CD и повышают вероятность ошибок. На вебинаре 27 февраля в 12:00 покажем, как построить зрелый и безопасный CI/CD с помощью Deckhouse Code, где путь кода в продакшен полностью контролируем.
Вы узнаете как:
• настраивать правила слияния и контролировать изменения в коде;
• безопасно работать с секретами в CI/CD;
• снизить количество ручных операций и «обходных решений»;
• сделать CI/CD предсказуемым и проверяемым.
👉 Зарегистрироваться
🗓 27 февраля в 12:00