Linux Skill - Освой Linux c нуля до DevOps
11.2K subscribers
66 photos
103 videos
502 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
🕵️‍♂️ Systemd-расследование: Ищем сбои через journalctl -g
2 часть
👍14🔥5
🕵️‍♂️ Systemd-расследование: Ищем сбои через journalctl -g
3 часть
👍18🔥4
Какая команда показывает, сколько дискового пространства занято файлами и каталогами?
Anonymous Quiz
47%
df
32%
du
9%
free
12%
fdisk
👍8
Какая команда удаляет повторяющиеся строки, идущие подряд?
Anonymous Quiz
10%
sort
17%
diff
12%
filter
61%
uniq
👍6
📬 Главная новость недели: 16 ИИ агентов способны собрать ядро Linux?

Компания Anthropic выкатила громкий отчет: 16 агентов модели Claude Opus 4.6 за две недели написали Си-компилятор на Rust, способный собрать Linux. Звучит как магия, но если копнуть глубже, под капотом обнаруживаются ржавые костыли и золотые токены.

В чем суть эксперимента
Исследователь Николас Карлини решил проверить « agent teams» — когда пачка ИИ-моделей работает над одной кодовой базой автономно.

Результаты в цифрах:
- 100 000 строк кода на Rust.
- 2 недели автономной работы и ~2 000 сессий Claude Code.
- $20 000 затрат на API (прогнано 2 млрд входных токенов).
- Компилятор успешно собирает Linux 6.9, SQLite и Doom.

Главные ошибки и «костыли» ИИ
Не спеши выкидывать свои маны по GCC. Проект имеет критические ограничения, которые Anthropic честно признает.

1. Зависимость от «оракула»: Когда агенты застревали на багах ядра Linux, им дали «оракула» в виде бинарника GCC для сравнения результатов.
2. 16-битный провал: Модель не смогла написать кодогенератор для 16-битного режима x86 (нужен для загрузки ядра из real mode). Код весил >60 КБ при лимите в 32 КБ. В итоге ccc просто вызывает GCC для этой части.
3. Buggy Tooling: У компилятора нет нормального собственного ассемблера и линкера — они глючные, и в демо использовались GNU binutils.
4. Ужасающая производительность: Сгенерированный код работает медленнее, чем выхлоп GCC с ВЫКЛЮЧЕННЫМИ оптимизациями (-O0). Флаги -O1-O3 в ccc делают одно и то же.
5. Качество кода: Опытные Rust-разработчики в ярости. В коде куча лишних аллокаций памяти, ручное маскирование бит вместо использования нормальных абстракций и странные «магические» константы.

Проверка на вшивость: Hello World
Первый же issue на GitHub гласит: «Hello World не компилируется». Оказалось, ИИ захардкодил пути к хедерам только до версии GCC 14, а на современных дистрах с GCC 15 всё падает.

Итог:
• Мы увидели «потолок» нынешних моделей. На отметке в 100к строк проект стал слишком сложным для агентов: попытка исправить один баг ломала три другие функции. Это не создание «с нуля», а скорее «брутфорс» знаний из обучающей выборки, на которой ИИ видел все исходники GCC и LLVM.
• Мы получили очень дорогую «копипасту» со встроенными багами. ИИ пока не архитектор, он — очень быстрый, но невнимательный подмастерье.


❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #News@LinuxSkill
#Linux #AI #Claude #Rust #Compilers #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👀1
🐳 20 пунктов по Docker, покроет 90% ежедневных задач.

1. docker run : Запуск нового контейнера из образа (например, docker run -it ubuntu /bin/bash).
2. docker ps: Список всех запущенных в данный момент контейнеров.
3. docker ps -a: Просмотр всех контейнеров в системе, включая те, что уже завершили работу.
4. docker stop [ID/Name]: Корректная остановка работающего контейнера.
5. docker start [ID/Name]: Запуск ранее остановленного контейнера.
6. docker rm [ID/Name]: Удаление контейнера (перед этим его нужно остановить).
7. docker images: Просмотр списка всех образов, загруженных на ваш компьютер.
8. docker pull [Image]: Скачивание образа из удаленного реестра (Docker Hub).
9. docker build -t [Name] .: Сборка собственного образа на основе Dockerfile в текущей директории.
10. docker rmi [Image]: Удаление локального образа из системы.
11. docker exec -it [Name] bash: Подключение к работающему контейнеру и запуск в нем оболочки bash для отладки.
12. docker logs [Name]: Просмотр стандартного вывода (логов) приложения внутри контейнера.
13. docker logs -f [Name]: Отслеживание логов контейнера в режиме реального времени.
14. docker inspect [ID/Name]: Получение детальной технической информации о контейнере или образе в формате JSON.
15. docker network ls: Просмотр списка всех сетей, созданных в Docker.
16. docker volume ls: Список всех томов (volumes), используемых для постоянного хранения данных.
17. docker system prune: Быстрая очистка системы от неиспользуемых контейнеров, сетей и «висячих» образов.
18. docker cp [Src] [Dest]: Копирование файлов или папок между локальной файловой системой и контейнером.
19. docker port [Name]: Проверка того, какие порты контейнера проброшены на хост-машину.
20. docker login: Авторизация в реестре образов для выгрузки своих работ.

Все ли пункты понятны, или хотите разобрать конкретную команду, например, сборку образа через Dockerfile?

❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #шпаргалка@LinuxSkill
#Docker #DevOps #Контейнеры #Linux #CLI #Cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49