This media is not supported in your browser
VIEW IN TELEGRAM
Это перевод известной книги Linux Insides, где шаг за шагом разбирается, как работает ядро: процесс загрузки системы, переход в защищённый режим, управление памятью, прерывания, драйверы, планировщик и другие низкоуровневые механизмы.
Оставляю ссылочку: GitHub📱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥10🤝7
Параллельный запуск обычных команд без GNU Parallel!
Многие задачи в Linux можно ускорить в разы, задействовав несколько ядер CPU.
Ключ — опция
Например, выполнить задачи параллельно:
Здесь одновременно работают до P копий скрипта (обычно по числу доступных CPU).
Отлично подходит для тяжёлых операций над файлами:
Файлы сжимаются параллельно, а не по одному. Использование
Можно комбинировать с
Вывод лучше писать в другой файл или каталог, чтобы не перезаписывать исходники.
🔥 Это простой способ распараллелить многие CPU-интенсивные задачи, но итоговая скорость может упираться в диск или другие ресурсы.
➡️ DevOps Ready | #совет
Многие задачи в Linux можно ускорить в разы, задействовав несколько ядер CPU.
Ключ — опция
-P у xargs, которая запускает несколько процессов одновременно (это именно многопроцессность, не потоки).Например, выполнить задачи параллельно:
P=$(nproc)
seq "$P" | xargs -P"$P" -I{} ./task.sh {}
Здесь одновременно работают до P копий скрипта (обычно по числу доступных CPU).
Отлично подходит для тяжёлых операций над файлами:
find . -maxdepth 1 -name "*.log" -print0 | xargs -0 -P4 -I{} gzip "{}"Файлы сжимаются параллельно, а не по одному. Использование
-print0 / -0 безопасно для имён с пробелами и спецсимволами.Можно комбинировать с
find для массовой обработки каталогов:find . -name "*.jpg" -print0 | xargs -0 -P6 -I{} convert "{}" -resize 50% "resized/{}"Вывод лучше писать в другой файл или каталог, чтобы не перезаписывать исходники.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥8🤝7
This media is not supported in your browser
VIEW IN TELEGRAM
Здесь можно отрабатывать сценарии взлома контейнеров, обход прав доступа, атаки на кластер, утечки данных и другие типичные проблемы облачной инфраструктуры. Проект подходит как для специалистов по безопасности, так и для разработчиков и DevOps-инженеров, чтобы понимать, как защищать систему на практике.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🤝6
Диагностируем процессы в Linux через strace!
Когда сервис завис, тупит на старте, не открывает файлы или просто ведёт себя странно, а в логах ничего — почти всегда первым делом имеет смысл запустить
Запускаем программу под трассировкой:
Сразу видно, какие файлы открываются, какие библиотеки грузятся, где возникают ошибки.
Можно прицепиться к уже работающему процессу — удобно, если сервис завис:
Обычно быстро становится понятно, где он застрял:
Если программа создаёт дочерние процессы, без этого ключа часть событий не попадёт в вывод:
Проблемы с файлами, конфигами и правами:
Покажет
Частый кейс — программа ищет файл, которого нет:
Сразу видно, какой путь оказался отсутствующим.
Для сетевых проблем:
Видно создание сокетов, попытки подключения и ошибки.
Если нужно сохранить вывод:
С дочерними процессами лучше так:
Будут отдельные файлы по PID.
Иногда вывод обрезает длинные строки — увеличиваем лимит:
Посмотреть, где именно тратится время:
Короткая сводка по системным вызовам:
🔥
➡️ DevOps Ready | #практика
Когда сервис завис, тупит на старте, не открывает файлы или просто ведёт себя странно, а в логах ничего — почти всегда первым делом имеет смысл запустить
strace. Он показывает системные вызовы процесса, то есть что программа на самом деле просит у ядра.Запускаем программу под трассировкой:
strace ls /tmp
Сразу видно, какие файлы открываются, какие библиотеки грузятся, где возникают ошибки.
Можно прицепиться к уже работающему процессу — удобно, если сервис завис:
sudo strace -p <PID>
Обычно быстро становится понятно, где он застрял:
futex (блокировка), ожидание I/O (poll/epoll_wait), connect, чтение/запись и т.п.Если программа создаёт дочерние процессы, без этого ключа часть событий не попадёт в вывод:
strace -f <command>
Проблемы с файлами, конфигами и правами:
strace -e trace=%file <command>
Покажет
open/stat/access и другие файловые операции — удобно понять, какие пути реально проверяются.Частый кейс — программа ищет файл, которого нет:
strace -e trace=%file <command> 2>&1 | grep ENOENT
Сразу видно, какой путь оказался отсутствующим.
Для сетевых проблем:
strace -e trace=%network <command>
Видно создание сокетов, попытки подключения и ошибки.
Если нужно сохранить вывод:
strace -o trace.log <command>
С дочерними процессами лучше так:
strace -ff -o trace.log <command>
Будут отдельные файлы по PID.
Иногда вывод обрезает длинные строки — увеличиваем лимит:
strace -s 200 <command>
Посмотреть, где именно тратится время:
strace -T <command>
Короткая сводка по системным вызовам:
strace -c <command>
strace незаменим при анализе поведения непрозрачных бинарников и в случаях, когда нет доступа к исходному коду. Он показывает, на каких системных вызовах процесс блокируется и какие операции фактически выполняет в пространстве ядра.Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤8👍8
Например, ядро управляет процессами, памятью, устройствами, сетью и файловыми системами — именно эти подсистемы обеспечивают работу всей операционной системы.
На картинке — 5 основных компонентов ядра, которые важно понимать разработчикам, DevOps-инженерам и системным администраторам.
Сохрани, чтобы держать базовую архитектуру Linux под рукой!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🤝5
Ошибки в инфраструктуре стоят дорого. Чтобы не уронить продакшн случайным изменением, важно использовать инструменты проверки Terraform на каждом этапе: от форматирования до анализа графа зависимостей и валидации в CI/CD.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤4👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Это подробный курс, который последовательно проводит от самых основ до уверенного использования системы. Материал разбит на разделы с примерами команд, пояснениями и практическими приёмами работы с файлами, процессами и окружением. Особое внимание уделено Bash и тому, как с помощью терминала автоматизировать задачи и управлять системой без графического интерфейса.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥7🤝1
Знали, что Linux умеет реагировать на события файловой системы в реальном времени?
Ядро через
Команда блокируется и просыпается только при событии, поэтому почти не расходует CPU:
Можно отслеживать целую директорию (важно, если редактор сохраняет через temp-файл + rename) и автоматизировать любые действия - перезапуск сервисов, сборку проекта или бэкап:
Очень удобно для авто-reload без Docker, IDE и сторонних инструментов:
🔥 Такой прием пригодится для CI-скриптов, авторазвертывания, hot-reload и администрирования.
🚪 Linux Ready | #совет
Ядро через
inotify сообщает, когда файл изменился, создан или заменён.Команда блокируется и просыпается только при событии, поэтому почти не расходует CPU:
inotifywait -e close_write config.yaml
Можно отслеживать целую директорию (важно, если редактор сохраняет через temp-файл + rename) и автоматизировать любые действия - перезапуск сервисов, сборку проекта или бэкап:
inotifywait -m -e create,delete,modify,moved_to ./src
Очень удобно для авто-reload без Docker, IDE и сторонних инструментов:
while inotifywait -e close_write app.py; do
pkill -f "python app.py"; python app.py &
done
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤8🔥6🤝4
This media is not supported in your browser
VIEW IN TELEGRAM
В репозитории собраны статьи, доклады, инструменты, стандарты, курсы и реальные практики внедрения безопасности в процесс разработки, от анализа кода до защиты контейнеров и облаков. Здесь можно найти материалы по SAST/DAST, безопасности Docker и Kubernetes, IaC-сканированию, compliance-подходам и другим важным аспектам современной инфраструктуры.
Оставляю ссылочку: GitHub📱
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🔥7
Это подборка must-have инструментов с краткими описаниями. Охватывает сканирование, анализ, эксплуатацию, мониторинг и защиту — от сетей до malware.
Идеально для пентестера или админа, чтобы быстро выбрать инструмент под задачу.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5👍3🤝1
Безопасность в интернете — всё. В России фиксируются странные атаки на популярные сервисы, а крупные СМИ делают вид, что ничего не происходит
Недавно легла одна из главных опор интернета — Cloudflare, после которой посыпались все сайты, и это лишь верхушка айсберга. У крупных сервисов тихо утекают базы, ломают криптокошельки и пользуются уязвимостями, а люди узнают об этом только когда их данные и деньги уже на теневых площадках
Так что, если не хотите однажды проснуться с пустыми счетами или украденными аккаунтами, советуем хотя бы раз в день читать живые кибер-сводки, а не вылизанные новостные каналы
Именно такие вещи без прикрас разбирают в канале heavyinternet: там ежедневно публикуются настоящие атаки, свежие утечки и предупреждения, которые вы не увидите в официальных новостях
Подпишись, позаботься о своих финансах и безопасности в интернете: https://t.me/+EZfVPgZGLppiNmVi
Недавно легла одна из главных опор интернета — Cloudflare, после которой посыпались все сайты, и это лишь верхушка айсберга. У крупных сервисов тихо утекают базы, ломают криптокошельки и пользуются уязвимостями, а люди узнают об этом только когда их данные и деньги уже на теневых площадках
Так что, если не хотите однажды проснуться с пустыми счетами или украденными аккаунтами, советуем хотя бы раз в день читать живые кибер-сводки, а не вылизанные новостные каналы
Именно такие вещи без прикрас разбирают в канале heavyinternet: там ежедневно публикуются настоящие атаки, свежие утечки и предупреждения, которые вы не увидите в официальных новостях
Подпишись, позаботься о своих финансах и безопасности в интернете: https://t.me/+EZfVPgZGLppiNmVi
👎9❤2👍1
Переменные окружения в Linux: управление поведением процессов!
Переменные окружения (environment variables) задают контекст выполнения программ. Через них настраиваются shell, компиляторы, интерпретаторы, библиотеки и большинство CLI-утилит. Это базовый механизм конфигурации в Unix-подобных системах.
Посмотреть все переменные окружения текущего процесса (shell):
или:
Обе команды выводят окружение текущего процесса (экспортированные переменные).
Посмотреть значение конкретной переменной:
Кавычки важны при подстановке переменных: они предотвращают нежелательное разбиение на слова и обработку спецсимволов (особенно если значение содержит пробелы или символы glob).
Временная переменная для одного запуска программы:
Переменная будет доступна только процессу
Экспорт переменной в текущей сессии shell:
После
Удаление переменной:
Удаляет переменную из текущего shell и его окружения.
Постоянные переменные пользователя - задаются в конфигурационных файлах shell и применяются при старте сессии. Для Bash обычно используют:
Конкретный файл зависит от способа запуска shell в системе.
Пример:
После изменения применить настройки можно:
или просто открыть новый терминал.
Глобальные переменные для всех пользователей - можно задать в файле:
Этот файл обычно обрабатывается при входе в систему через PAM. Он поддерживает только простые присваивания без shell-синтаксиса, экспорта и подстановок.
Пример:
Посмотреть окружение конкретного запущенного процесса:
Переменные хранятся в памяти процесса как строки, разделённые нулевым байтом. Обычно доступно только для своих процессов или с правами root (может ограничиваться настройками безопасности).
Порядок PATH критичен - поиск исполняемых файлов идёт слева направо:
Будет запущена первая найденная программа с совпадающим именем.
🔥 Переменные окружения передаются процессам через механизм fork/exec, существуют только в памяти процесса и наследуются его потомками. Они не изменяют систему глобально сами по себе и являются стандартным способом управления поведением программ в Linux.
🚪 Linux Ready | #практика
Переменные окружения (environment variables) задают контекст выполнения программ. Через них настраиваются shell, компиляторы, интерпретаторы, библиотеки и большинство CLI-утилит. Это базовый механизм конфигурации в Unix-подобных системах.
Посмотреть все переменные окружения текущего процесса (shell):
printenv
или:
env
Обе команды выводят окружение текущего процесса (экспортированные переменные).
env также часто используют для запуска команды с заданными переменными.Посмотреть значение конкретной переменной:
echo "$PATH"
Кавычки важны при подстановке переменных: они предотвращают нежелательное разбиение на слова и обработку спецсимволов (особенно если значение содержит пробелы или символы glob).
Временная переменная для одного запуска программы:
DEBUG=true ./app
Переменная будет доступна только процессу
./app и его дочерним процессам. В текущем shell она не сохранится.Экспорт переменной в текущей сессии shell:
export NODE_ENV=production
После
export переменная становится частью окружения текущего shell и наследуется всеми дочерними процессами, но не влияет на другие терминалы и будущие входы в систему.Удаление переменной:
unset NODE_ENV
Удаляет переменную из текущего shell и его окружения.
Постоянные переменные пользователя - задаются в конфигурационных файлах shell и применяются при старте сессии. Для Bash обычно используют:
~/.bashrc — интерактивные shell; ~/.profile или ~/.bash_profile — login-shellКонкретный файл зависит от способа запуска shell в системе.
Пример:
export EDITOR=vim
export PATH="$HOME/bin:$PATH"
После изменения применить настройки можно:
source ~/.bashrc
или просто открыть новый терминал.
Глобальные переменные для всех пользователей - можно задать в файле:
/etc/environment
Этот файл обычно обрабатывается при входе в систему через PAM. Он поддерживает только простые присваивания без shell-синтаксиса, экспорта и подстановок.
Пример:
JAVA_HOME=/usr/lib/jvm/java-17
Посмотреть окружение конкретного запущенного процесса:
cat /proc/<PID>/environ | tr '\0' '\n'
Переменные хранятся в памяти процесса как строки, разделённые нулевым байтом. Обычно доступно только для своих процессов или с правами root (может ограничиваться настройками безопасности).
Порядок PATH критичен - поиск исполняемых файлов идёт слева направо:
echo "$PATH"
Будет запущена первая найденная программа с совпадающим именем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥5🤝3
This media is not supported in your browser
VIEW IN TELEGRAM
Репозиторий представляет собой подробный чек-лист по хардненингу системы: настройка безопасного SSH-доступа, файрвола, ограничение прав пользователей, аудит действий, антивирусная защита и другие меры повышения безопасности. Материал ориентирован на реальные сценарии эксплуатации серверов и может применяться как для домашних, так и для облачных систем.
Оставляю ссылочку: GitHub📱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤝7❤6🔥2
Helm — это менеджер пакетов для Kubernetes, который превращает деплой сложных приложений в простую операцию. Эта шпора поможет быстро ориентироваться в командах управления жизненным циклом ваших чартов и эффективно работать с репозиториями.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7🔥6