Linux Ready | DevOps
9.53K subscribers
839 photos
42 videos
346 links
Авторский канал по разработке на Linux.
Ресурсы, обучения, задачи, шпаргалки.
Ежедневно информация пополняется!

Автор: @energy_it

Реклама на бирже: https://telega.in/c/linux_ready
Download Telegram
👩‍💻 Базовый план мониторинга Linux-сервера без сложных систем!

Для одиночного сервера не всегда нужен Prometheus и сложные дашборды. Достаточно видеть загрузку CPU, памяти, диска, состояние сервисов и свежие ошибки в логах — это уже закрывает 80% реальных проблем.

В этом посте:
Снимаем быстрый срез по ресурсам (CPU, RAM, диск);

Простой способ проверки ключевых сервисов через systemd;

Минимальные приёмы работы с логами nginx;

Собираем всё это в лёгкий мониторинг.


Будет полезно тем, кто держит свои проекты на VPS и хочет видеть, что с ними происходит, без тяжёлых систем мониторинга.

🚪 Linux Ready | #гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥85🤝1
📂 Напоминалка по структуре каталогов Linux!

Например, /bin содержит системные бинарные файлы, а /etc — конфигурации, управляющие поведением системы.

На картинке — директории Linux, их назначение и место в иерархии.

Сохрани, чтобы не забыть!

🚪 Linux Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2013🔥7🤝1
Мини-скрипт мониторинга файла с логом и простым alert (webhook)

Отслеживаем изменения файла/папки и логируем с таймстампом, при установленном ALERT_WEBHOOK отправляем короткий POST. Требуется inotifywait (inotify-tools):
#!/usr/bin/env bash
WATCH="$1"; LOG="${2:-/var/log/filewatch.log}"
inotifywait -m -e modify,create,delete,move --format '%T %w %e %f' --timefmt '%F %T' "$WATCH" |
while read -r ts path ev file; do
echo "$ts $path $ev $file" >> "$LOG"
[ -n "$ALERT_WEBHOOK" ] && curl -s -X POST -H 'Content-Type: application/json' --data "{\"text\":\"$ts $path $ev $file\"}" "$ALERT_WEBHOOK" >/dev/null 2>&1
done


Файл /var/log/filewatch.log начнёт пополняться строками вида:
YYYY-MM-DD HH:MM:SS /path MODIFY filename.

Запускаем скрипт в фоне (например, через nohup), чтобы он работал независимо от сессии:
nohup /usr/local/bin/file-monitor.sh /path/to/watch /var/log/filewatch.log >/dev/null 2>&1 &


Теперь скрипт работает в фоне, PID виден через pgrep -f file-monitor.sh.

Проверка работоспособности:
tail -n 3 /var/log/filewatch.log


Пример ожидаемого вывода
2025-11-11 12:34:01 /path/to/watch MODIFY important.conf


Остановка/очистка. Убираем процесс-монитор:
pkill -f file-monitor.sh && echo "Остановлено" || echo "Процесс не найден"


🔥 В результате скрипт даёт простой и надёжный способ отслеживать изменения файлов и записывать события в лог.

🚪 Linux Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥84
👩‍💻 Сравниваем загрузку системы за разные дни!

Иногда нужно быстро понять, стал ли сервер жить тяжелее по сравнению со вчера или прошлой неделей, но поднимать Prometheus лень. Достаточно логировать loadavg в файл и один раз написать скрипт сравнения.

В этом посте:
Логируем нагрузку системы в простой текстовый файл;

Считаем среднюю нагрузку за выбранный день через awk;

Функция, которая сравнивает два дня между собой;

Как вывести среднюю нагрузку за вчера и сегодня.


Подойдёт тем, кто держит несколько VPS и хочет видеть динамику нагрузки без тяжёлых систем мониторинга.

🚪 Linux Ready | #задача
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96🔥5
Нужно узнать, какие файлы были удалены, кем, когда и из какого процесса?

Если удалили “не то”, или скрипт стёр лишнее — при включённом auditd ядро фиксирует вызовы unlink/unlinkat.

Показать последние удалённые файлы:
sudo ausearch -x rm -sc unlink


Здесь будут: время, PID, пользователь и путь удалённого файла.

Хотите отслеживать удаления в режиме близком к реальному времени?
sudo auditctl -w / -p wa


Это включает контроль изменений по всей системе (в проде лучше ставить watch на конкретные каталоги)

После этого смотрим события:
ausearch -sc unlink


🔥 Пригодится при расследованиях, ошибочных deploy-скриптах и случайных rm.

🚪 Linux Ready | #совет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥87🤝2
This media is not supported in your browser
VIEW IN TELEGRAM
🧐 OverTheWire: Bandit — полезный тренажёр для освоения Linux!

Если хочешь учиться не по учебнику, а через практику, этот сайт идеальный старт. Каждый уровень — маленькая задача: работа с файлами, SSH, процессы, шифрование. Постепенно учишься использовать команды осознанно, а не просто запоминать их. А навыки остаются как после реальной работы на сервере.

📌 Оставляю ссылочку: overthewire.org

🚪 Linux Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍117🤝1
Как диагностировать процессы, которые «висят» и не отвечают!

Когда приложение перестаёт реагировать, важно быстро определить, где оно застопорилось: в I/O, системном вызове, блокировке или в логике приложения.

Состояние процесса (R, S, D, Z, T):
ps -o pid,ppid,state,cmd -p <PID>


Ключевые состояния:
D — ожидание I/O
T — остановлен
Z — зомби


Kernel stack зависшего процесса (если он залип в системном вызове):
sudo cat /proc/<PID>/stack


Признаки I/O-зависания: io_schedule, wait_on_page_bit.

Открытые файлы, сокеты, дескрипторы:
sudo lsof -p <PID>


Python: быстрый traceback без перезапуска:
sudo py-spy dump --pid <PID>


Node.js: корректный способ получить диагностический отчёт: запуск:
node --report-on-signal --report-compact app.js


Получение отчёта:
kill -USR2 <PID>


Системные вызовы, на которых процесс висит:
sudo strace -p <PID>


Частые паттерны ожидания: futex(...), read(...), poll(...), select(...).

Профиль нагрузки процесса (CPU, context switch, I/O):
pidstat -p <PID> -w -d 1


🔥 Эти команды позволяют быстро и без даунтайма понять, завис ли процесс в I/O, блокировке, системных вызовах или в логике приложения.

🚪 Linux Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍10🤝9
📂 Шпаргалка по перенаправлению ввода-вывода в Linux!

Linux-редиректы позволяют гибко управлять потоками stdin, stdout и stderr. С их помощью можно направлять вывод в файлы, разделять или объединять потоки, работать с here-documents и here-strings — всё для автоматизации и точного контроля над командами.

На картинке — основные варианты редиректов, включая базовые операции, комбинирование потоков и полезные приёмы.

Сохрани, чтобы не потерять!

🚪 Linux Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1711🔥5🤝1
Как понять, что блокирует процесс — точная точка ожидания в ядре!

В Linux каждый процесс может “зависнуть” не в смысле ошибки, а потому что ждёт диск, сеть, mutex или ресурс ядра.

Но можно увидеть, на чём он сейчас стоит, без strace или ptrace. Посмотрим стек ядра процесса:
sudo cat /proc/<PID>/stack


Увидим функции ядра, в которых процесс находится.
Например: futex_wait_queue_me - блокировка / mutex, filemap_read - чтение с диска и т.д.

Хотите короткий ответ, без стека?
sudo cat /proc/<PID>/wchan


🔥 Вернёт одну точку блокировки - идеально для быстрых проверок. /proc/<PID>/stack — это именно то, что видит ядро.

🚪 Linux Ready | #совет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1512🔥8🤝2
☕️ На Хабре вышла полезная статья: «Как патчить ядро Linux: подробное руководство»!

В этой статье:
• Пошагово разберёте, как собрать и пропатчить ядро под свои нужды;
• Настроите виртуальную машину + контейнерное окружение, чтобы безопасно экспериментировать;
• Освоите сборку ядра, конфигурацию, подготовку deb-пакета и установку патчей;
• Получите готовую базу, чтобы разбираться глубже в ядре и настраивать систему под себя.


🔊 Продолжайте читать на Habr!


🚪 Linux Ready | #статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥97
👩‍💻 Разбираем зависимости бинарей: видимые, скрытые и те, что подгружаются в рантайме!

Малейшее несовпадение библиотек может менять поведение приложения, поэтому важно быстро определить, какие .so оно действительно использует в конкретной системе.

В этом посте:
Проверяем базовые зависимости через ldd;

Извлекаем скрытые зависимости из ELF через readelf;

Смотрим фактические загруженные библиотеки через /proc/<pid>/maps;

Получаем полную картину, которая помогает решать проблемы несовместимых или “пропавших” .so.


Полный набор зависимостей сразу показывает, почему бинарь ведёт себя по-разному в разных средах.

🚪 Linux Ready | #задача
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍10🤝91