This media is not supported in your browser
VIEW IN TELEGRAM
Это практическая энциклопедия для админов: настройка системы, chroot, мониторинг, grep/awk/sed, резервное копирование и десятки кейсов для продакшн. Каждая статья — это рабочий рецепт с примерами и объяснением, зачем это нужно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤2
Убиваем залипшие процессы с fuser и kill. Когда Ctrl+C не помогает, а процесс держит порт или файл!
Иногда процесс залипает и не хочет умирать даже после Ctrl+C. Или наоборот — ты не знаешь, что за процесс мешает работать. В таких случаях помогает связка fuser + kill.
Проверим, кто использует порт (например, 8080):
Или файл, занятый каким-то процессом:
Если надо сразу завершить все процессы, держащие ресурс:
Или убить по PID (который вернул fuser):
🔥
🚪 Linux Ready | #практика
Иногда процесс залипает и не хочет умирать даже после Ctrl+C. Или наоборот — ты не знаешь, что за процесс мешает работать. В таких случаях помогает связка fuser + kill.
Проверим, кто использует порт (например, 8080):
fuser -n tcp 8080
Или файл, занятый каким-то процессом:
fuser /var/log/syslog
Если надо сразу завершить все процессы, держащие ресурс:
fuser -k 8080/tcp
Или убить по PID (который вернул fuser):
kill -9 <PID>
🔥
fuser
показывает, какие процессы используют файл или порт, а -k
завершает их. Аккуратно — можно прибить что-то важное.Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5❤4
В этой статье:
• Сборка минимального ядра Linux из исходников;
• Конфигурация и компиляция с make menuconfig;
• Запуск собственного ядра через QEMU — без лишнего окружения.
🔊 Продолжай читать на Habr!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝10👍8🔥2
В этом посте собраны базовые утилиты, которые помогают следить за загрузкой системы, состоянием памяти, нагрузкой на CPU и диски. uptime, free, vmstat, iostat и другие — основа диагностики и понимания, что происходит внутри машины.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6🤝4👎1
Командная строка — это мощный инструмент, позволяющий управлять системой быстрее и точнее. Знание базовых команд ускоряет навигацию, автоматизацию задач и решение типовых проблем.
На картинке — компактная шпаргалка с основными командами: работа с файлами, правами, сетями, архивами и процессами.
Сохрани, чтобы не забыть!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
Когда система постоянно обращается к внешним DNS-серверам, это замедляет доступ к сайтам и сервисам.
dnsmasq
решает эту проблему, сохраняя IP-адреса в кэше и позволяя добавлять свои домены в конфигурацию.В этом посте:
• Устанавливаем dnsmasq и включаем сервис.
• Настраиваем кэш и TTL для доменов.
• Добавляем кастомные DNS-записи.
• Проверяем работу через dig и resolvectl.
• Подключаем dnsmasq в /etc/resolv.conf.
Минимализм, гибкость и скорость — всё, что нужно для локального DNS-ускорителя на любой системе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤7👍6
Забудь про tail
-f /var/log/syslog
. journalctl
даёт гораздо больше: фильтрацию по юнитам, поиск ошибок, настройку временных рамок и цветной вывод:•
journalctl -xe
— отличный способ увидеть последние ошибки и расшифровку сообщений. Полезно при сбоях и отладке.•
journalctl -u nginx.service
— просмотр логов конкретной службы. Удобно следить за поведением systemd-юнитов и их перезапусками.🔥 — если используешь rsync вместо scp
🤝 — если ещё копируешь старыми способами
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5❤4
Анализируем подозрительные файлы с file, strings и hexdump!
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
Проверяем тип файла:
Команда распознаёт формат: ELF, скрипт, текст и т.п.
Ищем читаемые строки:
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
🚪 Linux Ready | #практика
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
file
, strings
и hexdump
— простые, но полезные инструменты для первого анализа.Проверяем тип файла:
file suspicious.bin
Команда распознаёт формат: ELF, скрипт, текст и т.п.
Ищем читаемые строки:
strings suspicious.bin | less
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
hexdump -C suspicious.bin | less
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍8❤4
Он построен как вводная программа для новичков, желающих освоить Linux с уклоном в хакерскую практику. Разбираются базовые команды, структура системы, управление пользователями, процессы, пакеты и сетевые утилиты.
Ссылочка на плейлист: YouTube🖤
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🤝5
🔥8❤5👍5