Что скрывают DevOps-инженеры за командой docker run?
Расскажем все секреты 24 июня в 19:00 по МСК на бесплатном вебинаре.
В онлайн-режиме мы:
✅ упакуем приложение в докер;
✅ развернём несколько сервисов разных версий.
А также разберём:
👉 волшебный --restart=always и где он обитает;
👉 -e и секреты в plaintext — чем это опасно;
👉 историю команд как плохую замену документации;
👉 забытый --rm и армию «зомби-контейнеров»;
👉 где искать логи, если контейнер уже упал.
Готовим материалы онлайн-встречи на основе практик из курса «Docker для админов и разработчиков» и личного опыта спикеров.
Спикеры:
🔷 Павел Минкин, DevOps инженер;
🔷 Кирилл Борисов, SRE в VK.
Напоминание о вебинаре и ссылка для подключения придут в бота-помощника.
➡️ Перейти в бота
Расскажем все секреты 24 июня в 19:00 по МСК на бесплатном вебинаре.
В онлайн-режиме мы:
✅ упакуем приложение в докер;
✅ развернём несколько сервисов разных версий.
А также разберём:
👉 волшебный --restart=always и где он обитает;
👉 -e и секреты в plaintext — чем это опасно;
👉 историю команд как плохую замену документации;
👉 забытый --rm и армию «зомби-контейнеров»;
👉 где искать логи, если контейнер уже упал.
Готовим материалы онлайн-встречи на основе практик из курса «Docker для админов и разработчиков» и личного опыта спикеров.
Спикеры:
🔷 Павел Минкин, DevOps инженер;
🔷 Кирилл Борисов, SRE в VK.
Напоминание о вебинаре и ссылка для подключения придут в бота-помощника.
➡️ Перейти в бота
👎1
UID/GID при монтировании: когда права доступа ломают жизнь
Пример с NFS:
Так папка будет видна как принадлежащая нужному пользователю, даже если его ID не совпадают.
Для FUSE:
ShiftFS в LXD
1. Включи idmap в профиле:
2. Убедись, что shiftfs загружен:
3. Используй shiftfs в монтировании:
Проверка бинарей на подмену (и компрометированный root)
RPM-based:
Если 5 на третьей позиции — хеш изменён.
Debian/Ubuntu:
Пример с NFS:
mount -t nfs -o uid=1000,gid=1000,rw server:/data /mnt/data
Так папка будет видна как принадлежащая нужному пользователю, даже если его ID не совпадают.
Для FUSE:
sshfs user@host:/home/user /mnt/remote -o uid=1000,gid=1000
ShiftFS в LXD
1. Включи idmap в профиле:
lxc profile edit default
config:
raw.idmap: "both 1000 1000"
2. Убедись, что shiftfs загружен:
modprobe shiftfs
3. Используй shiftfs в монтировании:
lxc config device add my-container mymount disk source=/data path=/mnt/data shift=true
Проверка бинарей на подмену (и компрометированный root)
RPM-based:
sudo rpm -Va | grep ^..5
Если 5 на третьей позиции — хеш изменён.
Debian/Ubuntu:
sudo apt install debsums
sudo debsums -s
👍9❤2
Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.
В Linux пример реализации MAC — SELinux, который использует контекст безопасности (security context) для каждого процесса и объекта (файла, сокета и т.п.).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤1😁1
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
Айтишники поймут
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
Айтишники поймут
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
🗿7❤1😁1🍌1
Honeypot на Ubuntu: ловим злоумышленников в реальном времени
Honeypot — это поддельная система, созданная для того, чтобы выманивать злоумышленников и отслеживать их поведение. В отличие от фаерволов, это не просто защита, а способ разведки: кто, откуда и что делает.
Один из самых простых и рабочих способов — использовать Cowrie, который имитирует SSH-доступ и shell.
Установка и настройка Cowrie:
1️⃣ Создаём изолированного пользователя:
2️⃣ Устанавливаем зависимости и клонируем:
3️⃣ Настраиваем среду и запускаем от имени пользователя:
4️⃣ По умолчанию SSH доступ доступен на порту 2222.
5️⃣ Добавляем fail2ban фильтр по логам cowrie.log, чтобы блокировать IP, если они что-то активное ломают.
6️⃣ Опционально: логируем вход через PAM:
В /etc/pam.d/sshd добавляем:
Где login_notify.sh может отправлять оповещения в Telegram или писать в отдельный лог.
Honeypot — это поддельная система, созданная для того, чтобы выманивать злоумышленников и отслеживать их поведение. В отличие от фаерволов, это не просто защита, а способ разведки: кто, откуда и что делает.
Один из самых простых и рабочих способов — использовать Cowrie, который имитирует SSH-доступ и shell.
Установка и настройка Cowrie:
sudo adduser --disabled-password cowrie
sudo apt install git python3-venv libssl-dev libffi-dev build-essential
git clone https://github.com/cowrie/cowrie.git /opt/cowrie
cd /opt/cowrie
sudo chown -R cowrie:cowrie .
sudo -u cowrie bash
cd /opt/cowrie
python3 -m venv cowrie-env
source cowrie-env/bin/activate
pip install --upgrade pip
pip install -r requirements.txt
cp etc/cowrie.cfg.dist etc/cowrie.cfg
bin/cowrie start
В /etc/pam.d/sshd добавляем:
session optional pam_exec.so /usr/local/bin/login_notify.sh
Где login_notify.sh может отправлять оповещения в Telegram или писать в отдельный лог.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4
🔥 Вебинар: «Что скрывает дарквеб?»
Пока вы развиваете бизнес, в дарквебе кто-то уже обсуждает вашу компанию. Продаёт доступы к внутренним системам. Использует ваш бренд в мошеннических схемах. Или выкладывает логины ваших сотрудников в открытые базы.
Эти угрозы формируются задолго до того, как вы о них узнаете. И всё начинается в дарквебе — на форумах, в Telegram-чатах, закрытых маркетах и группах злоумышленников.
‼️Если вы не следите за этой активностью — вы не видите всей картины.
На вебинаре расскажем:
– Как устроен дарквеб и кто там действует
– Что и за сколько продаётся
– Как мониторинг даркнета помогает выявлять атаки до их начала
– Как использовать Threat Intelligence в защите бизнеса
📅 1 июля | ⏰ 11:00
👉 Регистрируйтесь прямо сейчас
#реклама
О рекламодателе
Пока вы развиваете бизнес, в дарквебе кто-то уже обсуждает вашу компанию. Продаёт доступы к внутренним системам. Использует ваш бренд в мошеннических схемах. Или выкладывает логины ваших сотрудников в открытые базы.
Эти угрозы формируются задолго до того, как вы о них узнаете. И всё начинается в дарквебе — на форумах, в Telegram-чатах, закрытых маркетах и группах злоумышленников.
‼️Если вы не следите за этой активностью — вы не видите всей картины.
На вебинаре расскажем:
– Как устроен дарквеб и кто там действует
– Что и за сколько продаётся
– Как мониторинг даркнета помогает выявлять атаки до их начала
– Как использовать Threat Intelligence в защите бизнеса
📅 1 июля | ⏰ 11:00
👉 Регистрируйтесь прямо сейчас
#реклама
О рекламодателе
🔥2❤1
Что означает статус D в выводе команды top для процесса?
Anonymous Quiz
37%
Процесс ожидает ввода/вывода (uninterruptible sleep)
11%
Процесс завершился с ошибкой
44%
Процесс находится в состоянии остановки
8%
Процесс потребляет много CPU
❤4👍2
🎥 Приглашаем на вебинар: Как учиться Linux: пошаговый план для будущего администратора
Вы узнаете:
- Как устроена типичная траектория освоения Linux для администратора
- Какие навыки нужно освоить в первую очередь, а что может подождать
- Где и как практиковаться, чтобы получить реальные навыки
- Какие инструменты, подходы и привычки помогают быстрее разобраться в системе
В результате вебинара вы:
- Сможете составить личный план изучения Linux
- Поймёте, на что обращать внимание в первую очередь и как не утонуть в деталях
- Научитесь выбирать подходящие инструменты и ресурсы для практики
- Получите советы, как сохранять мотивацию и отслеживать прогресс.
Этот урок проходит в преддверии старта курса «Administrator Linux. Basic». На курсе вас ждет: плавное погружение в Bash, настройка Nginx/Apache, Docker, MySQL, системы мониторинга Grafana и Prometheus.
👉 Успейте занять своё место: https://otus.pw/VJv3d/?erid=2W5zFH7kQp8
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Вы узнаете:
- Как устроена типичная траектория освоения Linux для администратора
- Какие навыки нужно освоить в первую очередь, а что может подождать
- Где и как практиковаться, чтобы получить реальные навыки
- Какие инструменты, подходы и привычки помогают быстрее разобраться в системе
В результате вебинара вы:
- Сможете составить личный план изучения Linux
- Поймёте, на что обращать внимание в первую очередь и как не утонуть в деталях
- Научитесь выбирать подходящие инструменты и ресурсы для практики
- Получите советы, как сохранять мотивацию и отслеживать прогресс.
Этот урок проходит в преддверии старта курса «Administrator Linux. Basic». На курсе вас ждет: плавное погружение в Bash, настройка Nginx/Apache, Docker, MySQL, системы мониторинга Grafana и Prometheus.
👉 Успейте занять своё место: https://otus.pw/VJv3d/?erid=2W5zFH7kQp8
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
❤2👎1
Релиз Kali Linux 2025.2
Вышла новая версия дистрибутива для пентестеров и специалистов по ИБ — Kali Linux 2025.2.
Это решение на базе Debian включает более 400 утилит для аудита безопасности, анализа остаточной информации и поиска уязвимостей.
Новое в релизе:
– Ядро Linux 6.12
– Обновлён GNOME до версии 48
– Добавлены 13 новых инструментов
– Улучшена поддержка ARM-платформ (Raspberry Pi, Banana Pi и др.)
Вышла новая версия дистрибутива для пентестеров и специалистов по ИБ — Kali Linux 2025.2.
Это решение на базе Debian включает более 400 утилит для аудита безопасности, анализа остаточной информации и поиска уязвимостей.
Новое в релизе:
– Ядро Linux 6.12
– Обновлён GNOME до версии 48
– Добавлены 13 новых инструментов
– Улучшена поддержка ARM-платформ (Raspberry Pi, Banana Pi и др.)
❤6
Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.
Главные отличия и преимущества Cgroup v2:
• Единый и иерархический контроллер: в отличие от v1, где контроллеры могут работать отдельно, в v2 все ресурсы управляются через одну иерархию, что упрощает настройку и предотвращает конфликтные ситуации.
• Улучшенная точность контроля ресурсов: в Cgroup v2 появились новые механизмы ограничения памяти и более гибкое управление CPU и I/O.
• Поддержка современных сценариев контейнеризации и orchestration: многие современные системы (например, systemd и Kubernetes) рекомендуют использовать Cgroup v2 для более стабильной и предсказуемой работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
В сети начали массово сливать курсы и книги известных онлайн школ по айти
Вот отсортированная база с тонной материала (постепенно пополняется):
(363 видео, 87 книги) — Python
(415 видео, 68 книги) — Frontend
(143 видео, 33 книги) — ИБ/Хакинг
(352 видео, 89 книги) — С/С++/C#
(343 видео, 87 книги) — Java/QA
(176 видео, 32 книги) — Git/Linux
(174 видео, 91 книги) — DevOps
(167 видео, 53 книги) — PHP/1С
(227 видео, 83 книги) — SQL/БД
(114 видео, 77 книги) — Сисадмин
(107 видео, 43 книги) — BA/SA
(181 видео, 32 книги) — Go/Rust
(167 видео, 43 книги) — Kotlin/Swift
(112 видео, 24 книги) — Flutter
(137 видео, 93 книги) — DS/ML
(113 видео, 82 книги) — GameDev
(183 видео, 37 книги) — Дизайн
(136 видео, 33 книги) — PM/HR
Скачивать ничего не нужно — все выложили в Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁1💊1
Проверка бинарей: как убедиться, что твой ls — не троян
Когда сервер скомпрометирован, особенно root-доступом, не факт, что top, ps, ss и другие привычные утилиты — настоящие. Их могли подменить.
Вот как проверить целостность системных бинарей:
Для RPM-систем (CentOS, RHEL, Fedora):
Символ 5 означает: контрольная сумма не совпадает.
Для DEB-систем (Debian, Ubuntu): Установи debsums:
Проверка:
-s показывает только несовпадения.
AIDE (Advanced Intrusion Detection Environment)
Установка:
Инициализация:
Проверка:
Можно запускать через cron и мониторить системные изменения, даже если debsums и rpm -V не используются.
Когда сервер скомпрометирован, особенно root-доступом, не факт, что top, ps, ss и другие привычные утилиты — настоящие. Их могли подменить.
Вот как проверить целостность системных бинарей:
Для RPM-систем (CentOS, RHEL, Fedora):
sudo rpm -Va | grep '^..5'
Символ 5 означает: контрольная сумма не совпадает.
Для DEB-систем (Debian, Ubuntu): Установи debsums:
sudo apt install debsums
Проверка:
sudo debsums -s
-s показывает только несовпадения.
AIDE (Advanced Intrusion Detection Environment)
Установка:
sudo apt install aide
Инициализация:
sudo aideinit
Проверка:
sudo aide --check
Можно запускать через cron и мониторить системные изменения, даже если debsums и rpm -V не используются.
🔥10👍5❤2
Что произойдёт, если у сервиса systemd указать одновременно Restart=on-failure и SuccessExitStatus=1 2?
Anonymous Quiz
18%
Сервис перезапустится при коде выхода 1 или 2
40%
Коды 1 и 2 будут считаться успешными, перезапуска не будет
21%
systemd проигнорирует SuccessExitStatus
20%
Сервис всегда будет перезапускаться, независимо от кода
❤5🔥3
Microsoft выпустила WSL 2.6.0
Microsoft выпустила обновление Windows Subsystem for Linux — версию 2.6.0, первый релиз после открытия исходного кода утилит и сервисов WSL под лицензией MIT.
В этой версии основной упор на исправления и повышение стабильности.
WSL запускает полноценное ядро Linux 6.6 в виртуальной машине с ext4 и виртуальным сетевым адаптером.
⏺ С открытием кода в мае 2025 года сторонние разработчики могут участвовать в развитии подсистемы, собирая и улучшая инструментарий из исходников.
Microsoft выпустила обновление Windows Subsystem for Linux — версию 2.6.0, первый релиз после открытия исходного кода утилит и сервисов WSL под лицензией MIT.
Ранее были открыты только ядро Linux и графический стек wslg, а инструменты оставались проприетарными.
В этой версии основной упор на исправления и повышение стабильности.
WSL запускает полноценное ядро Linux 6.6 в виртуальной машине с ext4 и виртуальным сетевым адаптером.
Некоторые драйверы Windows остаются закрытыми, например, Lxcore.sys и компоненты для перенаправления файловой системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4
Обнаружение забытых cron-заданий: где искать и как логировать
Система что-то делает по расписанию, но где — непонятно. Cron-логика может быть разбросана по разным местам. Как навести порядок и отследить всё?
1️⃣ Проверяем пользовательские crontab-и
Смотрим задания конкретного пользователя:
А чтобы просканировать всех — используем:
2️⃣ Проверяем системные каталоги: /etc/cron.*
Скрипты могут лежать в:
• /etc/cron.daily/
• /etc/cron.hourly/
• /etc/cron.weekly/
• /etc/cron.monthly/
• /etc/cron.d/
Также посмотри сам файл /etc/crontab, там может быть явная привязка скриптов к пользователям.
3️⃣ Проверяем systemd timers
В новых дистрибутивах cron заменяют systemd-timer-ы.
Показываем активные:
Смотрим, откуда запускается таймер:
4️⃣ Проверка логов выполнения
Если cron активен, то результат выполнения должен быть в:
Или в старых системах:
Если используется systemd-timer:
5️⃣ Аудит на будущее: log + mail
Добавляй в задания cron явный вывод:
Или настраивай почту через MAILTO=user.
Система что-то делает по расписанию, но где — непонятно. Cron-логика может быть разбросана по разным местам. Как навести порядок и отследить всё?
Смотрим задания конкретного пользователя:
crontab -l -u user
А чтобы просканировать всех — используем:
for u in $(cut -f1 -d: /etc/passwd); do crontab -l -u "$u" 2>/dev/null; done
Скрипты могут лежать в:
• /etc/cron.daily/
• /etc/cron.hourly/
• /etc/cron.weekly/
• /etc/cron.monthly/
• /etc/cron.d/
Также посмотри сам файл /etc/crontab, там может быть явная привязка скриптов к пользователям.
В новых дистрибутивах cron заменяют systemd-timer-ы.
Показываем активные:
systemctl list-timers
Смотрим, откуда запускается таймер:
systemctl cat имя.timer
Если cron активен, то результат выполнения должен быть в:
journalctl -u cron
Или в старых системах:
grep CRON /var/log/syslog
Если используется systemd-timer:
journalctl -u имя.service
Добавляй в задания cron явный вывод:
*/5 * * * * /opt/script.sh >> /var/log/myscript.log 2>&1
Или настраивай почту через MAILTO=user.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥2
🚀 Тренды в Kubernetes и DevOps 2025
26 июня в 19:00 приглашаем на прямой эфир в Telegram-канале «Кубернетика». Вас ждет экспертная оценка ключевых трендов Kubernetes и DevOps: определим, какие из них реально ждут нас в будущем, а какие — просто хайп.
CTO, инженеры DevOps-практик и архитекторы — приходите узнать о практиках, которые скоро станут повседневностью.
Разберём:
• AI/ML в DevOps становится стратегическим преимуществом, а не просто инструментом?
• DevSecOps — это опция или необходимость?
• GitOps — стандарт управления инфраструктурой?
• Роль платформ разработки (IDP) в создании эффективной DevOps-культуры.
• Устойчивые (sustainable) практики DevOps.
• Будущее виртуализации в Kubernetes.
20 минут полезного контента + 10 минут ответов на вопросы.
🔹 Подписывайтесь и ставьте напоминание о трансляции, чтобы не пропустить!
26 июня в 19:00 приглашаем на прямой эфир в Telegram-канале «Кубернетика». Вас ждет экспертная оценка ключевых трендов Kubernetes и DevOps: определим, какие из них реально ждут нас в будущем, а какие — просто хайп.
CTO, инженеры DevOps-практик и архитекторы — приходите узнать о практиках, которые скоро станут повседневностью.
Разберём:
• AI/ML в DevOps становится стратегическим преимуществом, а не просто инструментом?
• DevSecOps — это опция или необходимость?
• GitOps — стандарт управления инфраструктурой?
• Роль платформ разработки (IDP) в создании эффективной DevOps-культуры.
• Устойчивые (sustainable) практики DevOps.
• Будущее виртуализации в Kubernetes.
20 минут полезного контента + 10 минут ответов на вопросы.
🔹 Подписывайтесь и ставьте напоминание о трансляции, чтобы не пропустить!
❤2
Динамическая маршрутизация через FRRouting: OSPF за 5 минут
FRRouting (FRR) — это современная реализация протоколов динамической маршрутизации (OSPF, BGP, RIP и др.), основанная на Quagga.
Разберем базовую настройку OSPF на двух хостах.
Установка
На Debian/Ubuntu:
Убедитесь, что ospfd включён:
Запускаем и включаем автозапуск:
Настройка OSPF через vtysh
Открываем интерактивную оболочку:
Настраиваем маршрутизатор:
Аналогично делаем на втором хосте, где IP-сети пересекаются.
Проверка состояния
Проверить, с кем установлен OSPF-соседство:
Посмотреть маршруты, принятые через OSPF:
Диагностика
Если соседей не видно — проверьте MTU, firewall (UDP 89), и включен ли ospfd. Для отладки:
FRRouting (FRR) — это современная реализация протоколов динамической маршрутизации (OSPF, BGP, RIP и др.), основанная на Quagga.
Разберем базовую настройку OSPF на двух хостах.
Установка
На Debian/Ubuntu:
apt install frr frr-pythontools
Убедитесь, что ospfd включён:
nano /etc/frr/daemons
# включаем
ospfd=yes
Запускаем и включаем автозапуск:
systemctl enable --now frr
Настройка OSPF через vtysh
Открываем интерактивную оболочку:
vtysh
Настраиваем маршрутизатор:
conf t
hostname r1
router ospf
network 10.0.0.0/24 area 0
network 192.168.1.0/24 area 0
exit
interface eth0
ip ospf area 0
exit
write
Аналогично делаем на втором хосте, где IP-сети пересекаются.
Проверка состояния
Проверить, с кем установлен OSPF-соседство:
show ip ospf neighbor
Посмотреть маршруты, принятые через OSPF:
show ip route ospf
Диагностика
Если соседей не видно — проверьте MTU, firewall (UDP 89), и включен ли ospfd. Для отладки:
tail -f /var/log/frr/ospfd.log
❤9
Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.
При fork дочерний процесс получает копию страниц памяти родительского, но фактически обе копии указывают на одни и те же физические адреса. Только если один из процессов пытается записать в память, ядро создает новую копию изменяемой страницы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍7
Media is too big
VIEW IN TELEGRAM
🔧 Выполняю задачи на PHP 8.2 / Laravel 12 — быстро и по делу
Работаю с реальными проектами — без воды и затягиваний. Берусь за:
💡 Задачи средней сложности
— Доработка существующего кода
— Создание новых модулей и API
— Интеграции со сторонними сервисами
— Рефакторинг, багфиксы
💰 Стоимость: от 2000 до 5000₽ за коммит (в зависимости от объёма)
🧱 Сложные задачи
— Полная переработка архитектуры
— Разработка проекта с нуля
— Развёртывание и настройка инфраструктуры в Kubernetes, CI/CD
💬 Оценивается по договорённости — в процессе обсуждения и выполнения
📈 Работаю быстро, аккуратно, с прицелом на масштабируемость и поддержку. Без лишней бюрократии — только результат.
📩 Пиши в личку — обсудим твою задачу.
@frenziedlord
Работаю с реальными проектами — без воды и затягиваний. Берусь за:
💡 Задачи средней сложности
— Доработка существующего кода
— Создание новых модулей и API
— Интеграции со сторонними сервисами
— Рефакторинг, багфиксы
💰 Стоимость: от 2000 до 5000₽ за коммит (в зависимости от объёма)
🧱 Сложные задачи
— Полная переработка архитектуры
— Разработка проекта с нуля
— Развёртывание и настройка инфраструктуры в Kubernetes, CI/CD
💬 Оценивается по договорённости — в процессе обсуждения и выполнения
📈 Работаю быстро, аккуратно, с прицелом на масштабируемость и поддержку. Без лишней бюрократии — только результат.
📩 Пиши в личку — обсудим твою задачу.
@frenziedlord
❤4🔥1