❓ Когда инфраструктура IT-отдела опирается на Windows, вы чувствуете себя ограниченным в возможностях?
Linux уже давно стал стандартом для серверных решений, контейнеров и облаков.
💪 Курс «Administrator Linux. Basic» погрузит вас в мир администрирования «с нуля»: от работы в терминале и Bash-скриптов до настройки веб- и MySQL-серверов, Docker-контейнеров, мониторинга через Grafana, Prometheus и ELK. На живых вебинарах вы посмотрите реальные сценарии — от установки Ubuntu в VirtualBox до развертывания микросервисов.
🚀 После курса вы сможете:
– уверенно работать в Bash и управлять пользователями, правами и пакетами;
– настраивать и оптимизировать Nginx/Apache, MySQL, создавать Docker-контейнеры и CI/CD-потоки через Git;
– подключать системы мониторинга: Grafana, Prometheus, ELK и настраивать тревоги;
– анализировать сетевой трафик и фильтровать пакеты через iptables.
👉 Пройдите бесплатное вступительное тестирование и получите персональную скидку на обучение: https://clck.ru/3NGFcG
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Linux уже давно стал стандартом для серверных решений, контейнеров и облаков.
💪 Курс «Administrator Linux. Basic» погрузит вас в мир администрирования «с нуля»: от работы в терминале и Bash-скриптов до настройки веб- и MySQL-серверов, Docker-контейнеров, мониторинга через Grafana, Prometheus и ELK. На живых вебинарах вы посмотрите реальные сценарии — от установки Ubuntu в VirtualBox до развертывания микросервисов.
🚀 После курса вы сможете:
– уверенно работать в Bash и управлять пользователями, правами и пакетами;
– настраивать и оптимизировать Nginx/Apache, MySQL, создавать Docker-контейнеры и CI/CD-потоки через Git;
– подключать системы мониторинга: Grafana, Prometheus, ELK и настраивать тревоги;
– анализировать сетевой трафик и фильтровать пакеты через iptables.
👉 Пройдите бесплатное вступительное тестирование и получите персональную скидку на обучение: https://clck.ru/3NGFcG
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👎13👍8
Для управления серверами на базе Linux существует множество различных веб панелей. Одна из самых старых и популярных, если не самая популярная – Webmin. Лет 15 я её точно знаю, сколько администрирую Linux. При этом панель развивается и регулярно обновляется.
В общем случае ничего подобного на свои сервера я не ставлю, так как умею и привык настраивать в консоли. Но в каких-то отдельных случаях устанавливал и пользовался. Плюс, много раз видел её в использовании у других администраторов. Она хоть и не даёт гибкости в настройках, но всю базу с её помощью можно настроить через веб интерфейс, не заходя в консоль вообще.
Устанавливается просто:
После установки можно заходить браузером на 10000-й порт сервера и логиниться под локальной учётной записью root. Настоятельно рекомендую сразу же ограничить доступ к панели в разделе Webmin ⇨ Webmin Configuration ⇨ IP Access Control. В ней периодически находят критические уязвимости, а у неё полный доступ к серверу с максимальными правами. Очень легко получить взлом сервера через неё. Откройте её только для себя, максимально ограничив доступ даже в локальной сети.
Не буду рассказывать про все возможности Webmin. Перечислю только те, что использовал я, либо видел у других.
🔹Удобный просмотр логов в разделе System ⇨ System Logs. Ради этого я не раз устанавливал Webmin туда, где нужно было часто в них ковыряться. Например, удобно было смотреть историю письма на почтовом сервере по его ID. Webmin поддерживает текстовые логи syslog и бинарные логи от systemd. Реализован удобный просмотр через веб интерфейс с возможностью там же грепнуть по какой-то строке.
🔹Ручной запуск самописных скриптов. Самому мне нет нужды в этом, у меня всегда консоль под рукой. Но если нужно кому-то передать возможность запускать скрипты через браузер, то Webmin – быстрое и удобное решение для этого. В разделе Tools ⇨ Custom Commands можно добавить любые консольные команды или скрипты. Поддерживаются в том числе и SQL команды с возможностью задать сервер и учётку для исполнения.
При этом веб интерфейс нормально работает через смартфон. Оттуда есть в том числе доступ к консоли сервера. Вы получаете удобный инструмент для выполнения каких-то действий с сервером в смартфоне. Можно заскриптовать разворачивание копии прода для разработчиков с бэкап сервера и отдать им в управление. Пусть сами это делают, когда им надо обновить стенд.
🔹Управление правилами iptables в Networking ⇨ Linux Firewall. Сам я никогда не пользовался, так как предпочитаю правила держать в одном общем скрипте, чтобы они все были перед глазами. Но видел как другие админы использовали этот модуль. Он удобно реализован и лично у меня не возникало проблем, если нужно было что-то посмотреть или подправить. Интерфейс передаёт особенности настройки iptables.
🔹Управлением запущенными сервисами, типа Samba, MySQL и т.д. Если вам не хочется или нет необходимости в тонкой настройке через файлы конфигурации, то через Webmin вы без проблем настроите базовую функциональность. Причём все конфигурации будут на стандартных местах. Webmin не отнимает возможность настраивать вручную в консоли. Если вы измените что-то через консоль, то это не сломает настройку через Webmin.
Я видел навороченные настройки Samba с множеством сетевых дисков и настроенными доступами для различных пользователей. Сделано удобно. Если надо дать какому-то пользователю доступ к общей шаре, то это можно быстро сделать через Webmin. Это позволяет передать управление данной настройкой эникею. Если пользователей много, я обычно к AD или другому LDAP подключал самбу и управлял доступом через них
Привёл несколько примеров, чтобы дать представление о том, что такое Webmin и как может использоваться. А так, там возможностей очень много.
❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.
#управление
В общем случае ничего подобного на свои сервера я не ставлю, так как умею и привык настраивать в консоли. Но в каких-то отдельных случаях устанавливал и пользовался. Плюс, много раз видел её в использовании у других администраторов. Она хоть и не даёт гибкости в настройках, но всю базу с её помощью можно настроить через веб интерфейс, не заходя в консоль вообще.
Устанавливается просто:
# curl -o webmin-setup-repo.sh https://raw.githubusercontent.com/webmin/webmin/master/webmin-setup-repo.sh
# sh webmin-setup-repo.sh
# apt-get install webmin --install-recommends
После установки можно заходить браузером на 10000-й порт сервера и логиниться под локальной учётной записью root. Настоятельно рекомендую сразу же ограничить доступ к панели в разделе Webmin ⇨ Webmin Configuration ⇨ IP Access Control. В ней периодически находят критические уязвимости, а у неё полный доступ к серверу с максимальными правами. Очень легко получить взлом сервера через неё. Откройте её только для себя, максимально ограничив доступ даже в локальной сети.
Не буду рассказывать про все возможности Webmin. Перечислю только те, что использовал я, либо видел у других.
🔹Удобный просмотр логов в разделе System ⇨ System Logs. Ради этого я не раз устанавливал Webmin туда, где нужно было часто в них ковыряться. Например, удобно было смотреть историю письма на почтовом сервере по его ID. Webmin поддерживает текстовые логи syslog и бинарные логи от systemd. Реализован удобный просмотр через веб интерфейс с возможностью там же грепнуть по какой-то строке.
🔹Ручной запуск самописных скриптов. Самому мне нет нужды в этом, у меня всегда консоль под рукой. Но если нужно кому-то передать возможность запускать скрипты через браузер, то Webmin – быстрое и удобное решение для этого. В разделе Tools ⇨ Custom Commands можно добавить любые консольные команды или скрипты. Поддерживаются в том числе и SQL команды с возможностью задать сервер и учётку для исполнения.
При этом веб интерфейс нормально работает через смартфон. Оттуда есть в том числе доступ к консоли сервера. Вы получаете удобный инструмент для выполнения каких-то действий с сервером в смартфоне. Можно заскриптовать разворачивание копии прода для разработчиков с бэкап сервера и отдать им в управление. Пусть сами это делают, когда им надо обновить стенд.
🔹Управление правилами iptables в Networking ⇨ Linux Firewall. Сам я никогда не пользовался, так как предпочитаю правила держать в одном общем скрипте, чтобы они все были перед глазами. Но видел как другие админы использовали этот модуль. Он удобно реализован и лично у меня не возникало проблем, если нужно было что-то посмотреть или подправить. Интерфейс передаёт особенности настройки iptables.
🔹Управлением запущенными сервисами, типа Samba, MySQL и т.д. Если вам не хочется или нет необходимости в тонкой настройке через файлы конфигурации, то через Webmin вы без проблем настроите базовую функциональность. Причём все конфигурации будут на стандартных местах. Webmin не отнимает возможность настраивать вручную в консоли. Если вы измените что-то через консоль, то это не сломает настройку через Webmin.
Я видел навороченные настройки Samba с множеством сетевых дисков и настроенными доступами для различных пользователей. Сделано удобно. Если надо дать какому-то пользователю доступ к общей шаре, то это можно быстро сделать через Webmin. Это позволяет передать управление данной настройкой эникею. Если пользователей много, я обычно к AD или другому LDAP подключал самбу и управлял доступом через них
Привёл несколько примеров, чтобы дать представление о том, что такое Webmin и как может использоваться. А так, там возможностей очень много.
❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.
#управление
1👍101👎5
Случайно вчера узнал, что сегодня праздник – День Сисадмина (*Кричали женщины: ура! И в воздух чепчики бросали*) (НЕТ). Никогда за ним специально не следил и не отмечал. А вчера пригласили на одно публичное мероприятие, посвящённое этому дню, но, к сожалению, не смог пойти, потому что переехал жить в деревню. И теперь все поездки удлинились.
Несмотря на трансформацию нашей профессии и появление ответвления в виде DevOps, куда передали множество практических компетенций сисадминов, сам я себя по прежнему считаю системным администратором, хотя навыками DevOps владею.
Если кто-то спрашивает меня или супругу, кем я работаю, отвечаю сам и советую жене говорить, что инженером. Люди при слове системный администратор представляют себе человека в офисе, который настраивает рабочие компьютеры, а вечером – домашние всем знакомым и родственникам. Я не делаю ни то, ни другое, поэтому чтобы никто не приставал с просьбами, отвечаю так. Если просят пояснить, что за инженер, то говорю, что инженер информационных систем и технологий. Получается, что и не сисадмин, и не программист. Никто починить домашний компьютер или посоветовать роутер не просит.
Раз сегодня наш профессиональный праздник, а здесь на канале в основном сисадмины, хотя и не только, сделаю несколько искренних пожеланий по этому поводу.
1️⃣ В нашей профессии очень много направлений и областей знаний. Желаю не сидеть на одном месте, если чувствуете, что вас здесь что-то не устраивает. В нашей профессии все дороги открыты, можно выбирать любое направление. Я сам учился на программиста, пошёл работать в поддержку Windows систем, потом стал виндовым администратором, затем изучил Linux и администрировал его. Уволился с постоянной работы и фрилансил с частичной занятостью. Потом открыл ИП и стал работать по договорам с веб разработкой и поддержкой веб сервисов. Сейчас вообще стал блогером. Считаю, что в этой деятельности я раскрылся больше, нежели как it-специалист. Всегда ищу и стремлюсь к тому, что нравится. Боюсь, но всё равно делаю.
Помню, что когда уволился с постоянной работы в никуда, и не мог какое-то время найти новый доход, деньги кончались, а у меня ребёнок родился и жена в декрете, ходил по улице и постоянно повторял себе, что дорогу осилит идущий. Как мантры. В общем-то я с этим девизом так и живу. Если ты движешься, идёшь вперёд, то рано или поздно обязательно получится то, что задумал. Так вот, я желаю всем, кто это читает, не стоять на месте и всегда двигаться вперёд.
2️⃣ Второе пожелание продолжает предыдущее. Чтобы понять, куда двигаться, желаю почаще прислушиваться к себе, чтобы понять, что реально твоё, а что нет. Это вообще сложно и не всем получается найти себя. Но если об этом хотя бы задумываться, то есть шанс разглядеть то, что реально твоё, а не наносное. Так что желаю всегда двигаться вперёд и смотреть внутрь себя, ища там направления.
3️⃣ Ну и самое главное – желаю делать бэкапы, регулярно их мониторить и проверять! Это вообще база для спокойной жизни системного администратора. Сколько через меня всевозможных историй прошло на эту тему. Из-за специфики моей деятельности, у меня стаж шёл год за три или пять. Несколько лет я постоянно работал с 4-5 компаниями, которые иногда менялись, соответственно, видел много различных инфраструктур. А потом удалённо ещё больше. Какое-то время работал с разовыми заказами. Там вообще шёл поток различных проблем и задач. Это не считая того, что мне постоянно пишут. Буквально вчера услышал очередную историю, где живым оказался бэкап двухгодичной давности 🤷🏻♂️
В общем, с праздником. Всем профессионального роста, развития компетенций, поменьше бухать по пятницам и праздникам и надёжного тыла за спиной. Ура 🎉🎉🎉
Да, и спасибо, что читаете столько лет. Тост на картинке ниже актуален, как никогда.
#разное
Несмотря на трансформацию нашей профессии и появление ответвления в виде DevOps, куда передали множество практических компетенций сисадминов, сам я себя по прежнему считаю системным администратором, хотя навыками DevOps владею.
Если кто-то спрашивает меня или супругу, кем я работаю, отвечаю сам и советую жене говорить, что инженером. Люди при слове системный администратор представляют себе человека в офисе, который настраивает рабочие компьютеры, а вечером – домашние всем знакомым и родственникам. Я не делаю ни то, ни другое, поэтому чтобы никто не приставал с просьбами, отвечаю так. Если просят пояснить, что за инженер, то говорю, что инженер информационных систем и технологий. Получается, что и не сисадмин, и не программист. Никто починить домашний компьютер или посоветовать роутер не просит.
Раз сегодня наш профессиональный праздник, а здесь на канале в основном сисадмины, хотя и не только, сделаю несколько искренних пожеланий по этому поводу.
Помню, что когда уволился с постоянной работы в никуда, и не мог какое-то время найти новый доход, деньги кончались, а у меня ребёнок родился и жена в декрете, ходил по улице и постоянно повторял себе, что дорогу осилит идущий. Как мантры. В общем-то я с этим девизом так и живу. Если ты движешься, идёшь вперёд, то рано или поздно обязательно получится то, что задумал. Так вот, я желаю всем, кто это читает, не стоять на месте и всегда двигаться вперёд.
В общем, с праздником. Всем профессионального роста, развития компетенций, поменьше бухать по пятницам и праздникам и надёжного тыла за спиной. Ура 🎉🎉🎉
Да, и спасибо, что читаете столько лет. Тост на картинке ниже актуален, как никогда.
#разное
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍330👎3
⚙️GitlabCI + ArgoCD — сборка и доставка приложений, не покидая кластер.
В этом вебинаре мы покажем, как выстраивать современный процесс CI/CD, полностью внутри Kubernetes-кластера — от сборки кода до доставки в продакшн, не выходя за его пределы. Используя связку GitlabCI и ArgoCD, вы научитесь создавать автономную и управляемую платформу, где всё — от пайплайнов до деплоя — происходит под полным контролем и в полной безопасности.
На вебинаре вы узнаете:
- Как развернуть Gitlab Runners и ArgoCD внутри кластера и настроить их взаимодействие.
- Настройка пайплайнов в GitlabCI: сборка, тестирование, упаковка образов.
- Как задействовать ArgoCD для GitOps-доставки: автообновления из Git-репозитория.
- Как добиться полной автономии CI/CD без выхода за границы инфраструктуры.
Вебинар проходит в рамках курса "Инфраструктурная платформа на основе Kubernetes"
👉 Регистрация и подробности о курсе "Инфраструктурная платформа на основе Kubernetes": https://clck.ru/3NHYKw
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
В этом вебинаре мы покажем, как выстраивать современный процесс CI/CD, полностью внутри Kubernetes-кластера — от сборки кода до доставки в продакшн, не выходя за его пределы. Используя связку GitlabCI и ArgoCD, вы научитесь создавать автономную и управляемую платформу, где всё — от пайплайнов до деплоя — происходит под полным контролем и в полной безопасности.
На вебинаре вы узнаете:
- Как развернуть Gitlab Runners и ArgoCD внутри кластера и настроить их взаимодействие.
- Настройка пайплайнов в GitlabCI: сборка, тестирование, упаковка образов.
- Как задействовать ArgoCD для GitOps-доставки: автообновления из Git-репозитория.
- Как добиться полной автономии CI/CD без выхода за границы инфраструктуры.
Вебинар проходит в рамках курса "Инфраструктурная платформа на основе Kubernetes"
👉 Регистрация и подробности о курсе "Инфраструктурная платформа на основе Kubernetes": https://clck.ru/3NHYKw
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍11👎7
Продолжаю утреннюю праздничную тему. На ютубе есть канал одной IT компании, которая почти каждый год выпускает юмористические ролики на тему сисадминов в праздник. Юмор специфический, но в основном неплохо задумано и снято. Что-то совсем старое, что-то не очень.
Я записал некоторые понравившиеся видео с ютуба в переводе от Яндекса для вашего удобства. Пришлось немного заморочиться. Мне лично больше всего понравился ролик на тему ИИ. Он самый первый в списке.
Оригиналы можно увидеть на youtube.
Всех ещё раз с праздником.
#юмор #видео
Я записал некоторые понравившиеся видео с ютуба в переводе от Яндекса для вашего удобства. Пришлось немного заморочиться. Мне лично больше всего понравился ролик на тему ИИ. Он самый первый в списке.
Оригиналы можно увидеть на youtube.
Всех ещё раз с праздником.
#юмор #видео
👍77👎5
У меня для вас прикольная находка. Впервые узнал про интересный проект sadservers.com. Это сервис, где вам предлагают виртуалки со сломанными сервисами, которые надо починить. Есть бесплатный и платный тариф. Для поиграть в качестве развлечения и обучения хватит и бесплатного.
Я прошёл одно задание и это неожиданно были интересно. Для регистрации ничего не надо. Просто залогинился со своей учёткой от google. Открыл список заданий и решил выбрать что-то среднее. Я вроде неплохо знаю Nginx, поэтому решил с него начать.
Задание выглядит так:
◽️Scenario: "Cape Town": Borked Nginx
◽️Level: Medium
◽️Description: There's an Nginx web server installed and managed by systemd. Running curl -I 127.0.0.1:80 returns curl: (7) Failed to connect to localhost port 80: Connection refused , fix it so when you curl you get the default Nginx page.
◽️Test: curl -Is 127.0.0.1:80|head -1 returns HTTP/1.1 200 OK
◽️Time to Solve: 15 minutes.
◽️OS: Debian 11
◽️Root (sudo) Access: Yes
Вам дают на время полноценную виртуалку. По крайней мере внешне она выглядит так. Подключение к терминалу происходит прямо в браузере.
Зашёл и сразу замешкался. Я обычно не использую sudo, а тут всё только через него. Постоянно забывал написал. Нет
Первое, что сделал, проверил, слушает ли Nginx указанный порт:
Оказалось, что нет. Ну, думаю, что-то очень лёгкое задание. Запускаю Nginx:
Не стартует. Смотрю лог:
Там ошибка в конфиге
На выходе 500-я ошибка. Тут уже интереснее. Думал, на этом задание и закончится. Оказалось, что нет. Опять лезу в лог ошибок. Там знакомое:
Смотрю
Вроде хватает с запасом. Потом вспоминаю, что это параметры текущего пользователя, а Nginx под своим запущен. Смотрю, какие у него лимиты:
Там уже не помню вывод, но для open files было значение 10. Решил вопрос самым быстрым способом. У Nginx отдельный параметр прямо в конфиге есть для этой настройки:
Я его всегда в свои конфигурации добавляю. Перезапустил Nginx и проверка прошла успешно. Можно было лимит изменить в systemd юните, или в системном
В целом было интересно. Я даже немного понервничал, так как тикает таймер обратного отсчёта. Нужно уложиться в 15 минут. Не знал, что будет, если не уложиться. Думал, что на бесплатном тарифе могут не разрешить повторить задание, а предложат либо заплатить, либо ждать сутки.
Лично мне задание показалось простым, так как кумекать особо не надо. Смотрим сервис, смотрим, конфиг, смотрим логи. Думать над проблемой не пришлось.
Интересная тема, рекомендую попробовать. Есть похожий сервис от обучающей платформы KodeKloud. Я писал о нём и тоже проходил задания. Но тут мне показалось интереснее. Если кто-то будет проходить другие задания, то расскажите, интересно было или нет.
❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.
#обучение
Я прошёл одно задание и это неожиданно были интересно. Для регистрации ничего не надо. Просто залогинился со своей учёткой от google. Открыл список заданий и решил выбрать что-то среднее. Я вроде неплохо знаю Nginx, поэтому решил с него начать.
Задание выглядит так:
◽️Scenario: "Cape Town": Borked Nginx
◽️Level: Medium
◽️Description: There's an Nginx web server installed and managed by systemd. Running curl -I 127.0.0.1:80 returns curl: (7) Failed to connect to localhost port 80: Connection refused , fix it so when you curl you get the default Nginx page.
◽️Test: curl -Is 127.0.0.1:80|head -1 returns HTTP/1.1 200 OK
◽️Time to Solve: 15 minutes.
◽️OS: Debian 11
◽️Root (sudo) Access: Yes
Вам дают на время полноценную виртуалку. По крайней мере внешне она выглядит так. Подключение к терминалу происходит прямо в браузере.
Зашёл и сразу замешкался. Я обычно не использую sudo, а тут всё только через него. Постоянно забывал написал. Нет
mc
, без него навигация более долгая. Плюс, нет mcedit
, надо nano
использовать. Тоже непривычно, хоть и некритично. Короче, работать в незнакомом окружении неудобно.Первое, что сделал, проверил, слушает ли Nginx указанный порт:
# sudo ss -tulnp
Оказалось, что нет. Ну, думаю, что-то очень лёгкое задание. Запускаю Nginx:
# sudo systemctl start nginx
Не стартует. Смотрю лог:
# tail -n 10 /var/log/nginx/error.log
Там ошибка в конфиге
default.conf
. Почему-то первой строкой стоит точка с запятой. Думаю, что-то всё равно очень просто. Убираю первую строку, перезапускаю Nginx, делаю проверку:# curl -Is 127.0.0.1:80|head -1
На выходе 500-я ошибка. Тут уже интереснее. Думал, на этом задание и закончится. Оказалось, что нет. Опять лезу в лог ошибок. Там знакомое:
socketpair() failed (24: Too many open files)
Смотрю
ulimit -n
Вроде хватает с запасом. Потом вспоминаю, что это параметры текущего пользователя, а Nginx под своим запущен. Смотрю, какие у него лимиты:
# ps ax | grep nginx
850
# cat /proc/850/limits
Там уже не помню вывод, но для open files было значение 10. Решил вопрос самым быстрым способом. У Nginx отдельный параметр прямо в конфиге есть для этой настройки:
worker_rlimit_nofile 65536;
Я его всегда в свои конфигурации добавляю. Перезапустил Nginx и проверка прошла успешно. Можно было лимит изменить в systemd юните, или в системном
/etc/security/limits.conf
для пользователя nginx.В целом было интересно. Я даже немного понервничал, так как тикает таймер обратного отсчёта. Нужно уложиться в 15 минут. Не знал, что будет, если не уложиться. Думал, что на бесплатном тарифе могут не разрешить повторить задание, а предложат либо заплатить, либо ждать сутки.
Лично мне задание показалось простым, так как кумекать особо не надо. Смотрим сервис, смотрим, конфиг, смотрим логи. Думать над проблемой не пришлось.
Интересная тема, рекомендую попробовать. Есть похожий сервис от обучающей платформы KodeKloud. Я писал о нём и тоже проходил задания. Но тут мне показалось интереснее. Если кто-то будет проходить другие задания, то расскажите, интересно было или нет.
❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.
#обучение
5👍208👎4
💀 Как работают процессы в Linux и что такое процессы-зомби?
👉 На открытом уроке «Процессы в Linux: от демонов до зомби» 29 июля в 20:00 МСК мы разберём жизненный цикл процессов, отличия демонов от обычных процессов, а также расскажем о зомби и сиротах. Вы узнаете, как управлять процессами и диагностировать их с помощью мощных утилит.
💪 Понимание того, как работают процессы в Linux, — это ключевая компетенция для системного администратора. Научитесь отслеживать состояние процессов, корректно завершать или перезапускать их, а также избегать накопления зомби в системе.
🎁 Присоединяйтесь к вебинару и получите специальное предложение на курс «Administrator Linux. Professional».
👉 Для участия в вебинаре зарегистрируйтесь: https://clck.ru/3NJ6rt
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👉 На открытом уроке «Процессы в Linux: от демонов до зомби» 29 июля в 20:00 МСК мы разберём жизненный цикл процессов, отличия демонов от обычных процессов, а также расскажем о зомби и сиротах. Вы узнаете, как управлять процессами и диагностировать их с помощью мощных утилит.
💪 Понимание того, как работают процессы в Linux, — это ключевая компетенция для системного администратора. Научитесь отслеживать состояние процессов, корректно завершать или перезапускать их, а также избегать накопления зомби в системе.
🎁 Присоединяйтесь к вебинару и получите специальное предложение на курс «Administrator Linux. Professional».
👉 Для участия в вебинаре зарегистрируйтесь: https://clck.ru/3NJ6rt
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👎10👍7
Заметил неожиданное различие между системой Ubuntu и Debian, хотя казалось бы в этом контексте его быть не должно. Для замены шлюза по умолчанию в Ubuntu можно сделать так:
Сначала добавили новый, потом удалили старый. Команды нормально отработают. Заменяют шлюз 172.31.112.1 на 172.31.112.5. Та же самая последовательность команд на Debian не сработает:
Там сработает другая и более правильная, которую имеет смысл использовать в обеих системах.
И дело тут не в версии утилиты ip. Специально проверил на Debian 12, где iproute2-6.1.0 и более старой Ubuntu 22, где версия старее - iproute2-5.15.0. Различия судя по всему системные.
А вообще в Ubuntu такое удобно делать через netplan. Меняем шлюз, потом на всякий случай проверяем конфигурацию и применяем её.
Если что-то не так, и связь потеряна, настройки откатятся обратно. Я хоть и не особо люблю Ubuntu за её частые изменения, которые не всегда нужны, но конкретно netplan удобен именно вот в этом
Лично мне формат конфигурационного файла
Не хватает проверки изменений перед их применением. Когда настраиваешь сеть на арендованных дедиках с Proxmox, почти всегда приходится менять этот файл с сетевыми настройками. И ошибка в них зачастую фатальна. Можно потерять доступ к серверу, если, к примеру, арендуешь подсеть внешних IP адресов и делаешь на них бридж, чтобы прокидывать реальные адреса виртуалкам. Поэтому я всегда эти вещи делаю сразу после установки системы и потом стараюсь настройки сети вообще не трогать. Чаще всего это и не нужно, если уже настроил и проверил.
Кстати, netplan можно установить в Debian, если очень хочется. Например, если в инфраструктуре используются обе системы, и Debian, и Ubuntu.
Дальше рисуем конфигурацию для netplan и применяем:
Заметил, что если у вас в системе используется динамический IP адрес от DHCP сервера, то
❓Вам какой формат сетевых настроек больше нравится?
◽️Как в Debian
◽️Как в Ubuntu
◽️Как в RHEL и форках в
Не знаю, как сейчас в RHEL сеть настраивается. Не смотрел свежие версии. В старых всегда network-scripts использовал. А удобнее всего мне формат interfaces. Люблю, когда всё в одном файле, а не по нескольким раскидано.
#linux
# ip route add default via 172.31.112.5
# ip route del default via 172.31.112.1
Сначала добавили новый, потом удалили старый. Команды нормально отработают. Заменяют шлюз 172.31.112.1 на 172.31.112.5. Та же самая последовательность команд на Debian не сработает:
# ip route add default via 172.31.112.5
RTNETLINK answers: File exists
Там сработает другая и более правильная, которую имеет смысл использовать в обеих системах.
# ip route replace default via 172.31.112.5
И дело тут не в версии утилиты ip. Специально проверил на Debian 12, где iproute2-6.1.0 и более старой Ubuntu 22, где версия старее - iproute2-5.15.0. Различия судя по всему системные.
А вообще в Ubuntu такое удобно делать через netplan. Меняем шлюз, потом на всякий случай проверяем конфигурацию и применяем её.
# netplan try
Если что-то не так, и связь потеряна, настройки откатятся обратно. Я хоть и не особо люблю Ubuntu за её частые изменения, которые не всегда нужны, но конкретно netplan удобен именно вот в этом
try
. В Debian никаких проверок нет. Если ошибся в конфигурации сети, то узнаешь об этом уже по факту, когда перезагрузишься или перезапустишь сеть через:# systemctl restart networking
Лично мне формат конфигурационного файла
/etc/network/interfaces
в Debian максимально удобен и понятен. Не знаю, зачем тут нужен yaml или что-то ещё. Открыл, посмотрел, поправил. Не надо никакие пробелы и отступы ловить. Все интерфейсы в одном месте.Не хватает проверки изменений перед их применением. Когда настраиваешь сеть на арендованных дедиках с Proxmox, почти всегда приходится менять этот файл с сетевыми настройками. И ошибка в них зачастую фатальна. Можно потерять доступ к серверу, если, к примеру, арендуешь подсеть внешних IP адресов и делаешь на них бридж, чтобы прокидывать реальные адреса виртуалкам. Поэтому я всегда эти вещи делаю сразу после установки системы и потом стараюсь настройки сети вообще не трогать. Чаще всего это и не нужно, если уже настроил и проверил.
Кстати, netplan можно установить в Debian, если очень хочется. Например, если в инфраструктуре используются обе системы, и Debian, и Ubuntu.
# apt install netplan.io openvswitch-switch
# systemctl enable --now systemd-networkd
# apt remove ifupdown
Дальше рисуем конфигурацию для netplan и применяем:
# netplan generate
# netplan try
Заметил, что если у вас в системе используется динамический IP адрес от DHCP сервера, то
netplan try
будет работать некорректно. Он будет получать новый IP адрес, если на DHCP сервере нет привязки этой системы на выдачу одного и того же IP адреса, и в итоге вас будет отключать от системы. Но откатить обратно сетевые настройки уже не получится. Система получит новый IP адрес и он применится. Вам придётся вручную к ней подключаться. Так что в любом случае надо аккуратно к изменениям сетевых настроек подходить.❓Вам какой формат сетевых настроек больше нравится?
◽️Как в Debian
/etc/network/interfaces
◽️Как в Ubuntu
/etc/netplan/*.yaml
◽️Как в RHEL и форках в
/etc/sysconfig/network-scripts/ifcfg-*
Не знаю, как сейчас в RHEL сеть настраивается. Не смотрел свежие версии. В старых всегда network-scripts использовал. А удобнее всего мне формат interfaces. Люблю, когда всё в одном файле, а не по нескольким раскидано.
#linux
👍108👎5
📅 12 августа в 11:00 (МСК)
💻 Вебинар «Экосистема без импорта»
Производители КАТЮША и РАМЭК (в Реестре Минцифры!) расскажут, как строить ИТ-инфраструктуру на российской технике — надежно, безопасно и без зависимости от импорта.
Что вас ждет:
🔹 Как работают отечественные МФУ и ПК
🔹 Успешные кейсы внедрения
🔹 Поддержка на всех этапах
🔹 Ответы на вопросы и 🎁 подарки участникам
🗓 В программе:
— Приветственное слово от системного интегратора
— «От платы до МФУ: российский путь в печати» — КАТЮША
— «РАМЭК и путь к собственным ИТ-решениям»
📌 Участие бесплатное, но нужна регистрация!
👉 Регистрация https://galex.ru/pages/katusharamek/
Реклама, ООО ГалэксКом, ИНН 2224181244, erid: 2SDnjcHSDt2
💻 Вебинар «Экосистема без импорта»
Производители КАТЮША и РАМЭК (в Реестре Минцифры!) расскажут, как строить ИТ-инфраструктуру на российской технике — надежно, безопасно и без зависимости от импорта.
Что вас ждет:
🔹 Как работают отечественные МФУ и ПК
🔹 Успешные кейсы внедрения
🔹 Поддержка на всех этапах
🔹 Ответы на вопросы и 🎁 подарки участникам
🗓 В программе:
— Приветственное слово от системного интегратора
— «От платы до МФУ: российский путь в печати» — КАТЮША
— «РАМЭК и путь к собственным ИТ-решениям»
📌 Участие бесплатное, но нужна регистрация!
👉 Регистрация https://galex.ru/pages/katusharamek/
Реклама, ООО ГалэксКом, ИНН 2224181244, erid: 2SDnjcHSDt2
👎13👍7
Столкнулся на днях с необычной ситуацией. Zabbix прислал уведомление, что внешний канал на одном из Mikrotik забит. Зашёл на него, смотрю локальный трафик, его особо нет, а на WAN интерфейсе всё забито. Я сначала по привычке бридж локальный открыл, чтобы посмотреть через Torch, кто источник повышенного трафика. Там ничего подозрительного не увидел.
Дальше открыл Torch в WAN и вижу там кучу входящего трафика, но что самое интересное, не на мой внешний IP адрес. У меня настроен .242.39, а трафик идёт на другие адреса из выделенной провайдером подсети. Судя по всему это уже давно так продолжается, но канал весь забили только в этот раз. Потом трафик ушёл и всё нормализовалось. Но левые пакеты всё равно светятся на внешнем интерфейсе, хоть и в небольшом количестве.
Первый раз с такой ситуацией сталкиваюсь. Даже не знаю, что делать. Этот трафик адресован не мне, по идее роутер его на входе сразу отбрасывает. Я его ни в списке соединений не вижу, ни файрволом не могу заблокировать. Он и так не обрабатывается. Но при этом в графике загрузки интерфейса я его вижу. То есть он реально забивает канал, или нет?
Я так понимаю, надо писать провайдеру. Его косяк, что он трафик разных абонентов перемешивает, чего при нормальных настройках быть не должно. Это какой-то местечковый провайдер-монополист в одном из бизнес центров. Кто-то сталкивался с подобной ситуацией? Если провайдер ничего не сделает, мне со своей стороны нужно что-то делать? Насколько я понимаю, сам я тут ничего не сделаю, так как входящим трафиком не могу управлять, только отбрасывать его.
#mikrotik #network
Дальше открыл Torch в WAN и вижу там кучу входящего трафика, но что самое интересное, не на мой внешний IP адрес. У меня настроен .242.39, а трафик идёт на другие адреса из выделенной провайдером подсети. Судя по всему это уже давно так продолжается, но канал весь забили только в этот раз. Потом трафик ушёл и всё нормализовалось. Но левые пакеты всё равно светятся на внешнем интерфейсе, хоть и в небольшом количестве.
Первый раз с такой ситуацией сталкиваюсь. Даже не знаю, что делать. Этот трафик адресован не мне, по идее роутер его на входе сразу отбрасывает. Я его ни в списке соединений не вижу, ни файрволом не могу заблокировать. Он и так не обрабатывается. Но при этом в графике загрузки интерфейса я его вижу. То есть он реально забивает канал, или нет?
Я так понимаю, надо писать провайдеру. Его косяк, что он трафик разных абонентов перемешивает, чего при нормальных настройках быть не должно. Это какой-то местечковый провайдер-монополист в одном из бизнес центров. Кто-то сталкивался с подобной ситуацией? Если провайдер ничего не сделает, мне со своей стороны нужно что-то делать? Насколько я понимаю, сам я тут ничего не сделаю, так как входящим трафиком не могу управлять, только отбрасывать его.
#mikrotik #network
👍58👎3