mousetrap_it
9
подписчиков
IT аутсорсинг и информационные технологии
Утилиты работы с жестким диском На каждом жестком диске в системе Linux имеется ряд разделов со своими файловыми системами. Все эти разделы "монтируются" или подключаются в определенные директории. Для просмотра дисковых устройств в системе имеется команда lsblk sda 8:0 0 931,5G 0 disk ├─ro_redos-root 253:0 0 349,5G 0 lvm / └─ro_redos-home 253:2 0 1T 0 lvm /home zram0 252:0 0 8G 0 disk [SWAP] nvme0n1 259:0 0 465,8G 0 disk ├─nvme0n1p1 259:1 0 600M 0 part /boot/efi ├─nvme0n1p2 259:2 0 1G 0 part /boot └─nvme0n1p3 259:3 0 464,2G 0 Аналогичные команды - blkid Узнать куда смонтирован раздел - команды mount, findmnt [root@localhost ~]# mount proc on /proc type proc (rw,nosuid,nodev,noexec,relatime) sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime,seclabel) tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev,seclabel,inode64) #mousetrap_it #linux #линукс #диск #разделы
Команды работы с пользователями (Часть 2) Работать на компьютере из под привилегированной учетной записи не только опасно, но и не безопасно. Поэтому для выполнения ряда операций требуется выполнить их с повышенными правами. Для этого используется утилита sudo [mouse@mousetrap ~]$ cat /var/log/messages cat: /var/log/messages: Отказано в доступе [mouse@mousetrap ~]$ sudo cat /var/log/messages [sudo] пароль для mouse:2024-01-31T13:10:05.995896+03:00 localhost systemd[1]: sysstat-collect.service: Succeeded. 2024-01-31T13:10:05.996109+03:00 localhost systemd[1]: Finished system activity accounting tool. ... Для того, чтобы перейти в сессию под определенной учетной записью используется команда su [mouse@mousetrap ~]$ su root Пароль: [root@mousetrap ~]# Аналогом команды su root является команда sudo -i , которая также запускает консоль от имени root. Для выполнения последней команды от имени root, можно ввести sudo !! #mousetrap_it #пользователи #утилиты #linux #терминал
Команды работы с пользователями (Часть 1) Что бы узнать под каким пользователем вы сейчас работаете в системе - достаточно выполнить команду whoami. Или посмотреть на приветствие командной строки: [mouse@mousetrap ~]$ whoami mouse Добавить нового пользователя можно с помощью команды useradd или adduser (одна является ссылкой на другую утилиту) [root@mousetrap ~]# useradd user_test При успешном добавлении - вывода никакого не будет. Задать пароль новому пользователю - утилита passwd [root@mousetrap ~]# passwd user_test Изменение пароля пользователя user_test. Новый пароль: НЕУДАЧНЫЙ ПАРОЛЬ: Пароль должен содержать не менее 8 символов Повторите ввод нового пароля: passwd: данные аутентификации успешно обновлены. Введенный пароль (123456) не соответствовал требованиям безопасности. Но, пароль был принят и назначен пользователю после подтверждения ввода. Не ставьте простые пароли даже для рядовых пользователей. #mousetrap_it #пользователи #утилиты #linux #терминал
Минимальный набор утилит для проверки работы сети (Часть 4) Иногда необходимо скачать файл из сети Интернет, но нет возможности запустить любимый браузер в терминале? Для этого есть утилита wget wget https://repo.yandex.ru/yandex-browser/rpm/stable/x86_64/yandex-browser-stable-24.1.5.794-1.x86_64.rpm При нарушении проверки сертификата необходимо добавить ключ --no-check-certificate Аналогом wget является другая утилита - curl. Синтаксис команд довольно схожий, но в любом случае есть ключик --help или команда man wget #mousetrap_it #сети #утилиты #linux
Минимальный набор утилит для проверки работы сети (Часть 3) netstat - утилита для просмотра информации о сетевых соединениях, таблиц маршрутизации, используемых портах и так далее. Самое частое применение - просмотр уже занятых портов процессами в системе. [root@localhost ~]# netstat -tupnl Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1173/cupsd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1548/master tcp 0 0 127.0.0.1:4822 0.0.0.0:* LISTEN 1175/guacd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1180/sshd: /usr/sbi tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:3306 #mousetrap_it #сети #утилиты #linux
Минимальный набор утилит для проверки работы сети (Часть 2) ip address — отображает информацию о текущих сетевых интерфейсах и их настройках # ip address 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 2: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 74:56:3c:e1:ef:58 brd ff:ff:ff:ff:ff:ff inet 192.168.1.20/24 brd 10.81.6.255 scope global dynamic noprefixroute enp2s0 valid_lft 23834sec preferred_lft 23834sec link noprefixroute valid_lft forever preferred_lft forever ip route отображает информацию о сетевых маршрутах # ip route default via 192.168.1.1 dev enp2s0 proto dhcp src 192.168.1.20 metric 100 192.168.1.0/24 dev enp2s0 proto kernel scope link src 192.168.1.20 metric 100 #mousetrap_it #сети #утилиты #linux
Минимальный набор утилит для проверки работы сети (Часть 1) ping данная утилита отправляет запрос на указанный адрес для проверки доступности. # ping 192.168.1.1 PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data. 64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=0.390 ms 64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=0.300 ms 64 bytes from 192.168.1.1: icmp_seq=3 ttl=64 time=0.291 ms --- 192.168.1.1 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2041ms rtt min/avg/max/mdev = 0.291/0.327/0.390/0.044 ms traceroute утилита позволяет определить маршрут через какие сетевые устройства проходит пакет на пути до целевого адреса # traceroute 192.168.10.10 traceroute to 192.168.10.10 (192.168.10.10), 30 hops max, 60 byte packets _gateway (192.168.1.1) 0.3 ms 0.4 ms 0.5 ms 192.168.10.1 (192.168.10.1) 25.5 ms 25.8 ms 26.1 ms srv (192.168.10.10) 26.5 ms mtr утилита выполняет то же самое, что и traceroute, но в реальном времени #mousetrap_it #сети #утилиты #linux
Общие ярлыки рабочего стола Каждый администратор сталкивается с распространением общих ярлыков на рабочем столе для пользователей. Например, ярлык на общую папку, 1С и так далее. Как это сделать для всех пользователей рабочей станции сразу в Астра Линукс? Ответ кроется в каталоге /usr/share/applications/flydesktop Иногда каталог отличается и его путь указан в переменной окружения FLY_SHARED_DESKTOP_DIR Каждый ярлык должен иметь соответственно владельца и группу - root, а права 0644 #mousetrap_it #linux #astralinux #ярлык #рабочийстол
Удаленный рабочий стол В большинстве linux систем требуется дополнительное программное обеспечение для подключению к удаленному рабочему столу. Практически идеально работает, когда на удаленной машине запущен X11 (иксы). Другое дело - wayland, который пришел на смену устаревшему X серверу. Обычно подобные приложения не работают или работают некорректно с wayland. При использовании KDE (как окружение рабочего стола) за счет всего двух пакетов можно решить эту задачу. Для организации сервера удаленного рабочего стола необходимо установить пакет krfb: sudo dnf install krfb -y Для настройки потребуется или использовать сгенерированный пароль или установить постоянный пароль. Всё. Для подключения можно использовать любой VNC клиент. Для подключения к удаленному рабочему столу достаточно установить пакет - krdc: sudo dnf install krdc -y Заполнить соответствующие поля и нажать кнопку сохранить. Далее можно подключаться уже не вводя логин и пароль. #mousetrap_it #kde #remotedesktop #rdp #vnc #linux
мастхэв приложение Я довольно долго искал возможность посмотреть Windows журналы в линуксе. В общем, единственным радикальным решением (по крайней мере для меня, кто не использует более 4х лет винду) стало evtexport. Спокойно собирается под любую linux систему. Выгружает все виды журналов в текстовый файл. Ссылка на git - https://github.com/libyal/libevtx/tree/main #mousrtrap_it #windows #linux #journal #logs
Стал замечать такую банальную, но очень распространенную вещь: почему-то многие убеждены, что scp утилита может копировать только с локального устройства на удаленное. Ошибка? Может быть просто исследователь погиб? Очень замечательно утилита работает не только в прямом назначении - скопировать локальный файл на удаленный компьютер, но и наоборот. # scp user@10.10.10.10:/home/user/file.txt ~/file.txt Данная команда запросит пароль user на сервере 10.10.10.10, а затем скопирует файл на локальный компьютер (ну или если вы терминалом на другом сервере, то на его локальный диск в домашнюю директорию). При этом этот метод настолько прост в реализации, что в него сложно поверить! Не правда ли? А по факту 80% моих знакомых, изучающих linux подобные системы не догадываются и начинают строить ssh тоннели, обратные тоннели, монтировать nfs ресурсы... дальше страшно фантазировать! Какие у вас были идеи, чтобы скачать файл с удаленного сервера? Делитесь комментариями! #mousetrap_it #ssh #scp
Минимальная настройка GlusterFS server # dnf install glusterfs-server # systemctl enable glusterd --now Подключение диска # wipefs -a -f /dev/sdb # mkfs.xfs -i size=512 /dev/sdb Добавить запись в fstab: UUID="fc86ce83-c52d-43bf-8e40-c3a2c21ec58e" /data/brick1 xfs defaults 1 2 # mount -a Добавить хосты в кластер # gluster peer probe gl02.testdom # gluster peer probe gl03.testdom Создать раздел # gluster volume create gv0 replica 3 gl01.testdom:/data/brick1/gv0 gl02.testdom:/data/brick1/gv0 gl03.testdom:/data/brick1/gv0 force Запустить раздел # gluster volume start gv0 Подключить раздел в fstab gl01.testdom:/gv0 /srv/gv0 glusterfs defaults,_netdev,backupvolfile-server=gl02.testdom 0 0 # mount -a Настройка завершена ;) #mousetrap_it #gluster #glusterfs #настройка_по