Compare commits
No commits in common. "518facc7951236fb8e63f6c81e0385fd881ded2e" and "cc217d032c21e60c59163a1a1891a2b26100ca97" have entirely different histories.
518facc795
...
cc217d032c
@ -19,9 +19,7 @@
|
|||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
- `SELECT User, Host FROM mysql.user;` - посмотреть юзеров
|
|
||||||
- `CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';` - создать пользователя, может коннектиться к базе только через `localhost`
|
- `CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';` - создать пользователя, может коннектиться к базе только через `localhost`
|
||||||
- `DROP USER 'postfix'@'localhost';`
|
|
||||||
|
|
||||||
- Права
|
- Права
|
||||||
```sql
|
```sql
|
||||||
|
@ -90,6 +90,4 @@ fail2ban-client status nginx-botsearch
|
|||||||
fail2ban-client status nginx-http-auth
|
fail2ban-client status nginx-http-auth
|
||||||
fail2ban-client status nginx-limit-req
|
fail2ban-client status nginx-limit-req
|
||||||
tail -f /var/log/fail2ban.log
|
tail -f /var/log/fail2ban.log
|
||||||
fail2ban-client set <jail> unbanip <IP> # разбанить ip
|
|
||||||
fail2ban-regex /var/log/exim4/mainlog /etc/fail2ban/filter.d/exim-spam.conf # проверить срабатывание фильтра
|
|
||||||
```
|
```
|
@ -630,7 +630,6 @@ POD - одно запущенное приложение в кластере k8s
|
|||||||
|
|
||||||
!!! info "Разница между `create` и `apply`"
|
!!! info "Разница между `create` и `apply`"
|
||||||
`create` создаёт ресурс только если его ещё нет, если ресурс уже существует — выдаёт ошибку
|
`create` создаёт ресурс только если его ещё нет, если ресурс уже существует — выдаёт ошибку
|
||||||
|
|
||||||
`apply` cоздаёт ресурс, если его нет,или обновляет, если он уже существует, поддерживает историю изменений, идемпотентен
|
`apply` cоздаёт ресурс, если его нет,или обновляет, если он уже существует, поддерживает историю изменений, идемпотентен
|
||||||
|
|
||||||
```yml
|
```yml
|
||||||
@ -668,7 +667,6 @@ kubectl get pod <pod-name> -o jsonpath='{.status.qosClass}'
|
|||||||
#### Best practice для описания пода
|
#### Best practice для описания пода
|
||||||
|
|
||||||
Должны быть:
|
Должны быть:
|
||||||
|
|
||||||
- Метки
|
- Метки
|
||||||
- Задан образ контейнера
|
- Задан образ контейнера
|
||||||
- Ресурсы контейнера(ов) ограничены
|
- Ресурсы контейнера(ов) ограничены
|
||||||
@ -777,7 +775,7 @@ kubectl describe deployment myapp
|
|||||||
```bash
|
```bash
|
||||||
# посмотреть историю ревизий
|
# посмотреть историю ревизий
|
||||||
kubectl rollout history deployment myapp
|
kubectl rollout history deployment myapp
|
||||||
# откатиться к ревизии
|
# откатиться к последней ревизии
|
||||||
kubectl rollout undo deployment myapp --to-revision=3
|
kubectl rollout undo deployment myapp --to-revision=3
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -52,18 +52,3 @@
|
|||||||
- Информацию о процессах, нитях и прочих сущностях и используемых ими ресурсов предоставляет `proc`
|
- Информацию о процессах, нитях и прочих сущностях и используемых ими ресурсов предоставляет `proc`
|
||||||
- 110100100 (в двоичной) - 644 (в восьмеричной)
|
- 110100100 (в двоичной) - 644 (в восьмеричной)
|
||||||
- для пользователя root проверик прав не осуществляются
|
- для пользователя root проверик прав не осуществляются
|
||||||
- за счет SGID-атрибута каталога владельцем всех файлов, помещаемых в этот каталог, автоматически назначается группа-владелец самого каталога, а создатель (владелец) файла может теперь назначать права доступа для всех членов этой группы своему файлу
|
|
||||||
- атрибут t ограничевает возможность удалять чужие файлы
|
|
||||||
- В отличие от AppArmor, модуль SELinux оперирует не профилями отдельных программ, а общим набором правил, называемым политикой. Сами правила правила - политики описывают возможные отношения между процессами и файлами согласно их меткам безопасности. Каждая метка состоит из четырех компонентов user:role:type:level, которые могут быть использованы лишь частично.
|
|
||||||
- флаг s предписывает файловой системе при удалении файла не только высвобождать принадлежащие ему блоки, но и обнулять их, а флаг S заставляет операции записи в файл выполняться синхронно, миния отложенную запись с использованием дискового кэша. флаг i делает файл неприкасаемым - его нельзя удалить изменить никому, даже руту, флаг а даёт возможность добавлять только данные в конец, изменять уже имеющиеся нельзя (установка определенный файлов требует привелегий процесса)
|
|
||||||
- файл является универсальной сущностью которая позволяет организовать однородный доступ к информации, вне зависимости от свойств ее источника
|
|
||||||
|
|
||||||
### Глава 4 - Управление процессами и памятью
|
|
||||||
|
|
||||||
- процессы ОС являются контейнерами для многозадачного выполнения программ, как последовательных, так и параллельных
|
|
||||||
- для запуска новой программы в новом дочернем процессе используются оба системных вызова fork и exec согласно принципу fork-and-exec раздвоиться и запустить, никакого физического копирования памяти не происходит, согласно принципу copy-on-write, кроме копирования небольшого количества служебных структур данных (таблиц страниц) процесса
|
|
||||||
- параллельная обработка потоков поступающий событий при помощи нитей производится с минимально возможными накладными расходами, что позволяет достигать колоссальной производительности по количеству обрабатываемых сообщений в единицу времени
|
|
||||||
- процессы и нити в ядре Linux сводятся к универсальному понятию "задача". Задача, все ресурсы которой (память, открытые файлы и т.д.) используются совместно с другими такими же задачами, является нитью. И наоборот, процессами являются такие задачи, которые обладают набором своих частных, индивидуальных ресурсов.
|
|
||||||
- сискол fork и pthread_create это обёртки на clone
|
|
||||||
- возможности процесса выполнять те или иные действия по отношению к другим объектам определяется его специальными свойствами - атрибутами процесса
|
|
||||||
- NICE от -20 до 19
|
|
||||||
|
Loading…
x
Reference in New Issue
Block a user