Compare commits

..

No commits in common. "518facc7951236fb8e63f6c81e0385fd881ded2e" and "cc217d032c21e60c59163a1a1891a2b26100ca97" have entirely different histories.

4 changed files with 3 additions and 24 deletions

View File

@ -19,9 +19,7 @@
--- ---
- `SELECT User, Host FROM mysql.user;` - посмотреть юзеров
- `CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';` - создать пользователя, может коннектиться к базе только через `localhost` - `CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';` - создать пользователя, может коннектиться к базе только через `localhost`
- `DROP USER 'postfix'@'localhost';`
- Права - Права
```sql ```sql

View File

@ -83,13 +83,11 @@ bantime = 24h
```bash ```bash
fail2ban-server -t fail2ban-server -t
fail2ban-client reload fail2ban-client reload
fail2ban-client status fail2ban-client status
fail2ban-client status sshd # Статус защиты SSH fail2ban-client status sshd # Статус защиты SSH
fail2ban-client status nginx-bad-reauest fail2ban-client status nginx-bad-reauest
fail2ban-client status nginx-botsearch fail2ban-client status nginx-botsearch
fail2ban-client status nginx-http-auth fail2ban-client status nginx-http-auth
fail2ban-client status nginx-limit-req fail2ban-client status nginx-limit-req
tail -f /var/log/fail2ban.log tail -f /var/log/fail2ban.log
fail2ban-client set <jail> unbanip <IP> # разбанить ip
fail2ban-regex /var/log/exim4/mainlog /etc/fail2ban/filter.d/exim-spam.conf # проверить срабатывание фильтра
``` ```

View File

@ -630,7 +630,6 @@ POD - одно запущенное приложение в кластере k8s
!!! info "Разница между `create` и `apply`" !!! info "Разница между `create` и `apply`"
`create` создаёт ресурс только если его ещё нет, если ресурс уже существует — выдаёт ошибку `create` создаёт ресурс только если его ещё нет, если ресурс уже существует — выдаёт ошибку
`apply` cоздаёт ресурс, если его нет,или обновляет, если он уже существует, поддерживает историю изменений, идемпотентен `apply` cоздаёт ресурс, если его нет,или обновляет, если он уже существует, поддерживает историю изменений, идемпотентен
```yml ```yml
@ -668,7 +667,6 @@ kubectl get pod <pod-name> -o jsonpath='{.status.qosClass}'
#### Best practice для описания пода #### Best practice для описания пода
Должны быть: Должны быть:
- Метки - Метки
- Задан образ контейнера - Задан образ контейнера
- Ресурсы контейнера(ов) ограничены - Ресурсы контейнера(ов) ограничены
@ -777,7 +775,7 @@ kubectl describe deployment myapp
```bash ```bash
# посмотреть историю ревизий # посмотреть историю ревизий
kubectl rollout history deployment myapp kubectl rollout history deployment myapp
# откатиться к ревизии # откатиться к последней ревизии
kubectl rollout undo deployment myapp --to-revision=3 kubectl rollout undo deployment myapp --to-revision=3
``` ```

View File

@ -51,19 +51,4 @@
- Информацию об аппаратных устройствах, обнаруженных ядром операционной системы на шинах PCI, USB, SCSI и прочих, предоставляет псевдофайловая система `sysfs` - Информацию об аппаратных устройствах, обнаруженных ядром операционной системы на шинах PCI, USB, SCSI и прочих, предоставляет псевдофайловая система `sysfs`
- Информацию о процессах, нитях и прочих сущностях и используемых ими ресурсов предоставляет `proc` - Информацию о процессах, нитях и прочих сущностях и используемых ими ресурсов предоставляет `proc`
- 110100100 (в двоичной) - 644 (в восьмеричной) - 110100100 (в двоичной) - 644 (в восьмеричной)
- для пользователя root проверик прав не осуществляются - для пользователя root проверик прав не осуществляются
- за счет SGID-атрибута каталога владельцем всех файлов, помещаемых в этот каталог, автоматически назначается группа-владелец самого каталога, а создатель (владелец) файла может теперь назначать права доступа для всех членов этой группы своему файлу
- атрибут t ограничевает возможность удалять чужие файлы
- В отличие от AppArmor, модуль SELinux оперирует не профилями отдельных программ, а общим набором правил, называемым политикой. Сами правила правила - политики описывают возможные отношения между процессами и файлами согласно их меткам безопасности. Каждая метка состоит из четырех компонентов user:role:type:level, которые могут быть использованы лишь частично.
- флаг s предписывает файловой системе при удалении файла не только высвобождать принадлежащие ему блоки, но и обнулять их, а флаг S заставляет операции записи в файл выполняться синхронно, миния отложенную запись с использованием дискового кэша. флаг i делает файл неприкасаемым - его нельзя удалить изменить никому, даже руту, флаг а даёт возможность добавлять только данные в конец, изменять уже имеющиеся нельзя (установка определенный файлов требует привелегий процесса)
- файл является универсальной сущностью которая позволяет организовать однородный доступ к информации, вне зависимости от свойств ее источника
### Глава 4 - Управление процессами и памятью
- процессы ОС являются контейнерами для многозадачного выполнения программ, как последовательных, так и параллельных
- для запуска новой программы в новом дочернем процессе используются оба системных вызова fork и exec согласно принципу fork-and-exec раздвоиться и запустить, никакого физического копирования памяти не происходит, согласно принципу copy-on-write, кроме копирования небольшого количества служебных структур данных (таблиц страниц) процесса
- параллельная обработка потоков поступающий событий при помощи нитей производится с минимально возможными накладными расходами, что позволяет достигать колоссальной производительности по количеству обрабатываемых сообщений в единицу времени
- процессы и нити в ядре Linux сводятся к универсальному понятию "задача". Задача, все ресурсы которой (память, открытые файлы и т.д.) используются совместно с другими такими же задачами, является нитью. И наоборот, процессами являются такие задачи, которые обладают набором своих частных, индивидуальных ресурсов.
- сискол fork и pthread_create это обёртки на clone
- возможности процесса выполнять те или иные действия по отношению к другим объектам определяется его специальными свойствами - атрибутами процесса
- NICE от -20 до 19