Compare commits

...

4 Commits

Author SHA1 Message Date
518facc795 add кетов
All checks were successful
Build MkDocs / build-and-deploy (push) Successful in 16s
2025-07-03 17:29:04 +03:00
63cd4cd9d8 add mariadb 2025-07-03 17:17:35 +03:00
e22b6fe55d fix k8s file formatting 2025-07-03 17:16:42 +03:00
109135f7f9 add fail2ban 2025-07-03 17:16:20 +03:00
4 changed files with 24 additions and 3 deletions

View File

@ -19,7 +19,9 @@
---
- `SELECT User, Host FROM mysql.user;` - посмотреть юзеров
- `CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';` - создать пользователя, может коннектиться к базе только через `localhost`
- `DROP USER 'postfix'@'localhost';`
- Права
```sql

View File

@ -83,11 +83,13 @@ bantime = 24h
```bash
fail2ban-server -t
fail2ban-client reload
fail2ban-client status
fail2ban-client status
fail2ban-client status sshd # Статус защиты SSH
fail2ban-client status nginx-bad-reauest
fail2ban-client status nginx-botsearch
fail2ban-client status nginx-http-auth
fail2ban-client status nginx-limit-req
tail -f /var/log/fail2ban.log
fail2ban-client set <jail> unbanip <IP> # разбанить ip
fail2ban-regex /var/log/exim4/mainlog /etc/fail2ban/filter.d/exim-spam.conf # проверить срабатывание фильтра
```

View File

@ -630,6 +630,7 @@ POD - одно запущенное приложение в кластере k8s
!!! info "Разница между `create` и `apply`"
`create` создаёт ресурс только если его ещё нет, если ресурс уже существует — выдаёт ошибку
`apply` cоздаёт ресурс, если его нет,или обновляет, если он уже существует, поддерживает историю изменений, идемпотентен
```yml
@ -667,6 +668,7 @@ kubectl get pod <pod-name> -o jsonpath='{.status.qosClass}'
#### Best practice для описания пода
Должны быть:
- Метки
- Задан образ контейнера
- Ресурсы контейнера(ов) ограничены
@ -775,7 +777,7 @@ kubectl describe deployment myapp
```bash
# посмотреть историю ревизий
kubectl rollout history deployment myapp
# откатиться к последней ревизии
# откатиться к ревизии
kubectl rollout undo deployment myapp --to-revision=3
```

View File

@ -51,4 +51,19 @@
- Информацию об аппаратных устройствах, обнаруженных ядром операционной системы на шинах PCI, USB, SCSI и прочих, предоставляет псевдофайловая система `sysfs`
- Информацию о процессах, нитях и прочих сущностях и используемых ими ресурсов предоставляет `proc`
- 110100100 (в двоичной) - 644 (в восьмеричной)
- для пользователя root проверик прав не осуществляются
- для пользователя root проверик прав не осуществляются
- за счет SGID-атрибута каталога владельцем всех файлов, помещаемых в этот каталог, автоматически назначается группа-владелец самого каталога, а создатель (владелец) файла может теперь назначать права доступа для всех членов этой группы своему файлу
- атрибут t ограничевает возможность удалять чужие файлы
- В отличие от AppArmor, модуль SELinux оперирует не профилями отдельных программ, а общим набором правил, называемым политикой. Сами правила правила - политики описывают возможные отношения между процессами и файлами согласно их меткам безопасности. Каждая метка состоит из четырех компонентов user:role:type:level, которые могут быть использованы лишь частично.
- флаг s предписывает файловой системе при удалении файла не только высвобождать принадлежащие ему блоки, но и обнулять их, а флаг S заставляет операции записи в файл выполняться синхронно, миния отложенную запись с использованием дискового кэша. флаг i делает файл неприкасаемым - его нельзя удалить изменить никому, даже руту, флаг а даёт возможность добавлять только данные в конец, изменять уже имеющиеся нельзя (установка определенный файлов требует привелегий процесса)
- файл является универсальной сущностью которая позволяет организовать однородный доступ к информации, вне зависимости от свойств ее источника
### Глава 4 - Управление процессами и памятью
- процессы ОС являются контейнерами для многозадачного выполнения программ, как последовательных, так и параллельных
- для запуска новой программы в новом дочернем процессе используются оба системных вызова fork и exec согласно принципу fork-and-exec раздвоиться и запустить, никакого физического копирования памяти не происходит, согласно принципу copy-on-write, кроме копирования небольшого количества служебных структур данных (таблиц страниц) процесса
- параллельная обработка потоков поступающий событий при помощи нитей производится с минимально возможными накладными расходами, что позволяет достигать колоссальной производительности по количеству обрабатываемых сообщений в единицу времени
- процессы и нити в ядре Linux сводятся к универсальному понятию "задача". Задача, все ресурсы которой (память, открытые файлы и т.д.) используются совместно с другими такими же задачами, является нитью. И наоборот, процессами являются такие задачи, которые обладают набором своих частных, индивидуальных ресурсов.
- сискол fork и pthread_create это обёртки на clone
- возможности процесса выполнять те или иные действия по отношению к другим объектам определяется его специальными свойствами - атрибутами процесса
- NICE от -20 до 19