Compare commits
4 Commits
cc217d032c
...
518facc795
Author | SHA1 | Date | |
---|---|---|---|
518facc795 | |||
63cd4cd9d8 | |||
e22b6fe55d | |||
109135f7f9 |
@ -19,7 +19,9 @@
|
|||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
|
- `SELECT User, Host FROM mysql.user;` - посмотреть юзеров
|
||||||
- `CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';` - создать пользователя, может коннектиться к базе только через `localhost`
|
- `CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';` - создать пользователя, может коннектиться к базе только через `localhost`
|
||||||
|
- `DROP USER 'postfix'@'localhost';`
|
||||||
|
|
||||||
- Права
|
- Права
|
||||||
```sql
|
```sql
|
||||||
|
@ -83,11 +83,13 @@ bantime = 24h
|
|||||||
```bash
|
```bash
|
||||||
fail2ban-server -t
|
fail2ban-server -t
|
||||||
fail2ban-client reload
|
fail2ban-client reload
|
||||||
fail2ban-client status
|
fail2ban-client status
|
||||||
fail2ban-client status sshd # Статус защиты SSH
|
fail2ban-client status sshd # Статус защиты SSH
|
||||||
fail2ban-client status nginx-bad-reauest
|
fail2ban-client status nginx-bad-reauest
|
||||||
fail2ban-client status nginx-botsearch
|
fail2ban-client status nginx-botsearch
|
||||||
fail2ban-client status nginx-http-auth
|
fail2ban-client status nginx-http-auth
|
||||||
fail2ban-client status nginx-limit-req
|
fail2ban-client status nginx-limit-req
|
||||||
tail -f /var/log/fail2ban.log
|
tail -f /var/log/fail2ban.log
|
||||||
|
fail2ban-client set <jail> unbanip <IP> # разбанить ip
|
||||||
|
fail2ban-regex /var/log/exim4/mainlog /etc/fail2ban/filter.d/exim-spam.conf # проверить срабатывание фильтра
|
||||||
```
|
```
|
@ -630,6 +630,7 @@ POD - одно запущенное приложение в кластере k8s
|
|||||||
|
|
||||||
!!! info "Разница между `create` и `apply`"
|
!!! info "Разница между `create` и `apply`"
|
||||||
`create` создаёт ресурс только если его ещё нет, если ресурс уже существует — выдаёт ошибку
|
`create` создаёт ресурс только если его ещё нет, если ресурс уже существует — выдаёт ошибку
|
||||||
|
|
||||||
`apply` cоздаёт ресурс, если его нет,или обновляет, если он уже существует, поддерживает историю изменений, идемпотентен
|
`apply` cоздаёт ресурс, если его нет,или обновляет, если он уже существует, поддерживает историю изменений, идемпотентен
|
||||||
|
|
||||||
```yml
|
```yml
|
||||||
@ -667,6 +668,7 @@ kubectl get pod <pod-name> -o jsonpath='{.status.qosClass}'
|
|||||||
#### Best practice для описания пода
|
#### Best practice для описания пода
|
||||||
|
|
||||||
Должны быть:
|
Должны быть:
|
||||||
|
|
||||||
- Метки
|
- Метки
|
||||||
- Задан образ контейнера
|
- Задан образ контейнера
|
||||||
- Ресурсы контейнера(ов) ограничены
|
- Ресурсы контейнера(ов) ограничены
|
||||||
@ -775,7 +777,7 @@ kubectl describe deployment myapp
|
|||||||
```bash
|
```bash
|
||||||
# посмотреть историю ревизий
|
# посмотреть историю ревизий
|
||||||
kubectl rollout history deployment myapp
|
kubectl rollout history deployment myapp
|
||||||
# откатиться к последней ревизии
|
# откатиться к ревизии
|
||||||
kubectl rollout undo deployment myapp --to-revision=3
|
kubectl rollout undo deployment myapp --to-revision=3
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -51,4 +51,19 @@
|
|||||||
- Информацию об аппаратных устройствах, обнаруженных ядром операционной системы на шинах PCI, USB, SCSI и прочих, предоставляет псевдофайловая система `sysfs`
|
- Информацию об аппаратных устройствах, обнаруженных ядром операционной системы на шинах PCI, USB, SCSI и прочих, предоставляет псевдофайловая система `sysfs`
|
||||||
- Информацию о процессах, нитях и прочих сущностях и используемых ими ресурсов предоставляет `proc`
|
- Информацию о процессах, нитях и прочих сущностях и используемых ими ресурсов предоставляет `proc`
|
||||||
- 110100100 (в двоичной) - 644 (в восьмеричной)
|
- 110100100 (в двоичной) - 644 (в восьмеричной)
|
||||||
- для пользователя root проверик прав не осуществляются
|
- для пользователя root проверик прав не осуществляются
|
||||||
|
- за счет SGID-атрибута каталога владельцем всех файлов, помещаемых в этот каталог, автоматически назначается группа-владелец самого каталога, а создатель (владелец) файла может теперь назначать права доступа для всех членов этой группы своему файлу
|
||||||
|
- атрибут t ограничевает возможность удалять чужие файлы
|
||||||
|
- В отличие от AppArmor, модуль SELinux оперирует не профилями отдельных программ, а общим набором правил, называемым политикой. Сами правила правила - политики описывают возможные отношения между процессами и файлами согласно их меткам безопасности. Каждая метка состоит из четырех компонентов user:role:type:level, которые могут быть использованы лишь частично.
|
||||||
|
- флаг s предписывает файловой системе при удалении файла не только высвобождать принадлежащие ему блоки, но и обнулять их, а флаг S заставляет операции записи в файл выполняться синхронно, миния отложенную запись с использованием дискового кэша. флаг i делает файл неприкасаемым - его нельзя удалить изменить никому, даже руту, флаг а даёт возможность добавлять только данные в конец, изменять уже имеющиеся нельзя (установка определенный файлов требует привелегий процесса)
|
||||||
|
- файл является универсальной сущностью которая позволяет организовать однородный доступ к информации, вне зависимости от свойств ее источника
|
||||||
|
|
||||||
|
### Глава 4 - Управление процессами и памятью
|
||||||
|
|
||||||
|
- процессы ОС являются контейнерами для многозадачного выполнения программ, как последовательных, так и параллельных
|
||||||
|
- для запуска новой программы в новом дочернем процессе используются оба системных вызова fork и exec согласно принципу fork-and-exec раздвоиться и запустить, никакого физического копирования памяти не происходит, согласно принципу copy-on-write, кроме копирования небольшого количества служебных структур данных (таблиц страниц) процесса
|
||||||
|
- параллельная обработка потоков поступающий событий при помощи нитей производится с минимально возможными накладными расходами, что позволяет достигать колоссальной производительности по количеству обрабатываемых сообщений в единицу времени
|
||||||
|
- процессы и нити в ядре Linux сводятся к универсальному понятию "задача". Задача, все ресурсы которой (память, открытые файлы и т.д.) используются совместно с другими такими же задачами, является нитью. И наоборот, процессами являются такие задачи, которые обладают набором своих частных, индивидуальных ресурсов.
|
||||||
|
- сискол fork и pthread_create это обёртки на clone
|
||||||
|
- возможности процесса выполнять те или иные действия по отношению к другим объектам определяется его специальными свойствами - атрибутами процесса
|
||||||
|
- NICE от -20 до 19
|
||||||
|
Loading…
x
Reference in New Issue
Block a user