Установка socat в unix/linux

Примеры rhost Entries

Следующая запись в файле .rhosts локального пользователя позволяет удаленному пользователю Robert на удаленном хосте myhost.example.com войти в систему как локальный пользователь на локальном хосте:

Если вы хотите запретить локальный доступ всем пользователям на удаленном хосте, введите:

Также возможно разрешить всем узлам локальной группы локальный доступ при создании исключений для определенных пользователей. Например, если вы хотите разрешить всем хостам в сетевой группе Lifewire при запрете пользователя Robert, введите:

Операторы Deny ( ) всегда должны предшествовать операторам accept ( + ) в файле .rhost.

Модуль 3. Процессы в UNIX

Лабораторные работы

  • Перенаправление потоков ввода/вывода

  • Настройка командных интерпретаторов (управление приглашением ко вводу PS1)
  • Коды завершения

  • Сигналы

  • Управление заданиями bg, fg, jobs (демонстрирует преподаватель)

Вопросы

  1. Что обозначают ключи “a”, “x” в команде ps?
  2. Что такое STDIN, STDOUT, STDERR и какие у них номера?
  3. Что обозначают элементы “<”, “>”, “2>”, “&1”, “|” в выражениях shell
  4. Объясните, как работает конструкция
    :> file1
  5. Чем отличается команда set от команды env?
  6. Что влияет на выбор языка интерфейса в *NIX программах?
  7. Как посмотреть код завершения процесса и какое он должен иметь значение, если не было ошибок?
  8. Что обозначают элементы “&&”, “||”, “;”, “&” в выражениях shell
  9. Объясните, что происходит при использовании комбинаций “Ctrl C”, “Ctrl D”, “Ctrl Z”?
  10. Как обрабатываются сигналы “HUP”, “INT”, “TERM”, “KILL”, “TSTP” процессами?

В каких случаях удобно использование chroot?

Итак, команда chroot позволяет изменить системное окружение для выполняемых процессов. Таким образом, они не могут получить доступ к ресурсам вне нового окружения. Исходя из этого, использование chroot очень практично, например в следующих ситуациях:

  • сброс паролей суперпользователя root;
  • обновление или создание образов initramfs для ядра;
  • восстановление состояния пакетов приложений;
  • восстановление или обновление работы загрузчика, например, GRUB – это самая распространённая ситуация.

Как можно видеть, номенклатура применения для chroot довольно широка. При том, что сами вышеперечисленные задачи требуют хорошего опыта при работе и/или администрировании UNIX/Linux-систем.

Особняком стоит вопрос безопасности. Ведь в данном случае даже с помощью «безобидного» Live-CD/DVD/USB абсолютно скрытно можно скомпрометировать систему и сделать с системой всё что угодно. Но следует заметить, что это уже в большей степени вопрос об уровне физического доступа к самой системе.

Модуль 8. Управление сервисами

8.1 Управление запуском сервисов

Задание:

  1. с помощью сигналов отключить пользователя userX
  2. включить/выключить сервис clamav из автозагрузки
  3. добавить в автозагрузку свой собственный сервис

Сигналы

Аутентификация с использованием ключей ssh

# ssh-keygen

# ssh-copy-id [email protected]

Linux Система загрузки rc.local

  • Linux

Linux Система загрузки Systemd

Linux Универсальный скрипт service

8.2 Регистрация действий сервисов

Задание:

  1. выяснить, куда пишутся журнальные сообщения от сервисов
  2. научиться отправлять журнальные сообщения из командной строки
  • Локализация временной зоны

  • Установка даты и времени

  • Регистрация событий в Linux

# cat /etc/ssh/sshd_config
...
LogLevel...
...
  1. Почему вместо rc.local стали применять системы инициализации/загрузки?
  2. Что делает команда init n ?
  3. Какие команды используются для вывода списков управляемых сервисов в системах инициализации SystemV, OpenRC, Systemd, rcNG?
  4. Как включить/отключить автоматический запуск сервиса?
  5. Какова причина наличия типа сообщения в системах syslog?
  6. Что нужно сделать, что бы получать больше отладочной информации о работе сервиса?

Параметры для iflag, oflag:

Также отдельно стоит рассмотреть параметры и . Они позволяют задать дополнительные флаги: — для устройств ввода, а — для вывода.

Наиболее популярные флаги:

  • — режим дописывания данных в файл. применяют только для вывода. Когда вы объедините этот флаг с конструкцией “”, нужно еще указать параметр “”, чтобы выходной файл не был обрезан из-за добавления новых данных.
  • — режим обработки данных в обход кэша. Этот флаг повышает скорость.
  • — запись данных с синхронизацией. Этот флаг повышает надежность.
  • —  так же как и , но и с метаданными.
  • — выдавать ошибку, при использовании каталога.
  • — чтение только полных блоков. Применяется только для .
  • — не обновляет время доступа к элементам файловой системы. Флаг повышает скорость.
  • — запрет на переход по символическим ссылкам.

Утилита xhost в Unix/Linux

Xhost это утилита для изменения параметров доступа к X-серверу из пакета X11-xserver-utils. Данная утилита, является частью безопасности X11. Она управляет списком удаленного сервера, который может установить соединение с локальным X сервером. Так же, данная программа, используется для добавления и удаления хостов или пользователей в список, разрешенный для подключения к X-серверу.

В случае с хостами это обеспечивает рудиментарную форму контроля конфиденциальности и безопасности. Этого достаточно для рабочей станции в одмнотользовательском (single user, not multi user) режиме.

25. Sysstat – Система контроля производительности всё-в-одном

Ещё один инструмент мониторинга для вашей системы Linux. На самом деле Sysstat – это не команда, это название проекта. В действительности Sysstat – это пакет, который включает много инструментов слежения за производительностью, к ним относятся iostat, sadf, pidstat и много других инструментов, которые показывают вам множество статистической информации о вашей ОС Linux.

Особенности Sysstat

  • Доступна во многих стандартных репозиториях дистрибутивов Linux.
  • Может собирать статистику об использовании RAM, CPU, SWAP. Помимо этого, способность мониторить активность ядра Linux, NFS сервера, сокетов, TTY и файловых систем.
  • Способность мониторить статистику ввода и вывода для устройств, задач и т.п.
  • Способность выводить отчёты о сетевых интерфейсах и устройствах, в том числе с поддержкой IPv6.
  • Sysstat может показать вам также статистику энергопотребления (использование, устройства, скорость вентиляторов и т.д.).
  • Многие другие функции.

26. Icinga – Мониторинг сервера следующего поколения

Icinga – это программа контроля сети, она показывает вам множество опций и информацию о ваших сетевых подключениях, устройствах и процессах, это очень хороший выбор для тех, кто ищет хороший инструмент для мониторинга всего, что связано с сетью.

Особенности Icinga:

  • Как и все остальные инструменты здесь, программа бесплатна и у неё открытый исходный код.
  • Очень функциональна в слежении за всем, что у вас только может быть в сети.
  • Включена поддержка для MySQL и PostgreSQL.
  • Мониторинг реального времени с приятным веб-интерфейсом.
  • Много модулей и расширений для дополнительной функциональности
  • Много всего другого

Авторизация клиентов

Когда-то к X-серверу могли подключаться абсолютно все клиенты. Но в эпоху всё нарастающих опасностей в киберпространстве возникла необходимость защиты соединений и взаимодействия по сети. Не стала исключением и система X Window. С помощью команды xhost, выполняющей подключение к X-серверу любой пользователь мог впоследствии навредить системе. Позже от неё закономерно отказались.

Самой распространённой моделью авторизации клиентов для X-сервера является использование куков (cookie). Которые представляют собой случайно генерируемые последовательности символов. Куки известны диспетчеру дисплеев, отвечающему за авторизацию. Клиент, предоставивший диспетчеру дисплеев такие куки воспринимается сервером как аутентифицированный. Сами куки сохраняются в файл ~/.Xauthority на стороне клиента. Команда xauth позволяет просматривать куки сервера и добавлять их в файл ~/.Xauthority. Когда X-приложение не может получить доступ к X-серверу по причине неудачной авторизации, может быть получен вывод примерно такого содержания:

$ xsomeprogram -display server:0
Xlib: connection to "server:0.0" refused by server
xsomeprogram: unable to open display 'server:0'

Как видно, для X-приложения был отклонён доступ к X-серверу из-за отсутствия нужных куков. Но не стоит унывать, ведь сами куки можно получить, выполнив на стороне сервера:

$ xauth list
servername:0 MIT-MAGIC-COOKIE-1 ae42a68fhg35hdgc54dg5glj77
servername/unix:0 MIT-MAGIC-COOKIE-1 hg2jh54bdg53hdjkd653lcm20cm7
localhost:0 MIT-MAGIC-COOKIE-1 lkh3bh4xs87mjhgf6ba127bfg

В данном выводе получены куки для сокета UNIX, сетевого интерфейса Ethernet. А также для интерфейса с обратной связью localhost.

Далее, поскольку возможность копирования/вставки поддерживается командными оболочками. Чтобы добавить полученные куки в набор клиента нужно выполнить (на стороне клиента) следующую команду:

$ xauth add servername:0 MIT-MAGIC-COOKIE-1 ae42a68fhg35hdgc54dg5glj77

Теперь можно удостовериться, что куки были добавлены правильно. Т. е. попробовать запустить X-приложение на клиентской машине. В результате чего данные клиента должны быть отображены на сервере.

Как можно видеть, использование системы X Window позволяет легко выйти за рамки использования одного компьютера. Подобная концепция позволяет гибко масштабировать системы на основе UNIX\Linux не только в классическом представлении «командной строки», но и с использованием всех самых современных разработок и достижений для GUI.

Имена

Полное имя имеет синтаксис «семьяимя«где семьи следующие:

инет Интернет-хост (IPv4).
inet6 Интернет-хост (IPv6).
dnet Хост DECnet.
шек Защищенное сетевое имя RPC.
krb Принципал Kerberos V5.
местный Содержит только одно имя, пустую строку.
си Сервер интерпретирован.

В семействе регистр не учитывается. Формат имени зависит от семьи.

При использовании Secure RPC сетевое имя, независимое от сети (например, «шек: unix.uid@доменное имя«), либо можно указать локального пользователя, указав только имя пользователя и завершающий знак at (например,»шекелей:погладить@»). Для обратной совместимости с версиями до R6 xhost, имена, содержащие знак at (@) считаются принадлежащими к семейству nis. В противном случае предполагается, что это адреса в Интернете. Если скомпилирован для поддержки IPv6, то все адреса IPv4 и IPv6, возвращаемые getaddrinfo добавляются в список доступа в соответствующем семействе inet или inet6.

Местная семья указывает сразу все локальные связи. Однако сервер интерпретировал адрес «si: localuser:имя пользователя«можно использовать для указания одного локального пользователя.

Адреса, интерпретируемые сервером, состоят из тега типа с учетом регистра и строки, представляющей заданное значение, разделенных двоеточием. Например, «си:имя хоста: almas»- это интерпретируемый сервером адрес типа имя хоста со значением Алмас.

Первоначальный список управления доступом для дисплея номер n может быть установлен файлом / etc / Xп.hosts, где п — это номер дисплея сервера.

Параметры для работы с командой dd

В довольно большой набор дополнительных параметров для конфигурации настроек. Мы рассмотрим основные из них:

  • — Установить размер блока (), который система будет считывать. Оптимально использовать 4–8 MB;
  • — Установить, сколько байт нужно записывать за один раз;
  • — Выбрать определенное число блоков для копирования. А чтобы обозначить их размер, подключают -опцию.
  • — обозначить сколько байт нужно считать за раз. По умолчанию — 512 байт.
  • — Обозначить сколько байт нужно записать за раз. По умолчанию — 512 байт.
  • — Пропустить определенное количество байт в начале вывода;
  • — Пропустить определенное количество байт в начале ввода;
  • — Параметр, чтобы преобразовать файл. Параметр имеет собственные параметры. С их помощью, например, можно конвертировать систему кодов ASCII в EBCDIC и наоборот. В таблице указаны основные способы конвертации файлов.
Параметр Действие
Заменить буквы верхнего регистра на нижний
Заменить буквы нижнего регистра на верхний
Не создавать выходной файл
Игнорировать ошибки ввода-вывода
Поменять местами каждую пару байтов ввода
Записывает данные выходного файла до окончания процесса
Аналогично , но еще записываются метаданные
Не обрезать выходной файл

30. Linux Dash – Мониторинг производительности сервера Linux

Linux Dash представляет собой веб-панель, которая показывает вам самую важную информацию о ваших системах Linux, к этой информации относится RAM, CPU, файловая система, запущенные процессы, пользователи, использование канала сети в реальном времени, имеется приятный графический интерфейс, программа бесплатна, у неё открытый исходный код.

31. Cacti – Мониторинг сети и системы

Cacti – это веб-интерфейс для RRDtool, он часто используется для контроля использования сети, используя SNMP (Simple Network Management Protocol), также может использоваться для контроля использования центрального процессора.

Особенности Cacti

  • Бесплатен, открыт, лицензия GPL.
  • Написан на PHP в PL/SQL.
  • Инструмент является кроссплатформенным, работает на Windows и Linux.
  • Управление пользователями; вы можете создать различные пользовательские аккаунты для Cacti.

Syntax

xhost name ...]

Options

xhost accepts the following command line options described below. For security, the options that affect access control may only run from the «controlling host». For workstations, this is the same machine as the server. For X terminals, it is the login host.

-help Display a help message, and exit.
[+]name The given name (the plus sign is optional) is added to the list allowed to connect to the X server. The name is a hostname or a complete name (See the section below for more details).
name The given name is removed from the list of allowed to connect to the server. The name is a hostname or a complete name (see the section below for more details). Existing connections are not broken, but new connection attempts will be denied. Note that the current machine is allowed to be removed; however, further connections (including attempts to add it back) are not permitted. Resetting the server (thereby breaking all connections) is the only way to allow local connections again.
+ Access is granted to everyone, even if they aren’t on the list (i.e., access control is turned off).
Access is restricted to only those on the list (i.e., access control is turned on).
[nothing] If no command line arguments are given, a message indicating whether or not access control is currently enabled is printed, followed by the list of those allowed to connect. This option is the only option used from machines other than the controlling host.

Модуль 11. Анализ производительности и оптимизация системы

Лабораторные работы

11.2 Стресс тестирование и выявление нагрузки на CPU

  • Утилита john

  • Утилита ps

$ stress -c 6 -t 60s

$ top

$ ps ax -o pcpu,pid,user,command --sort pcpu

$ uptime

linux$ cat /proc/loadavg

11.4 Стресс тестирование и выявление нагрузки на HDD

# cat /sys/block/sda/stat

$ stress -d 2 --hdd-bytes 2GB

$ while true; do head -c 1G </dev/urandom >myfile;done

$ while true; do grep -r `openssl rand -base64 12` /usr /var; done

linux# iotop

linux# iostat

11.7 Оптимизация производительности или ее тестирование на реальной задаче

  • Управление ядром и модулями в Linux

  1. Перечислите основные ресурсы системы.
  2. Перечислите команды, позволяющие найти критический ресурс.

Модуль 9. Управление файловыми системами

Лабораторные работы

9.1 Анализ конфигурации дисковой подсистемы

Задание:

  1. Проанализировать конфигурацию дисковой подсистемы
  2. Смонтировать привод CDROM

Управление файловыми системами в Linux

9.2 Подключение новых дисков к системе

Задание:

  1. Подключить дополнительный жесткий диск к системе
  2. Определить наличие новых дисков в системе
  3. Создать файловую систему на новом диске и примонтировать к каталогу /disk2

Добавление дисков в Linux

Задание для преподавателя:

  1. С помощью линка и Пакет RSYNC перенести на второй диск каталог /var/ или /home/ Использование загрузчика GRUB

  2. Добавить 2-й диск, изменив номер первого в системе
  3. Продемонстрировать загрузку в одно пользовательском режиме для исправления fstab
  4. Продемонстрировать использование UUID дисков
  5. В Linux LVM расширить логический том корневого раздела за счет нового диска

Использование LVM

  1. Какие команды используются для монтирования/размонтирования устройств?
  2. Почему следует монтировать устройства в пустые каталоги?
  3. Что может помешать размонтированию устройств?
  4. В чем преимущество использования таблицы разделов GPT по сравнению с MBR?
  5. Какая файловая система самая лучшая?
  6. В чем преимущество использования UUID разделов вместо имен устройств?
  7. В чем преимущество использования LVM и ZFS по сравнению с классической схемой использования дисков?
  8. В каком файле конфигурации определяются монтируемые при загрузке файловые системы?

11. Monit – Управление и мониторинг процессов и служб Linux

Monit – это утилита наблюдения с веб-интерфейсом, она автоматически мониторит и управляет системными процессами, программами, файлами, директориями, разрешениями, контрольными суммами и файловыми системами.

Она мониторит такие службы как Apache, MySQL, Mail, FTP, ProFTP, Nginx, SSH и т.д. Системный статус можно посмотреть из командной строки или используя её собственный веб-интерфейс.

Особенности Monit:

  • Бесплатная, с открытым исходным кодом, лицензия AGPL, написана на C.
  • Может быть запущен из интерфейса командной строки или через специальный веб-интерфейс.
  • Очень эффективная в контроле за всем программным обеспечением и службами на вашей системе.
  • Приятный веб-интерфейс с красивыми графиками использования центрального процессора и оперативной памяти.
  • В аварийных ситуациях Monit может самостоятельно принять меры.
  • Многое другое.

Запуск службы:

sudo monit

Веб-интерфейс доступен по адресу http://localhost:2812/ (для локального компьютера, для удалённых систем localhost замените на IP вашего сервера).

Учётные данные по умолчанию для входа в Monit это пользователь ‘admin’ с паролем ‘monit’.

Monit – приятная программа, которая мониторит ваш Linux и Unix сервер, она может наблюдать за всем, что вы имеете на вашем сервере, от главного веб-сервера (Apache, Nginx…) до файловых разрешений, хешей файлов и веб-служб. Плюс много всего другого.

Что такое призрак?

Файл .rhosts связан с файлом hosts.equiv, который также позволяет пользователям получать доступ к своим учетным записям на разных компьютерах. Разница в том, что файл hosts.equiv находится в корневом каталоге локальной системы и содержит список доверенных удаленных хостов (других компьютеров в той же сети) и пользователей, имеющих локальный доступ. Файл .rhosts — это скрытый файл в домашнем каталоге локального пользователя, содержащий список доверенных удаленных хостов и пользователей.

Файл .rhosts должен быть расположен на верхнем уровне домашнего каталога пользователя, чтобы быть доступным.

Подготовка системной среды для режима Chroot

Для того, чтобы обеспечить полноценное использование Chroot-среды, необходимо предварительно соблюсти ряд условий, а также подготовить для неё соответствующее окружение.Во-первых:

  • вычислительные архитектуры двух окружений должны быть идентичны, т. е. если среда, из которой происходит загрузка является amd64-архитектурой, то и среда, в которой производится изменение корневой ФС должна быть также amd64;
  • для среды Chroot должны быть подключены модули ядра, которые ей нужны, в соответствии с выполняемыми задачами, например, должны быть подключены модули для обеспечения работы с разными типами ФС;
  • Наличие возможности загрузки из Live-образов: CD/DVD/USB-носитель;
  • привилегии суперпользователя root.

Во-вторых:

Должен быть примониторан корневой раздел той Linux-системы, в которую необходимо выполнить chroot. Чтобы легче сориентироваться в наименовании разделов и определить нужный, можно воспользоваться командой lsblk – она выведет наименования всех доступных в системе разделов с соответствующими им точками монтирования:

$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 232,9G 0 disk
├─sda1 8:1 0 524M 0 part /boot
├─sda2 8:2 0 18,6G 0 part /
├─sda3 8:3 0 167,7G 0 part /usr
├─sda4 8:4 0 18,6G 0 part /var
└─sda5 8:5 0 27,5G 0 part /opt
sdb 8:32 0 149,1G 0 disk
└─sdb1 8:33 0 149,1G 0 part /home
sr0 11:0 1 1024M 0 rom

В данном случае это sda2. Теперь нужно создать каталог для монтирования этого раздела и примонтировать его командой mount:

$ sudo mkdir /mnt/test
$ sudo mount /dev/sda2 /mnt/test

В случае, когда другие обязательные системные каталоги (/home, /boot) вынесены в отдельные разделы, то их также необходимо примонтировать:

$ sudo mount /dev/sda1 /mnt/test/boot/
$ sudo mount /dev/sdb1 /mnt/test/home/

В-третьих:

Теперь следует примонтировать служебные каталоги, необходимые для обеспечения взаимодействия будущей системной среды Chroot с ядром:

$ cd /mnt/test
$ sudo mount -t proc proc proc/
$ sudo mount --rbind /sys sys/
$ sudo mount --rbind /dev dev/

Иногда, для того, чтобы было возможно использовать сеть, необходимо скопировать файл resolv.conf:

$ sudo cp /etc/resolv.conf etc/resolv.conf

Теперь можно подключить командную оболочку (например Bash) к новому корню и, собственно, создать новую среду Chroot:

sudo chroot /mnt/test /bin/bash

С этого момента всё системное окружение переориентировано на работу с корневой ФС раздела sda2 и связанными с ним другими системными и служебными каталогами.
Полезным будет также выполнить инициализацию системных и сеансовых (пользовательских) переменных окружения:

$ source /etc/profile
$ source ~/.bashrc

По завершении работы в среде Chroot, выыход из неё осуществляется командой:

$ exit

После этого необходимо отмонтировать корневую и все остальные ФС, которые были примонтированы ранее:

$ cd /
$ sudo umount --recursive /mnt/test/

Модуль 1. Знакомство с UNIX

Теория

История и стандарты

  • Список команд 1-й редакции UNIX (1971)
  • Организация системы UNIX

Подключение к UNIX

Работа в командной строке

Лабораторные работы

Входное тестирование — скачать свежий образ netinst под архитектуру amd64 с сайта

https://www.debian.org/

Подключение к уже установленной и настроенной системе

  • getty/login (будем использовать после инсталляции новой системы)
  • putty, winscp (во 2-м модуле)
  • ssh из unix в unix (после развертывания собственной системы)

Принципы работы в системе

  • Структура команд UNIX

  • Документация UNIX

Вопросы

  1. Какие Windows программы могут быть использованы для подключения к UNIX системе по протоколу ssh?
  2. Что определяют аргументы команды/утилиты?
  3. Что определяют ключи/опции команды/утилиты?
  4. Какая команда используется для чтения UNIX документации?
  5. Как осуществляется поиск в UNIX документации?

Модуль 12. Использование Linux в качестве рабочей станции пользователя

Лабораторные работы

12.1 Текстовый интерфейс

Задание: настроить текстовый интерфейс пользователя

  • Настройка командных интерпретаторов

  • Локализация окружения

  • Локализация консоли

  • Многооконный текстовый интерфейс
linux# apt install gpm
  • Для демонстрации, запустить процесс процесс установки GUI

12.2 Графический интерфейс пользователя

!!! RAM не менее 1Gb

Задание: настроить графический интерфейс пользователя

  • Инсталяция системы в конфигурации Desktop (Установка X сервера, менеджера дисплеев, оконного менеджера и клиентских программ)
  • Воспроизведение звука

  • Воспроизведение видео

Задание для преподавателя: за время установки GUI у слушателей продемонстрировать:

  • SSH вместо XDM на примере xbill
  • xorg, xorg.conf, startx, twm на примере doom
  • Игровые возможности

  1. Как запустить долговременный интерактивный процесс на удаленной системе, что бы можно было отключиться до его окончания?
  2. Что определяет язык интерфейса пользователя в UNIX?
  3. Назовите основные компоненты системы XWindow
  4. Что общего между getty, sshd и xdm?

Модуль 2. Файлы в UNIX

Лабораторные работы

  • Команды для работы с файловой системой

  • Команды чтения содержимого файлов

  • Текстовый редактор nano

  • Настройка командных интерпретаторов (комбинации клавиш, повтор и автоподстановка команд)
  • Команды фильтры (выполнить работу в теме перенаправления ввода вывода)
  • Команда tar (выполнить работу в конце курса)
  • Программа WinSCP
  • Команды scp, wget (в лабораторных работах следующего модуля)

Вопросы

  1. Что обозначают ключи «a», «l» в команде ls?
  2. Какой командой можно создать файл?
  3. Что означает символы “~”, “.”, “..”, “/” в имени файла?
  4. Что обозначают ключи “h/H”, “v”, “r/R” во многих командах?
  5. Какие команды используются для анализа занятого места на диске/в каталоге?
  6. Какой командой можно удалить непустой каталог?
  7. Какие команды могут быть использованы для поиска файлов?
  8. Какие команды используются для просмотра содержимого файлов?
  9. Какая программа может быть использована для копирования файлов между UNIX и Windows по протоколу ssh?
  10. Какой ключ команды tail позволяет “в онлайне” наблюдать процесс появления новых записей в файле?
  11. Какая последовательность клавиш позволяет выйти из редактора vi без сохранения изменений?
  12. Какой командой можно найти содержимое в файле по шаблону?
  13. Какой ключ команды sort позволит отсортировать данные по числовому столбцу?
  14. Что обозначают символы “^”, “$”, “.”, “|” в регулярных выражениях?
  15. Что обозначают ключи “c”, “t”, “x”, “z”, “f” в команде tar
  16. Что появится на экране в результате последовательности команд:
    mkdir dir1; cd dir1/; touch echo ls; *
  17. Каким образом можно определить тип файла в UNIX?

Информация о процессоре

Команды для получения данных о процессоре.

1. lscpu (Linux)

Команда показывает информацию о характеристиках процессора в удобном виде:

lscpu

Пример ответа:

Architecture:          x86_64
CPU op-mode(s):        32-bit, 64-bit
Byte Order:            Little Endian
CPU(s):                8
On-line CPU(s) list:   0-7
Thread(s) per core:    1
Core(s) per socket:    4
Socket(s):             2
NUMA node(s):          1
Vendor ID:             GenuineIntel
CPU family:            6
Model:                 62
Model name:            Intel(R) Xeon(R) CPU E5-2650 v2 @ 2.60GHz
Stepping:              4
CPU MHz:               2592.918
BogoMIPS:              5187.50
Hypervisor vendor:     VMware
Virtualization type:   full
L1d cache:             32K
L1i cache:             32K
L2 cache:              256K
L3 cache:              20480K
NUMA node0 CPU(s):     0-7

* больше всего нас интересует:

  • Architecture — архитектура процессора — 32 бит или 64.
  • Core(s) per socket — количество ядер на процессор.
  • Socket(s) — количество физических/виртуальных процессоров.
  • CPU(s) — суммарное количество процессорных ядер.
  • Model name — модель процессора.

2. sysctl -a (FreeBSD)

Команда отображает множество данных, поэтому добавляем фильтр:

sysctl -a | egrep -i ‘hw.machine|hw.model|hw.ncpu’

Пример ответа:

hw.model: Intel(R) Xeon(R) CPU           X5690  @ 3.47GHz
hw.machine: amd64
hw.ncpu: 2

* на самом деле, команда sysctl работает и в Linux, но формат вывода менее удобен, по сравнению с вышерассмотренной lscpu.

3. Файл /proc/cpuinfo (Linux)

Позволяет увидеть подробную информацию по каждому ядру:

cat /proc/cpuinfo

Команда для подсчета количества ядер:

cat /proc/cpuinfo | grep processor | wc -l

Linux

Сначала необходимо установить утилиту.

На CentOS (RPM):

yum install lm_sensors

Ubuntu (Deb):

apt-get install lm-sensors

После установки утилиты выполняем:

sensors-detect

sensors

FreeBSD

Загружаем необходимый модуль:

kldload coretemp

* для автоматической его загрузки добавляем в файл /boot/loader.conf строку coretemp_load=»YES»

Вводим команду:

sysctl -a | grep temperature

Пример ответа:

dev.cpu.0.temperature: 40.0C
dev.cpu.1.temperature: 41.0C

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: