Как работает Linux: от нажатия кнопки включения до рабочего стола

Лучший способ понять, как работает операционная система, — это проследить поэтапно ее загрузку. Именно во время загрузки запускаются все те механизмы, что приводят ОС в движение. Процесс этот сложный, многоступенчатый и порой запутанный. Изучать его интересно, а открытия, которые ты сделаешь при этом, могут сильно тебя удивить. В целом загрузку среднестатистического дистрибутива Linux можно разделить… Continue reading «Как работает Linux: от нажатия кнопки включения до рабочего стола»

Копаем DNS с помощью — Dig

Dig (domain information groper) — утилита для роботы с DNS серверами. Входит в состав BIND. При запуске она отображает свою версию программы, которая обычно совпадает с версией BIND. Опишу несколько моментов, как ней пользоваться: Для того, чтобы просто получить IP-адрес по имени хоста необходимо выполнить:

Ищем и убиваем zombie процессы

Что же это такое? Это дочерний процесс в Unix-системе, завершивший своё выполнение, но ещё присутствующий в списке процессов операционной системы, чтобы дать родительскому процессу считать код завершения. Процесс при завершении освобождает все свои ресурсы (за исключением PID — идентификатора процесса) и становится «зомби» — пустой записью в таблице процессов, хранящей код завершения для родительского процесса. Система уведомляет родительский процесс… Continue reading «Ищем и убиваем zombie процессы»

Полезные команды AWK

AWK является языком сканирования и обработки данных с помощью шаблонов, позволяющим вести поиск записей (в качестве которых обычно выступают строки), соответствующих указанным шаблонам, в одном или нескольких файлах. При обработке строк выполняются такие действия, как запись строк в стандартный вывод или приращение значения счетчика при каждом обнаружении соответствия шаблону. В отличие от процедурных языков, AWK… Continue reading «Полезные команды AWK»

Алиасы в SSH

Использование алиасов в SSH позволяет значительно ускорить процесс подключения к серверу — рано или поздно с этим сталкивается каждый системный администратор.

Авторизация по ключу в SSH

Протокол SSH позволяет авторизоваться на удаленном сервере без необходимости ввода пароля, используя криптосистему с открытым ключом (асимметричное шифрование) и аутентификации вызов-ответ. Давайте разберемся с авторизацией по ключу в SSH!