Начните с htop. Графическая альтернатива top, поставляется по умолчанию. Показывает процессы, потребление памяти, загрузку CPU по ядрам. Нажали F6 – отсортировали по нужному полю. Убили зависший процесс? Да. Быстро и без вопросов. Работает из коробки, настраивается в ~/.config/htop/htoprc.
Дальше – journalctl. Не пытайтесь анализировать систему без него. Логи systemd в полном объеме. Фильтрация по юниту: journalctl -u sshd. Ограничение по времени: journalctl --since "1 hour ago". Показ в реальном времени: journalctl -f. Без него разбираться в сбоях невозможно. Особенно в Red OS, где systemd – основа.
dnf здесь – ваш единственный инструмент для управления пакетами. Не yum, забудьте. Пример установки: dnf install nano. Обновление всей системы: dnf upgrade --refresh. Быстро. Надежно. Red OS использует dnf-4 с поддержкой параллельной загрузки. Сильно ускоряет работу по сравнению с Fedora.
Важно! В Red OS заблокированы некоторые внешние репозитории. Добавляйте их вручную, только если понимаете риски.
Проверка загрузки сети? nload или iftop. Оба не входят в базовый набор, ставятся через dnf. iftop -i eth0 показывает, кто жрет трафик. Быстро находите паразитов. Подходит для серверов с подозрительной активностью.
А теперь – firewalld. Никаких iptables напрямую. Всё через firewall-cmd. Пример: открыть порт 8080 – firewall-cmd --permanent --add-port=8080/tcp, затем firewall-cmd --reload. Простая иерархия зон. Полный список: firewall-cmd --get-zones. В Red OS firewalld активен по умолчанию, всё остальное сломает интеграцию с GUI.
Помните! Нельзя просто взять и отключить firewalld – сломаете сетевые профили и автоматическую настройку в графическом интерфейсе.
Если нужен мониторинг в реальном времени – glances. Показывает всё: CPU, RAM, диск, сеть. Управление через клавиши. Устанавливается отдельно. Интеграция с веб-интерфейсом доступна. Подходит для удалённых серверов.
На сладкое – ncdu. Кто забил диск? Сканируете директорию: ncdu /var. Мгновенный ответ. Никаких du -sh *. Просто, быстро, визуально. Особенно полезен на серверах с логами или временными файлами.
Работаете в Red OS? Эти команды – ваша броня. Ваши глаза. Ваш контроль. Остальное – украшения.
Содержание статьи
Работа с пакетами: использование rpm и dnf в Red OS
Ставьте только проверенные пакеты. Не ищите приключений – работайте через dnf. У него разрешение зависимостей, цифровые подписи и чистые логи. Прямой вызов rpm – только в крайних случаях, когда нужно руками разобрать поломку или посмотреть, что не догрузилось.
Важно помнить: ручная установка через
rpmне подтягивает зависимости. Это ловушка. Без понимания, что именно ставите – получите половину дерева и сломанный софт.
- Установка через
dnf:dnf install имя_пакета - Удаление:
dnf remove имя_пакета - Обновление системы:
dnf upgrade - Поиск пакета:
dnf search ключевое_слово - Информация о пакете:
dnf info имя_пакета
Теперь про rpm. Используйте его, когда dnf молчит, а надо точно знать статус:
- Проверка, установлен ли пакет:
rpm -q имя_пакета - Просмотр содержимого:
rpm -ql имя_пакета - Установка вручную:
rpm -ivh файл.rpm - Удаление вручную:
rpm -e имя_пакета
Вам не нужен rpm, если все работает. Но когда система в аварийном режиме, dnf не запускается, а нужно выяснить, почему упал пакет – rpm -Va покажет несоответствия контрольных сумм, утерянные файлы, изменённые бинарники.
Работа с локальными .rpm-файлами через dnf безопаснее:
dnf install ./файл.rpm
Так подтянутся зависимости из включённых репозиториев, чего не делает rpm. Лень проверять? Получите сломанный lib или отвалившийся systemd. Оно вам надо?
Внимание! Никогда не смешивайте пакеты из разных сборок. DNF может не сообщить об ошибке сразу, но потом вы будете сидеть в рут-шеле без сети, X и yum.
Обновляйте кеш метаданных: dnf makecache. Чистите устаревшие пакеты: dnf autoremove. И главное – не доверяйте внешним .rpm без сигнатур. Проверка: rpm -K файл.rpm.
Запомните, пакетный менеджер – не игрушка. Это хирург. Режет быстро. Иногда – по живому.
Мониторинг системы: применение top, htop и iotop
Запусти htop, если хочешь видеть, что действительно происходит. Это не унылый top, где всё тонет в серой каше чисел. Здесь – цвет, группировка по дереву процессов, фильтрация, сортировка по нажатию клавиш. Красота? Нет. Практичность. Быстрее анализ, меньше щелчков по клавиатуре. Ускоряет реакцию при всплесках нагрузки.
htop по умолчанию не входит в базовый набор. Устанавливай:
dnf install htop
Теперь по F6 – сортировка, по F3 – фильтр. Хочешь найти виновника утечки памяти? Выставь сортировку по RES, включи отображение командной строки процессов и поймай жрущего паразита. Всё это – без перезапуска, в реальном времени.
Важно: в Red OS возможна ситуация, когда
htopне видит процессов в контейнерах. Проверь наличие namespace’ов и убедись, что запущен от root.
top – если нет GUI, или нет выбора. Примитив, но работает. Клавиша M – сортировка по памяти. P – по CPU. Хоть что-то. Обрати внимание: отображаемые значения иногда вводят в заблуждение. Например, %CPU может достигать более 100% – если многопоточность, то не удивляйся.
Настройки top не сохраняются. Хочешь, чтобы фильтрация и сортировка не сбрасывались при запуске? Используй ~/.toprc. Да, ручками. Всё по-старому. Но зато прогнозируемо.
iotop – скрытая угроза IO-шторма. Без него ты слеп. Процесс может не грузить CPU, но выжигать диск. И ты об этом даже не узнаешь, пока всё не начнёт тормозить.
Установи:
dnf install iotop
Запуск только от root. Ключ -o покажет только активные процессы. Без лишнего мусора. Видишь python с бешеным IO? Значит, у тебя не просто баг. У тебя катастрофа на горизонте.
Внимание: в Red OS необходимо, чтобы включен был
CONFIG_TASK_DELAY_ACCTв ядре. Без этогоiotopработать не будет. Проверяй черезzcat /proc/config.gz | grep CONFIG_TASK_DELAY_ACCT.
Подсказка: хочешь лог всего, что происходит на диске – запускай iotop -b -o -n 20 > log.txt. Потом разбор полётов.
Анализ без iotop – всё равно что лечить слепого без фонарика. Ты видишь load average, но не знаешь, откуда он. С этим инструментом – знаешь. И это всё меняет.
Заключение? Не игнорируй. Работай с тем, что даёт тебе контроль. top – минимум. htop – оптимум. iotop – защита от неожиданностей. Всё остальное – гадание на кофейной гуще.
Управление пользователями и группами через useradd, passwd и groupmod
Минимум аргументов, максимум контроля. Не указываешь -m – домашний каталог не создается. Автоматизма здесь нет, за всё отвечаешь сам:
useradd -m -s /bin/bash -G wheel,developers ivan
Создается пользователь ivan с домашней директорией, шеллом /bin/bash, включением в группы wheel и developers. Если забыл -G – потом кусай локти, менять группы сложнее, чем указать их сразу.
Пароль не устанавливается автоматически. Пользователь без пароля – дырка в безопасности. Сразу задавай:
passwd ivan
Не пиши скрипты, которые обрабатывают passwd через ввод – используй chpasswd или echo 'ivan:пароль' | chpasswd.
Внимание! Пароль можно задать сразу в зашифрованном виде:
useradd -p $(openssl passwd -6 'пароль') ivan.
Менять группы уже созданному пользователю? Только usermod с опцией -G. И помни: -G заменяет все группы, а не добавляет:
usermod -G developers,testers ivan
Не хочешь потерять принадлежность к wheel – не забудь явно указать её. Группы работают по принципу «указал – живёт, не указал – стирается».
Создание групп: groupadd testers. Переименование? Только через groupmod -n:
groupmod -n qa testers
UID и GID – ручное управление обязательно в производственной среде. Указание -u и -g при создании исключает пересечения:
useradd -u 1050 -g developers -m dmitry
Проверить результат? Только id dmitry и grep dmitry /etc/passwd. Не верь GUI, он врет. Часто. Много.
Важно помнить: Red OS не прощает невнимательность. Нарушение структуры прав – причина половины инцидентов.
Удаление пользователя – userdel. Но без флага -r каталог останется. Никто за тобой не будет подчищать:
userdel -r ivan
Итог: создавай вручную, контролируй каждый шаг, избегай автоматизации без понимания. Никаких волшебных кнопок – только голая система и холодный расчет.
Диагностика сети с помощью ping, traceroute и ss
Проверка доступности хоста? ping. Быстро. Жестко. Без компромиссов.
ping -c 4 192.168.0.1
Ключ -c ограничивает количество пакетов. Без него – бесконечный цикл. Использовать с умом. Значения времени (time) выше 100 мс по локальной сети – тревожный сигнал. Потери пакетов? Перегрузка, фильтрация, проблемы на уровне ARP. Ищи дальше.
Маршрут нестабилен? traceroute. Покажи мне цепочку. Отправь UDP и слушай ICMP в ответ.
traceroute ya.ru
Прыжки (hops) больше 15? Плохой знак. TTL замерзающий на одном узле? Где-то firewall. В Red OS, traceroute может требовать traceroute-nanog – проверь через dnf search.
Важно помнить: если
tracerouteвозвращает звёздочки – это не тайна. Это фильтрация ICMP. Или тупо тайм-аут. Не фантазируй – проверяй.
Подключения висят? Сокеты не освобождаются? ss покажет всё.
ss -tulpen
t – TCP, u – UDP, l – только слушающие, p – процесс, e – доп. информация, n – без резолва. Результат читается как снимок боли: порт, локальный адрес, PID, пользователь. Всё как на ладони.
Ищешь кто слушает 443 порт?
ss -ltnp | grep :443
Ловишь залипшие соединения в состоянии TIME-WAIT?
ss -tan state time-wait
Внимание! Используй
ss, а неnetstat. Последний мёртв. Архивен. Неадекватен.
Нестабильность маршрута, непонятные тайм-ауты, виснущие подключения? Проверь всё трижды. Сначала ping. Потом traceroute. В финале – ss. Каждое даёт свой кусок головоломки. Вместе – картина полная. Без гадания.
Нужно автоматизировать? В Red OS скриптуй через bash. Или systemd-сервисы с таймерами. Всё решается.

