Основные утилиты командной строки в Red OS

Начните с htop. Графическая альтернатива top, поставляется по умолчанию. Показывает процессы, потребление памяти, загрузку CPU по ядрам. Нажали F6 – отсортировали по нужному полю. Убили зависший процесс? Да. Быстро и без вопросов. Работает из коробки, настраивается в ~/.config/htop/htoprc.

Дальше – journalctl. Не пытайтесь анализировать систему без него. Логи systemd в полном объеме. Фильтрация по юниту: journalctl -u sshd. Ограничение по времени: journalctl --since "1 hour ago". Показ в реальном времени: journalctl -f. Без него разбираться в сбоях невозможно. Особенно в Red OS, где systemd – основа.

dnf здесь – ваш единственный инструмент для управления пакетами. Не yum, забудьте. Пример установки: dnf install nano. Обновление всей системы: dnf upgrade --refresh. Быстро. Надежно. Red OS использует dnf-4 с поддержкой параллельной загрузки. Сильно ускоряет работу по сравнению с Fedora.

Важно! В Red OS заблокированы некоторые внешние репозитории. Добавляйте их вручную, только если понимаете риски.

Проверка загрузки сети? nload или iftop. Оба не входят в базовый набор, ставятся через dnf. iftop -i eth0 показывает, кто жрет трафик. Быстро находите паразитов. Подходит для серверов с подозрительной активностью.

А теперь – firewalld. Никаких iptables напрямую. Всё через firewall-cmd. Пример: открыть порт 8080 – firewall-cmd --permanent --add-port=8080/tcp, затем firewall-cmd --reload. Простая иерархия зон. Полный список: firewall-cmd --get-zones. В Red OS firewalld активен по умолчанию, всё остальное сломает интеграцию с GUI.

Помните! Нельзя просто взять и отключить firewalld – сломаете сетевые профили и автоматическую настройку в графическом интерфейсе.

Если нужен мониторинг в реальном времени – glances. Показывает всё: CPU, RAM, диск, сеть. Управление через клавиши. Устанавливается отдельно. Интеграция с веб-интерфейсом доступна. Подходит для удалённых серверов.

На сладкое – ncdu. Кто забил диск? Сканируете директорию: ncdu /var. Мгновенный ответ. Никаких du -sh *. Просто, быстро, визуально. Особенно полезен на серверах с логами или временными файлами.

Работаете в Red OS? Эти команды – ваша броня. Ваши глаза. Ваш контроль. Остальное – украшения.

Работа с пакетами: использование rpm и dnf в Red OS

Ставьте только проверенные пакеты. Не ищите приключений – работайте через dnf. У него разрешение зависимостей, цифровые подписи и чистые логи. Прямой вызов rpm – только в крайних случаях, когда нужно руками разобрать поломку или посмотреть, что не догрузилось.

Важно помнить: ручная установка через rpm не подтягивает зависимости. Это ловушка. Без понимания, что именно ставите – получите половину дерева и сломанный софт.

  • Установка через dnf: dnf install имя_пакета
  • Удаление: dnf remove имя_пакета
  • Обновление системы: dnf upgrade
  • Поиск пакета: dnf search ключевое_слово
  • Информация о пакете: dnf info имя_пакета

Теперь про rpm. Используйте его, когда dnf молчит, а надо точно знать статус:

  • Проверка, установлен ли пакет: rpm -q имя_пакета
  • Просмотр содержимого: rpm -ql имя_пакета
  • Установка вручную: rpm -ivh файл.rpm
  • Удаление вручную: rpm -e имя_пакета

Вам не нужен rpm, если все работает. Но когда система в аварийном режиме, dnf не запускается, а нужно выяснить, почему упал пакет – rpm -Va покажет несоответствия контрольных сумм, утерянные файлы, изменённые бинарники.

Читайте также:  Эффективные способы проверки Linux на вирусы и защита системы от угроз

Работа с локальными .rpm-файлами через dnf безопаснее:

dnf install ./файл.rpm

Так подтянутся зависимости из включённых репозиториев, чего не делает rpm. Лень проверять? Получите сломанный lib или отвалившийся systemd. Оно вам надо?

Внимание! Никогда не смешивайте пакеты из разных сборок. DNF может не сообщить об ошибке сразу, но потом вы будете сидеть в рут-шеле без сети, X и yum.

Обновляйте кеш метаданных: dnf makecache. Чистите устаревшие пакеты: dnf autoremove. И главное – не доверяйте внешним .rpm без сигнатур. Проверка: rpm -K файл.rpm.

Запомните, пакетный менеджер – не игрушка. Это хирург. Режет быстро. Иногда – по живому.

Мониторинг системы: применение top, htop и iotop

Запусти htop, если хочешь видеть, что действительно происходит. Это не унылый top, где всё тонет в серой каше чисел. Здесь – цвет, группировка по дереву процессов, фильтрация, сортировка по нажатию клавиш. Красота? Нет. Практичность. Быстрее анализ, меньше щелчков по клавиатуре. Ускоряет реакцию при всплесках нагрузки.

htop по умолчанию не входит в базовый набор. Устанавливай:

dnf install htop

Теперь по F6 – сортировка, по F3 – фильтр. Хочешь найти виновника утечки памяти? Выставь сортировку по RES, включи отображение командной строки процессов и поймай жрущего паразита. Всё это – без перезапуска, в реальном времени.

Важно: в Red OS возможна ситуация, когда htop не видит процессов в контейнерах. Проверь наличие namespace’ов и убедись, что запущен от root.

top – если нет GUI, или нет выбора. Примитив, но работает. Клавиша M – сортировка по памяти. P – по CPU. Хоть что-то. Обрати внимание: отображаемые значения иногда вводят в заблуждение. Например, %CPU может достигать более 100% – если многопоточность, то не удивляйся.

Читайте также:  Универсальное руководство для администраторов Debian по настройке и управлению системами

Настройки top не сохраняются. Хочешь, чтобы фильтрация и сортировка не сбрасывались при запуске? Используй ~/.toprc. Да, ручками. Всё по-старому. Но зато прогнозируемо.

iotop – скрытая угроза IO-шторма. Без него ты слеп. Процесс может не грузить CPU, но выжигать диск. И ты об этом даже не узнаешь, пока всё не начнёт тормозить.

Установи:

dnf install iotop

Запуск только от root. Ключ -o покажет только активные процессы. Без лишнего мусора. Видишь python с бешеным IO? Значит, у тебя не просто баг. У тебя катастрофа на горизонте.

Внимание: в Red OS необходимо, чтобы включен был CONFIG_TASK_DELAY_ACCT в ядре. Без этого iotop работать не будет. Проверяй через zcat /proc/config.gz | grep CONFIG_TASK_DELAY_ACCT.

Подсказка: хочешь лог всего, что происходит на диске – запускай iotop -b -o -n 20 > log.txt. Потом разбор полётов.

Анализ без iotop – всё равно что лечить слепого без фонарика. Ты видишь load average, но не знаешь, откуда он. С этим инструментом – знаешь. И это всё меняет.

Заключение? Не игнорируй. Работай с тем, что даёт тебе контроль. top – минимум. htop – оптимум. iotop – защита от неожиданностей. Всё остальное – гадание на кофейной гуще.

Управление пользователями и группами через useradd, passwd и groupmod

Минимум аргументов, максимум контроля. Не указываешь -m – домашний каталог не создается. Автоматизма здесь нет, за всё отвечаешь сам:

useradd -m -s /bin/bash -G wheel,developers ivan

Создается пользователь ivan с домашней директорией, шеллом /bin/bash, включением в группы wheel и developers. Если забыл -G – потом кусай локти, менять группы сложнее, чем указать их сразу.

Пароль не устанавливается автоматически. Пользователь без пароля – дырка в безопасности. Сразу задавай:

passwd ivan

Не пиши скрипты, которые обрабатывают passwd через ввод – используй chpasswd или echo 'ivan:пароль' | chpasswd.

Внимание! Пароль можно задать сразу в зашифрованном виде: useradd -p $(openssl passwd -6 'пароль') ivan.

Менять группы уже созданному пользователю? Только usermod с опцией -G. И помни: -G заменяет все группы, а не добавляет:

Читайте также:  Как отредактировать файл hosts на вашей системе

usermod -G developers,testers ivan

Не хочешь потерять принадлежность к wheel – не забудь явно указать её. Группы работают по принципу «указал – живёт, не указал – стирается».

Создание групп: groupadd testers. Переименование? Только через groupmod -n:

groupmod -n qa testers

UID и GID – ручное управление обязательно в производственной среде. Указание -u и -g при создании исключает пересечения:

useradd -u 1050 -g developers -m dmitry

Проверить результат? Только id dmitry и grep dmitry /etc/passwd. Не верь GUI, он врет. Часто. Много.

Важно помнить: Red OS не прощает невнимательность. Нарушение структуры прав – причина половины инцидентов.

Удаление пользователя – userdel. Но без флага -r каталог останется. Никто за тобой не будет подчищать:

userdel -r ivan

Итог: создавай вручную, контролируй каждый шаг, избегай автоматизации без понимания. Никаких волшебных кнопок – только голая система и холодный расчет.

Диагностика сети с помощью ping, traceroute и ss

Проверка доступности хоста? ping. Быстро. Жестко. Без компромиссов.

ping -c 4 192.168.0.1

Ключ -c ограничивает количество пакетов. Без него – бесконечный цикл. Использовать с умом. Значения времени (time) выше 100 мс по локальной сети – тревожный сигнал. Потери пакетов? Перегрузка, фильтрация, проблемы на уровне ARP. Ищи дальше.

Маршрут нестабилен? traceroute. Покажи мне цепочку. Отправь UDP и слушай ICMP в ответ.

traceroute ya.ru

Прыжки (hops) больше 15? Плохой знак. TTL замерзающий на одном узле? Где-то firewall. В Red OS, traceroute может требовать traceroute-nanog – проверь через dnf search.

Важно помнить: если traceroute возвращает звёздочки – это не тайна. Это фильтрация ICMP. Или тупо тайм-аут. Не фантазируй – проверяй.

Подключения висят? Сокеты не освобождаются? ss покажет всё.

ss -tulpen

t – TCP, u – UDP, l – только слушающие, p – процесс, e – доп. информация, n – без резолва. Результат читается как снимок боли: порт, локальный адрес, PID, пользователь. Всё как на ладони.

Ищешь кто слушает 443 порт?

ss -ltnp | grep :443

Ловишь залипшие соединения в состоянии TIME-WAIT?

ss -tan state time-wait

Внимание! Используй ss, а не netstat. Последний мёртв. Архивен. Неадекватен.

Нестабильность маршрута, непонятные тайм-ауты, виснущие подключения? Проверь всё трижды. Сначала ping. Потом traceroute. В финале – ss. Каждое даёт свой кусок головоломки. Вместе – картина полная. Без гадания.

Нужно автоматизировать? В Red OS скриптуй через bash. Или systemd-сервисы с таймерами. Всё решается.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *