Skip to content

Latest commit

 

History

History
338 lines (259 loc) · 26.8 KB

linux.mainPlus.md

File metadata and controls

338 lines (259 loc) · 26.8 KB

Linux.Main+

  1. Что такое системный вызов, какие они бывают?
Ответ

Системный вызов - обращение программы к ядру операционной системы для выполнения какой-либо операции.

В Unix, Unix-like и других POSIX-совместимых операционных системах популярными системными вызовами являются:

  • open,
  • read,
  • write,
  • close,
  • wait,
  • exec,
  • fork,
  • exit,
  • kill.
  1. Что такое сигнал в Unix, зачем они нужны и разница между 9 и 15 сигналами?
Ответ

Сигнал - в Unix-like операционных системах - асинхронное (в случайное время) уведомление процесса для обработки какого-либо события. Один из основных способов взаимодействия между процессами.

Посылка сигналов от одного процесса к другому обычно осуществляется при помощи системного вызова kill. Его первый параметр – PID процесса, которому посылается сигнал; второй параметр – номер сигнала.

kill(1111, SIGTERM);

Стандарт POSIX определяет 28 сигналов. Некоторые из них:

Сигнал Код Описание
SIGTERM 15 Сигнал завершения (сигнал по умолчанию для утилиты kill)
SIGKILL 9 Безусловное завершение
SIGSTOP 23 Остановка выполнения процесса
SIGHUP 1 Закрытие терминала (перечитать конфигурацию)
SIGINT 2 Сигнал прерывания (Ctrl-C) с терминала
  1. Что такое inode? Какая информация там хранится?
Ответ

Inode (индексный дескриптор) - структура данных, в которой хранятся метаданные файла и перечислены блоки с данными файла. Хранит всю информацию, кроме имени файла и данных. Каждый файл в данном каталоге является записью с именем файла и номером индекса. Вся остальная информация о файле извлекается из таблицы индексов путем ссылки на номер индекса. Номера inodes уникальны на уровне раздела. Каждый раздел как собственная таблица индексов. Если у вас закончились inode, вы не можете создавать новые файлы, даже если у вас есть свободное место на данном разделе.

Inodes хранит метаданные о файле, к которому он относится. Эти метаданные содержат всю информацию об указанном файле.

  • Размер.
  • Разрешение.
  • Владелец/группа.
  • Расположение жесткого диска.
  • Дата/время.
  • Любая другая необходимая информация.
  1. Что такое hard link? В чем разница между hard link и soft link? Примеры их практического применения.
Ответ

Hard link: Ссылка на файл в файловой системе с использованием такогоже inode идентификатора, как у файла, на который ссылаемся. Создадим файл realFile.

touch realFile

Создадим hard link командой ln <целевой_файл> <файл_ссылка>:

ln realFile hardLink

Проверим, что inode у файла realFile и hard ссылке hardLink имеют одинаковый идентификатор.

$ ls -li
итого 0
2359720 -rw-r--r-- 2 rmntrvn rmntrvn 0 апр 25 23:24 hardLink
2359720 -rw-r--r-- 2 rmntrvn rmntrvn 0 апр 25 23:24 realFile

Как видно realFile и hardLink имеют одинаковый идентификатор inode.

Soft link: Создадим soft ссылку на файл realFile.

ln -s realFile softLink

Проверим, что чистовой идентификатор softLink отличается от числового идентификатора realFile.

$ ls -li
итого 0
2359720 -rw-r--r-- 2 rmntrvn rmntrvn 0 апр 25 23:24 hardLink
2359720 -rw-r--r-- 2 rmntrvn rmntrvn 0 апр 25 23:24 realFile
2366763 lrwxrwxrwx 1 rmntrvn rmntrvn 8 апр 25 23:29 softLink -> realFile

Некоторые нюансы:

  • Soft ссылки используют различные номера инод, чем основные файлы.

  • Soft ссылки становятся полезными, если исходный файл был удален.

  • Soft ссылки могут быть созданы из каталогов.

  • Soft ссылка может быть создана на пересечении файловых систем.

  • Hard ссылка может размещаться только на том же логическом разделе, что и оригинальный файл. Это связано с независимой идентификацией файлов на разных разделах.

  • Создание жестких ссылок не поддерживается для папок — только для файлов.

  • Файловая система должна поддерживать работу с hard ссылками.

  1. Какие состояния процессов существуют? Что значит состояние процесса D?
Ответ
  1. Что такое процесс-зомби и процесс-сирота? Можно ли самостоятельно сделать зомби?
Ответ

Процесс-зомби - дочерний процесс в Unix-системе, завершивший своё выполнение, но ещё присутствующий в списке процессов операционной системы, чтобы дать родительскому процессу считать код завершения.

Удаление зомби возлагается на родительский процесс или системный вызов wait() также может это выполнить, поэтому перед ее вызовом не нужно проверять, продолжает ли выполняться требуемый дочерний процесс. Если родительский процесс не удалит своих потомков, то они останутся в состоянии зомби.

Убить зомби-процесс невозможно. Чтобы убить зомби-процесс нужно найти родительский процесс и завершить его или перезапустить. Найти зомби-процессы и их родителей можно следующей командой:

ps ajx | grep -w Z

PID'ы процессов родителей в 3 колонке. Убить процесс следующей командой:

kill -9 <PID процесса родителя>

Процесс-сирота - — в семействе операционных систем UNIX вспомогательный процесс, чей основной процесс (или связь с ним) был завершен нештатно (не подав сигнала на завершение работы).


Отличие в том, что процесс-сирота (orphan process) всё еще активен. Его родительский процесс был по какой-либо причине прерван, и сирота теперь переходит под руководство init, чей ID процесса равен 1. PPID orphan процесса получит значение 1. Пользователь также может создать подобный процесс, отсоединив его от терминала. Сиротские процессы используют много ресурсов, их легко найти с помощью top или htop.

В отличии от процесса-сироты, зомби-процесс неактивен, но контролируется родительским процессом, пока тот не решит, что статус выхода дочерних процессов больше не нужен. Он не использует ресурсы и не может быть запланирован для выполнения. Иногда родительский процесс удерживает дочерний процесс в состоянии зомби, чтобы гарантировать, что будущие дочерние процессы не получат тот же PID. Если вы уничтожите родителя зомби-процесса, зомби-процесс тоже умрет. Для этого найдите родительский PID (PPID) зомби и отправьте ему сигнал SIGCHLD (17): kill -17 ppid.

  1. Что такое файловый дескриптор? Какая информация там хранится?
Ответ

Файловый дескриптор - неотрицательное целое число, которое используется в интерфейсе между пространством пользователя и пространством ядра (kernel) для идентификации ресурсов файла / сокета. Когда создаётся новый поток ввода-вывода, ядро возвращает процессу, создавшему поток ввода-вывода, его файловый дескриптор.

  1. Что такое buffer/cache память? Для чего нужна?
Ответ

buff/cache память - рассчитанная память, которая зарезервирована, но может быть освобождена при необходимости и используется для быстрого доступа программами к данным, которые находятся в оперативной памяти (быстрой памяти).

buffers — буферы в памяти — страницы памяти, зарезервированные системой для выделения их процессам, когда они затребуют этого, так же известна как heap-memory; cached — файлы, которые недавно были использованы системой/процессами и хранящиеся в памяти на случай если вскоре они снова потребуются.

  1. Какие DNS записи бывают? Что такое DKIM, DMARC, PTR?
Ответ

Основные DNS записи:

Тип Расшифрока Описание
A Address Адресная запись, соответствие между именем и IP-адресом.
AAAA Address v6 Аналог A записи для IPv6 адресов.
CNAME Canonical Name Каноническое имя для псевдонима (одноуровневая переадресация)
MX Mail Exchanger Адрес почтового шлюза для домена. Состоит из двух частей — приоритета (чем число больше, тем ниже приоритет), и адреса узла.
NS Authoritative name server Адрес узла, отвечающего за доменную зону. Критически важна для функционирования самой системы доменных имён.
PTR Pointer Соответствие адреса имени — обратное соответствие для A и AAAA.
SOA Start of authority Указание на авторитетность информации, используется для указания на новую зону.
TXT Text string Запись произвольных двоичных данных, до 255 байт в размере.
SPF Sender Policy Framework Указывает серверы, которые могут отправлять почту с данного домена.

DomainKeys Identified Mail (DKIM) — метод E-mail аутентификации, разработанный для обнаружения подделывания сообщений, пересылаемых по email. Метод дает возможность получателю проверить, что письмо действительно было отправлено с заявленного домена. DKIM упрощает борьбу с поддельными адресами отправителей, которые часто используются в фишинговых письмах и в почтовом спаме.

Domain-based Message Authentication, Reporting and Conformance (идентификация сообщений, создание отчётов и определение соответствия по доменному имени) или DMARC — это техническая спецификация, созданная группой организаций, предназначенная для снижения количества спамовых и фишинговых электронных писем, основанная на идентификации почтовых доменов отправителя на основании правил и признаков, заданных на почтовом сервере получателя.

Информация о DKIM и DMARC устанавливается в TXT записи домена.

  1. Что такое RoundRobin DNS как работает?
Ответ

Round-robin - алгоритм распределения нагрузки распределенной вычислительной системы методом перебора и упорядочения её элементов по круговому циклу.

Round-robin DNS работает, отвечая на запросы не только одним IP-адресом, а списком из нескольких адресов серверов, предоставляющих идентичный сервис. Порядок, в котором возвращаются IP-адреса из списка, основан на алгоритме Round-robin. То есть на практике на доменное имя назначаются несколько IP адресов серверов, которые отвечают на запросы.

  1. Как настроить master-slave репликацию в mysql (кратко)?
Ответ

Необходимы 2 сервера: master и slave.

  1. На обеих сервера устанавливаем сервер MySQL одинаковой версии.
  2. Включаем сервер базы данных на обеих серверах.
  3. Настраиваем master - в /etc/my.cnf устанавливаем слеюущие значения:
# выбираем ID сервера, произвольное число, лучше начинать с 1
server-id = 1
# путь к бинарному логу
log_bin = /var/log/mysql/mysql-bin.log
# название Вашей базы данных, которая будет реплицироваться
binlog_do_db = newdatabase

Перезапускаем сервер базы данных. 4. Подключаемся к master серверу, создаем пользователя и назначаем ему права для выполнения репликации.

mysql -u root -p <пароль root сервера БД>
GRANT REPLICATION SLAVE ON *.* TO 'slave_user'@'%' IDENTIFIED BY 'password';
FLUSH PRIVILEGES;
  1. На master сервере делаем дамп базы данных c блокировкой таблиц.
mysqldump -u root -p --lock-all-tables newdatabase > newdatabase.sql
  1. Переносим дамп базы на slave сервер, создаем базу данных с таким же именем и импортируем базу.
CREATE DATABASE newdatabase;
mysql -u root -p newdatabase < newdatabase.sql
  1. Настраиваем slave в /etc/my.cnf:
# ID Слейва, удобно выбирать следующим числом после Мастера
server-id = 2
# Путь к relay логу
relay-log = /var/log/mysql/mysql-relay-bin.log
# Путь к bin логу на Мастере
log_bin = /var/log/mysql/mysql-bin.log
# База данных для репликации
binlog_do_db = newdatabase

Перезапускаем сервер базы данных. 8. Запускаем репликацию на slave сервере.

CHANGE MASTER TO MASTER_HOST='10.10.0.1', MASTER_USER='slave_user', MASTER_PASSWORD='password',
MASTER_LOG_FILE = 'mysql-bin.000001', MASTER_LOG_POS = 107;
##Указанные значения мы берем из настроек Мастера
После этого запускаем репликацию на Слейве:
START SLAVE;
  1. Проверяем статус репликации:
SHOW SLAVE STATUSG
  1. Представлен вывод команды free.
$ free -m
              total        used        free      shared  buff/cache   available
Mem:           6930        3598         843         183        2489        2919
Swap:         15999           4       15995

Почему доступной (available) памяти сейчас 2919, если свободной (free) памяти 843?

Ответ
  • Total. Эта цифра представляет всю существующую память.
  • Used вычисление общего значения оперативной памяти системы за вычетом выделенной свободной, разделяемой, буферной и кэш-памяти.
used = total - free - buff/cache
  • Free – свободная память в системе.
  • Shared – память, используемая (преимущественно) в tmpfs
  • Buffer, и Cache идентифицируют память, используемую для нужд ядра / операционной системы. Буфер и кеш складываются вместе, а сумма указывается в разделе «buff/cache».
  • Available – примерное количество оперативной памяти, доступное для запуска новых приложений без использования ими раздела подкачки. В отличие от поля free, это поле принимает в расчёт страницу cache и также то, что не вся рекуперируемая (пригодная для повторного использования) память будет возвращена для рекуперации из-за того, что элементы используются в данный момент.
  1. Вы вводите в строке браузера yandex.ru. Опишите процесс от нажатия клавиши до загрузки страницы.
Ответ

Любой URL содержит следующую структуру <протокол>/<хост>/путь, например https://yandex.ru/pogoda/samara. Также URL может содержать данные для отображения страницы.

  1. При вводе URL браузер смотрит на протокол запроса. Если протокол в URL не указан, то браузер смотрит на список HSTS (HTTP Strict Transport Security - механизм, принудительно активирующий защищенное соединение через протокол HTTPS), если хост есть в данном списке, то браузер отправит запрос по протоколу HTTPS, если нет, то по HTTP.

  2. Для того, чтобы установить соединение с сервером, необходим его IP адрес. Так как мы используем домен, то необходимо установить соответствие домена и IP адреса сервера, где размещается ресурс. При запросе мы обращаемся к DNS. Cначала проверяется кеш DNS. Приоритет опроса DNS кеша следующий:

  • Кеш браузера,
  • Проверяется hosts файл ,
  • Кеш ОС,
  • Кеш роутера,
  • Кеш интернет-провайдера Если данных о данном запрашиваеомом хосте в кеше нет, то:
  • DNS интернет провайдера отправляет запрос к контевому серверу DNS (.),
  • Если корневой сервер не знает запрашиваемого домена, то он отправляет запрос серверу ответственному за зону (.ru), в которому привязан домен,
  • Если DNS сервер зоны не знает запрашиваемого домена, то запрос отправляется к NS серверу домена. IP адрес хоста, при его наличии у DNS сервера, возвращается обратно по цепочке
  1. После того, как IP адрес хоста получили, необходимо сформировать на прикладном уровне запрос к серверу. К запросу добавляются следующие заголовки:
  • Прикладной уровень: протокол запроса (HTTP/S, FTP и т.д),
  • Транспортный (TCP/UDP): порт, по которому обращаемся к серверу.
  • Сетевой уровень: IP адрес пакета
  • Канальный уровень: определяет есть ли такой адрес в сети. Если нет, то пакет передаётся шлюзу. Устройство шлюза проверяет свою таблицу маршрутизации и направляет пакет в нужном направлении.
  1. Далее выполняется следующий алгоритм действий установления соединения:
  • После того, как запрос достиг сервера, клиент отправляет клиенту запрос (client hello) и свою версию протокола TLS на защищенное соединение.
  • Сервер отвечает клиенту (server hello) с информацией о выбранной версии TLS, методом шифрования, методом компресии и публичный сертификат сервера, подписанный центром сертификации. Сертификат содержит публичный ключ, который будет использован клиентом для шифрования данных.
  • Клиент подтверждает сертификат сервера с помощью своего списка центров сертификации. Если сертификат подписан центром из списка, то серверу можно доверять.
  • Клиент шифрует данные публичным ключем и отправляет серверу зашифрованное сообщение.
  • Сервер расшифровывает сообщение с помощью своего приватного ключа и генерирует симметричный мастер-ключ и отправляет его клиенту.
  • Клиент отправляет серверу сообщение о финише, шифруя хэш передачи с помощью симметричного ключа.
  • Сервер генерирует собственный хеш, а затем расшифровывает полученный от клиента хэш, чтобы проверить совпадает ли хэш клиента с хэшом сервера. Если совпадение обнаружено, то сервер отправляет клиенту сообщение о финише.

После этого защищенное соединение с сервером установлено.

  1. Далее необходимо сформировать запрос серверу:
  • Клиент формирует запрос HTTP, в котором участвует метод (например GET), URL и версию протокола. Например GET /pogoda/samara HTTP/2.
  • Следующий заголовок клиента HOST, в котором указывается к какому хосту необходимо обратиться. Например HOST: yandex.ru. По заголовку HOST сервер может определить к какому сайту на сервере необходимо обратиться.
  • Запрос может также содержать и другие заголовки. Необходимо только, чтобы сервер смог понять эти заголовки.