По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Утилита Linux fsck (File System Consistency Check - проверка согласованности файловой системы) проверяет файловые системы на наличие ошибок или нерешенных проблем. Инструмент используется для исправления потенциальных ошибок и создания отчетов. Эта утилита по умолчанию входит в состав дистрибутивов Linux. Для использования fsck не требуется никаких специальных шагов или процедуры установки. После загрузки терминала вы готовы использовать функции инструмента. Следуйте этому руководству, чтобы узнать, как использовать fsck для проверки и восстановления файловой системы на Linux-машине. В руководстве будут перечислены примеры того, как использовать инструмент и для каких вариантов использования. Когда использовать fsck в Linux Инструмент fsck можно использовать в различных ситуациях: Используйте fsck для запуска проверки файловой системы в качестве профилактического обслуживания или при возникновении проблемы с вашей системой. Одна из распространенных проблем, которые может диагностировать fsck, - это когда система не загружается. Другой - когда вы получаете ошибку ввода/вывода, когда файлы в вашей системе становятся поврежденными. Вы также можете использовать утилиту fsck для проверки состояния внешних накопителей, таких как SD-карты или USB-накопители. Базовый синтаксис fsck Базовый синтаксис утилиты fsck следует этому шаблону: fsck <options> <filesystem> В приведенном выше примере файловой системой может быть устройство, раздел, точка монтирования и так далее. Вы также можете использовать параметры, относящиеся к файловой системе, в конце команды. Как проверить и восстановить файловую систему Перед проверкой и восстановлением файловой системы необходимо выполнить несколько шагов. Вам нужно найти устройство и размонтировать его. Просмотр подключенных дисков и разделов Чтобы просмотреть все подключенные устройства в вашей системе и проверить расположение диска, используйте один из доступных инструментов в Linux. Один из способов найти диск, который вы хотите просканировать, - это перечислить диски файловой системы с помощью команды df: df -h Инструмент показывает использование данных в вашей системе и файловых системах. Обратите внимание на диск, который вы хотите проверить, с помощью команды fsck. Например, для просмотра разделов вашего первого диска используйте следующую команду: sudo parted /dev/sda 'print' sda - это то, как Linux относится к вашему первому SCSI-диску. Если у вас два, вторым будет sdb и так далее. В нашем примере мы получили один результат, поскольку на этой виртуальной машине был только один раздел. Вы получите больше результатов, если у вас будет больше разделов. Имя диска здесь /dev/sda, а затем количество разделов отображается в столбце Number. В нашем случае это один: sda1. Размонтировать диск Прежде чем вы сможете запустить проверку диска с помощью fsck, вам необходимо отключить диск или раздел. Если вы попытаетесь запустить fsck на смонтированном диске или разделе, вы получите предупреждение: Обязательно выполните команду размонтирования: sudo umount /dev/sdb Замените /dev/sdb устройством, которое вы хотите размонтировать. Обратите внимание, что вы не можете размонтировать корневые файловые системы. Следовательно, теперь fsck нельзя использовать на работающей машине. Подробнее об этом в конце руководства. Запустить fsck для проверки ошибок Теперь, когда вы отключили диск, вы можете запустить fsck. Чтобы проверить второй диск, введите: sudo fsck /dev/sdb В приведенном выше примере показан результат для чистого диска. Если на вашем диске имеется несколько проблем, для каждой из них появляется запрос, в котором вы должны подтвердить действие. Код выхода, который возвращает утилита fsck, представляет собой сумму этих состояний: Смонтировать диск Когда вы закончите проверку и ремонт устройства, смонтируйте диск, чтобы вы могли использовать его снова. В нашем случае мы перемонтируем SDB-диск: mount /dev/sdb Сделать пробный запуск с fsck Перед выполнением проверки в реальном времени вы можете выполнить тестовый запуск с помощью fsck. Передайте параметр -N команде fsck, чтобы выполнить тест: sudo fsck -N /dev/sdb На выходе печатается, что могло бы произойти, но не выполняется никаких действий. Автоматическое исправление обнаруженных ошибок с помощью fsck Чтобы попытаться устранить потенциальные проблемы без каких-либо запросов, передайте параметр -y команде fsck. sudo fsck -y / dev / sdb Таким образом, вы говорите «да, попытайтесь исправить все обнаруженные ошибки» без необходимости каждый раз получать запрос. Если ошибок не обнаружено, результат будет таким же, как и без опции -y. Пропускать восстановление, но выводить ошибки fsck на выходе Используйте параметр -n, если вы хотите проверить потенциальные ошибки в файловой системе, не исправляя их. У нас есть второй диск sdb с некоторыми ошибками журнала. Флаг -n печатает ошибку, не исправляя ее: sudo fsck -n /dev/sdb Заставить fsck выполнить проверку файловой системы Когда вы выполняете fsck на чистом устройстве, инструмент пропускает проверку файловой системы. Если вы хотите принудительно проверить файловую систему, используйте параметр -f.Например: sudo fsck -f /dev/sdb При сканировании будут выполнены все пять проверок для поиска повреждений, даже если будет обнаружено, что проблем нет. Запустить fsck сразу для всех файловых систем Если вы хотите выполнить проверку всех файловых систем с помощью fsck за один раз, передайте флаг -A. Эта опция будет проходить через файл etc/fstab за один проход. Поскольку корневые файловые системы нельзя размонтировать на работающей машине, добавьте параметр -R, чтобы пропустить их: fsck -AR Чтобы избежать запросов, добавьте параметр -y, о котором мы говорили. Пропустить проверку fsck в определенной файловой системе Если вы хотите, чтобы fsck пропустил проверку файловой системы, вам нужно добавить -t и no перед файловой системой. Например, чтобы пропустить файловую систему ext3, выполните эту команду: sudo fsck -AR -t noext3 -y Мы добавили -y, чтобы пропускать запросы. Пропустить Fsck в подключенных файловых системах Чтобы убедиться, что вы не пытаетесь запустить fsck на смонтированной файловой системе, добавьте параметр -M. Этот флаг указывает инструменту fsck пропускать любые смонтированные файловые системы. Чтобы показать вам разницу, мы запустим fsck на sdb, пока он смонтирован, а затем, когда мы его размонтируем. sudo fsck -M /dev/sdb Пока sdb смонтирован, инструмент выходит без проверки. Затем мы размонтируем sdb и снова запускаем ту же команду. На этот раз fsck проверяет диск и сообщает, что он чистый или с ошибками. Примечание. Чтобы удалить первую строку заголовка инструмента fsck «fsck from util-linux 2.31.1», используйте параметр -T. Запустить fsck в корневом разделе Linux Как мы уже упоминали, fsck не может проверить корневые разделы на работающей машине, поскольку они смонтированы и используются. Однако даже корневые разделы Linux можно проверить, если вы загрузитесь в режиме восстановления и запустите проверку fsck: 1. Для этого включите или перезагрузите компьютер через графический интерфейс или с помощью терминала: sudo reboot 2. Нажмите и удерживайте клавишу Shift во время загрузки. Появится меню GNU GRUB. 3. Выберите Advanced options for Ubuntu (Дополнительные параметры для Ubuntu). 4. Затем выберите запись с (recovery mode - режим восстановления) в конце. Подождите, пока система загрузится в меню восстановления. 5. Выберите fsck в меню. 6. Подтвердите, выбрав Yes в ответ на запрос. 7. По завершении выберите resume в меню восстановления, чтобы загрузить машину. Что делать, если fsck прерывается? Вам не следует прерывать работу инструмента fsck, пока он работает. Однако, если процесс будет прерван, fsck завершит текущую проверку, а затем остановится. Если утилита обнаружила ошибку во время проверки, она не будет пытаться что-либо исправить, если ее прервать. Вы можете повторно запустить проверку в следующий раз и дождаться ее завершения. Обзор параметров команды Linux fsck Подводя итоги, ниже приведен список параметров, которые вы можете использовать с утилитой fsck Linux. -а - Попробует автоматически исправить ошибки файловой системы. Подсказок не будет, поэтому используйте его с осторожностью. -А - Проверяет все файловые системы, перечисленные в /etc/fstab. -C - Показать прогресс для файловых систем ext2 и ext3. -f - Заставляет fsck проверить файловую систему. Инструмент проверяет, даже если файловая система кажется чистой. -l - Заблокирует устройство, чтобы другие программы не могли использовать раздел во время сканирования и восстановления. -M - Не проверяет смонтированные файловые системы. Инструмент возвращает код выхода 0, когда файловая система смонтирована. -N - Делает пробный запуск. В выводе печатается, что fsck будет делать без выполнения каких-либо действий. Также печатаются предупреждения или сообщения об ошибках. -П - Используется для параллельного сканирования нескольких файловых систем. Это может вызвать проблемы, в зависимости от ваших настроек. Используйте с осторожностью. -Р - Сообщает инструменту fsck, чтобы он не проверял корневые файловые системы при использовании параметра -A. -р - Распечатать статистику устройства. -t - Укажите типы файловых систем для проверки с помощью fsck. Обратитесь к странице руководства для получения подробной информации. -T - Скрыть заголовок при запуске инструмента. -у - Попытается автоматически исправить ошибки файловой системы во время проверки. -V - Подробный вывод.
img
На дворе 2018 год, почти все устройства, о которых можно подумать, подключены к сети Интернет. Что это означает? Это означает то, что у злоумышленников потенциально появляется огромное количество возможностей для того чтобы навредить, украсть или просто всячески поиздеваться. Однако давайте поговорим про то, с чем в жизни имел опыт практически каждый, у кого был компьютер и/или мобильный телефон – о вредоносном ПО и о том, какие типы вредоносного ПО существуют. В нашем списке мы приведем их общепринятое название и примеры конкретного ПО, чтобы в случае вашего интереса вы могли изучить этот вопрос глубже. Типы вредоносов Давайте начнем с самого безобидного типа вредоносов – т.н Adware. Это самый хитрый и самый безобидный вредонос – он просто показывает рекламу, и его, я уверен, ловило 90 процентов пользователей ПК. Попадает оно путем встраивания рекламы в бесплатное ПО и путем насильной установки рекламных компонентов при посещении скомпрометированных веб-сайтов. Очень часто для внедрения на оконечное устройство используются совсем нелегитимные методы и у Adware нет процедуры деинсталляции. Также, довольно часто Adware служит исключительно «маской» для сокрытия настоящих целей вредоносного ПО и тогда он попадает уже в другую категорию. Известные имена Adware: Ad Adserverplus, BrowseFox и прочие. Следующим идет ПО под названием Spyware – т.е ПО, которое шпионит за вами – какие веб-сайты вы посещаете в интернете, что вы ищете, что покупаете в интернет-магазинах. Также оно может собирать любую информацию о вашей системе – что делает этот тип ПО только косвенно вредоносным. Но очень часто подобного рода программы помогают злоумышленникам со взломом – иными словами, это нечто вроде инструмента для проведения подробной разведки в тылу у врага (т.е у вас). Известные персонажи: CoolWebSearch, GO Keyboard (да-да, та самая известная клавиатура для ОС Android). Некоторые люди, когда начали читать эту статью могли подумать – дык это же все вирусы! Не совсем так: вирусом принято называть вредоносную программу или код, который сам интегрирует себя с другим ПО и затем воспроизводит свои копии, как только зараженное ПО будет запущено. Это и является главным характеризующим признаком непосредственно вирусов – они имеют способность к самовоспроизведению. Самое страшное в вирусах – что они могут «прицепиться» буквально к любому куску кода – т.е есть вирусы атакующие файлы, есть вирусы загрузочного сектора и прочие. Также популярны макровирусы – то есть они вставляются в привычные вам документы и после их открытия происходит автоматический запуск вредоносного макроса. Впервые был замечен в мире в начале 1970х годов и с этого момента началось лавинообразное развитие, и написание вирусов превратилось в настоящую индустрию. Вирусов – миллионы, миллиарды и не имеет смыслов перечислять отдельные названия. Черви, на мой взгляд, являются очень неприятной штукой – их можно отнести к подотряду вирусов, т.к они тоже умеют создавать копии себя повсюду – они неконтролируемо размножаются везде, куда только могут дотянуться – файлы открытые на запись, сетевые каталоги и многое другое. Их задача – размножаться и заразить все вокруг. Обычно они также имеют вирусный функционал – чтобы они могли не только распространиться, но и нанести какой-нибудь вред. Примеры - Storm Worm (с ним ваша машина становилась куском гигантского ботнета), ILOVEYOU и Morris Worm, после которого рабочие станции начинали работать очень нестабильно. Троян – наверное, одни из самых опасных вредоносов. Название, как вы понимаете, произошло из той самой истории про троянского коня – пользователи качали безобидные файлы, и при их попадании на ПК или их запуске, они превращались в тыковки и начинали творить беспредел – удалять информацию, модифицировать файлы, помогать в создании ботнетов и так далее. Важно! Трояны не имеют возможности к саморепликации – в этом их большое отличие от вируса. Чаще всего трояны создаются для таргетированного взлома больших систем для атак с отказом в обслуживании, что для многих интернет компаний является синонимом потери прибыли. Примеры - Trojan.Winlock, Pinch. Руткит – вредонос, который старается действовать скрытно, пока никто не видит. Один из самых сложных типов ПО для детектирования и устранения. Некоторые верят, что лучший способ борьбы с вероятным руткитом на жестком диске – полное форматирование. Используются для кражи данных, для обеспечения доступа в систему вредоносов других типов и прочие. Может работать на уровне ядра, прошивки, гипервизора, оперативной памяти и много где еще. Руткит также может отключить антивирус, замедлять систему и прочие. – то есть если вы замечаете аномалии в поведении вашей сети или вашего компьютера – это повод задуматься. Бэкдоры – практически тоже самое что и трояны или черви, только они как бы открывают дверь аварийного выхода на вашем компьютере и могут предоставлять доступ к компьютеру для взломщика или другого типа вредоносного ПО. Представьте себе, сколько важной информации вы вводите на вашем ПК или телефоне ежедневно – пароли, персональные данные, финансовая информация. Вам кажется, что вы в безопасности и даже пытаетесь прикрыть клавиатуру рукой. Однако, злоумышленники придумали нечто под названием кейлоггер – ПО такого типа записывает все, что вы вводите на своем компьютере и отсылает это вовне – для сбора подобной информации и для ее последующего использования в нехорошем ключе. Кейлоггеры могут использовать родители, для того, чтобы понять, что может скрывать их чадо. А могут и крупные корпорации в целях промышленного шпионажа. В тему кейлоггеров также хорошо ложатся угонщики браузеров. Этот тип вредоносного ПО изменяет логику работы браузера: иная домашняя страница, добавление в избранное нежелательных сайтов и потенциальную кражу ваших данных во время интернет-шоппинга. Т.е вы ввели номер карты, списание произошло, но деньги вполне могут улететь к кому-то другому. Так что будьте аккуратны, особенно, если вы заметили те или иные аномалии в работе вашего браузера. Сколько раз, когда вы серфили в Интернете вам предлагали установить антивирус или программу, которая поборет все типы вредоносного ПО? Сотни раз? Тысячи? Грустная новость в том, что чаще всего эти ссылки вели бы на скачивание будто бы хорошей программы, которая помогла бы вам выжить в этом страшном мире. Но ключевое слово – это будто бы. Практически наверняка это оказалось бы точно таким же вредоносом, или даже десятком вредоносных программ всех типов. Как известный пример – Antivirus 2010. Такие программы я называю антивирусами-жуликами. Как многие справедливо заметят, у нас на дворе сейчас 2018 год, а совсем не 2010. И что является самым популярным вредоносом? Верно – шифровальщики. Эти файлы попадают к вам на компьютер как внешне безобидные, затем устанавливают связь с командным центром. После связи с командным центром они устраняют теневые копии, скачивают ключи шифрования и начинают просить вас отправить выкуп, иначе ваша информация навсегда останется зашифрованной. Выкуп, естественно, злоумышленники чаще всего просят в криптовалюте. Частенько, после отправки выкупа вам пришлют ключ для расшифровки данных, однако гарантий нет никаких – поэтому мой призыв: пожалуйста, не платите выкуп террористам. Шифровальщики также часто выступают как первый эшелон в атаке на вас и параллельно устанавливают другое ПО. Известные названия, о которых слышал каждый второй – WannaCry, NotPetya и др. Заключение Выше вы ознакомились с длинным перечнем типов вредоносного ПО, однако вы должны понять, что вредоносное ПО может с легкостью содержать признаки всех вышеописанных типов злокачественных программ и может атаковать вашу системы сразу с нескольких векторов. К сожалению, вредоносное ПО развивается и эволюционирует на ежедневном уровне, оно мутирует и пытается стать незаметным для защитных систем. Кроме того, это целая экономика, которая превышает рынок ИТ более чем вдвое. Для злоумышленников это очень простой способ заработать денег – им должно повезти всего единожды, и они могут предпринимать миллиарды попыток – у вас просто нет шансов защищать себя все время. Однако, это нужно понять и принять, и разработать некие правила с точки зрения защиты информации и действий в случае атаки, и тогда у вас получится минимизировать урон от действий злоумышленников. Предупрежден – значит вооружен.
img
В каждом успешном бизнесе наступает время, когда необходимо обновить свои ресурсы, и хостинг - одним из первых. Чтобы справиться с количеством пользователей, по мере того как ваш бизнес становится всё более и более популярным, возникает серьёзная необходимость в обновлении ваших хостинг-серверов с "Shared" на VPS. Я уверен, что вы знаете, какое влияние оказывает для вашего бизнеса чрезмерное использование ресурсов сервера. Если нет, то вам лучше не знать, потому что это удручает. Переход от "Shared" к VPS является лучшим выбором, поскольку VPS находится между “Shared” и “Cloud”. В то время как "Shared" не будет отвечать вашим потребностям, “Cloud” может оказаться совершенно излишним, учитывая, что вы всё это время использовали "Shared". Прежде чем перейти к списку лучших управляемых хостинга VPS, вот некоторые основные преимущества его использования. Основные преимущества Даёт вам полный контроль над сервером Когда вы выбираете VPS-хостинг, вы получаете полный корневой доступ к серверу. Это помогает вам быть у руля вашего сервера и иметь возможность настроить его любым удобным для вас способом. Например, вы можете установить любое пользовательское программное обеспечение, не дожидаясь, пока хостинг-провайдер его поддержит. Повышает надежность веб-сайта "Shared" хостинг буквально похож на выражение: "Если ты умрёшь, я умру с тобой." Это означает, что есть вероятность того, что вы подвергнете данные своего сайта риску, если что-то пойдет не так с чьим-то сайтом на том же сервере, потому что он общий. С другой стороны, сервер хостинга VPS специально предназначен только для вашего сайта. Вы не должны беспокоиться о том, что происходит на других веб-сайтах, потому что их просто не будет на вашем сервере, вы будете единственным. Позволяет легко масштабировать Хостинг VPS дает вам свободу масштабировать свои ресурсы плавно по мере роста. Это очень важно, когда вы собираетесь превысить ограничения сервера, так что вы можете легко увеличить его масштаб без каких-либо простоев или технических проблем. Теперь давайте посмотрим на список. A2 Hosting Благодаря простой в использовании панели управления и мощному изолированному серверу, управляемый VPS хостинг A2 Hosting может тонко настраиваться под тяжелую работу. Он имеет 99,9% показатель безотказной работы, а также интеллектуальную службу поддержки, которая будет готова прийти на помощь, когда бы вы к ним не обратились. Цены начинаются с 25 долларов в месяц, а сам хостинг начального уровня имеет потрясающие возможности: 4 ГБ оперативной памяти 75 ГБ памяти Бесплатный SSL и SSD Выберите один из четырех центров обработки данных - в Аризоне, Мичигане, Амстердаме или Сингапуре. Во всех планах вы получаете опцию под названием «Turbo Server», которая дает вам в 20 раз большую скорость, что довольно привлекательно. Не говоря уже о том, что A2 Hosting также уделяет большое внимание их безопасности. Liquid Web С Liquid Web вы получаете мощь выделенного сервера и гибкость облачного хостинга. Их VPS-хостинг оснащен несколькими надежными функциями безопасности и является достаточно быстрым. С любым тарифным планом вы получаете преимущества Cloudflare CDN, ServerSecure и защиту от DDoS атак. Самое замечательное в использовании VPS-хостинга Liquid Web - это серверные кластеры, которые создаются на заказ и предназначены для популярных приложений, таких как WordPress, WooCommerce и др. Их команда поддержки также поможет вам управлять всем, так чтобы вам не пришлось от отчаяния вырывать волосы из головы. Цены на услуги Liquid Web начинаются от $59 в месяц. HostGator HostGator предлагает все необходимые настройки и набор функций безопасности, таких как конфигурация дисков RAID 10 и центр обработки данных блоков HVAC. Вы можете легко начать с малого и быстро масштабироваться одним нажатием кнопки. Кроме того, вам доступны следующие пункты: Размещение неограниченных доменов и субдоменов Добавление неограниченное количество адресов электронной почты Создание баз данных Удобное добавление частных имён серверов Создание учётных записей FTP HostGator работает с такими лидерами индустрии, как Intel и AMD, постоянно анализирует и обеспечивает стабильную производительность на своих серверах. Кроме того, их служба поддержки доступна 24/7 через чат, телефон и электронную почту. Стоимость начального тарифного плана VPS хостинга HostGator составляет всего $19.95 в месяц. DreamHost Начиная всего с 10 долларов в месяц, DreamHost можно легко настроить и управлять. Он оснащен необходимыми функциями производительности и безопасности. Вы можете наслаждаться неограниченной пропускной способностью и трафиком, а также получить бесплатные SSD, SSL, TLS, электронную почту и безлимитные домены. Кроме того, данный хостинг-провайдер гарантирует 100% гарантию бесперебойной работы и неограниченную круглосуточную поддержку, которая мгновенно ответит на все ваши запросы. Неограниченные базы данных MySQL также включены в каждый план, потому что это «workhouse» в мире веб баз данных. Необходимо также отметить, что вы также получаете автоматическое обновление программного обеспечения и возможность увеличения вашей оперативной памяти и хранилища всего за 10 секунд. OVHcloud OVHcloud довольно прост, но при этом обеспечивает отличную производительность, позволяет действительно легко масштабировать и настраивать ваш сервер VPS хостинга. Вы можете использовать все ваши «hardware» ресурсы для вашего сайта (сайтов), а также получить полный админ доступ к вашему виртуальному серверу. Данный сервер VPS-хостинга может обрабатывать неограниченный трафик с максимальной пропускной способностью 2GB/s. Это много для практически любого веб-сайта. Кроме того, вы получаете несколько вариантов резервного копирования и впечатляющий коэффициент работоспособности. Тарифные планы OVHcloud начинаются всего с $5.52 в месяц при ежегодной оплате. Цена довольно низкая, в сравнении с тем, что они предлагают. Так что, если цена является вашим основным сдерживающим фактором, этот хостинг-провайдер может быть именно тем, что вы ищете. Bluehost Построенный с нуля с использованием всех SSD-накопителей, Bluehost является известной компанией в мире хостинг пространств. Пройдя регистрацию, вы сможете наслаждаться такими преимуществами: Простота настройки и мгновенный переход к работе Бесплатное доменное имя на один год Экстремальная производительность, благодаря технологии с открытым исходным кодом Гарантированные ресурсы с помощью KVM - гипервизора Полнофункциональная панель управления с расширенными функциями Кроме того, вы получаете помощь экспертов 24 часа в сутки, 7 дней в неделю, через различные средства массовой коммуникации. Если вы почувствуете, что Bluehost отличный для вас вариант, то можете начать с их стартового тарифного плана по цене 15 долларов в месяц. Fasthosts Как следует из названия, Fasthosts очень быстрый, но в то же время вполне доступный. Вы можете начать выбирать с VPS - пакета, а затем настроить его, добавив хранилище, оперативную память и процессоры в соответствии с вашими требованиями. Вот некоторые основные особенности данного хостинг-провайдера: Неограниченный трафик 99% гарантия бесперебойной работы Сертифицированные британские дата-центры, которые являются безопасными и защищёнными Полный корневой (root) доступ Бесплатный SSL-сертификат Специальные ресурсы, гарантирующие стабильность и надёжность Круглосуточная поддержка Вы можете запустить VPS хостинг всего за 55 секунд. Это звучит как безумие, но именно и определяет само название - быть быстрым. Заключение Вышеперечисленные услуги VPS-хостинга помогут вам справиться с растущим количеством пользователей и дадут вам гораздо больший контроль над вашими ресурсами.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59