По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Утилита Linux fsck (File System Consistency Check - проверка согласованности файловой системы) проверяет файловые системы на наличие ошибок или нерешенных проблем. Инструмент используется для исправления потенциальных ошибок и создания отчетов. Эта утилита по умолчанию входит в состав дистрибутивов Linux. Для использования fsck не требуется никаких специальных шагов или процедуры установки. После загрузки терминала вы готовы использовать функции инструмента. Следуйте этому руководству, чтобы узнать, как использовать fsck для проверки и восстановления файловой системы на Linux-машине. В руководстве будут перечислены примеры того, как использовать инструмент и для каких вариантов использования. Когда использовать fsck в Linux Инструмент fsck можно использовать в различных ситуациях: Используйте fsck для запуска проверки файловой системы в качестве профилактического обслуживания или при возникновении проблемы с вашей системой. Одна из распространенных проблем, которые может диагностировать fsck, - это когда система не загружается. Другой - когда вы получаете ошибку ввода/вывода, когда файлы в вашей системе становятся поврежденными. Вы также можете использовать утилиту fsck для проверки состояния внешних накопителей, таких как SD-карты или USB-накопители. Базовый синтаксис fsck Базовый синтаксис утилиты fsck следует этому шаблону: fsck <options> <filesystem> В приведенном выше примере файловой системой может быть устройство, раздел, точка монтирования и так далее. Вы также можете использовать параметры, относящиеся к файловой системе, в конце команды. Как проверить и восстановить файловую систему Перед проверкой и восстановлением файловой системы необходимо выполнить несколько шагов. Вам нужно найти устройство и размонтировать его. Просмотр подключенных дисков и разделов Чтобы просмотреть все подключенные устройства в вашей системе и проверить расположение диска, используйте один из доступных инструментов в Linux. Один из способов найти диск, который вы хотите просканировать, - это перечислить диски файловой системы с помощью команды df: df -h Инструмент показывает использование данных в вашей системе и файловых системах. Обратите внимание на диск, который вы хотите проверить, с помощью команды fsck. Например, для просмотра разделов вашего первого диска используйте следующую команду: sudo parted /dev/sda 'print' sda - это то, как Linux относится к вашему первому SCSI-диску. Если у вас два, вторым будет sdb и так далее. В нашем примере мы получили один результат, поскольку на этой виртуальной машине был только один раздел. Вы получите больше результатов, если у вас будет больше разделов. Имя диска здесь /dev/sda, а затем количество разделов отображается в столбце Number. В нашем случае это один: sda1. Размонтировать диск Прежде чем вы сможете запустить проверку диска с помощью fsck, вам необходимо отключить диск или раздел. Если вы попытаетесь запустить fsck на смонтированном диске или разделе, вы получите предупреждение: Обязательно выполните команду размонтирования: sudo umount /dev/sdb Замените /dev/sdb устройством, которое вы хотите размонтировать. Обратите внимание, что вы не можете размонтировать корневые файловые системы. Следовательно, теперь fsck нельзя использовать на работающей машине. Подробнее об этом в конце руководства. Запустить fsck для проверки ошибок Теперь, когда вы отключили диск, вы можете запустить fsck. Чтобы проверить второй диск, введите: sudo fsck /dev/sdb В приведенном выше примере показан результат для чистого диска. Если на вашем диске имеется несколько проблем, для каждой из них появляется запрос, в котором вы должны подтвердить действие. Код выхода, который возвращает утилита fsck, представляет собой сумму этих состояний: Смонтировать диск Когда вы закончите проверку и ремонт устройства, смонтируйте диск, чтобы вы могли использовать его снова. В нашем случае мы перемонтируем SDB-диск: mount /dev/sdb Сделать пробный запуск с fsck Перед выполнением проверки в реальном времени вы можете выполнить тестовый запуск с помощью fsck. Передайте параметр -N команде fsck, чтобы выполнить тест: sudo fsck -N /dev/sdb На выходе печатается, что могло бы произойти, но не выполняется никаких действий. Автоматическое исправление обнаруженных ошибок с помощью fsck Чтобы попытаться устранить потенциальные проблемы без каких-либо запросов, передайте параметр -y команде fsck. sudo fsck -y / dev / sdb Таким образом, вы говорите «да, попытайтесь исправить все обнаруженные ошибки» без необходимости каждый раз получать запрос. Если ошибок не обнаружено, результат будет таким же, как и без опции -y. Пропускать восстановление, но выводить ошибки fsck на выходе Используйте параметр -n, если вы хотите проверить потенциальные ошибки в файловой системе, не исправляя их. У нас есть второй диск sdb с некоторыми ошибками журнала. Флаг -n печатает ошибку, не исправляя ее: sudo fsck -n /dev/sdb Заставить fsck выполнить проверку файловой системы Когда вы выполняете fsck на чистом устройстве, инструмент пропускает проверку файловой системы. Если вы хотите принудительно проверить файловую систему, используйте параметр -f.Например: sudo fsck -f /dev/sdb При сканировании будут выполнены все пять проверок для поиска повреждений, даже если будет обнаружено, что проблем нет. Запустить fsck сразу для всех файловых систем Если вы хотите выполнить проверку всех файловых систем с помощью fsck за один раз, передайте флаг -A. Эта опция будет проходить через файл etc/fstab за один проход. Поскольку корневые файловые системы нельзя размонтировать на работающей машине, добавьте параметр -R, чтобы пропустить их: fsck -AR Чтобы избежать запросов, добавьте параметр -y, о котором мы говорили. Пропустить проверку fsck в определенной файловой системе Если вы хотите, чтобы fsck пропустил проверку файловой системы, вам нужно добавить -t и no перед файловой системой. Например, чтобы пропустить файловую систему ext3, выполните эту команду: sudo fsck -AR -t noext3 -y Мы добавили -y, чтобы пропускать запросы. Пропустить Fsck в подключенных файловых системах Чтобы убедиться, что вы не пытаетесь запустить fsck на смонтированной файловой системе, добавьте параметр -M. Этот флаг указывает инструменту fsck пропускать любые смонтированные файловые системы. Чтобы показать вам разницу, мы запустим fsck на sdb, пока он смонтирован, а затем, когда мы его размонтируем. sudo fsck -M /dev/sdb Пока sdb смонтирован, инструмент выходит без проверки. Затем мы размонтируем sdb и снова запускаем ту же команду. На этот раз fsck проверяет диск и сообщает, что он чистый или с ошибками. Примечание. Чтобы удалить первую строку заголовка инструмента fsck «fsck from util-linux 2.31.1», используйте параметр -T. Запустить fsck в корневом разделе Linux Как мы уже упоминали, fsck не может проверить корневые разделы на работающей машине, поскольку они смонтированы и используются. Однако даже корневые разделы Linux можно проверить, если вы загрузитесь в режиме восстановления и запустите проверку fsck: 1. Для этого включите или перезагрузите компьютер через графический интерфейс или с помощью терминала: sudo reboot 2. Нажмите и удерживайте клавишу Shift во время загрузки. Появится меню GNU GRUB. 3. Выберите Advanced options for Ubuntu (Дополнительные параметры для Ubuntu). 4. Затем выберите запись с (recovery mode - режим восстановления) в конце. Подождите, пока система загрузится в меню восстановления. 5. Выберите fsck в меню. 6. Подтвердите, выбрав Yes в ответ на запрос. 7. По завершении выберите resume в меню восстановления, чтобы загрузить машину. Что делать, если fsck прерывается? Вам не следует прерывать работу инструмента fsck, пока он работает. Однако, если процесс будет прерван, fsck завершит текущую проверку, а затем остановится. Если утилита обнаружила ошибку во время проверки, она не будет пытаться что-либо исправить, если ее прервать. Вы можете повторно запустить проверку в следующий раз и дождаться ее завершения. Обзор параметров команды Linux fsck Подводя итоги, ниже приведен список параметров, которые вы можете использовать с утилитой fsck Linux. -а - Попробует автоматически исправить ошибки файловой системы. Подсказок не будет, поэтому используйте его с осторожностью. -А - Проверяет все файловые системы, перечисленные в /etc/fstab. -C - Показать прогресс для файловых систем ext2 и ext3. -f - Заставляет fsck проверить файловую систему. Инструмент проверяет, даже если файловая система кажется чистой. -l - Заблокирует устройство, чтобы другие программы не могли использовать раздел во время сканирования и восстановления. -M - Не проверяет смонтированные файловые системы. Инструмент возвращает код выхода 0, когда файловая система смонтирована. -N - Делает пробный запуск. В выводе печатается, что fsck будет делать без выполнения каких-либо действий. Также печатаются предупреждения или сообщения об ошибках. -П - Используется для параллельного сканирования нескольких файловых систем. Это может вызвать проблемы, в зависимости от ваших настроек. Используйте с осторожностью. -Р - Сообщает инструменту fsck, чтобы он не проверял корневые файловые системы при использовании параметра -A. -р - Распечатать статистику устройства. -t - Укажите типы файловых систем для проверки с помощью fsck. Обратитесь к странице руководства для получения подробной информации. -T - Скрыть заголовок при запуске инструмента. -у - Попытается автоматически исправить ошибки файловой системы во время проверки. -V - Подробный вывод.
img
Стандарт 802.11 поддерживал только один способ защиты данных, передаваемых по WI-FI, от перехвата- это WEP. В прошлых статьях мы узнали, что WEP является устаревшим средством защиты данных и его использование не рекомендовано. Какие же еще существуют способы шифрования и защиты данных при передаче по Wi-Fi? TKIP В свое время WEP применялся на беспроводном оборудовании клиента и точки доступа, но он был сильно уязвим. На смену WEP пришел протокол целостности временного ключа (Temporal Key Integrity Protocol (TKIP). TKIP добавляет следующие функции безопасности на устаревшем оборудовании и при использовании базового шифрования WEP: MIC: этот эффективный алгоритм шифрования добавляет хэш-значение к каждому кадру в качестве проверки целостности сообщения, чтобы предотвратить подделку. Time stamp: метка времени добавляется в MIC, чтобы предотвратить атаки, которые пытаются повторно использовать или заменить кадры, которые уже были отправлены. MAC-адрес отправителя: MIC также включает MAC-адрес отправителя в качестве доказательства источника кадра. Счетчик последовательностей TKIP: эта функция обеспечивает запись кадров, отправленных по уникальному MAC-адресу, чтобы предотвратить использование повторение кадров в качестве атаки. Алгоритм смешивания ключей: этот алгоритм вычисляет уникальный 128-битный WEP-ключ для каждого кадра. Более длинный вектор инициализации (IV): размер IV удваивается с 24 до 48 бит, что делает практически невозможным перебор всех ключей WEP путем использования метода вычисления brute-force. До 2012 года протокол шифрования TKIP был достаточно безопасным методом защиты данных. Он применялся до тех пор, пока не появился стандарт 802.11i. Злоумышленники не оставили в стороне протокол TKIP. Было создано много алгоритмов атак против TKIP, поэтому его тоже следует избегать, если есть более лучший метод защиты данных в беспроводных сетях. CCMP Протокол Counter/CBC-MAC (CCMP) считается более безопасным, чем TKIP. CCMP состоит из двух алгоритмов: AES шифрование в режиме счетчика Cipher Block Chaining Message Authentication Code (CBC-MAC) используется в качестве проверки целостности сообщения (MIC) Расширенный стандарт шифрования (AES)- это текущий алгоритм шифрования, принятый Национальным институтом стандартов и технологий США (NIST) и правительством США и широко используемый во всем мире. Другими словами, AES является открытым, общедоступным и представляет собой самый безопасный метод шифрования на данный момент времени. Для использования протокола защиты CCMP, необходимо убедиться, что устройства и точки доступа поддерживают режим счетчика AES и CBC-MAC на аппаратном уровне. CCMP нельзя использовать на устаревших устройствах, поддерживающих только WEP или TKIP. Как определить, что устройство поддерживает CCMP? Ищите обозначение WPA2. GCMP Протокол Galois/Counter Mode Protocol (GCMP)- это надежный набор шифрования, который является более безопасным и эффективным, чем CCMP. GCMP состоит из двух алгоритмов: AES шифрование в режиме счетчика Galois Message Authentication Code (GMAC) используется в качестве проверки целостности сообщения (MIC) GCMP используется в WPA3. WPA, WPA2 и WPA3 На сегодняшний день существует три метода шифрования WPA: WPA, WPA2 и WPA3. Беспроводные технологии тестируются в официальных испытательных лабораториях в соответствии со строгими критериями. Альянс Wi-Fi представил первое поколение сертифицированную WPA (известную просто как WPA, а не WPA1), в то время как поправка IEEE 802.11i для совершенных методов обеспечения безопасности все еще разрабатывалась. WPA была основана на части стандарта 802.11i и включала аутентификацию 802.1x, TKIP и метод динамического управления ключами шифрования. Как только 802.11i был ратифицирован и опубликован, WiFi Alliance включил его в полном объеме в свою сертификацию WPA Version 2 (WPA2). WPA2 основан на превосходных алгоритмах AES CCMP, а не на устаревшем TKIP от WPA. Очевидно, что WPA2 был разработан взамен WPA. В 2018 году Альянс Wi-Fi представил версию WPA3 в качестве замены WPA2, добавив несколько важных и превосходных механизмов безопасности. WPA3 использует более сильное шифрование AES с помощью протокола Galois/Counter Mode Protocol (GCMP). Он также использует защищенные кадры управления (PMF) для защиты кадров управления 802.11 между точкой доступа и клиентами, чтобы предотвратить несанкционированный доступ и нарушение нормальной работы BSS. Обратите внимание, что все три версии WPA поддерживают два режима проверки подлинности клиента: предварительный общий ключ (PSK) или 802.1x, в зависимости от масштаба развертывания. Они также известны как личный режим и режим предприятия, соответственно.
img
Одним из ключевых факторов, которые следует учитывать при разработке веб-сайта или веб-приложения, является пропускная способность, которая потребуется вашему сетапу для правильной работы. Знание требований к пропускной способности поможет вам выбрать правильного хостинг-провайдера и составить план в соответствии с вашими потребностями. В этом руководстве мы покажем вам, как рассчитать пропускную способность, необходимую для вашего веб-сайта или веб-приложения. Что такое пропускная способность? Пропускная способность представляет собой максимальную емкость данных, которые могут быть переданы по сети за одну секунду. Наименьшая единица измерения выражается в битах в секунду. С развитием технологий интернет-провайдеры теперь используют мегабит в секунду (Мбит/с) или гигабит в секунду (Гбит/с). Пропускная способность - это термин, который описывает объем трафика между вашим сайтом и пользователями через Интернет. Не путайте пропускную способность со скоростью соединения, поскольку они не совпадают. Пропускная способность против передачи данных Термин пропускная способность иногда используется как синоним передачи данных. На самом деле это две очень разные вещи. Пропускная способность определяет максимальный потенциальный объем данных, который вы можете передавать за единицу времени между вашим сайтом и пользователями. Этот термин отражает не фактические данные, которые вы передаете, а теоретический объем данных, который вы можете обработать за одну секунду. С другой стороны, под передачей данных понимается фактический общий объем данных, которые вы передаете за период, обычно за месяц. Единицы измерения - килобайты (КБ), мегабайты (МБ), гигабайты (ГБ), а для больших приложений - терабайты (ТБ). Важность пропускной способности Расчет правильной полосы пропускания для вашего веб-приложения имеет решающее значение на этапе разработки и для обеспечения стабильной производительности. Обязательно учитывайте внезапные всплески трафика. Хорошее правило - на 50% превышать прогнозируемую потребность в пропускной способности. Однако при выборе веб-хостинга расчет может показаться ненужным, поскольку большинство хостинг-провайдеров предлагают планы с «неограниченной» пропускной способностью. Примечание: ваша система может со временем расширяться, и требования к пропускной способности могут возрасти. Поэтому выберите масштабируемый план, позволяющий при необходимости изменять пропускную способность. Что такое неограниченная пропускная способность Многие провайдеры рекламируют планы с «неограниченной» пропускной способностью. Эта формулировка подразумевает, что вы можете передавать столько данных, сколько вам нужно. Здесь веб-хостинг предлагает фиксированную ставку, которая упрощает покупку и поиск решения для хостинга. Однако правда в том, что хостинговые компании не могут предложить действительно неограниченную пропускную способность. Затраты и технологические требования были бы слишком высокими для этого. По этой причине планы с неограниченной пропускной способностью предлагают достаточную пропускную способность, чтобы удовлетворить потребности большинства клиентов. Таким образом, планы кажутся неограниченными для этих пользователей. В большинстве случаев обычные планы покрывают стандартные требования к веб-приложениям. Есть также планы для более продвинутых клиентов, обеспечивающие скорость, превышающую ту, которую предлагают обычные безлимитные планы. Расчет требований к пропускной способности Прежде чем рассчитывать требования к пропускной способности, вы должны знать средний размер страницы на вашем веб-сайте. Чтобы определить размер, используйте тест времени загрузки и учитывайте данные как минимум для десяти страниц. Затем рассчитайте средний размер страницы для вашего сайта. Имея эту информацию, вам необходимо учесть еще два элемента: Количество посещений ваших страниц. Дополнительная пропускная способность может потребоваться в случае всплеска трафика. Это предотвращает потенциальные проблемы с производительностью или даже простои. Есть две формулы для расчета необходимой пропускной способности. Требования к пропускной способности веб-сайта без скачиваний пользователем Если ваш веб-сайт не предлагает посетителям загружаемый контент, используйте следующую формулу для расчета необходимой пропускной способности: Пропускная способность = Средний размер страницы * Среднее количество просмотров страницы * Среднее количество посетителей в день * 30 * Избыточность Средний размер страницы - это средний размер вашей веб-страницы. Среднее количество просмотров страницы - среднее количество просмотров страницы на посетителя. Среднее количество посетителей в день - среднее количество посетителей в месяц. 30 - число дней в месяце. Избыточность - фактор безопасности для предотвращения скачков трафика. Диапазон от 1,3 до 1,8. Расчет немного отличается, когда ваш сайт предлагает загружаемый контент. Требования к пропускной способности веб-сайта со скачиванием Чтобы рассчитать необходимую пропускную способность, когда ваш веб-сайт предлагает загружаемый контент, используйте следующую формулу: Пропускная способность = [(Средний размер страницы * Среднее количество просмотров страницы * Среднее количество посетителей в день) + (Средняя загрузка в день * Средний размер файла)] * 30 * Избыточность Новые параметры в этой формуле: Среднее количество загрузок в день - представляет собой среднее количество загружаемых файлов в день. Средний размер файла - это средний размер загружаемых файлов. С помощью этого расчета вы знаете прогнозируемые требования к пропускной способности для пользовательских загрузок.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59