Статьи, переводы статей, заметки, и юмор на тему системного администрирования.
Написать администратору: @s_league_admin_bot
КНД: https://clck.ru/3Fy4kQ
Информация о канале обновлена 19.11.2025.
Статьи, переводы статей, заметки, и юмор на тему системного администрирования.
Написать администратору: @s_league_admin_bot
КНД: https://clck.ru/3Fy4kQ
Утилита, позволяющая получить список разделяемых библиотек (shared libraries) в виде дерева, либо в виде путей до этих библиотек в системе.
1. Скачиваем libtree:
$ wget https://github.com/haampie/libtree/releases/download/v3.0.1/libtree_x86_64 -O libtree
$ chmod +x libtree
2. Проверяем нужный нам файл:
$ ./libtree /bin/nano
/bin/nano
├── libmagic.so.1 [default path]
│ └── libz.so.1 [default path]
├── libtinfo.so.6 [default path]
└── libncursesw.so.6 [default path]
└── libtinfo.so.6 [default path]
При необходимости углубиться и получить зависимости для отображаемых библиотек просто добавляем -v, -vv или -vvv соответственно.
$ ./libtree -vvv /bin/nano
/bin/nano
├── libmagic.so.1 [default path]
│ ├── libz.so.1 [default path]
│ │ └── libc.so.6 [default path]
│ │ └── ld-linux-x86-64.so.2 [default path]
│ └── libc.so.6 [default path]
│ └── ld-linux-x86-64.so.2 [default path]
├── libc.so.6 [default path]
│ └── ld-linux-x86-64.so.2 [default path]
├── libtinfo.so.6 [default path]
│ └── libc.so.6 [default path]
│ └── ld-linux-x86-64.so.2 [default path]
└── libncursesw.so.6 [default path]
├── libtinfo.so.6 [default path]
│ └── libc.so.6 [default path]
│ └── ld-linux-x86-64.so.2 [default path]
└── libc.so.6 [default path]
└── ld-linux-x86-64.so.2 [default path]
Отобразить полный путь до файла на сервере можно с помощью опции -p:
$ ./libtree -p -vvv /bin/ping
/bin/ping
├── /lib64/libcap.so.2 [default path]
│ └── /lib64/libc.so.6 [default path]
│ └── /lib64/ld-linux-x86-64.so.2 [default path]
├── /lib64/libc.so.6 [default path]
│ └── /lib64/ld-linux-x86-64.so.2 [default path]
└── /lib64/libidn2.so.0 [default path]
├── /lib64/libunistring.so.2 [default path]
│ └── /lib64/libc.so.6 [default path]
│ └── /lib64/ld-linux-x86-64.so.2 [default path]
└── /lib64/libc.so.6 [default path]
└── /lib64/ld-linux-x86-64.so.2 [default path]
По умолчанию, информация о некоторых библиотеках не выводится в libtree. Подробнее об этом в выводе команды:
$ ./libtree --help
#ит_заметки #linux #shell #libtree #shared_library
Интеграция PostgreSQL с корпоративным AD кажется довольно простой в реализации идеей, но только до того момента, пока не столкнёшься с реальностью: разные OU, странные правила доступа, требования безопасности, которые никто не хочет упростить, и обязательное «а чтобы всё работало - сделайте как у нас». В итоге задача «давайте авторизовывать людей через LDAP» внезапно превращается в вечер исследования pg_hba, фильтров, dn-путей и того, почему группа видна тут, но не видна там.
В этой заметке я расскажу, какой рабочий и достаточно надёжный механизм у меня в итоге получился. Без расширений, без магии, без фанатизма - просто практичное решение, которое можно быстро понять, обслуживать и чинить. Если вам тоже нужно подружить Postgres с AD так, чтобы оно не разваливалось каждую неделю - возможно, эта схема сэкономит вам пару нервных клеток.
https://telegra.ph/Avtorizaciya-v-PostgreSQL-cherez-domennye-gruppy-11-14
#ит_статьи #devops #postgresql #ldap #activeDirectory #pg_hba
В контейнерном мире Kubernetes, эффективное общение между подами становится базовой потребностью. Классический сетевой стек, каким бы мощным он ни был, накладывает свой налог — переключения контекста, копирование памяти, проходы через iptables и прочие мелочи, — которые замедляют обмен данными через сокеты между процессами.
В этой статье попробуем обойти накладные расходы сетевого стека ядра и обеспечить высокоскоростное, низколатентное взаимодействие по сокетам между контейнерами и подами.
https://telegra.ph/Shared-Socket-uskoryaem-obshchenie-podov-v-Kubernetes-s-pomoshchyu-eBPF-11-13
#ит_статьи #devops #kubernetes #linux #eBPF #socket
Всем привет! На связи наше технологическое реалити-шоу, где мы показываем, как на самом деле устроена магия внутри PT NGFW.
🔥 В новом эпизоде мы заглянем в самое СЕРДЦЕ системы — ее модули безопасности.
🗓 19 НОЯБРЯ 2025
⏰ С 14:00 до 15:00 мск
Наш резидент, Евгений Кутумин, эксперт группы разработки, расскажет, как рождается та самая интеллектуальная защита, которая предвосхищает угрозы.
🎯 В фокусе этого выпуска:
▪️ Предотвращение вторжений: десятки тысяч сигнатур и проверка расшифрованного трафика 💪
▪️ Контроль приложений: глубокое распознавание более 4000 приложений, включая уникальные для России 🕵️
▪️ Свой антивирус — свои правила. Быстрый и вшитый в ядро для мгновенной реакции ⚡️
▪️ Песочница: лаборатория для анализа угроз. Подозрительный файл? Мы его изолируем и посмотрим, не подвергая вашу сеть риску, что он сделает 🧪
▪️ Анализ угроз: прямая интеграция с PT Threat Intelligence Feeds 🚀
Регистрируйтесь, чтобы узнать, как создается производительный российский NGFW!
#ит_юмор
При работе над реальными проектами нередко возникает ситуация, когда у вас на руках оказывается огромный файл — например, лог-файл или большой датасет.
В Linux можно разбить такой файл на несколько меньших с помощью команды split. Это удобно, если нужно упростить работу с файлом или, например, поделиться им с кем-то.
Давайте посмотрим, как использовать эту команду, чтобы немного упростить себе жизнь.
https://telegra.ph/Kak-razdelit-bolshoj-fajl-na-chasti-v-Linux-11-12
#ит_статьи #linux #shell #split
Переходите на канал IT-Мероприятия России. В нём каждый день анонсируются мероприятия со всех городов России
📆 в канале размещаются как онлайн, так и оффлайн мероприятия;
👩💻 можно найти ивенты по любому стеку: программирование, frontend-backend разработка, кибербезопасность, дата-аналитика, osint, devops и другие;
🎙 разнообразные форматы мероприятий: митапы с коллегами по цеху, конференции и вебинары с известными опытными специалистами, форумы и олимпиады от важных представителей индустрии и многое другое
А чтобы не искать по разным форумам и чатам новости о предстоящих ивентах:
🚀 IT-мероприятия России — подписывайся и будь в курсе всех предстоящих мероприятий!
Первая некоммерческая K8s-конференция в Москве — отличный повод встретиться и обсудить:
🟣 Как на самом деле работает CNI chaining в продакшене
🟣 Как безопасно развернуть Gatekeeper для k8s-in-k8s
🟣 Поддержку Kubernetes в Vitastor
🟣 Опыт построения Managed Kubernetes
На ивенте будут топовые инженеры и архитекторы — будет о чём поговорить.
Конференция проходит под эгидой Ассоциации облачно-ориентированных технологий (АОТ), которую создают Флант, VK Cloud и Yandex Cloud.
Встречаемся?
Программа и билеты: https://aot-kuberconf.ru/?utm_source=telegram&utm_medium=referral_cpc&utm_campaign=sysodmins_league
Реклама Садовская.Е.О
ИНН:9710066394 Erid:2VtzquiWpfA
Владелец канала не предоставил расширенную статистику, но Вы можете сделать ему запрос на ее получение.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Подтвердите, что вы не робот
Вы выполнили несколько запросов, и прежде чем продолжить, мы ходим убелиться в том, что они не автоматизированные.
Наш сайт использует cookie-файлы, чтобы сделать сервисы быстрее и удобнее.
Продолжая им пользоваться, вы принимаете условия
Пользовательского соглашения
и соглашаетесь со сбором cookie-файлов.
Подробности про обработку данных — в нашей
Политике обработки персональных данных.