Сообщество - GNU/Linux

GNU/Linux

1 151 пост 15 631 подписчик

Популярные теги в сообществе:

271

Семерка необычных дистрибутивов линукса, чтобы развлечь себя на карантине

Ситуация с болячкой, которая шагает по миру и принуждает людей оставаться дома пока не собирается отходить на второй план в СМИ, интернете и даже в житейских разговорах. Конечно, многие рады внеплановому отпуску, но неизвестно, сколько может продлиться социальная изоляция и как быстро она наскучит.

Семерка необычных дистрибутивов линукса, чтобы развлечь себя на карантине Linux, Видео, Длиннопост

Читать надоело, непройденных игр не осталось, смотреть ничего не хочется, а спать 24 часа в сутки с перерывами на еду почему-то не получается. К счастью всегда можно попробовать что-то новое, например новые операционные системы.


Чтобы помочь развлечься на карантине, я предлагаю Вашему вниманию 7 необычных дистрибутивов Линукс, которые можно испробовать. А для тех, кому лень читать - внизу есть видеовариант.


Sabayon Linux


Существует знаменитый в определенных кругах мем про то, что пользователи Арч линукса сидят на арче, потому что не смогли настроить Gentoo. Если вы один из таких людей, то Вы будете рады услышать о Sabayon Linux, дистрибутиве на базе Gentoo для начинающих пользователей.

В отличие от родительского дистрибутива, у него сразу присутствует графический интерфейс и установщик. Sabayon всеми силами пытается быть дружелюбным к пользователю, что называется, “из коробки”. В частности, он комплектуется предустановленным приложениям вроде видеоредактора или офисного пакета.

Семерка необычных дистрибутивов линукса, чтобы развлечь себя на карантине Linux, Видео, Длиннопост

SliTaz


SliTaz минималистичный дистрибутив, который занимает всего 40 мегабайт. Он может быть использован как только в режиме терминала, так и с графическим интерфейсом. Благодаря собственному менеджеру пакетов Tazpkg, он может быть с легкостью настроен и расширен.

Он запускается в “постоянном режиме”, который позволяет использовать его прямо на флешке. Все внесенные изменения и установленные пакеты сохраняются даже после перезагрузки или при переносе носителя на другое устройство.

Семерка необычных дистрибутивов линукса, чтобы развлечь себя на карантине Linux, Видео, Длиннопост

Android x86


Да, андроид на десктопе. А почему бы и нет? Благодаря проекту Андроид х86, есть возможность загружать и устанавливать мобильную операционную систему на домашний ноутбук или компьютер. Команда разработчиков старается портировать каждую новую версию андроида на архитектуру х86, как можно быстрее и занимаются этим уже довольно продолжительное время.

Семерка необычных дистрибутивов линукса, чтобы развлечь себя на карантине Linux, Видео, Длиннопост

KaOS


KaOS - независимый дистрибутив линукса, который использует модель “плавающего релиза” для предоставления последних обновлений графического окружения KDE Plasma.

Как говорят сами разработчики, они не пытаются набить огромную аудиторию и не будут поддерживать другие окружения. В противовес, они хотят сфокусироваться на качестве, а не на количестве.

Именно поэтому, хоть у них и есть достаточно крупные репозитории, есть некоторые ограничения в сравнении с другими дистрибутивами Линукса.

Зато KaOS поддерживает менеджер пакетов pacman, так что при острой необходимости можно получить пакеты Арча.

Семерка необычных дистрибутивов линукса, чтобы развлечь себя на карантине Linux, Видео, Длиннопост

Tiny Core


Как можно понять из названия Tiny Core, которое дословно переводится как “крошечное ядро”, это один из самых маленьких дистрибутивов Линукс. Он идет в комплекте только с ядром, мелкими утилитами, скриптами загрузки и минималистичным графическим интерфейсом. Благодаря этому он занимает всего 12мб.

Tiny Core подойдет больше для продвинутых пользователей, которые смогут самостоятельно расширить систему до необходимого функционала и пересобрана для использования с новым набором модулей, которые подходят для конкретных задач.

Базовая версия не включает даже драйвера WiFi, или веб браузер. Но можно использовать CorePlus, в котором драйвера есть, но браузера все еще нет. Разумеется, его можно установить самостоятельно.

Семерка необычных дистрибутивов линукса, чтобы развлечь себя на карантине Linux, Видео, Длиннопост

NixOS


Довольно интересный экземпляр подборки - NixOS. Этот дистрибутив идет в комплекте с собственным очень мощным менеджером пакетов “Никс”, который позволяет использовать множество продвинутых настроек, например установку множественных версий одного пакета, откат обновлений, так называемое “атомное” обновление, поддержка нескольких пользователей (На каждого пользователя - свой профиль пакетов) и многое другое.

Чтобы предоставить вышеперечисленные функции, NixOS имеет собственную системную иерархию, то есть, привычных папок вроде bin или usr вы не увидите.

NixOS идет с графическим окружением KDE, а его менеджер пакетов можно поставить и на другие дистрибутивы.

Семерка необычных дистрибутивов линукса, чтобы развлечь себя на карантине Linux, Видео, Длиннопост

QubesOS


Самая безопасная система в списке - QubesOS. Эта система построена таким образом, чтобы попытаться максимально изолировать установленные приложения друг от друга, чтобы минимизировать обмен данными между ними. Система буквально создает виртуальную машину внутри системы для каждого приложения или набора приложений, чтобы гарантировать, что они не сообщаются между собой. Чтобы провернуть такой трюк используется технология виртуализации Xen.

Система построена на Fedora Linux, рекомендована Шпиёном, борцом за цифровую свободу и просто известной личностью Эдвардом Сноуденом. А также рядом других видных людей в сфере компьютерных наук.

Семерка необычных дистрибутивов линукса, чтобы развлечь себя на карантине Linux, Видео, Длиннопост

Спасибо, что дочитали! Видеовариант этого поста прикрепляю ниже.

Показать полностью 7 1
194

Системный администратор Linux. Вопросы. Часть 4. Финал

«Всё, что имеет начало, имеет и конец, Нео».

Системный администратор Linux. Вопросы. Часть 4. Финал Linux, Windows, Сисадмин, Отдел кадров, Пригорело, Собеседование, Длиннопост

Серия вопросов подходит к завершению и остался последний, самый объёмный вопрос:


В: У Вас маленькая организация. Есть некий сервер, который совмещает в себе много разных функций. Шлюз, файлопомойка, прокси, web-сервер, даже есть виртуалка на KVM, внутри которой крутится условная 1С на windows. В один прекрасный момент к Вам начинают сыпаться сообщения от пользователей, что «Всё тормозит и ничего не работает». Ваши действия? Что и как диагностировать будете? Какими командами? Гуглить времени нет из-за ощущения влажного дыхания директора в затылок.


О: Диагностику можно условно разделить на четыре этапа. По количеству компонентов, которые могли стать «слабым звеном». Это процессор, память, диск и сеть. Но, в первую очередь, надо смотреть в логи. Основное - dmesg, syslog, messages. Зачастую это сэкономит массу времени. Так же не стоит забывать про встроенные средства обзорного мониторинга. Например sar позволяет понять что происходило с системой в последнее время без внешнего мониторинга. Так же различные средства внешнего мониторинга позволят получить обзор системы за последнее время и понять какие метрики являются аномальными. Если этого нет, метрик недостаточно или нужно смотреть в реальном времени - по шагам смотрим каждый компонент:


- Процессор. Необходимо понимать и знать какая нагрузка на процессор данного сервера является штатной. Т.е. нагрузка в 80% может быть вполне нормальной для сервера, а 20% может быть повышенной. Для этого нужен какой-либо мониторинг, который обеспечивает хранение исторических данных, внешний - zabbix, observium, spectrum, munin, или внутренний - sar. Текущую нагрузку можно посмотреть командой top и её производными, htop, atop и прочими, либо sysstat, vmstat. Можно посмотреть load average командой uptime. Если нагрузка аномальна - надо понимать из чего она складывается. Тут три основных компонента - User time, IO wait и System или kernel time. Соответственно это время процессора, затраченное на приложения пользователя, ожидания ввода/вывода и на работу самом системы. С user time всё относительно просто. Достаточно определить проблемное приложение и «поправить» его настройки или просто перезапустить его. IO wait - скорее всего проблема с дисковой подсистемой и более детально об этом будет ниже. Если повышен System time - значит сама система потребляет завышенное количество ресурсов. Причин может быть много и надо иметь более детальное представление о системе. Например старые версии Ubuntu имели глючный kswapd, который утилизировал процессор на 100% при своей работе. Или большое количество сетевых пакетов в следствии той или иной разновидность dos/ddos. Или «залипло» некое приложение пользователя и плодит тяжелые для системы операции, такие как выделение/освобождение памяти или создание большого количества процессов и их завершение.


- Память. Утилизацию можно посмотреть командами top, free, cat /proc/meminfo, vmstat, sar. Необходимо обратить внимание на объём свободной памяти и использование swap. Надо понимать, что метрика «free» не всегда отображает реальное положение дел. В частности буферы/кеш, которые могу занимать память, но могут выгружаться из неё при необходимости. Так же надо знать какие данные попадают в swap. Например, почему при свободной памяти может использоваться swap.


- Диск. Крайне желательно понимать что за диски, как они подключены и собраны. Информацию по использованию можно посмотреть командами iostat или iotop. Первая работает в разрезе блочных устройств, вторая по приложениям. Метрики на которые надо обратить внимание - скорость чтения/записи, время ожидания, количество операций, утилизация устройства. Далее, в зависимости от типа дисков, есть разные варианты развития событий. У виртуальных машин при аномалиях нужно смотреть на диски гипервизора и их утилизацию. У физических серверов - на тип диска и транспорт подключения. Если это обычный диск - смотрим smart и прочие метрики диска командами smartctl, hddtemp, hddparm. Большое количество bad-блоков или перегрев диска могут отрицательно влиять на скорость. Если диски собраны в raid - смотрим на его состояние. Если это программный рейд - команды mdadm или zpool. Для аппаратных через утилиты производителя или через iLO. Для внешних диском надо смотреть из транспорт. Это FC или сеть. Для FC смотрим статистику портов на SAN свичах командами sfpshow, porterrshow и т.д. Для сети смотрим количество ошибок портах командами ifconfig, ip, cat /proc/net/dev. Для внешних дисков так же надо смотреть нагрузку на дисковом массиве или SDS. Так же это могут быть так называемые шумные соседи, которые при отсутствии QOS или его неправильной настройке могут оказывать взаимное влияние.


- Сеть. Для начала можно просто проверить пингом. Обычным и тяжелыми пакетами, размером 1кб. Далее смотрим ошибки на портах сервера или на коммутаторе (если есть доступ). Команды выше. Проверяем настройки командой ethtool. Смотрим скорость интерфейса и подключения. Смотрим внешний мониторинг на предмет утилизации сети. Пробуем проверить качество канала чем то простым, вроде ftp. Если сервер удалённый - смотрим маршруты, на предмет потерь и перестройки. Для этого можно использовать tracepath или mtr.


На этом всё. Для тех, кто дочитал до конца всю серию постов и кому это всё интересно - у меня есть небольшой бонус:


В конце января я решился на один интересный эксперимент. Я выложил на популярных сайтах по поиску работы своё резюме с завышенным ценником. Ну вернее я выложил в регионе резюме с московской зарплатой. Раз в неделю я понижал ожидаемый уровень зарплаты и смотрел количество отзывов, приглашений на собеседования, реальных собеседований, а так же приглашений на работу. Следующий пост будет накопительным, с января по текущую дату, а дальнейшие посты - еженедельные отчёты по успехам. Ну и в последнем посте я попытаюсь собрать всю информацию и сделать отчёт, на сколько востребованы Linux-администраторы в регионах, что предлагают и что ожидают в ответ.


To be continued…

Показать полностью
57

Массовый отзыв сертификатов Let's Encrypt

Массовый отзыв сертификатов Let's Encrypt Https

Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, предупредил о предстоящем отзыве многих ранее выданных TLS/SSL сертификатов. Из 116 млн ныне действующих сертификатов Let's Encrypt будет отозвано чуть больше 3 млн (2.6%), из которых примерно 1 млн являются дубликатами, привязанными к одному домену (ошибка в основном затронула очень часто обновляемые сертификаты, поэтому так много дубликатов). Отзыв запланирован на 4 марта (точное время пока не определено, но отзыв будет произведён не раньше 3 ночи MSK).


Необходимость отзыва обусловлена выявленной 29 февраля ошибкой. Проблема проявляется с 25 июля 2019 года и затрагивает систему проверки CAA-записей в DNS. Запись CAA (RFC-6844, Certificate Authority Authorization) позволяет владельцу домена явно определить удостоверяющий центр, через который можно генерировать сертификаты для указанного домена. Если удостоверяющий центр не перечислен в записях CAA, то он обязан блокировать выдачу сертификатов для данного домена и информировать владельца домена о попытках компрометации. В большинстве случаев сертификат запрашивается сразу после прохождения проверки CAA, но результат проверки считается действительным ещё 30 дней. Правила также предписывают выполнять повторную проверку не позднее, чем за 8 часов до выдачи нового сертификата (т.е. если при запросе нового сертификата с момента прошлой проверки прошло 8 часов, требуется повторная проверка).


Ошибка проявляется, если запрос сертификата охватывает сразу несколько доменных имён, для каждого из которых требуется проверка записи CAA. Суть ошибки в том, что в момент повторной проверки вместо валидации всех доменов, осуществлялась повторная проверка только одного домена из списка (если в запросе было N доменов, вместо N разных проверок, один домен проверялся N раз). Для остальных доменов повторная проверка не выполнялась и при принятии решения использовались данные первой проверки (т.е. использовались данные, давностью до 30 дней). Как следствие, в течение 30 дней после первой проверки Let’s Encrypt мог выдать сертификат, даже если значение CAA-записи было изменено и Let’s Encrypt был убран из списка допустимых удостоверяющих центров.


Подверженным проблеме пользователям отправлено уведомление по email, если при получении сертификата были заполнены контактные данные. Проверить свои сертификаты можно загрузив список серийных номеров отозванных сертификатов или воспользовавшись online-сервисом (размещён на IP-адресе, заблокированном в РФ Роскомнадзором). Узнать серийный номер сертификата для интересующего домена можно при помощи команды:


openssl s_client -connect clicklink.app:443 -showcerts </dev/null 2>/dev/null \

| openssl x509 -text -noout | grep -A 1 Serial\ Number | tr -d :

Показать полностью
56

Дневной дозор от Лукьяненко портирован на линукс

Хочу вам представить мой личный порт игры, первый с использованием скриптов от Kron4ek.

Благодаря неизвестным благодетелям игра была вылечена, исправлены unknown error, и отсутствие звука (он был зашифрован) .

Данная игра почти 15 лет благодаря Starforce была недоступна для Linux игроков. (защита требовала наличие windows 2000/xp/vista 32bit only)

Игра сама по себе звёзд с неба не хватает но сам процесс был интересным.


Описание: Действие тактической ролевой игры «Дневной Дозор» переносит игрока во вселенную, созданную писателем Сергеем Лукьяненко.

Главная героиня игры – ведьма по имени Анна – неожиданно для себя оказывается в водовороте таинственных событий, об истинных причинах которых молчат и Дозоры, и Инквизиция. Расследование заведет Анну на Эйфелеву башню и в мемориал Линкольна, вынудит искать поддержку среди темных магов, вампиров и оборотней.


https://rutracker.org/forum/viewtopic.php?t=5855798

Для тех кто думает что эту игру легко запустить - с Wine 5.x она не работает.


p.s. С ночным дозором ситуация пока не разрешена. Он ещё не работает дальше логотипа.

Показать полностью 1

Чего вам не хватает в Linux?

Мне интересно у пикабу-линуксоидов узнать, чего вам не хватает в Linux-дистрибутивах, что есть (или чего нет) в других системах? К примеру, удобного менеджера безопасности, удобного пальцевого интерфейса, удобного магазина приложений, доступной быстрой связи с разработчиками пакетов и интуитивно понятных механизмов для  баг-репортов, удобного механизма структурирования информации (к примеру, с использованием тегов). Или может быть не хватает специализированных дистрибутивов, к примеру, дистрибутивов, ориентированных на здоровье пользователя (предлагающих сделать набор упражнений после часа активности за компьютером)?

42

Ответ на пост «Системный администратор Linux. Вопросы. Часть 3»1

Коснемся темы бекапа, вроде простой вопрос но как много но..


Мне совсем не понравились ответы на эти вопросы, к сожалению очень похоже на презентацию систем хранения,

---


В: Необходимо сделать резервное копирование неких данных. Что бы Вы использовали? Как сделать дёшево и как правильно?


О: Самое простое и дешевое решение это архивация неких данных и вынос на внешний носитель. Для работы с обычными файлами этот метод вполне рабочий. А вот для копирования баз данных, особенно больших и нагруженных, такой метод не подходит. Всё дело в том, что между началом копирования и завершением проходит достаточно много изменений в базе и на выходе получается не консистентный бекап. В таких случаях используется логирование действий для последующей «догонки» базы до актуального состояния. Например в psql для этого используется WAL, у oracle это FRA и т.д., но это уже в зоне ответственности администратора баз данных. Виртуальные машины можно бекапить снапшотами с ротацией и выносом их на другой носитель.


В+: А более «взрослые» решения?


О+: Для этого есть масса программно-аппаратных комплексов. Обычно это некий софт, под управлением которого работают дисковые массивы с дедупликацией, компрессией и репликацией. Для наиболее холодных или наиболее разностных данных используются ленточные библиотеки.


---

В общем случае, следуя ответам, получим на выходе набор байт а не бекап.

Задача бекапирования на самом деле намного сложнее.

Представьте что у вас файловое хранилище на несколько десятков терабайт, и туда идет запись 7*24, причем записываемые файлики размеров гигабайт по 5-10.


Взрослые решения являются взрослыми из за цены, недавно на HPE day это обсуждали, нормального бекапа все равно не получается, к сожалению оркестраторы не всегда возможно использовать, а иногда они просто не в состоянии помочь.


Бекап это то что позволяет восстановить доступ доступ к сервису, в наикратчайшие сроки(этим в основном и определяется стоимость решения), и вообще его надо делить на три части:

- оперативный(восстановление после программных сбоев или неверных действий пользователей);

- аварийный(восстановление после выхода из строя оборудования);

- архив(восстановление данных после уничтожения оборудования без возможности его восстановления или приобретения идентичного, так же касается разного специфического софта).


Каждый из видов делается независимо и по разным расписаниям, но тут могут быть варианты, например аварийный снимать с оперативного и так далее, тут зависит от возможностей софта хранящего данные.

Показать полностью
377

Системный администратор Linux. Вопросы. Часть 31

Данный пост является продолжением серии постов про собеседования на должность системного администратора linux. По традиции комментарии к предыдущему посту (Системный администратор Linux. Вопросы. Часть 2) в большинстве своём скатились в срач. Адекватных были единицы, но ради них эти посты я и пишу.


У меня меленькая просьба к подписчикам и тем, кто сохраняет в избранное мои посты - оставляйте хоть какой-то фидбек. Хотя бы в виде плюса или минуса посту. Сейчас примерно половина сохранений без оценки и это нагоняет тоску.

Системный администратор Linux. Вопросы. Часть 3 Linux, Windows, Сисадмин, Отдел кадров, Пригорело, Собеседование, Длиннопост

Вводные завершены, продолжаем список вопросов и ответов.


В: Как отключить iptables на RHEL/Centos 7?

О: Начиная с 7й версии было изменено название демона с iptables на firewalld. Для отключения надо сделать systemctl stop firewalld, а так же отключить его запуск при загрузке systemctl disable firewalld.

В+: Всегда ли этого достаточно?

О+: Нет. Иногда используются надстройки и кастомные скрипты для восстановления правил iptables после перезагрузки. Надо просмотреть вывод systemctl status на предмет скриптов восстановления iptables, а так же post-up, pre-up, post-down, pre-down скрипты в /etc/sysconfig/network-scripts/.


В: Как выполнить некий скрипт на условной 1000 серверов?

О: Можно написать скрипт, который будет обходить сервера по списку и выполнять на них нужные действия.

В+: А есть какие то готовые решения?

О+: Да. Сейчас особенно популярен Ansible. Помимо него есть puppet, chef и т.д. Так же есть различные web-интерфейсы для данных систем. Такие как платный Ansible Tower или бесплатные AWX, Foreman.


В: Необходимо сделать резервное копирование неких данных. Что бы Вы использовали? Как сделать дёшево и как правильно?

О: Самое простое и дешевое решение это архивация неких данных и вынос на внешний носитель. Для работы с обычными файлами этот метод вполне рабочий. А вот для копирования баз данных, особенно больших и нагруженных, такой метод не подходит. Всё дело в том, что между началом копирования и завершением проходит достаточно много изменений в базе и на выходе получается не консистентный бекап. В таких случаях используется логирование действий для последующей «догонки» базы до актуального состояния. Например в psql для этого используется WAL, у oracle это FRA и т.д., но это уже в зоне ответственности администратора баз данных. Виртуальные машины можно бекапить снапшотами с ротацией и выносом их на другой носитель.

В+: А более «взрослые» решения?

О+: Для этого есть масса программно-аппаратных комплексов. Обычно это некий софт, под управлением которого работают дисковые массивы с дедупликацией, компрессией и репликацией. Для наиболее холодных или наиболее разностных данных используются ленточные библиотеки.


В: Есть безлимитный бюджет и задача построить максимально отказоустойчивую инфраструктуру. Ваши действия.

О: Основное правило - всех элементов по два. Если говорить про сервер, под систему должно быть два диска в зеркале (тут обычно спрашивается про то, какие raid бывают) или загрузка по SAN, две сетевые карты с LACP или иной active-active агрегацией, два независимых HBA адаптера в двух PCI слотах, каждый из которых подключается в отдельную SAN фабрику. Два блока питания на раздельных линиях питания. Разумеется таких серверов должно быть тоже два. Желательно в разных, георазнесённых, ЦОДах.

В+: А что касается остальной, не серверной части?

О+: Тот же принцип - всего по два. Главное, что бы приложение, которое работает в этой инфраструктуре, тоже умело резервироваться. Т.е. работало по принципу active-active или active-standby без участия человека. Так же, надо учитывать, что одно «плечо» должно тянуть суммарную нагрузку и при этом не упираться в свой предел. Например, штатный максимум по нагрузке на CPU одного плеча - 40%. При падении старого плеча будет 80%. И останется 20% на непредвиденные ситуации, которые часто в таких случаях появляются.


В: Что нужно для кластерной виртуализации?

О: Основное требование - наличие общего хранилища. Так же желательно иметь одинаковые настройки сети на всех нодах кластера. Это нужно для горячей миграции и для миграции машин при авариях.


В: Каким образом можно подключить диски к кластеру?

О: Общее хранилище может быть реализовано различными средствами - SAN, iSCSI, Ceph.

В+: Какой способ оптимальный из предложенных?

О+: Всё зависит от инфраструктуры, целей, бюджета и количества инженеров, выделенных на поддержку. Например Ceph можно собрать из весьма разносортных нод. При минимальном бюджете это хорошее решение. Вот только затраты человеческих ресурсов на него значительно завышены. SAN - дорогое по железу и относительно простое в поддержке решение. В любом случае придётся платить. Либо за железо, либо инженерам.


В: В чём преимущество Fibre Channel перед iSCSI?

О: В SAN сетях есть гарантированная доставка, меньше накладных ресурсов, сеть разрабатывалась как транспорт для дисковых носителей. В тоже время iSCSI это надстройка над ethernet, со всеми его недостатками.

В+: Допустим у нас есть два простых FC свича и два Ethernet свича. Каждую пару свичей мы соединим двумя линками. Что с ними произойдёт?

О+: FC свичи, при наличии лицензии, объединят два линка в один с удвоенной пропускной способностью. Ethernet свичи получат так «кольцо» и перестанут работать спустя какое-то время, которое зависит от объёма траффика в данном сегменте сети.


В: Есть некая виртуальная машина на VMWare. У машины 2 гигабайта памяти. В настройках машины стоят галочки «Можно добавлять память на горячую» и «Можно добавлять процессор на горячую». Внутри машины стоят все нужные гостевые дополнения. Система стоит x64. Можно ли сделать машине 6 гигабайт памяти на горячую?

О: Нет. На горячую можно будет подойти к отметке в 4 гигабайта, но пересечь её не получится.

В+: Почему? Система, ведь, поддерживает?

О+: Основной принцип памяти - отсутствие фрагментации. Т.е. вся память должна быть непрерывна. Если система стартует с объёмом памяти менее 4 гигабайт, часть старших адресов 32-битной шины резервируется под ввод-вывод. Соответственно расширять память можно до этих пределов. Если на старте памяти было 4 гигабайта и более, под ввод-вывод резервируется блок в верхней части уже существующего 64-битного адресного пространства.


В: Есть неограниченный бюджет и некая абстрактная платформа, которая умеет много памяти. Какой теоретический максимум памяти можно установить в такой сервер если система x86 и если система x64?

О: Предел x86 - 32 бита непрерывного адресного пространства, т.е. 4 гигабайта. Однако с использованием PAE объём памяти увеличивается до 64 гигабайт, но не более 4 гигабайт на процесс, т.к. адресная шина так и сталось 32 бита. Теоретический предел существующих x64 систем - 48 бит адресного пространства.

В+: Из чего получаются эти 48 бит?

О+: Размер страницы памяти 4 килобайта или 12 бит. Нумерация страниц - 36 бит. Итого получается 256 терабайт памяти.


На этом пока всё. Остался последний большой вопрос, объёмом на отдельный пост.

Показать полностью 1
9

Выбор оконного менеджера (WM) для Linux

Всем привет! После долгого использования различних DE захотелось попробовать всякий оконный менеджер. Первый раз я решил попробовать AwesomeWM, потому что в r/unixporn set-up'ы с ним были не плохими (хотя set-up'ы с i3wm и bspwm были тоже классными) (и еще мне нравится его имя 🙃). Впечетления были нормальными, но мне не понравилось:

1. Config на Lua

2. Сложный config

но после некоторого написанного «когда» почти все было красиво.


Сейчас присматриваюсь к sway, bspwm.


Если вы пользовались или пользуетесь каким то WM, то пожалуйста, напишите ваши впечетления о нем, и рекомендуете ли вы его, или нет.


Спасибо!

Отличная работа, все прочитано!