...

суббота, 21 декабря 2019 г.

[Из песочницы] STM32 + CMSIS + STM32CubeIDE

Здесь я расскажу как создать минимальный проект на CMSIS с использованием «родной» IDE для микроконтроллеров STM – STM32CubeIDE.

Возможно STM32CubeIDE и обладает рядом недостатков, но у нее, на мой взгляд, есть несколько преимуществ – таких как проприетарность и бесплатность, ради которых, как минимум, стоит обратить внимание на эту среду разработки, если вы не сделали этого раньше.


Объектом прошивки выбран не очень распространенный микроконтроллер STM32F072 с ядром ARM Cortex-M0, для более привычных STM32F103 на ARM Cortex-M3, с поправкой на ядро, процесс идентичен.

Все необходимые ресурсы можно скачать с сайта st.com, и вот что понадобится:

  • Сама IDE, я использую Windows версию, но также доступны версии под Mac и Linux
  • Библиотека CMSIS для ARM Cortex-M0, она находится в архиве STM32CubeFx, разбитом по версиям ядра. Сам архив, помимо CMSIS, содержит великое множество других ресурсов начиная от примеров работы с периферией до драйверов USB, собственно, именно этот архив используется, если создавать проект с помощью STM32Cube
  • Не помешает Datasheet и Reference Manual


После установки, запуска и выбора папки Workspace можно начать создание проекта. На текущий момент STM32CubeIDE версии 1.1.0, так что по расположению различных настроек следует исходить из этого.

Создание нового проекта — File/New/STM32Project. После некоторого раздумия появляется окно выбора микроконтроллера, в моем случае это STM32F072RB в корпусе LQFP64, выбираю нужную строку, жму далее. Далее предлагается выбрать имя проекта, расположение, язык программирования C/C++, исполняемый файл/статическая библиотека и будет-ли проект сгенерирован с помощью CubeMX или сами с усами. Генерация кубом, в данном случае не нужна, поэтому тип проекта Empty — финиш.




Слева, в окне Project Explorer, появилось дерево проекта, правда он не совсем Empty, как заказывали. Впринципе, если устраивает сгенерированная структура папок, можно добавить туда файлы из библиотеки CMSIS и работать дальше, но здесь я покажу как можно привести структуру проекта в гармонию со своим чувством прекрасного, поэтому удаляется всё, кроме скрипта линкера т.е. файла c расширением .ld — он еще пригодится.


Все манипуляции с папками и файлами можно проводить как в проводнике так и внутри IDE, нажав правой кнопкой на название проекта, к примеру: правая кнопка –> new –> Folder. Если структура проекта изменялась вне IDE, то нужно просто обновить проект: правая кнопка –> Refresh.

Мой вариант структуры проекта выглядит так:

  • Startup – здесь будет храниться скрипт линкера, тот самый, оставшийся от сгенерированного проекта, а также startup файл взятый из CMSIS
  • CMSIS\src и CMSIS\inc – здесь будут лежать исходники, файлы с расширением .c в папке scr и заголовочные файлы с расширением .h в папке inc соответственно, относящиеся к библиотеке CMSIS
  • Core\src и Core\inc – здесь будет расположен собственно сам проект, для начала стоит положить туда main.c и main.h


Теперь нужно перенести файлы библиотеки CMSIS в проект. Библиотека состоит из файлов ядра и файлов периферии. Файлы ядра начинаются с core_ или cmsis_ они общие для всех микроконтроллеров, использующих данное ядро. Файлы периферии содержат в названии наименование микроконтроллера stm32 и специфичны для конкретного производителя, в данном случае, компании STM.

В распакованном виде архив содержит папку STM32Cube_FW_F0_V1.11.0, все пути указаны относительно этой папки. Итого, нужно скопировать:

В CMSIS\inc:

  • Drivers\CMSIS\Include\cmsis_compiler.h
  • Drivers\CMSIS\Include\cmsis_gcc.h
  • Drivers\CMSIS\Include\cmsis_version.h
  • Drivers\CMSIS\Include\core_cm0.h
  • Drivers\CMSIS\Device\ST\STM32F0xx\Include\stmf0xx.h
  • Drivers\CMSIS\Device\ST\STM32F0xx\Include\stm32f072xb.h
  • Drivers\CMSIS\Device\ST\STM32F0xx\Include\system_stm32f0xx.h

В CMSIS\src:
  • Drivers\CMSIS\Device\ST\STM32F0xx\Source\Templates\system_stm32f0xx.c

В Startup:
  • Drivers\CMSIS\Device\ST\STM32F0xx\Source\Templates\gcc\startup_stm32f072xb.s

Так выглядит проект в заполненном виде.

Так как были проведены некоторые манипуляции с папками проекта, нужно отобразить это в настройках.

Правая кнопка по названию проекта -> Properties -> C/C++ Build -> Settings -> Tool Settings -> MCU GCC Linker -> General – здесь нужно указать новое расположение скрипта линкера с помощью кнопки Browse…


Также нужно указать пути к файлам проекта

Properties -> C/C++ General -> Includes
Properties -> C/C++General -> Source Location

В Includes пути к папкам inc, а в Source Location логично было-бы к папкам src, но если так сделать, то в дереве проекта будут отдельно добавлены эти папки. Чтобы не загромождать визуально дерево, в Source Location можно указать корневые папки Core, CMSIS и Startup.



Для того чтобы проект скомпилировался нужно раскомментировать в файле stm32f0xx.h строку с названием микроконтроллера ну и конечно же в main.c добавить функцию main.


Собственно всё. Безошибочная компиляция и сразу же куда-то подевалось целых полтора килобайта памяти ОЗУ она же RAM, и сразу же вспоминается стек и куча, в процессе создания проекта они нигде не упоминались. Величина стека и кучи указана в файле скрипта линкера, тот что с расширением .ld, их можно и нужно изменять в соответствии с требованиями проекта. Эти значения находятся в начале файла в виде меток _Min_Heap_Size/_Min_Stack_Size с указанием размера в шестнадцатеричном виде.

В качестве примера, приведу небольшой проект традиционного мигания светодиодом.

Светодиод будет мигать на отладочной плате STM32F072B-DISCO, тактирование осуществляться от внутреннего генератора HSI48 частотой 48 МГц, а в качестве источника задержки использоваться таймер SysTick, генерирующий прерывания с периодом в 1 мс, при помощи которых отсчитывается точное время задержки. Светодиод подключен к выводу 6 порта С, настроенного на выход push-pull.

Надеюсь, данная информация кому-то пригодится, т.к. в свое время, несмотря на обилие материалов по программированию STM32, мне пришлось перелопатить достаточно много мануалов, чтобы осознать вещи, кажущиеся сейчас очевидными.

Let's block ads! (Why?)

[Из песочницы] Как собирать проекты в Jenkins, если нужно много разных окружений

image

На Хабре много статей о Jenkins, но мало где описывается пример работы Jenkins и докер агентов. Все популярные инструменты сборки проектов типа Drone.io, Bitbucket Pipeline, GitLab, GitHub actions и другие, могут собирать все в контейнерах. Но как же Jenkins?

На сегодняшний день есть решение проблемы: Jenkins 2 замечательно умеет работать с Docker агентами. В статье я хочу поделиться опытом и показать, как вы можете это сделать сами.


Почему я занялся решением этой проблемы?

Так как мы в компании Citronium используем множество различных технологий, то на сборочной машине приходится держать разные версии Node.JS, Gradle, Ruby, JDK и прочих. Но зачастую конфликтов версий не избежать. Да, вы будете правы если скажете, что есть различные менеджеры версий типа nvm, rvm, но не всё так гладко с ними и у этих решений есть проблемы:


  • большой объем рантаймов, который разработчики забывают чистить;
  • есть конфликты между разными версиями одних рантаймов;
  • каждому разработчику нужен разный набор компонентов.

Есть и другие проблемы, но давайте я лучше расскажу про решение.


Jenkins в Docker

Так как сейчас Docker уже хорошо укоренился в сфере разработки, то почти все можно запустить при помощи Docker. Мое же решение в том, чтобы Jenkins был в Docker и мог запускать другие Docker контейнеры. Этим вопросом стали задаваться еще в 2013 году в статье "Docker can now run within Docker".

Если вкратце просто необходимо в рабочий контейнер установить сам Docker и примонтировать файл /var/run/docker.sock.

Вот пример Dockerfile, который получился для Jenkins.

FROM jenkins/jenkins:lts

USER root

RUN apt-get update && \

apt-get -y install apt-transport-https \
     ca-certificates \
     curl \
     gnupg2 \
     git \
     software-properties-common && \
curl -fsSL https://download.docker.com/linux/$(. /etc/os-release; echo "$ID")/gpg > /tmp/dkey; apt-key add /tmp/dkey && \
add-apt-repository \
   "deb [arch=amd64] https://download.docker.com/linux/$(. /etc/os-release; echo "$ID") \
   $(lsb_release -cs) \
   stable" && \
apt-get update && \
apt-get -y install docker-ce && \
usermod -aG docker jenkins

RUN curl -L https://github.com/docker/compose/releases/download/1.25.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose && chmod +x /usr/local/bin/docker-compose 

RUN apt-get clean autoclean && apt-get autoremove —yes && rm -rf /var/lib/{apt,dpkg,cache,log}/

USER jenkins

Таким образом мы получили Docker контейнер который может выполнять Docker команды на хостовой машине.


Настройка сборки

Не так давно Jenkins получил возможность описывать свои правила при помощи Pipeline синтаксиса, что позволяет достаточно просто менять скрипт сборки и хранить его в репозитории.

Так давайте же мы поместим в сам репозиторий специальный Dockerfile, который будет содержать в себе все необходимые для сборки библиотеки. Таким образом сам разработчик может подготовить повторяемую среду и не нужно будет OPS просить поставить на хост определенную версию Node.JS.

FROM node:12.10.0-alpine

RUN npm install yarn -g

Такой сборочный образ подходит для большинства Node.JS приложений. А если вам, например, нужен образ для JVM проекта со включенным внутрь Sonar сканером? Вы сами вольны выбирать нужные для сборки компоненты.

FROM adoptopenjdk/openjdk12:latest

RUN apt update \
    && apt install -y \
        bash unzip wget

RUN mkdir -p /usr/local/sonarscanner \
    && cd /usr/local/sonarscanner \
    && wget https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-3.3.0.1492-linux.zip \
    && unzip sonar-scanner-cli-3.3.0.1492-linux.zip \
    && mv sonar-scanner-3.3.0.1492-linux/* ./ \
    && rm sonar-scanner-cli-3.3.0.1492-linux.zip \
    && rm -rf sonar-scanner-3.3.0.1492-linux \
    && ln -s /usr/local/sonarscanner/bin/sonar-scanner /usr/local/bin/sonar-scanner

ENV PATH $PATH:/usr/local/sonarscanner/bin/
ENV SONAR_RUNNER_HOME /usr/local/sonarscanner/bin/

Мы описали сборочное окружение, но при чем тут Jenkins? А Jenkins агенты умеют работать с такими Docker образами и проводить сборку внутри.

stage("Build project") {
    agent {
        docker {
            image "project-build:${DOCKER_IMAGE_BRANCH}"
            args "-v ${PWD}:/usr/src/app -w /usr/src/app"
            reuseNode true
            label "build-image"
        }
    }
    steps {
        sh "yarn"
        sh "yarn build"
    }
}

Директива agent использует свойство docker, где вы можете указать:


  • имя сборочного контейнера согласно вашей политике нейминга;
  • аргументы необходимые для запуска сборочного контейнера, где в нашем случае мы монтируем текущую директорию как директорию внутри контейнера.

А уже в шагах сборки мы указываем, какие команды выполнить внутри сборочного Docker агента. Это может все что угодно, таким образом я так же запускаю деплой приложений при помощи ansible.

Ниже я хочу показать общий Jenkinsfile, который может собрать простое Node.JS приложение.

def DOCKER_IMAGE_BRANCH = ""
def GIT_COMMIT_HASH = ""

pipeline { 
    options {
        buildDiscarder(
            logRotator(
                artifactDaysToKeepStr: "",
                artifactNumToKeepStr: "",
                daysToKeepStr: "",
                numToKeepStr: "10"
            )
        )
        disableConcurrentBuilds()
    }

    agent any

    stages {

        stage("Prepare build image") {
            steps {
                sh "docker build -f Dockerfile.build . -t project-build:${DOCKER_IMAGE_BRANCH}"
            }
        }

        stage("Build project") {
            agent {
                docker {
                    image "project-build:${DOCKER_IMAGE_BRANCH}"
                    args "-v ${PWD}:/usr/src/app -w /usr/src/app"
                    reuseNode true
                    label "build-image"
                }
            }
            steps {
                sh "yarn"
                sh "yarn build"
            }
        }

    post {
        always {
            step([$class: "WsCleanup"])
            cleanWs()
        }
    }

}

Что же вышло?

Благодаря такому способу мы решили следующие проблемы:


  • время конфигурации сборки окружения сводится к 10 — 15 минутам на проект;
  • полностью повторяемое окружение сборки приложения, так как можно так собирать и на локальном компьютере;
  • нет проблем с конфликтами разных версий сборочных инструментов;
  • всегда чистый воркспейс, который не забивается.

Само по себе решение простое и очевидное и позволяет получить одни плюсы. Да, порог входа чуточку поднялся по сравнению с простыми командами для сборок, но зато теперь есть гарантия, что будет собираться всегда и разработчик сам может выбрать все, что необходимо для его процесса сборки.

Так же вы можете воспользоваться собранным мною образом Jenkins + Docker. Все исходники открыты и лежат на rmuhamedgaliev/jenkins_docker.

В ходе написания статьи появилась дискуссия о использовании агентов на удаленных серверах, чтобы не грузить мастер ноду при помощи плагина docker-plugin. Но об этом я расскажу в будущем.

Let's block ads! (Why?)

Европейский суд запретил перепродавать файлы электронных книг

Купленная и прочитанная книга отправляется либо на полку в шкаф, либо дарится или продается другому человеку. Благодаря этому принципу существуют книжные сэконд-хенды, причем процветают они уже сотни лет.

Но что делать с электронной книгой — можно ли ее продать тоже, если она не нужна? Европейский суд 19 декабря решил, что нет.
В суде рассматривалось дело нидерландского стартапа Tom Kabinet, который дал возможность своим пользователям перепродавать электронные книги, приобретённые законным путем. Стартап основан в 2014 году, изначально он работал как интернет-магазин «подержанных» электронных книг. Но правообладатели выразили недовольство таким способом ведения бизнеса, поэтому чуть позже схема работы изменилась.

Так, пользователи стали предоставлять ссылки на загрузку электронных книг, купленных у ритейлеров вроде Kobo и ebooks.com. «Продавцы» получали виртуальные кредиты, которые можно было использовать для приобретения других книг в Tom Kabinet. С Amazon схема не работала, поскольку этот маркет не предоставляет стандартные ссылки на загрузку в своей системе.

Идея состояла в том, чтобы размещать изначальные ссылки на загрузку, так что другие пользователи могут удостовериться в том, что книга была действительно куплена, и это не пиратская копия.

Тем не менее, издатели из Нидерландов все равно остались недовольны и обратились в региональный суд. Ну а представители последнего отправили дело в соответствующие судебные органы Европейского Союза, спросив мнение «старших товарищей».

Последние постановили, что Tom Kabinet нарушает законы Европы в отношении авторского правда. По мнению стартапа, после того, как книга продана, правообладатель теряет на нее права, и владелец сможет поступать с покупкой, как ему заблагорассудится. Дело в том, что закон работает так в отношении обычных бумажных книг, и представители Tom Kabinet посчитали, что все это актуально для электронных книг.

Но суд не согласился с мнением защиты, заявив, что «цифровые копии книг не теряют внешнего вида со временем, их можно использовать неограниченное количество раз», поэтому различия между старыми и новыми электронными книжками нет и быть не может.

Советник по интеллектуальной собственности, помогавший издателям вести процесс, заявил, что в обычном мире вещи изнашиваются со временем. Это касается автомобилей, CD, теннисных ракеток и т.п. Но в цифровом мире все по-другому, здесь ничего не изнашивается.

И понятно, что если кто-то продает копию электронной книги за половину или четверть ее изначальной стоимости, то покупатели обратят внимание на эту возможность — кто в здравом уме будет покупать книгу за полную цену, если есть электронная?

Тем не менее, представители стартапа не сдаются. Они уверены, что можно найти выход. Так, представители европейского суда посчитали, что стартап не может проверить, кто и сколько раз загружает копию цифровой книги, проданной одним пользователем другому. Руководители Tom Kabinet утверждают, что такая возможность есть. Глава компании заявил, что финальное решение остается за региональным судом и он очень надеется на то, что решение будет вынесено в пользу компании.

Ранее суды Нидерландов уже становились на сторону продавцов в делах о перепродаже электронных книг. А вот немецкие суды, напротив, не согласны с этим мнением.

В сентябре суд Парижа вынес постановление, согласно которому геймеры могут перепродавать игры, которые они купили в Steam. Сейчас компания пытается оспорить это мнение, поскольку для нее такой вариант развития событий очень невыгоден.

Let's block ads! (Why?)

Сотрудники китайской фабрики Foxconn заработали $43 млн на ворованных деталях для iPhone

На днях стало известно о том, что ряд сотрудников компании Foxconn, которая производит смартфоны iPhone, организовали преступное сообщество. Часть вовлеченных в схему членов группы воровала компоненты телефонов, передавая их сообщникам. А те собирали из этих деталей готовые телефоны.

Компоненты, которые передавались, отмечались, как дефектные. В итоге за последние три года вся группа заработала около $43 млн. Стоит отметить, что детали, которые считаются дефектными, обычно уничтожаются. Но члены группы не стали этого делать и использовали в своих целях.
Кроме того, дефектные компоненты продавались в сервисные центры — это еще один канал поступления средств в карманы организаторов.

Понятно, что организовать такую группу рядовым сотрудникам бы вряд ли удалось. Логично, что наладить процесс логистики невозможно без менеджмента — и так и получилось. В сговоре принимал участие как раз менеджер, отвечающий за уничтожение бракованных компонентов.

Он договорился с бизнесменом из Тайваня, у которого был доступ на фабрику. Тот просматривал закупаемые детали на складе, делал заказ и грузовиком забирал покупку на следующий день. После этого компоненты проходили в здании, которое расположено неподалёку от фабрики.

Что касается деталей, то бизнесмен получал с завода корпус и стекло. Кроме того, он же получал алюминиевую раму iPhoneX. Корпуса поступали для телефонов iPhone 8, 8 Plus и X. Всего удалось продать около 300 тысяч собранных из «дефектных» деталей телефонов. Правоохранители подсчитали, что ежегодно Apple теряла около $3 млрд.

Доля дефектных деталей в ходе производства достигает 7% — в частности, это актуально для iPhone XR.

Схема могла оставаться нераскрытой и дальше, но о ней рассказал сам предприниматель, который покупал детали и собирал из них смартфоны. Он отправил в Apple электронное сообщение, в котором раскрыл все нюансы. После этого корпорация запустила официальное расследование, оно проводится силами отделения обеспечения бизнеса и аудита, отчитывается она лишь перед советом директоров.

По словам экс-руководителя Foxconn, на предприятии работает более миллиона человек, поэтому в том, что несколько сотрудников организовали преступную схему, нет ничего удивительного. Тем не менее, эта ситуация нанесла репутационные потери Foxconn.

Apple обманывают не только сотрудники поставщиков компании. В апреле этого года стала известна схема, разработанная двумя китайскими студентами, проживающими в штате Орегон, США. Студенты покупали в Китае подделки на iPhone и сдавали в сервис Apple в США, требуя замены по гарантии.

Подавляющее большинство подделок, которые студенты сдавали на ремонт починить не удавалось, поэтому корпорация заменяла нерабочий смартфон на оригинальный iPhone, стоимостью в среднем $600. Схема эффективно работала в течение нескольких лет, пока обман не вскрылся благодаря проведенному правоохранителями расследованию. Оказалось, что всего студенты смогли заработать около $895 800.

Одного из участников группы признали виновным по всем пунктам обвинения, теперь ему грозит около 10 лет тюрьмы и $2 млн штрафа. Идею обмана удалось реализовать потому, что если телефон не включается, рядовые сотрудники сервисных центров Apple передают уже в подразделение, которое занимается гарантийной заменой. Ну а там обычно ничего не ремонтируют, а просто меняют нерабочий телефон на новый.

Let's block ads! (Why?)

Starliner от Boeing не смог выйти на расчетную орбиту и не полетит к МКС

Boeing CST-100 Starliner — пилотируемый космический корабль, который разрабатывается для полетов к МКС. 20 декабря корабль без экипажа отправился в свой первый космический полет. Через сутки он должен был произвести автоматическую стыковку с МКС, и еще через некоторое время вернуться на Землю.

Вывести на расчетную орбиту корабль должна была ракета Atlas V. Она стартовала в 14:36 по московскому времени с мыса Канаверал. В ходе пуска корабль планировалось вывести на суборбитальную траекторию с апогеем 181,5 километра и перигеем 72,8 километра. Затем он должен был выйти на расчетную орбиту при помощи собственных двигателей. К сожалению, он вышел на нештатную орбиту.

Представители компании Boeing и ULA сообщили, что аппарат находится на стабильной, хотя и нештатной орбите, плюс он получает необходимое количество энергии, которую генерируют солнечные панели.

На расчетную орбиту кораблю не удалось выйти из-за того, что двигатели корабля не выдали расчетный импульс. В результате к МКС он не полетит, а во воскресенье будет совершен управляемый сход с орбиты. Приземлиться корабль должен на полигоне в штате Нью-Мексико.

На пресс-конференции, которая была проведена после запуска, было объявлено о том, что произошла ошибка программного обеспечения, в результате чего Starliner некорректно рассчитал время работы своих двигателей. Из-за этого было потрачено больше топлива, чем планировалось. Кроме того, в то время, когда возникла ошибка, он находился в «слепой» зоне — не было связи с центром управления полетом, так что команда корабля не могла скорректировать ошибки.

Boeing CST-100 Starliner — один из двух американских пилотируемых космических кораблей, которые разрабатываются по программе Commercial Crew Program. Цель этой программы — создание американской системы запуска астронавтов вместо прекратившей в 2011 году работу системы Space Shuttle и российских кораблей «Союз». Starliner рассчитан на перевозку вплоть до 7 членов экипажа. Время работы системы жизнедеятельности корабля в автономном режиме составляет 60 часов.


В рамках названной программы участвует еще одна компания — SpaceX. И Boeing, и SpaceX должны продемонстрировать работоспособность собственных кораблей в несколько этапов. Один из них — испытания системы аварийного спасения на Земле. Второй — беспилотный и пилотируемый пуски.

SpaceX уже провела успешный запуск своего корабля Crew Dragon еще полгода назад. Аппарату удалось провести стыковку с МКС и вернуться на Землю. Правда, спустя полтора месяца этот же корабль взорвался во время проведения огневых испытаний системы аварийного спасения экипажа. Как оказалось, причиной аварии стала поломка топливного клапана. Пилотируемый полет корабля Crew Dragon назначен на февраль-март 2020 года.

Несколько часов назад Starliner провел две успешные коррекции своей орбиты, о чем сообщила компания Boeing в Twitter. Пилотируемый полет Starliner планировалось провести в середине следующего года, но из-за поломки срок может быть перенесен.

Ну а российский пилотируемый космический корабль «Орел» (ранее известный как «Федерация») оказался перетяжеленным, в результате чего перестал соответствовать проекту. Планировалось, что «Орел» должен быть многоразовым, для совершения не менее 10 полетов на Луну. Но из-за того, что он в ходе запуска окажется перетяжеленным на 2,3 тонны, к Луне корабль сможет полететь только три раза. Над этим проектом в России работают более 10 лет.

Let's block ads! (Why?)

Владелец сети пиратских онлайн-кинотеатров из России получил два года условно

Гражданин России Станислав Сайгин получил два года условно за нарушение авторских прав. Осужденный ранее владел сетью пиратских онлайн-кинотеатров. Насколько можно судить, это первый осужденный по подобному делу в России.

«Этим делом создан важный прецедент привлечения владельцев пиратских ресурсов к уголовной ответственности. На пиратов работают организованные преступные группы: одни снимают видео в кинотеатрах, другие делают перевод, третьи озвучивают картину, четвертые адаптируют и выкладывают “пиратки” в сеть. Только уголовное преследование в сочетании с ужесточением антипиратского законодательства может привести к тому, что количество желающих заняться этим противозаконным бизнесом уменьшится», – заявил руководитель департамента инновационной защиты интеллектуальной собственности Group-IB Андрей Бусаргин.
Дело Сайгина поступило в суд еще в начале лета этого года. Заседание переносилось семь раз, причины — неявка истца и свидетелей. В результате итоговое заседание состоялось лишь 18 декабря 2019 года. Приговор суд вынес уже на следующий день. Приговор — два года условно с тремя годами испытательного срока.

Ответчик мог получить гораздо более серьезное наказание по своей статье «Нарушение авторских и смежных прав». Ему могли присудить принудительные работы на срок до пяти лет, либо же лишение свободы на срок до шести лет со штрафом в размере в 500 тыс. рублей.

Сеть пиратских кинотеатров, которыми владел Сайгин, обнаружили представители Group-IB. В число прочих ресурсов в эту сеть входили kinogb.guru, kinokot.biz и fosa.me. На них хранилось в общей сложности около 10 тысяч фильмов.

Все они получены от сети доставки подобного контента, которая называется Moonwalk. Сеть тоже закрыта — она прекратила деятельность в октябре 2019 года. Как сообщают участники процесса, обвиняемый несколько раз получал предупреждения о возможных проблемах, но не реагировал.

Сайты, которые входили в сеть пиратских кинотеатров, неоднократно блокировали, но владелец создавал зеркала, которые продолжали работать и приносить прибыль. Общее количество ресурсов с пиратскими фильмами и трафик на этих ресурсах остаются неизвестными. Среди прочих сайтов — kinogb.site, kinogb.me, kinogb.life, kinogb.cc, kinogb.mobi, kinokot.me, kinogb.tv.

В розыске принимали участие сотрудники Следственного управления по Северо-Восточному административному округу Главного следственного управления Следственного комитета России по Москве (СУ по СВАО ГСУ СК РФ). Он был задержан весной 2019 г. в Подмосковье.

Контентная сеть Moonwalk прекратила свою работу в связи с деятельностью Нидерландской ассоциации по защите авторских прав в индустрии развлечений. Она смогла добиться отключения серверов, которые обеспечивали работу многих пиратских ресурсов. Насколько известно, создатели сети заявили, что Moonwalk никогда не восстановит работу.

К закрытию сети компания Group IB тоже имеет непосредственное отношение. Так, в феврале этого года она привлекла к Moonwalk пристальное внимание зарубежных организаций, которые борются с пиратством. Сеть работала начиная с 2013 года. Всего ее база содержала 33,5 тысяч фильмов и сериалов.

По словам представителя Group-IB, на пиратов работают организованные преступные группы». «Только уголовное преследование в сочетании с ужесточением антипиратского законодательства может привести к тому, что количество желающих заняться этим противозаконным бизнесом уменьшится», — заявил он.

Let's block ads! (Why?)

Российские инвесторы получат возможность покупать акции на Лондонской и Гонконгской биржах

London Stock Exchange, CC BY-SA 3.0

Как пишет РБК, в первом квартале 2020 года Санкт-Петербургская биржа откроет для российских инвесторов возможность торговли ценными бумагами Лондонской и Гонконгской фондовых бирж. Ранее из России можно было покупать только акции американских компаний.

Примечание: инвестиции на бирже связаны с риском, о нем следует помнить. Кроме того, для совершения операций с акциями компаний на Московской бирже вам понадобится брокерский счет. Его можно открыть в режиме онлайн. Также вы можете потренироваться в совершении операций и изучить торговый софт с помощью тестового счета с виртуальными деньгами.

Зачем российским инвесторам зарубежные акции


В последнее время в России наблюдается всплеск интереса к биржевым инвестициям. Число частных инвесторов на Московской бирже превысило 3,5 млн человек. С начала года брокерские счета для торговли на бирже открыли 1,6 млн инвесторов.

Покупать акции иностранных компаний прямо из России без необходимости открытия счета у зарубежного брокера, можно на Санкт-Петербургской бирже. Акции известных компаний также привлекают внимание инвесторов.

Одна из главных причин мощного притока на биржу заключается в том, что люди ищут возможности сохранить и приумножить финансы, а ставки по банковским депозитам находятся на низких уровнях.

В итоге только за последний год на российский фондовый рынок пришло больше денег, чем в общем за предыдущие пять лет.

Какие зарубежные акции интересуют российских инвесторов


По данным РБК, самые популярные акции иностранных компаний среди российских инвесторов – это ценные бумаги Apple, Alibaba, Amazon и Tesla. Всего на Санкт-Петербургской бирже сейчас размещено более 1200 акций американских компаний. Сделки с ними ежемесячно заключают 70 тысяч инвесторов.

Старт торгов акциями с Лондонской и Гонконгской бирж поможет еще расширить этот список и дать возможность инвесторам строить более сложные стратегии. Кроме того, на бирже Лондона торгуется множество популярных мировых компаний, в том числе и из IT-сектора.

Полезные ссылки по теме инвестиций и биржевой торговли:


Читайте обзоры, аналитику рынков и инвестидеи в Telegram-канале ITI Capital

Let's block ads! (Why?)

Во Франции оштрафовали Google на €150 млн (10,4 млрд ₽) за злоупотребления на рынке поисковой рекламы

Французский антимонопольный регулятор оштрафовал американскую компанию Google на €150 млн за злоупотребление доминирующим положением в сфере поисковой рекламы.

«Google злоупотребила доминирующим положением, которое она имеет на рынке поисковой рекламы, заставляя принимать непрозрачные и трудные для понимания правила работы своей рекламной платформы Google Ads и используя их в несправедливой и случайной манере. Регулятор налагает штраф в размере €150 млн и предписывает Google уточнить составление правил работы Google Ads», — написали представители регулятора.
Согласно информации издания Reuters, это первый штраф, который предъявили компании Google французский антимонопольный регулятор. Представители Google заявили, что компания обжалует этот штраф.

Оказывается, что французский антимонопольный регулятор проводил несколько лет специальное расследование, касающееся жалобы, поданной регулятору от французской компанией Gibmedia. Компания Gibmedia владеет несколькими онлайн-порталами, показывающими пользователям прогноз погоды, а также предоставляющие другим компаниям определенные корпоративные данные и справочную информацию.

Представители компании Gibmedia заявили в своей желобе антимонопольному регулятору, что Google приостановила ее учетную запись в системе Google Ads (сервис контекстной рекламы компании Google) без предварительного уведомления. Компания Google ответила, что заблокировала участие в системе Google Ads для Gibmedia, потому что Gibmedia использовала сервис Google Ads для показа рекламы на «подозрительных» веб-сайтах. На этих ресурсах пользователи могли быть обмануты или сбиты с толку, так как они могли там оплачивать определенные предоставляемые им навязанные услуги на неясных условиях выставления счетов, что запрещено, согласно правилам использования сервиса Google Ads.

«Мы не хотим, чтобы сервис Google Ads использовался в обманных целях, поэтому мы приостановили участие в нем Gibmedia и отказались от этой статьи рекламных доходов, чтобы защитить пользователей от обмана и злоупотребления их банковскими данными», — говорилось в заявлении Google по этому вопросу.

Компания Gibmedia опровергла это заявление Google. «Gibmedia никогда не нарушала закон и не привлекалась по мошенническим статьям. Недопустимо видеть, что у Google, которая недавно была оштрафована за антиконкурентную практику, нет никакой другой защиты, кроме как напасть на свою жертву», — заявил Эрве Лехман, юридический представитель Gibmedia.

Французский антимонопольный регулятор, после изучения необходимых данных от обеих сторон, заявил, что Google изменяла условия использования и правила сервиса Google Ads по своему усмотрению, тем самым Google злоупотребила своим влиянием на рынке поисковой рекламы. Ведь имея долю рынка около 90% в поисковом бизнесе в Интернете, Google обязан обеспечить справедливый доступ к сервису Google Ads.

«То, как применяются правила, дает Google возможность жизни или смерти в отношении некоторых малых предприятий, которые живут только на этом виде услуг», — сказала на пресс-конференции глава ведомства Изабель де Сильва. «Один из великих принципов конкурентного права заключается в том, что с большой властью приходит большая ответственность», — сказала Изабель де Сильва. «Это также девиз Человека-паука», — отметила она, имея в виду вымышленного супергероя.

Законодательство Евросоюза, особенно в области соблюдения антимонопольных актов и законов, недавно было актуализировано, и в последнее время очень часто используется для разбирательств с крупными IT-компаниями. Так, еврокомиссар по вопросам конкуренции Маргрет Вестагер за последние два года уже назначала Google несколько штрафов на общую сумму более €8 млрд. Так Google была оштрафована в марте 2019 года на сумму €1,49 млрд за нарушение антимонопольных правил ЕС. В июле 2019 года антимонопольные органы Евросоюза оштрафовали Alphabet (материнская компания Google) на €4,34 млрд за злоупотребление доминирующим положением. Причем, этот штраф стал самым большим в истории антимонопольных разбирательств Евросоюза.

В конце ноября 2019 года стало известно, что Еврокомиссия занялась дополнительным расследованием методов компании Google по сбору данных. Таким образом, Европейский союз может продолжить штрафовать компанию Google на миллиардные суммы за несоблюдение европейского законодательства, включая новые злоупотребление доминирующим положением.

А в Великобритании собираются создать отдельный специальный регулирующий орган, который будет напрямую изучать и анализировать деятельность таких техногигантов, как Google, Facebook, и иметь возможность законодательно требовать у этих компаний предоставлять пользователям более широкий доступ к информации о том, как используются их данные.

Let's block ads! (Why?)

[Перевод] Глубокое погружение в инвестиции Илона Маска

Мы много слышим об Илоне Маске как великом СЕО своего времени. Но мало кто знает, что Илон — инвестор, причём, жесткий и рациональный. Анализу этой его стороны и посвящена данная статья.

Примечания: (1) стате чуль меньше полутора лет (и потому, например, нет анализа StarLink), но весьма примечательная подходом, (2) в оригинале статья большущая и местами нудная, поэтому я привожу около 80% наиболее читабельного контента.

Илон Маск стал одним из самых уважаемых лидеров в мире, завоевав уважение к амбициозному характеру своей деятельности и редкой целеустремлённости. Его усилия, естественно, активно освещаются в прессе, а бесчисленные кабинетные аналитики размышляют о жизнеспособности самоуправляемых автомобилей или о том, может ли человечество колонизировать Марс.

В этой статье я собираюсь оставить эти спекуляции в стороне и полностью сосредоточиться на Маске-инвесторе.

Каковы тактика и план игры, которым он следует, когда финансирует свои компании (или реально инвестирует в проекты других?) Какие уроки мы можем извлечь из его инвестиционного послужного списка и успеха?

Если вы заинтересованы в более глубоком взгляде на его прошлое и компании, в которых он участвует, я настоятельно рекомендую сочинения Тима Урбанда о Маске и его делах.

Для этого я сначала расскажу о развитии инвестиций и предпринимательской деятельности Илона Маска в общем, а затем рассмотрю тенденции и тактику, которым он следовал. Подготавливая материал, я обнаружил, что Маск явно учится на своих ошибках и опыте, очень быстро адаптируясь к ситуации.


Этап 1. Начинающий предприниматель

После ухода из Стэнфорда в 1995 году Маск основал Zip2 со своим братом Кимбалом, используя $28.000, взятые взаймы у отца.

Проект был задуман как потребительская версия Желтых страниц, выложенных онлайн и с удобной навигацией. После того, как инвестор Мор Давидов вложил в проект $3 млн., Маска разжаловали до технического директора, а проект пивотнулся в сторону газетного рынка.

После того как доля Илона размылась до 7%, его влияние ослабело и в 1999 году он продал проект Compaq за $307 млн. За свои 7% Маск выручил $22 млн.

В ноябре того же года Маск инвестировал $10 млн от суммы, вырученной с продажи Zip2 в создание компании X.com. Это была одна из первых попыток развития интернет-банкинга. В марте 2000 года она объединилась с платформой Confinity, которую основал Питером Тилем — фактически, с главным конкурентом. Позже в том же году Маск был снова смещен с поста генерального директора, на этот раз Тилем (но остался в совете директоров), и в 2001 году бизнес пережил ребрендинг в ныне известный PayPal. К февралю 2002 года компания провела IPO, но спустя восемь месяцев, была куплена eBay за $1,5 млрд, и Маск получил от продажи $180 млн.


Этап 2. Многозадачный

Заработав примерно 1000х на выходах из своих стартапов, Маск мог бы уйти на покой после продажи PayPal. Вместо этого он вступил в изнурительную фазу своей карьеры, которая может быть описана как «параллельное предпринимательство».

Как и в случае с X.com, он не терял времени после продажи PayPal, и основал SpaceX в том же году. В апреле 2004 года Маск впервые коснулся темы Теслы, проинвестировав в раунде А личных $6,35 млн. В то время он постоянно добавлял деньги в развитие SpaceX, делал follow-on раунды в проект Tesla — и чеки были всё крупнее. Несмотря на то, что он не был основателем Tesla, его влияние в компании постоянно росло, проистекая из его бесценного операционного и финансового вклада.

По совету и при поддержке Маска, его двоюродные братья Питер и Линдон Рив основали SolarCity в 2006 году. Маск вложил в этот бизнес стартовый капитал и взял на себя роль председателя правления. Он давал деньги компании ещё три последующие раунда между 2007 и 2012 годами

2008 год был нижней точкой линии карьеры Маска-инвестора. Он сражался на трех фронтах, чтобы построить компании со значительным размахом и амбициями. С точки зрения ликвидности, его ситуация достигла критической точки, когда казалось бы бесконечные деньги PayPal кончились. Развод с его первой женой также добавил 20-миллионный счет к расходам того года. Благодаря займам от друзей, а также неожиданной прибыли от компаний из своего ангельского инвестиционного портфеля (Everdream и Game Trust), Маск удержался на плаву

IPO Tesla в 2010 году ознаменовало конец этого этапа и позволило Маску консолидировать финансы и активно двинуться вперёд в выбранном направлении.


Этап 3. Конгломератор

Когда Тесла начала потихоньку разгоняться, у SpaceX также появились первые успешные испытания и контракты. Сферы деятельности его трех компаний начали медленно переплетаться в плане сделок между ними и формирования картинки о создании устойчивого будущего для человечества. Например, несмотря на IPO в 2012 году, SolarCity слилась с Tesla через четыре года, причем очевидная синергия и возможности вертикальной интеграции получили благословение от 85% акционеров!

В этот период Маск-бизнес ангел начал вкладывать в стартапы в области ИИ и биотехнологий. Он неплохой подзаработал ($92 млн.), продав долю в DeepMind (был куплен Google) и тут же вложил деньги в компании Halcyon Molecular, Vicarious и NeuroVigil.

Его личный капитал за этот период, по оценке Forbes, вырос в геометрической прогрессии — с $2 млрд в 2012 году до $19 млрд в 2018 году. Цена акций Tesla также резко возросла после того, как выпуск Tesla Model 3 запустил эру массового рынка потребительских электромобилей (акции TSA выросли на 881% с 2012 года, несмотря на дополнительные эмиссии в 2 квартале 2018 года). SpaceX, будучи все еще частной, привлекла финансирование в июле 2017 года в размере $21,2 млрд.

Быстрый рост его собственного капитала за последние шесть лет показан ниже:

image

Ниже приводится хронологическая шкала инвестиционной деятельности Маска, показывающая приток и отток средств. Данные были получены с помощью обработки данных из Crunchbase, Pitchbook и новостей:

image

Краткое описание каждой компании, в которую он инвестировал или основал, более подробно показано в таблице ниже. Из всех инвестиций только Halcyon Molecular сжег деньги инвесторов и закрылся через два года. Два выхода Илона были удачными (Everdream и DeepMind), а два вернули вложения (Game Trust и OneRiot).

Если посмотреть на текущий инвестпортфель, Маск получает существенные дивиденды от вложений в Stripe. Но есть и дохлые лошади, типа Inside.com, которой дольше 10 лет и вряд ли стоит ждать от неё успехов в ближайшее время.

Таблица 1: сводная информация об инвестициях Илона Маска

Легенда раскраски ячеек таблицы: зеленый = доход, желтый = вышел в ноль, красный = убыток.


Извлеченные Уроки


1. Он идет ва-банк…


…не теряя контроль.

Компании Zip2 и PayPal стали жизненно важными уроками в подходе Маска к управлению и контролю, которые он выучил и применил в своих будущих предприятиях. Привлечение внешнего (венчурного) капитала и размытие собственных акций означало, что Маск был бессилен противостоять смещению с поста генерального директора Zip2. Несмотря на то, что он стал богатым человеком от успешной продажи, результат разочаровал Маска, поскольку он не смог строить компанию как хотел. Затем снова, в PayPal, несмотря на щедрую добавку в акциях к доли основателя X.com, их числа не хватило, чтобы удержаться на посту СЕО (там был спор о том, следует ли использовать технологии Microsoft или Unix для платформы и Илона сместили, пока тот отдыхал в Австралии).

Его разочарование от этого опыта встречается в некоторых открытых цитатах. Рассказывая о Zip2, Маск заявил:


Они должны были поставить меня во главе. Это нормально, ведь ни VC, ни профессиональные менеджеры не умеют делать великие компании. Конечно, у них есть драйв от идеи, но нет ни творчества, ни проницательности. Некоторые [инвесторы] так и поступают, но большинство — нет.

На следующих этапах своей карьеры Маск железной хваткой завладел своими инвестициями и влиянием.

Он делал дополнительные раунды в Tesla чтобы сохранить свою долю (и влияние). Кроме того, во время спора с Tesla он не побоялся потенциально пожертвовать экономикой ради контроля, когда преобразовал $8 млн привилегированных акций в обыкновенные, чтобы вытеснить генерального директора Мартина Эберхарда. Несмотря на то, что технически он не учреждал Tesla, в конечном итоге Илон взял на себя роль генерального директора в 2008 году .


…не за деньгами, а за капитализацией

Илон постоянно реинвестирует свой капитал в стартапы. Портфельные аналитики были бы разочарованы такой стратегией (традиционно в венчурные темы рекомендуется инвестировать не более 2% от портфеля), но это всегда было мантрой Маска.

Такое поведение — признак уверенного инвестора, ведь Маск одновременно преуспевает как в ангельских вложениях, так и в инвестициях в собственные компании.

На диаграмме ниже я попытался построить график доходов от инвестиций Илона. После PayPal, как видно, он практически потратил всё за следующие 10 лет.

image

Примечательно, что Маск не получил значительных доходов от SpaceX, SolarCity или Tesla (SpaceX по-прежнему является частной компанией; на IPO SolarCity Маск не продал никаких акций, а на IPO Tesla его выручка составила $15 млн.)

На текущую дату (статья написана в августе 2018 года) он не сокращал свою чистую позицию в акциях Tesla. Наоборот, Илон докупил 33 180 акций TLA, повысив свою долю почти до 20% вечной 2018 года.

Он описывает свою философию следующим образом:


Если я прошу инвесторов вкладывать деньги, тогда я чувствую, что тоже должен вложить деньги… Я не должен просить людей есть из вазы с фруктами, если я сам не готов есть из неё.

…часто рискует собственными деньгами

По состоянию на март 2017 года у Маска было кредитов на $624 млн. Интересно то, что Илон на них приобретает… доли в своих предприятиях.

Например, в 2013 году Tesla должна была гасить кредит перед правительством США и вышла на публичные рынки капитала. Илон взял в Goldman Sachs личный кредит на $150 млн. и прикупил себе ещё немного акций своей компании.

Таким образом, помимо инвестирования большей части своего чистого капитала в свой бизнес, Маск также занимает, чтобы усилить влияние как акционер. Поскольку он получает незначительный доход от своих бизнесов лично, его цели полностью ориентированы на увеличение акционерной стоимости.

Такая тактика показывает инвесторам, что Маск серьёзен, раз постоянно инвестирует в свои бизнесы. Но кредиты создают большие риски — если та же Tesla останется убыточной, нечем будет их оплачивать. И эти риски Илон принимает.


2. Создает экосистемы вокруг себя…


…инвестируя в связи и понятные компании

Ангельский портфель инвестиций Маска интересен принципами входа и выбором отраслей. Он вкладывает либо на поздних раундах, либо начиная с раунда А последовательно наращивая долю.

image

Из графика ясно видно, что ранние инвестиции Илона были связаны с симпатией к идее или основателям:


  • 2003: Everdream — основана двоюродным братом Маска, Линдоном Рив. Позже он стал бы соучредителем SolarCity
  • 2005: Game Trust — основана Адео Ресси, соседом Маска по комнате из Университета Пенсильвании
  • 2007: Mahalo — Джейсон Калаканис познакомился с Маском через общих друзей, Адео Ресси (UPenn и Game Trust) и Дэвида Сакса (PayPal)
  • 2007: OneRiot — брат Маска, Кимбал Маск, был генеральным директором этой компании
  • 2010: Halcyon Molecular — совместная инвестиция с Питером килем (PayPal)
  • 2011: Stripe — совместная инвестициия с Питером Тилем и Максом Левчиным (PayPal)
  • 2014: Deepmind и Vicarious — есть различные связи третьей степени, но Маск инвестирует в ИИ, чтобы «следить за тем, что происходит»
  • 2015: NeuroVigil — нет информации и видимых связей
  • 2016: The Boring Company — личное предприятие
  • 2017: Hyperloop — Маск вдохновил это движение, выпустив свою знаменитую Белую книгу на эту тему

Маск инвестирует в то, что он знает, и с людьми, которых он знает и доверяет. Результатом этого стало то, что благодаря такому взаимопониманию он может оказывать большее влияние на свои инвестиции, чем традиционные механизмы правления и контроля, предлагаемые инвесторам. Взаимность работает в обоих направлениях, поскольку его сеть сплотилась, чтобы поддержать его, вкладывая в компании Маска, либо, как было в 2010 году давая деньги взаймы.


…чтобы сумма стала больше слагаемых

Орбиты SpaceX, Tesla и SolarCity пересекаются регулярно, причем Маск является Солнцем в центре этой «маскономии». Компании свободно обмениваются персоналом, инвесторами, задачами или клиентами. На рисунке ниже приведены некоторые из этих перекрестных отношений на уровне персонала и инвесторов:

imageКарта личных связей между компаниями Маска

Маск сделал еще один шаг вперед, спровоцировав слияние Tesla и SolarCity. Преимущество синергии и экономии за счет масштаба были разрекламированы им как основная причина слияния, при этом уже в первый год было запланировано получить выгоду в $150 млн. Но на самом деле, цель состояла в создании вертикально-интегрированной компании в части бизнес-процессов, инноваций и кросс-продаж.

Можно формализовать эту практику Илона. Даниэль Гросс проводит параллель с методом японцев — «кейрецу» (группа союзных компаний с общими деловыми отношениями).

SpaceX приобрела более облигаций SolarCity на $255 млн. в качестве корпоративных инвестиций. Бизнес-модель SolarCity требует авансирования своей деятельности, в то время как SpaceX в основном имеет крупные остатки денежных средств от своих раундов финансирования или предоплаченных контрактов. В этом соглашении SpaceX смогла заработать привлекательную доходность, а SolarCity получила жизненно важные финансовые потоки. Сам Маск для проформы лично инвестировал ещё $65 млн. Следует отметить, что такой подход сам по себе является инновационным финансовым решением.

Boring Company — самое последнее предприятие Маска, созданная как «хобби по строительству тоннелей», теоретически может обеспечить выгоду для существующих предприятий Маска, в первую очередь для Hyperloop. В мае 2018 года Маск сообщил, что первый туннель под Лос-Анджелесом, почти завершен.


3. Он использует творческие методы финансирования…


…от государства

По состоянию на лето 2015 года, по подсчетам «LA Times», Tesla, SpaceX и SolarCity получили $4,9 млрд. государственной поддержки. Только в 2015 году правительство Невады пообещало поддержку через налоговые льготы в размере $ 1,3 млрд для компании Tesla Gigafactory в своем штате. Правительство Нью-Йорка выделило аналогичную поддержку в размере 750 миллионов долларов на строительство завода SolarCity в Буффало.

Хотя это про налоговые льготы, но на самом деле тут более тонкая игра. Поскольку SpaceX и SolarCity являются крупными игроками в области ВИЭ, денег им дадут по-любому. Более глубокий взгляд «Electrek» на цифры из «LA Times» также указывает, что это ни в коем случае не свободные деньги, а заводы в Неваде и Нью-Йорке привязаны к значительным KPI по производительности и инфраструктурным инвестициям, а также имеют серьёзные штрафные механики.

На диаграмме ниже показана цифра из «LA Times» в размере $4,9 млрд, распределенная по конечным бенефициарам этой предполагаемой государственной поддержки. Там видно, что потребители фактически получили около 30% этих субсидий на налоги. Конечно, компании Маска также выигрывают от этих инициатив, поскольку они позиционируют свои продукты более привлекательным для потребителей способом, но это никоим образом не халявные деньги.

image

10% этих субсидий также поступили от конкурентов Tesla выплат налогов за ненулевые выбросы от транспорта в штате Калифорния.

Машины Tesla классифицируются как ZEV (Zero Emission Vehicle), что позволяет не только не платить этот налог, но и увеличить выручку и повысить маржу за счет их беспроцентной основы полученных от штата субсидий. На диаграммах ниже показано влияние кредитов ZEV за четырехлетний период на выручку и прибыль Tesla:

image

SpaceX получила очень мало субсидий по сравнению с SolarCity и Tesla, но ее крупнейшими клиентами является правительство США. Контракт от NASA на $1,6 млрд., по сути, спас SpaceX от банкротства в 2008 году. Поддержание отношений с федеральными агентствами имеет решающее значение для роста SpaceX, поскольку эти контракты обеспечивают финансовую основу на годы вперёд.


…инвестируя в аутсорсинг

В последние годы Маск придерживался политики поддержки открытых инноваций. Он организовал массивную дистрибуцию своих идей в медиа и это весьма умный способ аутсорсить R&D дешевле и потенциально быстрее.

В августе 2013 года Tesla выпустила Белую книгу под названием Hyperloop Alpha, подробно описывающую первоначальные исследования и концепции потенциально революционного вида транспорта. Это было безоговорочное приглашение другим предпринимателям попытаться развить эту идею. Этот благожелательный жест захватил воображение общественности, и затем появился ряд новых стартапов на идее Hyperloop.

Это был умный способ передать на аутсорсинг первоначальное формирование экосистемы Hyperloop, где легко можно было бы использовать услуги Tesla и/или SolarCity. Также в январе 2017 года Маск инвестировал в Hyperloop Transportation Technologies (Pitchbook), которая теперь предоставляет ему возможность участвовать в предприятии, не занимаясь его развитием на ранней стадии.

Повторяя подход Hyperloop, в 2014 году Tesla открыла все свои патенты. Опять же, это косвенное приглашение для других провести исследования и разработки, которые в конечном итоге помогут Tesla и сэкономят ей деньги, за счет долгосрочных улучшений ее экосистемы. Анонс 2014 года появился через несколько недель после того, как Toyota объявила о планах по производству автомобилей на водородных топливных элементах— фактически, конкурента Tesla по типу питания, объявляя войну форматов. Открыв патенты, Макс ускорил рост в рамках выбранного им формата литий-ионных батарей и поиск клиентов для новой фабрики Tesla — Gigafactory стоимостью $5 млрд.


Дилетант или оппортунист?

Тактика Маска и его позиция на протяжении многих лет подвергались критике. Корпоративное управление и конфликт интересов — вот два вопроса, где Маск ходит по канату который год.
Маска обвиняют в неэффективном управлении Tesla, манипулировании информацией об эффективности SolarCity и SpaceX и это делают не просто публицисты, а инвесторы этих компаний, но Илон остаётся на плаву за счёт огромного авторитета и работоспособности, отдавая всё время своим детищам.

Звездная пыль, окружавшая Маска на протяжении всей его карьеры, может также привести к тому, что может начать считать себя непогрешимым. Проблемы, связанные с наращиванием производства Tesla Model 3, завершились невероятно враждебным противостоянием с аналитиками Wall Street в мае 2018 года.

Затем Маск вступил в бессмысленную перепалку с Уорреном Баффетом о существовании рвов в кондитерской промышленности — ненужное отвлечение, которое Маску не нужно было обременять себя в критические для Теслы времена. Весь этот инцидент подтверждает доводы о том, что он окружен «да-людьми», что приводит к эффекту «новой одежды императора» и потере конструктруктивного взгляда на вещи.

Let's block ads! (Why?)

[Из песочницы] Базовые команды Linux для тестировщиков и не только


Всем привет! Меня зовут Саша, и я больше шести лет занимаюсь тестированием бэкенда (сервисы Linux и API). Мысль о статье у меня появилась после очередной просьбы знакомого тестировщика подсказать ему, что можно почитать по командам Linux перед собеседованием. Обычно от кандидата на позицию QA инженера требуют знание основных команд (если, конечно, подразумевается работа с Linux), но как понять, про какие команды стоит почитать во время подготовки к собеседованию, если опыта работы с Linux мало или вовсе нет?

Поэтому, хоть про это уже и много раз написано, я всё же решился написать ещё одну статью «Linux для новичков» и перечислить здесь базовые команды, которые нужно знать перед любым собеседованием в отдел (или компанию), где используют Linux. Я подумал, какие команды и утилиты и с какими параметрами я использую чаще всего, собрал фидбек от коллег, и скомпоновал это всё в одну статью. Статья условно делится на 3 части: сначала краткая информация об основах ввода-вывода в терминале Linux, затем обзор самых базовых команд, а в третьей части описывается решение типовых задач в Linux.

У каждой команды есть много опций, здесь все они перечислены не будут. Всегда можно ввести `man <команда>` или `<команда> --help`, чтобы узнать о команде подробнее.

Пример:

[user@testhost ~]$ mkdir --help
Usage: mkdir [OPTION]... DIRECTORY...
Create the DIRECTORY(ies), if they do not already exist.

Mandatory arguments to long options are mandatory for short options too.
  -m, --mode=MODE   set file mode (as in chmod), not a=rwx - umask
  -p, --parents     no error if existing, make parent directories as needed
  -v, --verbose     print a message for each created directory
  -Z                   set SELinux security context of each created directory
                         to the default type
      --context[=CTX]  like -Z, or if CTX is specified then set the SELinux
                         or SMACK security context to CTX
      --help     display this help and exit
      --version  output version information and exit

GNU coreutils online help: <http://www.gnu.org/software/coreutils/>
For complete documentation, run: info coreutils 'mkdir invocation'


Если какая-то команда выполняется слишком долго, её можно завершить, нажав в консоли Ctrl+C (процессу посылается сигнал SIGINT).

Когда запускается процесс в Linux, создаётся 3 стандартных потока данных для этого процесса: stdin, stdout и stderr. Они имеют номер 0, 1 и 2 соответственно. Но нас сейчас интересуют stdout и, в меньшей степени, stderr. Из названий несложно догадаться, что stdout используется для вывода данных, а stderr — для вывода сообщений об ошибках. По умолчанию при запуске команды в Linux stdout и stderr выводят всю информацию на консоль, однако, если вывод команды большой, может быть удобно перенаправить его в файл. Это можно сделать, например, так:
[user@testhost ~]$ man signal > man_signal

Если мы выведем содержимое файла man_signal, то мы увидим, что оно идентично тому, что было бы при простом запуске команды `man signal`.

Операция перенаправления `>` по умолчанию использует stdout. Можно указать о перенаправлении stdout явно: `1>`. Аналогично можно указать о перенаправлении stderr: `2>`. Можно эти операции скомбинировать и таким образом разделить обычный вывод команды и вывод сообщений об ошибках:

[user@testhost ~]$ man signal 1> man_signal 2> man_signal_error_log

Перенаправить и stdout, и stderr в один файл можно следующим образом:
[user@testhost ~]$ man signal > man_signal 2>&1

Операция перенаправления `2>&1` означает перенаправление stderr туда же, куда направлен stdout.

Еще один удобный инструмент для работы с вводом-выводом (а точнее, это удобное средство межпроцессного взаимодействия) — pipe (или конвейер). Конвейеры часто используются для связи нескольких команд: stdout команды перенаправляется в stdin следующей, и так по цепочке:

[user@testhost ~]$ ps aux | grep docker | tail -n 2
root     1045894  0.0  0.0   7512  3704 ?        Sl   16:04   0:00 docker-containerd-shim -namespace moby -workdir /var/lib/docker/containerd/daemon/io.containerd.runtime.v1.linux/moby/2fbfddaf91c1bb7b9a0a6f788f3505dd7266f1139ad381d5b51ec1f47e1e7b28 -address /var/run/docker/containerd/docker-containerd.sock -containerd-binary /usr/bin/docker-containerd -runtime-root /var/run/docker/runtime-runc
531      1048313  0.0  0.0 110520  2084 pts/2    S+   16:12   0:00 grep --color=auto docker

pwd


Вывести текущую (рабочую) директорию.
[user@testhost ~]$ pwd
/home/user

date


Вывести текущую дату и время системы.
[user@testhost ~]$ date
Mon Dec 16 13:37:07 UTC 2019
[user@testhost ~]$ date +%s
1576503430

w


Данная команда показывает, кто залогинен в системе. Помимо этого также на экран выводится uptime и LA (load average).
[user@testhost ~]$ w
 05:47:17 up 377 days, 17:57,  1 user,  load average: 0,00, 0,01, 0,05
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
user     pts/0    32.175.94.241    05:47    2.00s  0.01s  0.00s w

ls


Вывести содержимое директории. Если не передать путь, то выведется содержимое текущей директории.
[user@testhost ~]$ pwd
/home/user
[user@testhost ~]$ ls
qqq
[user@testhost ~]$ ls /home/user
qqq
[user@testhost ~]$ ls /
bin  boot  cgroup  dev  etc  home  lib  lib64  local  lost+found  media  mnt  opt  proc  root  run  sbin  selinux  srv  swap  sys  tmp  usr  var

Лично я часто использую опции -l (long listing format — вывод в колонку с дополнительной информацией о файлах), -t (сортировка по времени изменения файла/директории) и -r (обратная сортировка — в сочетании с -t наиболее «свежие» файлы будут внизу):
[user@testhost ~]$ ls -ltr /
total 4194416
drwxr-xr-x    2 root root       4096 Jan  6  2012 srv
drwxr-xr-x    2 root root       4096 Jan  6  2012 selinux
drwxr-xr-x    2 root root       4096 Jan  6  2012 mnt
drwxr-xr-x    2 root root       4096 Jan  6  2012 media
drwx------    2 root root      16384 Oct  1  2017 lost+found
drwxr-xr-x    2 root root       4096 Oct  1  2017 local
drwxr-xr-x   13 root root       4096 Oct  1  2017 usr
drwxr-xr-x   11 root root       4096 Apr 10  2018 cgroup
drwxr-xr-x    4 root root       4096 Apr 10  2018 run
-rw-------    1 root root 4294967296 Sep 10  2018 swap
dr-xr-xr-x   10 root root       4096 Dec 13  2018 lib
drwxr-xr-x    6 root root       4096 Mar  7  2019 opt
drwxr-xr-x   20 root root       4096 Mar 19  2019 var
dr-xr-xr-x   10 root root      12288 Apr  9  2019 lib64
dr-xr-xr-x    2 root root       4096 Apr  9  2019 bin
dr-xr-xr-x    4 root root       4096 Apr  9  2019 boot
dr-xr-xr-x    2 root root      12288 Apr  9  2019 sbin
dr-xr-xr-x 3229 root root          0 Jul  2 10:19 proc
drwxr-xr-x   34 root root       4096 Oct 28 13:27 home
drwxr-xr-x   93 root root       4096 Oct 30 16:00 etc
dr-xr-x---   11 root root       4096 Nov  1 13:02 root
dr-xr-xr-x   13 root root          0 Nov 13 20:28 sys
drwxr-xr-x   16 root root       2740 Nov 26 08:55 dev
drwxrwxrwt    3 root root       4096 Nov 26 08:57 tmp

Есть 2 специальных имени директории: "." и "..". Первое означает текущую директорию, второе — родительскую директорию. Их бывает удобно использовать в различных командах, в частности, ls:
[user@testhost home]$ pwd
/home
[user@testhost home]$ ls ..
bin  boot  cgroup  dev  etc  home  lib  lib64  local  lost+found  media  mnt  opt  proc  root  run  sbin  selinux  srv  swap  sys  tmp  usr  var
[user@testhost home]$ ls ../home/user/
qqq

Также есть полезная опция для вывода скрытых файлов (начинаются на ".") — -a:
[user@testhost ~]$ ls -a
.  ..  1  .bash_history  .bash_logout  .bash_profile  .bashrc  .lesshst  man_signal  man_signal_error_log  .mongorc.js  .ssh  temp  test  .viminfo

И еще можно использовать опцию -h — вывод в human readable формате (обратите внимание на размеры файлов):
[user@testhost ~]$ ls -ltrh
total 16K
-rwxrwx--x 1 user user   31 Nov 26 11:09 temp
-rw-rw-r-- 1 user user 6.0K Dec  3 16:02 1
drwxrwxr-x 2 user user 4.0K Dec  4 10:39 test

cd


Изменить текущую директорию.
[user@testhost ~]$ pwd
/home/user
[user@testhost ~]$ cd /home/
[user@testhost home]$ pwd
/home

Если не передавать имя директории в качестве аргумента, будет использоваться переменная окружения $HOME, то есть домашняя директория. Также может быть удобно использовать `~` — специальный символ, означающий $HOME:
[user@testhost etc]$ pwd
/etc
[user@testhost etc]$ cd ~/test/
[user@testhost test]$ pwd
/home/user/test

mkdir


Создать директорию.
[user@testhost ~]$ mkdir test
[user@testhost ~]$ ls -ltr
total 38184
-rw-rw-r-- 1 user user 39091284 Nov 22 14:14 qqq
drwxrwxr-x 2 user user     4096 Nov 26 10:29 test

Иногда нужно создать определенную структуру директорий: например, директорию в директории, которой не существует. Чтобы не вводить несколько раз подряд mkdir, можно использовать опцию -p — она позволяет создать все недостающие директории в иерархии. Также с этой опцией mkdir не вернет ошибку, если директория существует.
[user@testhost ~]$ ls
qqq  test
[user@testhost ~]$ mkdir test2/subtest
mkdir: cannot create directory ‘test2/subtest’: No such file or directory
[user@testhost ~]$ mkdir -p test2/subtest
[user@testhost ~]$ ls
qqq  test  test2
[user@testhost ~]$ ls test2/
subtest
[user@testhost ~]$ mkdir test2/subtest
mkdir: cannot create directory ‘test2/subtest’: File exists
[user@testhost ~]$ mkdir -p test2/subtest
[user@testhost ~]$ ls test2/
subtest

rm


Удалить файл.
[user@testhost ~]$ ls
qqq  test  test2
[user@testhost ~]$ rm qqq
[user@testhost ~]$ ls
test  test2

Опция -r позволяет рекурсивно удалять директории со всем их содержимым, опция -f позволяет игнорировать ошибки при удалении (например, о несуществующем файле). Эти опции позволяют, грубо говоря, гарантированно удалить всю иерархию файлов и директорий (если на это есть права у пользователя), поэтому, их нужно использовать с осторожностью (классический пример-шутка — "rm -rf /", при определенных обстоятельствах удалит вам если не всю систему, то очень много важных для её работоспособности файлов).
[user@testhost ~]$ ls
test  test2
[user@testhost ~]$ ls -ltr test2/
total 4
-rw-rw-r-- 1 user user    0 Nov 26 10:40 temp
drwxrwxr-x 2 user user 4096 Nov 26 10:40 temp_dir
[user@testhost ~]$ rm -rf test2
[user@testhost ~]$ ls
test

cp


Копировать файл или директорию.
[user@testhost ~]$ ls
temp  test
[user@testhost ~]$ cp temp temp_clone
[user@testhost ~]$ ls
temp  temp_clone  test

У этой команды также есть опции -r и -f, их можно использовать, чтобы гарантированно скопировать иерархию директорий и папок в другое место.

mv


Переместить или переименовать файл или директорию.
[user@testhost ~]$ ls -ltr
total 4
drwxrwxr-x 2 user user 4096 Nov 26 10:29 test
-rw-rw-r-- 1 user user    0 Nov 26 10:45 temp
-rw-rw-r-- 1 user user    0 Nov 26 10:46 temp_clone
[user@testhost ~]$ ls test
[user@testhost ~]$ mv test test_renamed
[user@testhost ~]$ mv temp_clone test_renamed/
[user@testhost ~]$ ls
temp  test_renamed
[user@testhost ~]$ ls test_renamed/
temp_clone

cat


Вывести содержимое файла (или файлов).
[user@testhost ~]$ cat temp
Content of a file.
Lalalala...

Также стоит обратить внимание на команды head (вывести n первых строк или байт файла) и tail (о ней — далее).

tail


Вывести n последних строк или байт файла.
[user@testhost ~]$ tail -1 temp
Lalalala...

Очень полезной является опция -f — она позволяет выводить новые данные в файле в реальном времени.

less


Иногда текстовый файл слишком большой, и неудобно выводить его командой cat. Тогда можно открыть его с помощью команды less: файл будет выводиться по частям, доступна навигация по этим частям, поиск и прочий простой функционал.
[user@testhost ~]$ less temp

Также может оказаться удобным вариант использования less с конвейером (pipe):
[user@testhost ~]$ grep "ERROR" /tmp/some.log | less

ps


Вывести список процессов.
[user@testhost ~]$ ps
    PID TTY          TIME CMD
 761020 pts/2    00:00:00 bash
 809720 pts/2    00:00:00 ps

Я сам обычно использую BSD опции "aux" — вывести все процессы в системе (так как процессов может быть много, я вывел только первые 5 из них, использовав конвейер (pipe) и команду head):
[user@testhost ~]$ ps aux | head -5
USER         PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root           1  0.0  0.0  19692  2600 ?        Ss   Jul02   0:10 /sbin/init
root           2  0.0  0.0      0     0 ?        S    Jul02   0:03 [kthreadd]
root           4  0.0  0.0      0     0 ?        I<   Jul02   0:00 [kworker/0:0H]
root           6  0.0  0.0      0     0 ?        I<   Jul02   0:00 [mm_percpu_wq]

Многие также используют BSD опции "axjf", что позволяет вывести дерево процессов (здесь я убрал часть вывода для демонстрации):
[user@testhost ~]$ ps axjf
   PPID     PID    PGID     SID TTY        TPGID STAT   UID   TIME COMMAND
      0       2       0       0 ?             -1 S        0   0:03 [kthreadd]
      2       4       0       0 ?             -1 I<       0   0:00  \_ [kworker/0:0H]
      2       6       0       0 ?             -1 I<       0   0:00  \_ [mm_percpu_wq]
      2       7       0       0 ?             -1 S        0   4:08  \_ [ksoftirqd/0]
...
...
...
      1    4293    4293    4293 tty6        4293 Ss+      0   0:00 /sbin/mingetty /dev/tty6
      1  532967  532964  532964 ?             -1 Sl     495   0:00 /opt/td-agent/embedded/bin/ruby /usr/sbin/td-agent --log /var/log/td-agent/td-agent.log --use-v1-config --group td-agent --daemon /var/run/td-agent/td-agent.pid
 532967  532970  532964  532964 ?             -1 Sl     495 803:06  \_ /opt/td-agent/embedded/bin/ruby /usr/sbin/td-agent --log /var/log/td-agent/td-agent.log --use-v1-config --group td-agent --daemon /var/run/td-agent/td-agent.pid
      1  537162  533357  532322 ?             -1 Sl       0 5067:43 /usr/bin/dockerd --default-ulimit nofile=262144:262144 --dns=172.17.0.1
 537162  537177  537177  537177 ?             -1 Ssl      0 4649:28  \_ docker-containerd --config /var/run/docker/containerd/containerd.toml
 537177  537579  537579  537177 ?             -1 Sl       0   4:48  |   \_ docker-containerd-shim -namespace moby -workdir /var/lib/docker/containerd/daemon/io.containerd.runtime.v1.linux/moby/0ee89b20deb3cf08648cd92e1f3e3c661ccffef7a0971
 537579  537642  537642  537642 ?             -1 Ss    1000  32:11  |   |   \_ /usr/bin/python /usr/bin/supervisord -c /etc/supervisord/api.conf
 537642  539764  539764  537642 ?             -1 S     1000   0:00  |   |       \_ sh -c echo "READY"; while read -r line; do echo "$line"; supervisorctl shutdown; done
 537642  539767  539767  537642 ?             -1 S     1000   5:09  |   |       \_ php-fpm: master process (/etc/php73/php-fpm.conf)
 539767  783097  539767  537642 ?             -1 S     1000   0:00  |   |       |   \_ php-fpm: pool test
 539767  783131  539767  537642 ?             -1 S     1000   0:00  |   |       |   \_ php-fpm: pool test
 539767  783185  539767  537642 ?             -1 S     1000   0:00  |   |       |   \_ php-fpm: pool test
...
...
...

У этой команды много различных опций, так что при активном использовании рекомендую ознакомиться с документацией. Для большинства же случаев хватит просто знать "ps aux".

kill


Послать сигнал процессу. По умолчанию посылается сигнал SIGTERM, который завершает процесс.
[user@testhost ~]$ ps ux
USER         PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
531      1027147  0.0  0.0 119956  4260 ?        S    14:51   0:00 sshd: user@pts/1
531      1027149  0.0  0.0 115408  3396 pts/1    Ss   14:51   0:00 -bash
531      1027170  0.0  0.0 119956  4136 ?        R    14:51   0:00 sshd: user@pts/2
531      1027180  0.0  0.0 115408  3564 pts/2    Ss   14:51   0:00 -bash
531      1033727  0.0  0.0 107960   708 pts/1    S+   15:17   0:00 sleep 300
531      1033752  0.0  0.0 117264  2604 pts/2    R+   15:17   0:00 ps ux
[user@testhost ~]$ kill 1033727
[user@testhost ~]$ ps ux
USER         PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
531      1027147  0.0  0.0 119956  4260 ?        S    14:51   0:00 sshd: user@pts/1
531      1027149  0.0  0.0 115408  3396 pts/1    Ss+  14:51   0:00 -bash
531      1027170  0.0  0.0 119956  4136 ?        R    14:51   0:00 sshd: user@pts/2
531      1027180  0.0  0.0 115408  3564 pts/2    Ss   14:51   0:00 -bash
531      1033808  0.0  0.0 117268  2492 pts/2    R+   15:17   0:00 ps ux

Так как процесс может иметь обработчики сигналов, kill не всегда приводит к ожидаемому результату — моментальному завершению процесса. Чтобы «убить» процесс наверняка, нужно послать процессу сигнал SIGKILL. Однако это может привести к потере данных (например, если процесс перед завершением должен сохранить какую-то информацию на диск), так что нужно пользоваться такой командой осторожно. Номер сигнала SIGKILL — 9, поэтому короткий вариант команды выглядит так:
[user@testhost ~]$ ps ux | grep sleep
531      1034930  0.0  0.0 107960   636 pts/1    S+   15:21   0:00 sleep 300
531      1034953  0.0  0.0 110516  2104 pts/2    S+   15:21   0:00 grep --color=auto sleep
[user@testhost ~]$ kill -9 1034930
[user@testhost ~]$ ps ux | grep sleep
531      1035004  0.0  0.0 110516  2092 pts/2    S+   15:22   0:00 grep --color=auto sleep

Помимо упомянутых SIGTERM и SIGKILL существует еще множество различных сигналов, их список можно легко найти в интернете. И не забывайте, что сигналы SIGKILL и SIGSTOP не могут быть перехвачены или проигнорированы.

ping


Послать хосту ICMP пакет ECHO_REQUEST.
[user@testhost ~]$ ping google.com
PING google.com (172.217.15.78) 56(84) bytes of data.
64 bytes from iad23s63-in-f14.1e100.net (172.217.15.78): icmp_seq=1 ttl=47 time=1.85 ms
64 bytes from iad23s63-in-f14.1e100.net (172.217.15.78): icmp_seq=2 ttl=47 time=1.48 ms
64 bytes from iad23s63-in-f14.1e100.net (172.217.15.78): icmp_seq=3 ttl=47 time=1.45 ms
64 bytes from iad23s63-in-f14.1e100.net (172.217.15.78): icmp_seq=4 ttl=47 time=1.46 ms
64 bytes from iad23s63-in-f14.1e100.net (172.217.15.78): icmp_seq=5 ttl=47 time=1.45 ms
^C
--- google.com ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 1.453/1.541/1.850/0.156 ms

По умолчанию ping работает, пока его не завершить вручную. Поэтому может быть полезна опция -c — количество пакетов, после отправки которых ping завершится самостоятельно. Ещё одна опция, которую я иногда использую — -i, интервал между посылками пакетов.
[user@testhost ~]$ ping -c 3 -i 5 google.com
PING google.com (172.217.5.238) 56(84) bytes of data.
64 bytes from iad30s07-in-f238.1e100.net (172.217.5.238): icmp_seq=1 ttl=47 time=1.55 ms
64 bytes from iad30s07-in-f14.1e100.net (172.217.5.238): icmp_seq=2 ttl=47 time=1.17 ms
64 bytes from iad30s07-in-f14.1e100.net (172.217.5.238): icmp_seq=3 ttl=47 time=1.16 ms

--- google.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 10006ms
rtt min/avg/max/mdev = 1.162/1.295/1.551/0.181 ms

ssh


OpenSSH SSH клиент, позволяет подключаться к удаленному хосту.
MacBook-Pro-User:~ user$ ssh user@11.11.22.22
Last login: Tue Nov 26 11:27:39 2019 from another_host
[user@testhost ~]$ hostname
testhost

Есть много нюансов в использовании SSH, также этот клиент обладает большим количеством возможностей, поэтому при желании (или необходимости) можно почитать про это более подробно.

scp


Копировать файлы между хостами (для этого используется ssh).
[user@testhost ~]$ pwd
/home/user
[user@testhost ~]$ ls
temp  test_renamed
[user@testhost ~]$ exit
logout
Connection to 11.11.22.22 closed.
MacBook-Pro-Aleksandr:~ user$ scp user@11.11.22.22:/home/user/temp Downloads/
temp                                                                                                                                                                                                        100%   31     0.2KB/s   00:00
MacBook-Pro-Aleksandr:~ user$ cat Downloads/temp
Content of a file.
Lalalala...

rsync


Также для синхронизации директорий между хостами можно использовать rsync (-a — archive mode, позволяет скопировать полностью всё содержимое директории «как есть», -v — вывод на консоль дополнительной информации):
MacBook-Pro-User:~ user$ ls Downloads/user
ls: Downloads/user: No such file or directory
MacBook-Pro-User:~ user$ rsync -av user@testhost:/home/user Downloads
receiving file list ... done
user/
user/.bash_history
user/.bash_logout
user/.bash_profile
user/.bashrc
user/.lesshst
user/.mongorc.js
user/.viminfo
user/1
user/man_signal
user/man_signal_error_log
user/temp
user/.ssh/
user/.ssh/authorized_keys
user/test/
user/test/created_today
user/test/temp_clone

sent 346 bytes  received 29210 bytes  11822.40 bytes/sec
total size is 28079  speedup is 0.95
MacBook-Pro-User:~ user$ ls -a Downloads/user
.                    .bash_history        .bash_profile        .lesshst             .ssh                 1                    man_signal_error_log test
..                   .bash_logout         .bashrc              .mongorc.js          .viminfo             man_signal           temp

echo


Вывести на экран строку текста.
[user@testhost ~]$ echo "Hello"
Hello

Здесь заслуживают внимания опции -n — не дополнять строку переносом строки в конце, и -e — включить интерпретацию экранирования с помощью "\".
[user@testhost ~]$ echo "\tHello\n"
\tHello\n
[user@testhost ~]$ echo -n "\tHello\n"
\tHello\n[user@testhost ~]$
[user@testhost ~]$ echo -ne "\tHello\n"
        Hello

Также с помощью этой команды можно выводить значения переменных. Например, в Linux exit code последней завершенной команды хранится в специальной переменной $?, и таким образом можно узнать, какая именно ошибка произошла в последнем запущенном приложении:
[user@testhost ~]$ ls    # ошибки не будет
1  man_signal  man_signal_error_log  temp  test
[user@testhost ~]$ echo $?    # получим 0 — ошибки не было
0
[user@testhost ~]$ ls qwerty    # будет ошибка
ls: cannot access qwerty: No such file or directory
[user@testhost ~]$ echo $?    # получим 2 — Misuse of shell builtins (according to Bash documentation)
2
[user@testhost ~]$ echo $?    # последний echo отработал без ошибок, получим 0
0

telnet


Клиент для протокола TELNET. Используется для коммуникации с другим хостом.
[user@testhost ~]$ telnet example.com 80
Trying 93.184.216.34...
Connected to example.com.
Escape character is '^]'.
GET / HTTP/1.1
Host: example.com

HTTP/1.1 200 OK
Cache-Control: max-age=604800
Content-Type: text/html; charset=UTF-8
Date: Tue, 26 Nov 2019 11:59:18 GMT
Etag: "3147526947+gzip+ident"
Expires: Tue, 03 Dec 2019 11:59:18 GMT
Last-Modified: Thu, 17 Oct 2019 07:18:26 GMT
Server: ECS (dcb/7F3B)
Vary: Accept-Encoding
X-Cache: HIT
Content-Length: 1256

... здесь было тело ответа, которое я вырезал руками ...

Если нужно использовать протокол TLS (напомню, что SSL давно устарел), то telnet для этих целей не подойдёт. Зато подойдёт клиент openssl:
Пример использования openssl с выводом ответа на GET запрос
[user@testhost ~]$ openssl s_client -connect example.com:443
CONNECTED(00000003)
depth=2 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root CA
verify return:1
depth=1 C = US, O = DigiCert Inc, CN = DigiCert SHA2 Secure Server CA
verify return:1
depth=0 C = US, ST = California, L = Los Angeles, O = Internet Corporation for Assigned Names and Numbers, OU = Technology, CN = www.example.org
verify return:1
---
Certificate chain
 0 s:/C=US/ST=California/L=Los Angeles/O=Internet Corporation for Assigned Names and Numbers/OU=Technology/CN=www.example.org
   i:/C=US/O=DigiCert Inc/CN=DigiCert SHA2 Secure Server CA
 1 s:/C=US/O=DigiCert Inc/CN=DigiCert SHA2 Secure Server CA
   i:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert Global Root CA
 2 s:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert Global Root CA
   i:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert Global Root CA
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Los Angeles/O=Internet Corporation for Assigned Names and Numbers/OU=Technology/CN=www.example.org
issuer=/C=US/O=DigiCert Inc/CN=DigiCert SHA2 Secure Server CA
---
No client certificate CA names sent
Peer signing digest: SHA256
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 4643 bytes and written 415 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES128-GCM-SHA256
    Session-ID: 91950DC50FADB57BF026D2661E6CFAA1F522E5CA60D2310E106EE0E0FD6E70BD
    Session-ID-ctx:
    Master-Key: 704E9145253EEB4E9DC47E3DC6725D296D4A470EA296D54F71D65E74EAC09EB096EA1305CBEDD9E7020B8F72FD2B68A5
    Key-Arg   : None
    Krb5 Principal: None
    PSK identity: None
    PSK identity hint: None
    TLS session ticket lifetime hint: 7200 (seconds)
    TLS session ticket:
    0000 - 68 84 4e 77 be e3 f5 00-49 c5 44 40 53 4d b9 61   h.Nw....I.D@SM.a
    0010 - c9 fe df e4 05 51 d0 53-ae cf 89 4c b6 ef 6c 9e   .....Q.S...L..l.
    0020 - fe 12 9a f0 e8 e5 4e 87-42 89 ac af ca e5 4a 85   ......N.B.....J.
    0030 - 38 08 26 e3 22 89 08 b5-62 c0 8b 7e b8 05 d3 54   8.&."...b..~...T
    0040 - 8c 24 91 a7 b4 4f 79 ad-36 59 7c 69 2d e5 7f 62   .$...Oy.6Y|i-..b
    0050 - f6 73 a3 8b 92 63 c1 e3-df 78 ba 8c 5a cc 82 50   .s...c...x..Z..P
    0060 - 33 4e 13 4b 10 e4 97 31-cc b4 13 65 45 60 3e 13   3N.K...1...eE`>.
    0070 - ac 9e b1 bb 4b 18 d9 16-ea ce f0 9b 5b 0c 8b bf   ....K.......[...
    0080 - fd 78 74 a0 1a ef c2 15-2a 0a 14 8d d1 3f 52 7a   .xt.....*....?Rz
    0090 - 12 6b c7 81 15 c4 c4 af-7e df c2 20 a8 dd 4b 93   .k......~.. ..K.

    Start Time: 1574769867
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)
---
GET / HTTP/1.1
Host: example.com

HTTP/1.1 200 OK
Cache-Control: max-age=604800
Content-Type: text/html; charset=UTF-8
Date: Tue, 26 Nov 2019 12:04:38 GMT
Etag: "3147526947+ident"
Expires: Tue, 03 Dec 2019 12:04:38 GMT
Last-Modified: Thu, 17 Oct 2019 07:18:26 GMT
Server: ECS (dcb/7EC8)
Vary: Accept-Encoding
X-Cache: HIT
Content-Length: 1256

<!doctype html>
<html>
<head>
    <title>Example Domain</title>

    <meta charset="utf-8" />
    <meta http-equiv="Content-type" content="text/html; charset=utf-8" />
    <meta name="viewport" content="width=device-width, initial-scale=1" />
    <style type="text/css">
    body {
        background-color: #f0f0f2;
        margin: 0;
        padding: 0;
        font-family: -apple-system, system-ui, BlinkMacSystemFont, "Segoe UI", "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif;

    }
    div {
        width: 600px;
        margin: 5em auto;
        padding: 2em;
        background-color: #fdfdff;
        border-radius: 0.5em;
        box-shadow: 2px 3px 7px 2px rgba(0,0,0,0.02);
    }
    a:link, a:visited {
        color: #38488f;
        text-decoration: none;
    }
    @media (max-width: 700px) {
        div {
            margin: 0 auto;
            width: auto;
        }
    }
    </style>
</head>

<body>
<div>
    <h1>Example Domain</h1>
    <p>This domain is for use in illustrative examples in documents. You may use this
    domain in literature without prior coordination or asking for permission.</p>
    <p><a href="https://www.iana.org/domains/example">More information...</a></p>
</div>
</body>
</html>


Изменить владельца файла


Изменить владельца файла или директории можно с помощью команды chown:
[user@testhost ~]$ chown user:user temp
[user@testhost ~]$ ls -l temp
-rw-rw-r-- 1 user user 31 Nov 26 11:09 temp

В параметр этой команде нужно отдать нового владельца и группу (опционально), разделенных двоеточием. Также при изменении владельца директории может быть полезна опция -R — тогда владельцы изменятся и у всего содержимого директории.

Изменить права доступа файла


Эта задача решается с помощью команды chmod. В качестве примера приведу установку прав «владельцу разрешено чтение, запись и исполнение, группе разрешено чтение и запись, всем остальным — ничего»:
[user@testhost ~]$ ls -l temp
-rw-rw-r-- 1 user user 31 Nov 26 11:09 temp
[user@testhost ~]$ chmod 760 temp
[user@testhost ~]$ ls -l temp
-rwxrw---- 1 user user 31 Nov 26 11:09 temp

Первая 7 (это 0b111 в битовом представлении) в параметре означает «все права для владельца», вторая 6 (это 0b110 в битовом представлении) — «чтение и запись», ну и 0 — это ничего для остальных. Битовая маска состоит из трёх битов: самый младший («правый») бит отвечает за исполнение, следующий за ним («средний») — за запись, и самый старший («левый») — за чтение.
Также можно выставлять права с помощью специальных символов (мнемонический синтаксис). Например, в следующем примере сначала убираются права на исполнение для текущего пользователя, а затем возвращаются обратно:
[user@testhost ~]$ ls -l temp
-rwxrw---- 1 user user 31 Nov 26 11:09 temp
[user@testhost ~]$ chmod -x temp
[user@testhost ~]$ ls -l temp
-rw-rw---- 1 user user 31 Nov 26 11:09 temp
[user@testhost ~]$ chmod +x temp
[user@testhost ~]$ ls -l temp
-rwxrwx--x 1 user user 31 Nov 26 11:09 temp

У этой команды есть много вариантов использования, поэтому советую прочитать про неё подробнее (особенно про мнемонический синтаксис, например, здесь).

Вывести содержимое бинарного файла


Это можно сделать с помощью утилиты hexdump. Ниже приведены примеры её использования.
[user@testhost ~]$ cat temp
Content of a file.
Lalalala...
[user@testhost ~]$ hexdump -c temp
0000000   C   o   n   t   e   n   t       o   f       a       f   i   l
0000010   e   .  \n   L   a   l   a   l   a   l   a   .   .   .  \n
000001f
[user@testhost ~]$ hexdump -x temp
0000000    6f43    746e    6e65    2074    666f    6120    6620    6c69
0000010    2e65    4c0a    6c61    6c61    6c61    2e61    2e2e    000a
000001f
[user@testhost ~]$ hexdump -C temp
00000000  43 6f 6e 74 65 6e 74 20  6f 66 20 61 20 66 69 6c  |Content of a fil|
00000010  65 2e 0a 4c 61 6c 61 6c  61 6c 61 2e 2e 2e 0a     |e..Lalalala....|
0000001f

С помощью этой утилиты можно вывести данные и в других форматах, однако наиболее часто могут пригодиться именно такие варианты её использования.

Искать файлы


Найти файл по части имени в дереве каталогов можно с помощью команды find:
[user@testhost ~]$ find test_dir/ -name "*le*"
test_dir/file_1
test_dir/file_2
test_dir/subdir/file_3

Также доступны другие опции и фильтры поиска. Например, так можно найти файлы в папке test, созданные более 5 дней назад:
[user@testhost ~]$ ls -ltr test
total 0
-rw-rw-r-- 1 user user 0 Nov 26 10:46 temp_clone
-rw-rw-r-- 1 user user 0 Dec  4 10:39 created_today
[user@testhost ~]$ find test/ -type f -ctime +5
test/temp_clone

Искать текст в файлах


Справиться с этой задачей поможет команда grep. У неё есть множество вариантов использования, здесь в качестве примера указан самый простой.
[user@testhost ~]$ grep -nr "content" test_dir/
test_dir/file_1:1:test content for file_1
test_dir/file_2:1:test content for file_2
test_dir/subdir/file_3:1:test content for file_3

Один из популярных способов использования команды grep — использование её в конвейере (pipe):
[user@testhost ~]$ sudo tail -f /var/log/test.log | grep "ERROR"

Опция -v позволяет сделать эффект grep'а обратным — будут выводиться только строки, не содержащие паттерн, переданный в grep.

Смотреть установленные пакеты


Универсальной команды нет, потому что всё зависит от дистрибутива Linux и используемого пакетного менеджера. Скорее всего вам поможет одна из следующих команд:
yum list installed
apt list --installed
zypper se —installed-only
pacman -Qqe
dpkg -l
rpm -qa

Посмотреть, сколько места занимает дерево директорий


Один из вариантов использования команды du:
[user@testhost ~]$ du -h -d 1 test_dir/
8,0K test_dir/subdir
20K test_dir/

Можно менять значение параметра -d, чтобы получать более подробную информацию о дереве директорий. Также можно использовать команду в комбинации с sort:
[user@testhost ~]$ du -h -d 1 test_dir/ | sort -h
8,0K test_dir/subdir
16K test_dir/subdir_2
36K test_dir/
[user@testhost ~]$ du -h -d 1 test_dir/ | sort -h -r
36K test_dir/
16K test_dir/subdir_2
8,0K test_dir/subdir

Опция -h у команды sort позволяет сортировать размеры, записанные в human readable формате (например, 1K, 2G), опция -r позволяет отсортировать данные в обратном порядке.

«Найти и заменить» в файле, в файлах в директории


Данная операция выполняется с помощью утилиты sed (без флага g в конце заменится только первое вхождение «old-text» в строке):
sed -i 's/old-text/new-text/g' input.txt

Можно использовать её для нескольких файлов сразу:
[user@testhost ~]$ cat test_dir/file_*
test content for file_1
test content for file_2
[user@testhost ~]$ sed -i 's/test/edited/g' test_dir/file_*
[user@testhost ~]$ cat test_dir/file_*
edited content for file_1
edited content for file_2

Вывести колонку из вывода


Справиться с этой задачей поможет awk. В данном примере выводится вторая колонка вывода команды `ps ux`:
[user@testhost ~]$ ps ux | awk '{print $2}'
PID
11023
25870
25871
25908
25909

При этом надо иметь ввиду, что awk обладает гораздо более богатым функционалом, так что при необходимости работы с текстом в командной строке стоит почитать об этой команде подробнее.

Узнать IP адрес по имени хоста


С этим поможет одна из следующих команд:
[user@testhost ~]$ host ya.ru
ya.ru has address 87.250.250.242
ya.ru has IPv6 address 2a02:6b8::2:242
ya.ru mail is handled by 10 mx.yandex.ru.

[user@testhost ~]$ dig +short ya.ru
87.250.250.242

[user@testhost ~]$ nslookup ya.ru
Server: 8.8.8.8
Address: 8.8.8.8#53

Non-authoritative answer:
Name: ya.ru
Address: 87.250.250.242

Сетевая информация


Можно использовать ifconfig:
[user@testhost ~]$ ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 47.89.93.67  netmask 255.255.224.0  broadcast 47.89.95.255
        inet6 fd90::302:57ff:fe79:1  prefixlen 64  scopeid 0x20<link>
        ether 04:01:57:79:00:01  txqueuelen 1000  (Ethernet)
        RX packets 11912135  bytes 9307046034 (8.6 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 14696632  bytes 2809191835 (2.6 GiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0


lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 0  (Local Loopback)
        RX packets 10  bytes 866 (866.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 10  bytes 866 (866.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

А можно и ip:
[user@testhost ~]$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 04:01:57:79:00:01 brd ff:ff:ff:ff:ff:ff
    inet 47.89.93.67/19 brd 47.89.95.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fd90::302:57ff:fe79:1/64 scope link
       valid_lft forever preferred_lft forever
3: ip_vti0: <NOARP> mtu 1500 qdisc noop state DOWN group default
    link/ipip 0.0.0.0 brd 0.0.0.0

При этом, если, например, вас интересует только IPv4, то можно добавить опцию -4:
[user@testhost ~]$ ip -4 a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    inet 47.89.93.67/19 brd 47.89.95.255 scope global eth0
       valid_lft forever preferred_lft forever

Посмотреть открытые порты


Для этого используют утилиту netstat. Например, чтобы посмотреть все слушающие TCP и UDP порты с отображением PID'а процесса, слушающего порт, и с числовым представлением порта, нужно использовать ее со следующими опциями:
[user@testhost ~]$ netstat -lptnu

Информация о системе


Получить данную информацию можно с помощью команды uname.
[user@testhost ~]$ uname -a
Linux alexander 3.10.0-123.8.1.el7.x86_64 #1 SMP Mon Sep 22 19:06:58 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

Чтобы понять, в каком формате производится вывод, можно обратиться к help'у данной команды:
[user@testhost ~]$ uname --help
Использование: uname [КЛЮЧ]…
Печатает определенные сведения о системе.  Если КЛЮЧ не задан,
подразумевается -s.

  -a, --all          напечатать всю информацию, в следующем порядке,
                       кроме -p и -i, если они неизвестны:
  -s, --kernel-name  напечатать имя ядра
  -n, --nodename     напечатать имя машины в сети
  -r, --release      напечатать номер выпуска операционной системы
  -v, --kernel-version     напечатать версию ядра
  -m, --machine            напечатать тип оборудования машины
  -p, --processor          напечатать тип процессора или «неизвестно»
  -i, --hardware-platform  напечатать тип аппаратной платформы или «неизвестно»
  -o, --operating-system   напечатать имя операционной системы
      --help     показать эту справку и выйти
      --version  показать информацию о версии и выйти

Информация о памяти


Чтобы понять, сколько оперативной памяти занято или свободно, можно воспользоваться командой free.
[user@testhost ~]$ free -h
              total        used        free      shared  buff/cache   available
Mem:           3,9G        555M        143M         56M        3,2G        3,0G
Swap:            0B          0B          0B

Информация о файловых системах (свободное место на дисках)


Команда df позволяет посмотреть, сколько места свободно и занято на примонтированных файловых системах.
[user@testhost ~]$ df -hT
Файловая система Тип      Размер Использовано  Дост Использовано% Cмонтировано в
/dev/vda1        ext4        79G          21G   55G           27% /
devtmpfs         devtmpfs   2,0G            0  2,0G            0% /dev
tmpfs            tmpfs      2,0G            0  2,0G            0% /dev/shm
tmpfs            tmpfs      2,0G          57M  1,9G            3% /run
tmpfs            tmpfs      2,0G            0  2,0G            0% /sys/fs/cgroup
tmpfs            tmpfs      396M            0  396M            0% /run/user/1001

Опция -T указывает, что нужно выводить тип файловой системы.

Информация о задачах и различной статистике по системе


Для этого используется команда top. Она способна вывести разную информацию: например, топ процессов по использованию оперативной памяти или топ процессов по использованию процессорного времени. Также она выводит информацию о памяти, CPU, uptime и LA (load average).
[user@testhost ~]$ top | head -10
top - 17:19:13 up 154 days,  6:59,  3 users,  load average: 0.21, 0.21, 0.27
Tasks: 2169 total,   2 running, 2080 sleeping,   0 stopped,   0 zombie
Cpu(s):  1.7%us,  0.7%sy,  0.0%ni, 97.5%id,  0.0%wa,  0.0%hi,  0.1%si,  0.0%st
Mem:  125889960k total, 82423048k used, 43466912k free, 16026020k buffers
Swap:        0k total,        0k used,        0k free, 31094516k cached

    PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
  25282 user      20   0 16988 3936 1964 R  7.3  0.0   0:00.04 top
   4264 telegraf  20   0 2740m 240m  22m S  1.8  0.2  23409:39 telegraf
   6718 root      20   0 35404 4768 3024 S  1.8  0.0   0:01.49 redis-server

Эта утилита обладает богатым функционалом, так что если вам надо часто ей пользоваться, лучше ознакомиться с её документацией.

Дамп сетевого трафика


Для перехвата сетевого трафика в Linux используется утилита tcpdump. Чтобы сдампить трафик на порте 12345, можно воспользоваться следующей командой:
[user@testhost ~]$ sudo tcpdump -i any -A port 12345

Опция -A говорит о том, что мы ходим видеть вывод в ASCII (поэтому это хорошо для текстовых протоколов), -i any указывает, что нас не интересует сетевой интерфейс, port — трафик какого порта дампить. Вместо port можно использовать host, либо комбинацию host и port (host A and port X). И еще полезной может оказаться опция -n — не конвертировать адреса в хостнеймы в выводе.
Что если трафик бинарный? Тогда нам поможет опция -X — выводить данные в hex и ASCII:
[user@testhost ~]$ sudo tcpdump -i any -X port 12345

При этом надо учитывать, что в обоих вариантах использования будут выводиться IP пакеты, поэтому в начале каждого из них будут бинарные заголовки IP и TCP. Вот пример вывода для запроса "123" посланного в сервер, слушающий порт 12345:
[user@testhost ~]$ sudo tcpdump -i any -X port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
14:27:13.224762 IP localhost.49794 > localhost.italk: Flags [P.], seq 2262177478:2262177483, ack 3317210845, win 342, options [nop,nop,TS val 3196604972 ecr 3196590131], length 5
    0x0000:  4510 0039 dfb6 4000 4006 5cf6 7f00 0001  E..9..@.@.\.....
    0x0010:  7f00 0001 c282 3039 86d6 16c6 c5b8 9edd  ......09........
    0x0020:  8018 0156 fe2d 0000 0101 080a be88 522c  ...V.-........R,
    0x0030:  be88 1833 3132 330d 0a00 0000 0000 0000  ...3123.........
    0x0040:  0000 0000 0000 0000 00                   .........

Конечно, в Linux есть еще много интересных вещей, о которых можно прочитать на Хабре, StackOverflow и других сайтах (в качестве примера приведу The Art of a Command Line, которая есть и в переводе). Системные администраторы и DevOps используют гораздо больше команд и утилит для конфигурации серверов, но даже тестировщикам может не хватить перечисленных команд. Может потребоваться проверить корректность какого-то хитрого таймаута клиента к серверу или работа сервера при отсутствии свободного места на диске. Я уже не говорю про, например, Docker, который сейчас активно используется многими компаниями. Было бы интересно в рамках продолжения этой справочной статьи разобрать несколько примеров использования различных консольных утилит Linux в процессе тестирования сервисов? Также делитесь своим топом команд в комментариях :)

Let's block ads! (Why?)