Вкусные полезности

-_o
nmon есть и без минуса.
Это совсем не то. Возникают ситуации, когда необходимо проанализировать причину большой нагрузки cpu, а практически все утилиты показывают вообщем то нагрузку правильно (например, 100%), но толку от этого мало - не понятно чем в основном занят cpu - истинной работой, ожиданием завершения дисковых операций ввода/вывода или же ожиданием завершения операций ввода/вывода, но связанных с памятью. Для понимания даю ссылку на статью по теме производительности cpu.
Нет ни одной утилиты, которая покажет все эти части нагрузки cpu, правда есть профилировщики (Performance Monitoring), но это очень уж специализированный инструмент и не так то просто с ним работать, а главное, он всеравно покажет только косвенные результаты, которые в придачу еще нужно уметь интерпетировать. В наших репах имеется perf.
Вот тут и приходит на помощь простая в использовании утилита tiptop, заточенная на мониторинг производительности и единственная из утилит данного уровня, которая считывает информацию из аппаратных счётчиковго производительности. И как следствие этого, tiptop единственная утилита, показывающая значение IPC, что дает возможность оценить (и только оценить) причину большой нагрузки cpu — или это действительно фактическая нагрузка cpu (т.е. истинная работа) или же cpu простаивает в режиме ожидания завершения операций ввода/вывода, связанных с памятью, а не дисковых операций.
EDIT 1 - забыл дать ссылку на первоисточник - хотя они практически совпадают, но в 1-ой ссылке правильно стоит термин "stalled", потому и привел ее.
Ошибки не исчезают с опытом - они просто умнеют
Более 80-ти средств мониторинга системы Linux
пять страниц базара, который близко не пахнет "вкусными полезностями"
amon
пять страниц базара, который близко не пахнет "вкусными полезностями"
ты чо новенький? енто жеж незатейливый арчесвский юмарок такой тут
amon
не пахнет "вкусными полезностями"
для тех кто всегда хотел значок наушников в статусбаре)) (это для pulse(потому что очень просто распарсить), есть и для alsa но там мрак...)
_bt=`timeout 1  pactl list | awk '/a2dp_sink:/ && /available: yes/'`
_hp=`timeout 1 pactl list | awk '/analog-output-headphones:/ && /not available/'`
_hdmi=`timeout 1 pactl list | awk '/hdmi-output-0:/ && /available: yes/'`
if ! ponymix is-muted; then
  _vol=`timeout 1 ponymix get-volume`
  if [[ -n $_bt ]]; then
    echo -ne "\x03vol->bt:$_vol"
  elif [[ -z $_hp ]]; then
    echo -ne "\x03vol->jack:$_vol"
  elif [[ -n $_hdmi ]]; then
    echo -ne "\x03vol->hdmi:$_vol"
  else
    echo -ne "\x03vol:$_vol"
  fi
else
  echo -ne "\x03vol:mute"
fi
Ошибки в тексте-неповторимый стиль автора©
indeviral
для тех кто всегда хотел значок наушников в статусбаре)) (это для pulse(потому что очень просто распарсить), есть и для alsa но там мрак…)
Ась?
tmp=`amixer -Mc 0 | egrep -A6 "Master|'Front'|Headphone" | tr -d "\n" | sed -e s/]/[/g -e s/%//g`
vol=`cut -d [ -f 2 <<< $tmp`
tmp=`cut -d [ -f 12,24 <<< $tmp`
if (($vol<25)); then sout=
elif (($vol<50)); then sout=
elif (($vol<75)); then sout=
else sout=
fi
case $tmp in
on[off) sout= ;;
off[off) sout=
esac
Глифы, звиняйте, переставлял/переделывал. Скриншот:

Выглядит так:

Или я в танке?
tmp=`amixer -Mc 0 | egrep -A6 "Master|'Front'|Headphone" | tr -d "\n" | sed -e s/]/[/g -e s/%//g | cut -d [ -f 12,24`
ну, а я про что мрак)), только я имел ввиду
cat /proc/asound/card0/codec#0 | grep -A3 "Headphone Playback Switch"
ну amixer тоже хороший пример)

p.s. что то я всё никак не разживусь шрифтом с иконками((
Ошибки в тексте-неповторимый стиль автора©
indeviral
ну, а я про что мрак))
Нормально. Бывает и похуже. )
amon
пять страниц базара, который близко не пахнет "вкусными полезностями"
Эх... Сразу набросились на новенького все и никто так и не оценил. :) А вот в linux-hardened так по умолчанию:
Restricting access to kernel logs
Note: This is enabled by default in linux-hardened.
The kernel logs contain useful information for an attacker trying to exploit kernel vulnerabilities, such as sensitive memory addresses. The kernel.dmesg_restrict flag was to forbid access to the logs without the CAP_SYS_ADMIN capability (which only processes running as root have by default).
https://wiki.archlinux.org/index.php/Security#Kernel_hardening

Закончу уж раз начал. Все было хорошо у меня, но обнаружилась одна нестыковка. Если не добавлять пользователя в группу wheel, то polkit требует тогда пароль root, а если логин и пароль root в системе заблокирован, что тоже рекомендуется, то polkit тогда не будет работать. /etc/polkit-1/rules.d/50-default.rules пока не знаю, как починить. Если с root всё как обычно, то тогда restricting access to kernel logs, описанное мною выше, вкусно и полезно, и даже hardened. :)

UPD: чтобы и polkit в данном случае работал правильно в /etc/polkit-1/rules.d/50-default.rules нужно заменить group:wheel на user:имяпользователя.
Ну, ффсёёё... Теперь я просто hardened happy. :))
-_o, одно не понятно, зачем это все и для чего?
Ошибки не исчезают с опытом - они просто умнеют
 
Зарегистрироваться или войдите чтобы оставить сообщение.