Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.2K subscribers
66 photos
103 videos
497 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
Forwarded from BashMaster
⚙️ Скрипт для общего мониторинга производительности Linux-системы

#!/bin/bash
# Colors for readability
GREEN='\033[0;32m'
YELLOW='\033[1;33m'
RED='\033[0;31m'
NC='\033[0m' # No Color
echo -e "${GREEN}===== System Monitoring Script =====${NC}"
# 1. CPU Usage
echo -e "${YELLOW}\n>> CPU Usage: ${NC}"
mpstat | awk '/all/ {print "CPU Load: " $3 "% idle"}'
# 2. Memory Usage
echo -e "${YELLOW}\n>> Memory Usage: ${NC}"
free -h | awk '/Mem/ {print "Total Memory: " $2 "\nUsed: " $3 "\nFree: " $4}'
echo -e "Swap:\n"$(free -h | awk '/Swap/ {print "Total: " $2 ", Used: " $3 ", Free: " $4}')
# 3. Disk Usage
echo -e "${YELLOW}\n>> Disk Usage: ${NC}"
df -h | grep '^/dev' | awk '{print $1 ": " $5 " used, " $4 " available"}'
# 4. Network Traffic
echo -e "${YELLOW}\n>> Network Traffic: ${NC}"
ifstat -i eth0 1 1 | awk 'NR==3 {print "RX: " $1 " KB/s, TX: " $2 " KB/s"}'
# 5. Top 5 Memory Consuming Processes
echo -e "${YELLOW}\n>> Top 5 Memory Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%mem | head -n 6
# 6. Top 5 CPU Consuming Processes
echo -e "${YELLOW}\n>> Top 5 CPU Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%cpu | head -n 6
# 7. System Logs Monitoring
echo -e "${YELLOW}\n>> Recent Errors in System Logs: ${NC}"
journalctl -p 3 -xb | tail -n 10
echo -e "${GREEN}===== Monitoring Completed =====${NC}"


🔨 bash_help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥9
💻 Передача файлов с помощью scp

Когда нам необходимо быстро передать файл на сервер или наоборот, скопировать файл с сервера на локалку, мы можем воспользоваться утилитой — scp (Secure Copy Protocol).

SCP — это утилита командной строки в Linux, используемая для безопасной передачи файлов между локальным и удаленным узлами или между двумя удаленными узлами. Она использует протокол SSH (Secure Shell) для передачи данных, обеспечивая безопасное копирование файлов с использованием тех же мер аутентификации и безопасности, что и SSH.


⚙️ Примеры использования

• Копирование файла на удалённый сервер:

scp file.txt user@remote_host:/path/to/destination  


• Скачивание файла с сервера:

scp user@remote_host:/path/to/file.txt ./  


• Передача директории:

scp -r папка user@remote_host:/path/to/destination  


-r — ключ для копирования директории

• Указание порта SSH:

Если вдруг используется нестандартный порт, мы можем его передать установив флаг -P:

scp -P 2222 file.txt user@remote_host:/path/to/destination 


➡️ Для оптимизации передачи больших файлов, можем добавить флаг -C для сжатия файлов. А также, для проверки удачной передачи, включаем подробный вывод -v.

😎 PyLinux | #linux_commands
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👀2
История, изменившая IT: как Linux стал легендой!

Знаешь, бывают вещи, которые появляются тихо, почти незаметно, а потом переворачивают целые индустрии? Вот так же было с Linux.

В 2001 году вышел документальный фильм "The Code: Story of Linux", который рассказывает, как обычный студент Линус Торвальдс создал систему, которая сейчас работает на миллионах серверов, устройств и даже космических станциях! В фильме ты узнаешь, почему свободное ПО стало больше, чем просто идеей, и как люди по всему миру объединились, чтобы создавать что-то невероятное.

Это не просто история про код — это про философию, про вызов гигантам индустрии и про силу сообщества. Если не смотрел, обязательно зацени фильм на YouTube. Это реально вдохновляет!

🎥 Видосик https://youtu.be/vcEom5bFsAE?si=urnCC4y0EepS6zyl

А как ты впервые познакомился с Linux? Расскажи, какой дистрибутив стал для тебя первым? Debian, Ubuntu или что-то другое?
Завтра продолжим на тему бинарного анализа и поиска уязвимостей в Linux. Это будет что-то!
____________________

Дополнительный материал:
🧠 - Установка и настройка Linux-системы: Mint
🧠 - Установка и настройка Linux-системы: Kali
🧠 - Linux команды: ls, rm, mkdir, pwd, cd, echo

#документальныйфильм @LinuxSkill
👍12👀1
Неожиданный способ взломать систему: что такое бинарный анализ в Linux?

Давай разберёмся, как можно использовать бинарный анализ в Linux для выявления уязвимостей. Покажу на примере анализа подозрительного бинарного файла. Это практический случай, который поможет тебе углубиться в суть.

### Что такое бинарник?
Бинарный файл – это программа, которая уже скомпилирована в машинный код и готова к выполнению системой. В отличие от текстовых файлов или скриптов, бинарники нельзя прочитать обычными средствами — для этого нужны специальные инструменты анализа, чтобы понять, как они работают.

Пример бинарника: любая программа с расширением .exe на Windows или ELF на Linux — такие файлы напрямую выполняются процессором.

### Шаги бинарного анализа на практике

#### 1. Начинаем с общей информации о бинарнике
Получаем базовые сведения:
file suspicious_file

Вывод покажет архитектуру, тип файла и информацию о компиляции. Например:
suspicious_file: ELF 64-bit LSB executable, x86-64, dynamically linked, ...


#### 2. Извлекаем строки из файла
Иногда в бинарнике могут быть скрыты полезные подсказки: строки, команды или даже ключи API.
strings suspicious_file | grep "password"

Вывод:
Default password: admin123

Вуаля! Простой strings уже помог нам найти первую уязвимость.

#### 3. Декомпиляция и разбор функций
Для более глубокого анализа используем Ghidra или Radare2:
- Открываем файл в Ghidra:
bash
ghidraRun

Импортируем файл и видим список функций. Поищи функции с названиями check_auth или login, чтобы понять, как происходит проверка доступа.

#### 4. Анализ системных вызовов
Запускаем бинарник в изолированной среде с strace:
strace ./suspicious_file

Вывод покажет системные вызовы. Например:
open("/etc/passwd", O_RDONLY) = 3
read(3, "root:x:0:0:root:/root:/bin/bash\n", 40) = 40

Это может дать понять, к каким файлам или ресурсам программа обращается.

#### 5. Динамический анализ
Запускаем в gdb для отладки:
gdb suspicious_file

Ставим точку останова на подозрительной функции:
break main
run

Шаг за шагом следим за выполнением программы и ищем уязвимые места.

### Что мы нашли?
- Утечка информации: статическая строка с паролем.
- Обращение к системным файлам без проверки прав.
- Логика проверки аутентификации, уязвимая к подмене данных.


### Зачем тебе это?
Такие техники помогают находить уязвимости в стороннем софте или проверять безопасность собственных программ. Используя Ghidra, Radare2 или strace, ты можешь буквально вскрыть логику работы любого бинарника.

А завтра обсудим, как настроить cron для автоматизации задач! Пока что поделись своими любимыми инструментами для анализа бинарников. Что ты используешь в своей практике?
____________________

Дополнительный материал:
🧠 - Linux команды: file, mv, cp, rmdir, ps, kill 9, find, sort, , clear
🧠 - Linux команды: mv, настройка Терминала
🧠 - Linux команды: cmp, df, apt get install, remove, update, upgrade, chmod

#LinuxJournal @LinuxSkill
👍25🔥1👀1
Настрой cron за 5 минут и забудь о ручной работе навсегда!

Старый добрый cron. Если ты ещё не используешь его для автоматизации задач, сейчас самое время попробовать. Давай расскажу, как это сделать за 5 минут.

### Что такое cron?
Это инструмент в Linux, который выполняет задачи (скрипты, команды) по расписанию. Скажем, тебе надо каждый день чистить логи, проверять обновления или создавать резервные копии? Cron сделает всё это за тебя.

### Как настроить?

1. Проверка установки
Cron уже встроен в большинство Linux-систем. Убедись, что он запущен:
   systemctl status cron


2. Редактирование расписания
Введи команду:
   crontab -e

Откроется редактор, где ты можешь добавить свои задачи.

3. Пример задач
- Очистка временных файлов каждую ночь в 3 часа:
     0 3 * * * rm -rf /tmp/*

- Резервное копирование базы данных каждую неделю:
     0 2 * * 0 mysqldump -u user -p database > /backups/db_$(date +\%F).sql

- Проверка обновлений системы каждое воскресенье:
     0 4 * * 0 apt update && apt upgrade -y


### Как это проверить?
После внесения изменений введи:
crontab -l

Это покажет текущие задачи. Чтобы убедиться, что всё работает, можешь протестировать, добавив что-то вроде:
* * * * * echo "Cron работает!" >> /tmp/cron.log


А завтра мы обсудим systemd и посмотрим, как с его помощью управлять службами на сервере.

Кстати, расскажи, какие задачи ты бы автоматизировал с помощью cron? Может, я тоже смогу использовать твои идеи!
____________________

Дополнительный материал:
🧠 - Linux команды: sudo !!,man,cd ,jot,cal,tac,w,yes,du,expr,look,espeak
🧠 - Linux команды: factor, reset, mtr, ps aux, alias, tr, tree, uname, lsb_release, wall, date, uptime, hostname, shutdown, reboot, gedit, wc
🧠 - Linux команды: grep, zip, unzip, tar

#Linux_Mastery @LinuxSkill
👍37
Linux Skill - Освой Linux c нуля до DevOps pinned «Накидайте голосов по братски. Буду очень благодарен https://news.1rj.ru/str/boost/LinuxSkill»
Ты больше никогда не запутаешься в systemd: разбор по шагам!

Когда речь заходит о systemd, многие путаются в бесконечных командах и настройках. Но на самом деле всё проще, чем кажется, если понять его основные элементы – юниты, таргеты и таймеры. Давай разберёмся!


#### 1. Юниты (Units)
Юниты – это фундамент systemd. Каждая служба, точка монтирования или таймер – это отдельный юнит. Они имеют типы:
- Service – для служб (например, nginx.service).
- Mount – для точек монтирования (mnt-data.mount).
- Timer – для планировщиков (backup.timer).
- Target – для объединения юнитов (multi-user.target).

Пример: Узнать статус службы
systemctl status nginx.service


Пример: Узнать все активные юниты
systemctl list-units --type=service


#### 2. Таргеты (Targets)
Таргеты – это группы юнитов, которые помогают определять состояние системы. Например:
- multi-user.target – текстовый режим без графической оболочки.
- graphical.target – графический режим с GUI.
- rescue.target – режим восстановления.

Пример: Переключиться в текстовый режим
systemctl isolate multi-user.target


Пример: Узнать текущий таргет
systemctl get-default


Пример: Установить новый таргет по умолчанию
systemctl set-default graphical.target


#### 3. Таймеры (Timers)
Таймеры – это альтернатива cron, интегрированная в systemd. Они запускают службы по расписанию или через определённые интервалы времени.

Пример: Создать таймер для службы
- Создай файл таймера:
bash
/etc/systemd/system/backup.timer

Содержимое:
ini
[Unit]
Denoscription=Запуск резервного копирования

[Timer]
OnCalendar=*-*-* 02:00:00
Persistent=true

[Install]
WantedBy=timers.target

- Активируй таймер:
bash
systemctl enable --now backup.timer


Пример: Проверить активные таймеры
systemctl list-timers


#### 4. Почему systemd – это круто?
- Он объединяет управление всеми системными компонентами: службами, точками монтирования, таймерами и состояниями системы.
- Логика юнитов делает настройку предсказуемой и универсальной.
- Таймеры удобнее и гибче, чем cron, благодаря интеграции с systemd.

На завтра у меня для тебя кое-что интересное: будем разбираться, как использовать ping для поиска проблем в сети. Но пока расскажи: есть ли у тебя любимые лайфхаки для работы с systemd? Делись в комментариях!
____________________

Дополнительный материал:
🧠 - Linux команды: gksu, pstree, top, screenfetch
🧠 - Диспетчер задач в Linux
🧠 - Лучшие практики для повышения производительности Linux-системы

#Linux_Mastery @LinuxSkill
👍31
10 секретов команды ping, которые знают только сетевые гуру

Привет! Знаешь, ping — это как первая любовь: все думают, что знают о ней всё, но настоящие гуру находят в ней новые фишки. Давай я покажу тебе, как прокачать эту "пинг-понг" команду до уровня сетевого шеф-повара!

1️⃣ Тест доступности за секунду
ping -c 1 8.8.8.8 — всего один запрос вместо бесконечного потока. Идеально для быстрого теста.

2️⃣ Поймай нестабильность сети
ping -c 100 -i 0.2 8.8.8.8 — 100 запросов с интервалом 0.2 секунды. Отличный способ понять, есть ли лаги.

3️⃣ Измерь максимальный MTU
ping -s 1472 -M do 8.8.8.8 — помоги сети выявить максимальный размер пакета, чтобы избежать фрагментации.

4️⃣ Проверь DNS и IP одновременно
ping google.com и ping 8.8.8.8. Если по имени молчит, а по IP отвечает — проблема в DNS.

5️⃣ Flood-пинг для теста нагрузки
ping -f 192.168.1.1 — максимально быстро отправляет запросы. Используй с осторожностью, чтобы не перегрузить сервер.

6️⃣ Трассировка сети на минималках
ping -t 5 8.8.8.8 — устанавливаешь TTL, чтобы понять, где застревают пакеты. Удобно для поиска проблем на маршруте.

7️⃣ Проверка обратного разрешения
ping -a 192.168.1.1 — позволяет узнать DNS-имя для IP-адреса. Удобно для сетевой диагностики.

8️⃣ Устранение интерференции Wi-Fi
ping -c 100 192.168.0.1 — можно отследить стабильность подключения к роутеру, если что-то мешает Wi-Fi.

9️⃣ Используй необычные порты ICMP
ping -p ff 8.8.8.8 — отправляй пакеты с определённым содержимым, чтобы проверить обработку данных.

🔟 Анализ задержки на маршруте
ping -D 8.8.8.8 — выводит метки времени для каждого пакета. Идеально для поиска задержек.

А завтра мы разберёмся с netstat: узнаем, как находить открытые порты и текущие соединения. А пока расскажи, каким трюком из этого списка ты уже пользовался? Или, может, у тебя есть свои секреты? Делись, будет интересно!
________________

Дополнительный материал:
🧠 - Команды в Linux, которые используются в повседневной работе
🧠 - Бесплатный курс по Linux c нуля до DevOps
🧠 - Работа с файлами и директориями

#Linux_Commands @LinuxSkill
👍36🔥31
Секреты netstat: найди подозрительные соединения за 2 минуты!

Недавно столкнулся с ситуацией: сервер вроде работает, а трафик улетает куда-то в пустоту. Знакомо? Тут меня спас старый добрый netstat. Если у тебя когда-нибудь возникали вопросы о том, что за процессы обитают на твоих портах, эта команда для тебя.

Вот тебе пара полезных команд, которые помогут быстро найти подозрительные соединения:

1. Посмотреть все активные соединения с процессами
   netstat -tulnp


Расшифрую: ты увидишь все открытые TCP/UDP-порты, кто их использует (PID/имя процесса), и к каким адресам подключаются.

2. Найти, что слушает определённый порт
Допустим, ты хочешь проверить, что творится на порту 80:
   netstat -an | grep :80


В моменте покажет, активен ли порт, и если да, то кто его занимает.

3. Отследить сетевую активность по протоколам
   netstat -s


Здесь чистая магия: статистика по всем протоколам. Поможет, если хочешь узнать, сколько пакетов теряется или передаётся.

4. Вывод в реальном времени
Для живой картины используй:
   watch -n 1 'netstat -an'


Это как взгляд в окно на сетевой трафик, обновляемый каждую секунду.

Завтра, кстати, будем говорить о крутых трюках с curl: загрузка файлов, тест API и отправка данных. А пока расскажи, какие ещё команды ты используешь, чтобы контролировать трафик на своих серверах?

Дополнительный материал:
🧠 - 50 команд Linux
🧠 - Как быстро запомнить базовые команды Linux
🧠 - Управление процессами: Часть 1

#Linux_Commands @LinuxSkill
👍39🔥4
Ты не используешь curl на полную, пока не знаешь эти трюки

Эй, дружище! Ты наверняка уже слышал про curl — этот незаменимый инструмент для работы с HTTP-запросами. Но готов поспорить, ты не используешь его на полную катушку. Давай разберем три трюка, которые точно пригодятся.

1. Загрузка файлов без лишних движений
Вместо того чтобы качать файлы вручную, curl сделает это за тебя. Вот простой пример:
curl -O https://example.com/file.zip


Добавь -O, и файл окажется в твоей папке с оригинальным именем.

2. Тестирование API — быстро и просто
Хочешь проверить API? curl — твой лучший друг:
curl -X POST https://api.example.com/endpoint \
-H "Content-Type: application/json" \
-d '{"key":"value"}'


Он отправит JSON-запрос и покажет ответ. Удобно для отладки!

3. Отправка данных прямо из терминала
Допустим, тебе нужно загрузить файл на сервер. curl это сделает играючи:
curl -F "file=@/path/to/file" https://upload.example.com


Флаг -F отвечает за передачу данных. Вуаля — файл отправлен!

На завтра у меня кое-что интересное для тебя — документальный фильм. Но пока у меня к тебе вопрос: что ты чаще всего делаешь с curl? Расскажи, а я, может быть, подрежу у тебя пару свежих идей!
____________________

Дополнительный материал:
🧠 - Управление процессами: Часть 2
🧠 - Docker с 0 до 100%. Всё, что нужно знать
🧠 - Управление процессами: Перенаправление ввода/вывода и конвейеры

#Linux_Commands @LinuxSkill
👍15🔥13
Как трое инженеров бросили вызов IBM: История Silicon Cowboys

Когда ты последний раз смотрел фильм, от которого просто не можешь оторваться? Есть один — *Silicon Cowboys*. Это история, где три инженера решают сыграть на поле гиганта IBM и... выигрывают. Они не просто создали конкурента — они изменили всю IT-индустрию, показав, что наглость, ум и чуть-чуть удачи могут перевернуть рынок.

Фильм рассказывает, как эти ребята основали Compaq и придумали первый портативный компьютер. Представь себе: 80-е, IBM — абсолютный лидер, и тут появляются они, с идеей, которую никто не верил. Но вера в свои силы делает своё дело. Это не просто документалка, а реально вдохновляющая история про стартап, который победил гиганта.

🎥 Видосик https://vk.com/video-83600764_456251347

Скажи, ты бы рискнул в такой ситуации? Или лучше работать на стабильную компанию?

Завтра, кстати, будем обсуждать, как организовать CI/CD для резервных копий. А пока расскажи, какой фильм или документалка тебя реально вдохновили. Может, я что-то пропустил?
____________________

Дополнительный материал:
🧠 - Управление процессами: Конвейер (pipeline)
🧠 - Управление процессами: Создание и выполнение скриптов командной строки
🧠 - Установка Docker

#документальныйфильм @LinuxSkill
👍19
Настройка CI/CD для бэкапов: простые шаги к защите данных

Привет! Знаешь, мне недавно попалась мысль: бэкапы — это как зубная щётка. Все знают, что она нужна, но мало кто ей пользуется, пока не начнутся проблемы. 😅

Так вот, почему бы не автоматизировать этот процесс с помощью CI/CD? Да, ты правильно понял, можно сделать так, чтобы твои данные резервировались автоматически при каждом изменении, и тебе не нужно было больше об этом думать.

### Как это сделать?
1. Используй GitLab CI/CD:
Создай .gitlab-ci.yml, где добавь шаг для резервного копирования. Например:
   stages:
- backup

backup-job:
stage: backup
noscript:
- tar -czf backup_$(date +%F).tar.gz /путь/к/данным
- scp backup_$(date +%F).tar.gz user@backup-server:/путь/к/хранилищу

Это сохраняет изменения и отправляет их на сервер. Просто и надёжно.

2. Подключи хранилище:
S3, FTP или любой облачный сервис — идеально для долговременного хранения. Лично я использую S3, потому что у него хороший API и поддержка версии файлов.

3. Мониторь результаты:
Добавь уведомления в Telegram или Slack, чтобы знать, что бэкапы созданы успешно. Например, через curl или сторонние боты.

Теперь у тебя система, которая резервирует всё важное автоматически. Ты не паришься, а данные надёжно сохранены.

На завтра у меня тема, которая тебе точно пригодится: управление правами доступа с помощью ACL. А пока расскажи, у тебя есть автоматизация для резервирования?
____________________

Дополнительный материал:
🧠 - Управление пользователями и группами
🧠 - Управление файловой системой и разрешениями доступа
🧠 - Права Доступа и владения файлами и директориями

#документальныйфильм @LinuxSkill
👍24🔥1
Tgstat тут прислал статистику за год. Короче я тут хотел сказать спасибо всем кто читает этот канал регулярно. Без вас этой статистики не удалось бы достичь.

За этого год было проделано много работы по каналу и его развитию. А ощущение сейчас что мы только в самом начале и вот вот пойму как правильно вести канал.

Цель на следующий год 20 000 подписчиков. Будут опять эксперименты с форматами и контентом.

В общем. Желаю всем отлично отдохнуть за эти выходные. И поделюсь мыслью, которую хочу внедрить в свою жизнь, чтобы избегать выгорания "отдыхать на выходных нужно так, чтобы было интересно вернуться на работу в понедельник".

Канал до 06.01 уходит на каникулы, потом возвращаемся в рабочий режим 🫡 с новыми форматами и интересным контентом.
👍67🔥14
Linux для геймеров: как настроить игры с помощью PortProton за 5 минут

Ты знал, что теперь играть в "Мир танков", Baldur’s Gate 3 или даже Cyberpunk на Linux — это реальность? И всё благодаря PortProton. Это штука, которая превращает настройку игр на Linux в увлекательный процесс вместо головной боли.

Приложение использует мощь WINE от Valve (Proton) и добавляет оптимизации для запуска самых топовых игр. Всё максимально просто: понятный интерфейс, всплывающие подсказки на русском и готовые настройки. Игры из списка поддерживаются сразу, а остальные можно инсталлировать вручную.

В этом видео рассказывают, как PortProton появился, что он умеет, и как легко настроить всё за пару кликов. Даже геймпады работают! Так что, если ты мечтал о полноценном гейминге на Linux, это отличный шанс воплотить мечту.

🎥 Видосик https://youtu.be/_TOANiGK_kw?si=x6Qh3oe7Y3JlnEry

Завтра я соберу для тебя подборку лучших новостей за неделю, чтобы ты был в курсе всего, что важно.
____________________

Дополнительный материал:
🧠 - Управление пакетами и обновлениями
🧠 - Что такое TCP/IP
🧠 - Введение: стек сетевых протоколов, независимость и инкапсуляция уровней
👍25👎1🔥1
Подборка новостей

1. ESET рекомендует переход на Linux пользователям Windows 10

Эксперты из ESET советуют пользователям Windows 10 рассмотреть переход на Linux, особенно если обновление до Windows 11 невозможно. Это связано с прекращением поддержки Windows 10 в 2025 году и возможным увеличением кибератак.

Источник: https://dzen.ru/news/story/a3495b7e-2c9d-5608-9d58-46f9ee6c2f4a

2. Fish 4.0: интерактивный Shell переписан с C++ на Rust

Популярный Shell Fish 4.0 был переписан с C++ на Rust, что улучшило многопоточность и безопасность. Новая версия предлагает обновленные привязки клавиш и улучшенный поиск по истории.

Источник: https://tproger.ru/news/--fish-4-0---interaktivnyj-shell---perepisali-s-c---na-rust

3. Пользователи роутеров в опасности: хакеры используют их устройства для атак

Ботнеты Ficora и Capsaicin атакуют устаревшие роутеры D-Link, эксплуатируя уязвимости. Эксперты рекомендуют обновлять прошивки или заменять устройства на новые модели.

Источник: https://pepelac.news/posts/id14710-polzovateli-routerov-v-opasnosti-hakery-ispolzujut-ih-ustrojstva-dlja-atak

4. В Новосибирской области резко вырос спрос на облачные хранилища

Спрос на облачные хранилища в Новосибирской области вырос на 25%. Основными пользователями стали ритейлеры и IT-компании. Облачные технологии помогают бизнесу экономить на инфраструктуре и обеспечивают надежную защиту данных.

Источник: https://nsk.rbc.ru/nsk/03/01/2025/675e894a9a79475189aaff24

5. Коллизии в сокращённых идентификаторах коммитов в ядре Linux

В ядре Linux обнаружены коллизии в сокращённых идентификаторах коммитов. Это поднимает вопрос о необходимости перехода на более длинные идентификаторы.

Источник: https://www.opennet.ru/opennews/art.shtml?num=62495
👍13🔥3
🔍 Мастер grep: 8 шагов к совершенству в поиске (День 1 из 8)

Привет, линуксоиды! Начинаем наш 8-дневный марафон по освоению grep - мощнейшего инструмента поиска в Linux.

Что такое grep?
grep (Global Regular Expression Print) - утилита командной строки для поиска текста, созданная в ранние дни Unix.

Базовое использование:
grep "pattern" file


Эта команда ищет "pattern" в указанном файле и выводит все совпадающие строки.

Полезные опции:

1. Отображение номеров строк (-n):
grep -n "error" logfile.txt

Пример вывода:
42:This is an error message
73:Another error found here


2. Инвертирование совпадений (-v):
grep -v "debug" logfile.txt

Выводит строки, не содержащие "debug". Полезно для фильтрации шума в логах.

3. Подсчет совпадающих строк (-c):
grep -c "error" logfile.txt

Выводит количество совпадающих строк вместо самих строк.

💡 Комбинируй эти опции для эффективного анализа логов!

Завтра разберем часто используемые опции grep. Не пропусти
____________________

Дополнительный материал:
🧠 - VirtualBox: Установка и настройка
🧠 - Некоторые сведения о физическом уровне и управлении виртуальными машинами
🧠 - Установка и обзор Linux Ubuntu

#LinuxJournal @LinuxSkill
👍42🔥9
🔍 Мастер grep: Продвинутые техники поиска с grep (День 2 из 8)

Сегодня мы погрузимся в продвинутые техники grep. Держись крепче, будет интересно!

1. Поиск без учета регистра (-i):


grep -i "error" logfile.txt


Найдет "error", "Error", "ERROR" и другие вариации.

2. Регулярные выражения - сердце grep:
Используй -E для расширенных регулярных выражений:


grep -E "error|warning" logfile.txt


Это найдет строки с "error" или "warning".

Крутые примеры regex:
- ^pattern: Ищет строки, начинающиеся с "pattern"
- pattern$: Ищет строки, заканчивающиеся на "pattern"
- [abc]: Ищет любой из символов a, b или c
- .*: Ищет любое количество любых символов

3. Рекурсивный поиск:

grep -r "error" /var/log

Ищет во всех файлах директории и поддиректорий.

4. Исключение файлов или директорий:

grep -r --exclude="*.log" "error" /var/log


grep -r --exclude-dir="backup" "error" /var/log


Эти команды помогут отфильтровать ненужные файлы или директории.

💡 Лайфхак: Комбинируй эти техники для супер-точного поиска!

В следующий раз мы разберем опции оптимизации производительности grep. Ты узнаешь, как искать еще быстрее!
________________

Дополнительный материал:
🧠 - Сетевой уровень: адресация и маршрутизация
🧠 - Сетевой уровень: связность и целевая маршрутизация
🧠 - Транспортный уровень: TCP, UDP и не только

#LinuxJournal @LinuxSkill
👍17🔥10
🔍 Мастер grep: Турбо-режим для grep: выжимаем максимум производительности! (День 3 из 8)

Готов прокачать свой grep до космических скоростей? Поехали!

1. Игнорируем бинарники:
grep --binary-files=without-match "pattern" directory

Забудь о тормозах на бинарных файлах!

2. Форсируем текстовый режим:
grep -a "pattern" binaryfile

Даже если файл с бинарными заголовками, grep будет работать как часы.

3. Ограничиваем количество совпадений:
grep -m 5 "error" logfile.txt

Получишь только первые 5 совпадений. Быстро и по делу!

4. Раскрашиваем результаты:
grep --color=auto "pattern" file

Найденные совпадения будут подсвечены. Красиво и функционально!

💡 Лайфхак: Комбинируй эти опции для максимального эффекта. Например:
grep --binary-files=without-match --color=auto -m 10 "error" /var/log/*

Эта команда игнорирует бинарники, подсвечивает результаты и выдаёт только первые 10 совпадений.

В следующий раз мы разберёмся, как grep может творить чудеса с файлами. Будет жарко!
____________________

Дополнительный материал:
🧠 - Транспортный уровень: трансляция адресов и формирование трафика
🧠 - Прикладной уровень: возможности системы
🧠 - Прикладной уровень: что нужно для полноценной работы?

#LinuxJournal @LinuxSkill
👍19🔥7