Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.2K subscribers
55 photos
103 videos
483 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
Вопрос из теста Linux Essentials Certification: Which of the following directories is often used to store log files? / Какая из следующих директорий часто используется для хранения файлов журналов (логов)?
Anonymous Quiz
81%
/var
4%
/usr
3%
/dev
11%
/temp
1%
/home
👍5
Вопрос из теста Linux Essentials Certification: Which command line can be used to search help files that mention the word "copy"? / Какая командная строка может быть использована для поиска файлов справки, содержащих слово "copy"?
Anonymous Quiz
44%
man -k copy
8%
copy -help
2%
copy help
5%
whatis copy
41%
man copy
👍10👎1
🚨 Взломали сервер? 10 команд для поиска следов хакера

Привет, кибер-детектив!

Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.

🔍 10 команд для быстрого анализа:

# Древо процессов — ищем подозрительное
ps auxwf

# Открытые порты (plunto = PLease UNTo)
ss -tupln
netstat -plunto

# История входов — кто и когда заходил
last -Faiwx

# Свежие изменения файлов за 2 дня
find / -mtime -2 -ls

# Открытые файлы прямо сейчас
lsof -V

# Файлы по времени изменения
ls -lta

# Детальная инфа о файле
stat <file>


📌 Где искать артефакты взлома:

🖥️ Система:
- /proc/version — версия ядра
- /proc/mounts — что примонтировано
- /proc/[PID]/cmdline — с чем запущен процесс
- /etc/localtime — проверяем время (хакеры меняют!)

📝 Логи (/var/log/):
- auth.log / secure — попытки входа
- btmp — неудачные логины
- wtmp — все входы/выходы
- apt/history.log — что устанавливали

🔐 Закрепление в системе:
# Cron задания — любимое место хакеров
ls -la /etc/cron.*
cat /var/spool/cron/*

# Автозагрузка служб
ls -la /etc/systemd/system/
ls -la /lib/systemd/system/

# История команд (проверь у всех юзеров!)
cat /home/*/.bash_history
cat /root/.bash_history


🌐 Сеть:
- /etc/network/interfaces
- /var/lib/NetworkManager/*.lease
- /etc/sysconfig/iptables

👤 Пользователи:
# Новые или изменённые аккаунты
cat /etc/passwd
cat /etc/sudoers
ls -la /etc/sudoers.d/


💾 Временные директории (любимые места хакеров):
- /tmp
- /var/tmp
- /dev/shm

💡 Про-совет:
Сохрани все метки времени для форензики:
find / -xdev -print0 | xargs -0 stat --printf="%i,%n,%x,%y,%z,%U,%G,%A,%s\n" > timestamps.dat


🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp

Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________

Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо

#security #forensics #Linux #incident #DevOps #hacking
👍30🔥5
Media is too big
VIEW IN TELEGRAM
🔥 База упала, а бэкапа нет? Решение в одном скрипте

Привет, защитник данных!

Сколько раз ты обещал себе настроить автобэкап PostgreSQL? Автор показывает, как за 17 минут создать скрипт, который будет делать резервные копии каждую ночь.

📹 Что в видео (таймкоды):
00:00 — Зачем нужны автоматические бэкапы
00:27 — Создание bash-скрипта для pg_dump
01:49 — Настройка переменных (база, путь, дата)
03:32 — Первый запуск и тестирование
06:21 — Добавляем визуализацию процесса
07:35 — Настройка cron для автозапуска
09:02 — Решаем проблему с пустыми бэкапами
12:59 — Настройка .pgpass для автоматической авторизации
15:23 — Финальная настройка: бэкап в 3 часа ночи

💡 Что решает видео:
- Автоматический бэкап без ввода пароля
- Логирование ошибок
- Правильные права доступа к .pgpass (600)
- Имена файлов с датой для удобства

🚀 Результат:
Каждую ночь свежий бэкап базы. Спи спокойно!

🌐 Источник: YouTube
____________________

Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство

#Linux_youtube #postgresql #backup #cron #database #automation #video
👍4🔥3
📦 100GB логов → 0: безопасная очистка одной командой

Эй, борец с переполненными дисками!

Знакомо? Zabbix кричит "disk full", а в /var/log лежит 100GB мусора. Держи улучшенный скрипт очистки, который не сломает ротацию логов.

🔧 cleanup:
#!/bin/bash
# cleanup v2: Безопасная очистка логов

# Проверка root-прав
if [[ $EUID -ne 0 ]]; then
echo "Ошибка: запускай от root!"
exit 1
fi

LOG_DIR=/var/log

# Переходим в директорию логов
cd $LOG_DIR || exit 1

# Очищаем, но не удаляем файлы
cat /dev/null > messages
cat /dev/null > wtmp

echo "Логи очищены."
exit 0


💡 Почему именно так:

cat /dev/null > вместо rm — сохраняет файл и права доступа. Сервисы продолжат писать логи без перезапуска.

Проверка root — защита от случайного запуска.

exit 0 — явный код возврата для автоматизации.

🚀 Автоматизируй:
# Добавь в cron для еженедельной очистки
0 3 * * 0 /root/cleanup.sh


Теперь диск не переполнится внезапно, а сервисы продолжат работать!
____________________

Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство

#bash_guide #bash #logs #cleanup #Linux #sysadmin #noscript
🔥13👍4
🎯 8-я строка из 10000: достаём мгновенно

Привет, хирург логов!

Нужна конкретная строка из огромного файла? Забудь про медленный grep. Комбо head + tail работает как скальпель!

🔧 Базовый мониторинг логов:

#!/bin/bash
filename=sys.log

# Создаём/очищаем файл
cat /dev/null > $filename
# Альтернативы: : > $filename или > $filename

# Снимок последних строк системного журнала
tail /var/log/messages > $filename
echo "$filename содержит 10 последних строк системного журнала."


💡 Извлекаем конкретную строку:

# 8-я строка из файла
head -n 8 database.txt | tail -n 1

# 100-я строка? Легко!
head -n 100 huge.log | tail -n 1


🚀 Продвинутый трюк — блок в переменную:

# Сохраняем строки 50-55 в переменную
var=$(head -n 55 $filename | tail -n 5)

# Формула:
# head -n $m | tail -n $n
# m = до какой строки читать
# n = сколько строк от конца взять


📝 Важно:

# Старый синтаксис (deprecated)
tail -10 file.txt

# Правильный синтаксис
tail -n 10 file.txt


🛡️ Права доступа:

# Для общего доступа к логам
chmod 644 /var/log/messages


Теперь ты можешь выдёргивать любую строку из любого лога мгновенно!
________________

Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство

#bash_guide #bash #logs #tail #head #Linux #sysadmin
👍13
Media is too big
VIEW IN TELEGRAM
🔥 100GB бэкапов? Оставляем только свежие!

Эй, борец с переполненными дисками!

Бэкапы накапливаются и съедают всё место? Автор показывает, как дополнить скрипт резервного копирования автоматическим удалением старых файлов.

📹 План действий (таймкоды):

00:00 — Добавляем переменную времени хранения
01:01 — Настройка команды find с параметрами
01:59 — Тестируем на минутах вместо дней
03:09 — Запускаем и проверяем автоудаление
04:52 — Анализируем результаты
06:20 — Проверяем корректность работы
07:21 — Возвращаем боевые настройки

🚀 Результат:
Теперь скрипт сам создаёт бэкапы и удаляет старые. Диск всегда чистый!

🌐 Источник: YouTube
____________________

Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство

#Linux_youtube #backup #find #automation #Linux #cleanup #video
👍8
Вопрос из теста Linux Essentials Certification: Which of the following commands can be used to determine the time of the last login of a given user? / Какая из следующих команд может быть использована для определения времени последнего входа указанного п
Anonymous Quiz
4%
recent
9%
showlog
56%
last
14%
history
17%
login
👍8👎1
Вопрос из теста Linux Essentials Certification: The following file is found in which system file? / В каком системном файле находится следующая строка? root:x:0:0::/root:/bin/bash
Anonymous Quiz
19%
/etc/password
12%
/etc/shadow
15%
/etc/user.conf
8%
/usr/bin/shadow
46%
/etc/passwd
🔥 Читаемые логи одной командой: секрет в xargs

Привет, укротитель логов!

Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.

🔧 Скрипт мониторинга:
#!/bin/bash
# logfile.sh - создаём читаемый отчёт из системных логов

LINES=5

# Заголовок с датой и системой
( date; uname -a ) >>logfile
echo "----------------------------------------" >>logfile

# Магия: tail + xargs + fmt
tail -n $LINES /var/log/messages | xargs | fmt -s >>logfile

echo >>logfile
exit 0


💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости

🚨 Защита от кавычек:
# Если в логах есть непарные кавычки
tail -n $LINES /var/log/messages | tr -d "\"'" | xargs | fmt -s >>logfile


🚀 Автоматический мониторинг:
# Каждые 20 минут
watch -n 1200 ./logfile.sh

# Или через cron
*/20 * * * * /path/to/logfile.sh


📝 Не забудь права:
# Чтобы скрипт работал не только от root
chmod 644 /var/log/messages


Теперь вместо каши получишь структурированный отчёт!
____________________

Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux

#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
👍7
Media is too big
VIEW IN TELEGRAM
🚨 VPS взломали за 2 минуты? Защищаем SSH правильно

Привет, защитник серверов!

Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!

📹 План защиты (таймкоды):

00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту

💡 Что получаем:
- Невидимость для сканеров портов
- Защита от брутфорса паролей
- Двойная защита: ключ + код из приложения
- Root заблокирован навсегда

🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита

Смотри видео и защити свой сервер уже сегодня!

🌐 Источник: YouTube
____________________

Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство

#Linux_youtube #ssh #security #2fa #vps #Linux #video
👍10🔥3
🔥 Циклы в Bash: от каменного века до современности

Эй, мастер итераций!

Всё ещё пишешь for i in 1 2 3 4 5? Покажу эволюцию циклов в Bash — от динозавров до современного синтаксиса!

🦕 Каменный век:
for a in 1 2 3 4 5 6 7 8 9 10
do
echo -n "$a "
done


🏛️ Античность (seq):
for a in `seq 10`
do
echo -n "$a "
done


🏭 Индустриальная эра (Bash 3+):
for a in {1..10}
do
echo -n "$a "
done


🚀 Современность (C-style):
LIMIT=10
for ((a=1; a <= LIMIT; a++))
do
echo -n "$a "
done


💥 Высший пилотаж — оператор запятая:
# Инкремент двух переменных одновременно!
for ((a=1, b=1; a <= LIMIT; a++, b++))
do
echo -n "$a-$b "
done
# Вывод: 1-1 2-2 3-3 4-4 5-5...


💡 Что выбрать:
- {1..10} — для простых диапазонов
- C-style — для сложной логики
- seq — для обратной совместимости

Все примеры выводят: 1 2 3 4 5 6 7 8 9 10

Больше никаких длинных перечислений! Используй современный синтаксис.
____________________

Дополнительный материал:
🧠 - Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов
🧠 - Создание учетной записи пользователя в Linux: Пошаговое руководство
🧠 - Мастер-класс по созданию системных аккаунтов в Linux

#bash_guide #bash #loops #noscripting #Linux #programming #for
👍17
15 строк кода = полный контроль над производительностью

Эй, повелитель серверов!

Надоело переключаться между htop, df и free? Сейчас соберём свой монитор системы, который покажет всё важное одной командой. Bash + Python = твоя личная панель управления.

📌 Что получишь:
- CPU, RAM и диск в одном месте
- JSON-формат для интеграции
- Легко расширить под свои нужды

🔧 Шаг 1: Python-сборщик данных

Создай monitor.py:
import psutil
import json

def get_system_stats():
stats = {
"cpu": psutil.cpu_percent(interval=1),
"memory": psutil.virtual_memory().percent,
"disk": psutil.disk_usage('/').percent
}
return json.dumps(stats)

if __name__ == "__main__":
print(get_system_stats())


🔧 Шаг 2: Bash-обработчик

Создай monitor.sh:
#!/bin/bash
# Получаем данные от Python
stats=$(python3 monitor.py)

# Парсим JSON через jq
cpu=$(echo $stats | jq -r '.cpu')
memory=$(echo $stats | jq -r '.memory')
disk=$(echo $stats | jq -r '.disk')

# Красивый вывод
echo "CPU Usage: $cpu%"
echo "Memory Usage: $memory%"
echo "Disk Usage: $disk%"


🚀 Запускаем:
# Делаем исполняемым
chmod +x monitor.sh

# Смотрим магию
./monitor.sh


Результат:
CPU Usage: 12.3%
Memory Usage: 45.6%
Disk Usage: 67.8%


💡 Прокачай скрипт:
- Добавь алерты при превышении порогов
- Логируй данные для графиков
- Отправляй метрики в Telegram при критических значениях

Теперь один скрипт заменяет кучу утилит. А главное — ты можешь допилить его под свои задачи!
____________________

Дополнительный материал:
🧠 - Мастер-класс по выключению и перезагрузке Linux с помощью команды shutdown
🧠 - Прозрачность systemd: Освещаем теневые уголки системных процессов в Linux
🧠 - Управление питанием в Linux: Искусство выключения с помощью systemctl

#Linux_Mastery #Linux #Monitoring #Python #Bash #DevOps #Performance
🔥8👍6
Media is too big
VIEW IN TELEGRAM
💥 100% CPU от DDoS? Решение в правилах Mikrotik

Привет, защитник инфраструктуры!

ServerFlow показывает реальную DOS-атаку на сервер и пошагово настраивает автоматическую защиту через Mikrotik. От детекции до блокировки за 20 минут!

📹 Структура видео (таймкоды):

00:00 — Что такое DOS и DDoS
00:47 — Демо реальной атаки на сервер
03:37 — Последствия: 100% CPU и сети
05:44 — Детекция через Torch
07:17 — Ручная блокировка IP
09:27 — Автоматизация через firewall
11:42 — Настройка лимитов соединений
13:35 — Правильная последовательность правил
16:23 — Тестирование защиты
18:14 — Ограничения метода

💡 Что получаем:
- Автоматическое обнаружение атакующих
- Блокировка на уровне firewall (до CPU)
- Временный бан на 1 час
- Защита от простых DOS-атак

⚠️ Важно:
Mikrotik поможет от небольших атак, но не спасёт от мощного DDoS. Для серьёзной защиты нужен дата-центр с антиDDoS.

🌐 Источник: YouTube - ServerFlow
____________________

Дополнительный материал:
🧠 - Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство
🧠 - Получение привилегий root в Linux с помощью команды su: Пошаговое руководство
🧠 - Расширение возможностей команды sudo в Linux: Пошаговое руководство

#Linux_youtube #mikrotik #ddos #firewall #security #network #video
👍3👀3
Вопрос из теста Linux Essentials Certification: Which of the following software packages is an email server? / Какой из следующих программных пакетов является почтовым сервером?
Anonymous Quiz
10%
Apache
4%
GIMP
30%
Thunderbird
55%
Postfix
1%
MySQL
👍9👎1
🔥 SSH забивает вывод? Вот как отладить сеть через tcpdump

Привет, сетевой детектив!

Знакомо? Запускаешь tcpdump для отладки, а SSH-трафик забивает весь экран. Сейчас покажу мою шпаргалку — только те команды, которые реально использую. Без воды, только практика.

📌 С чего начать:

Список интерфейсов:
# Посмотреть доступные интерфейсы
tcpdump -D


Базовый перехват:
# Все интерфейсы без резолва имён (-nn это важно!)
tcpdump -nn -i any

# Конкретный интерфейс
tcpdump -nn -i ens3


🔧 Главный лайфхак — исключаем SSH:
# SSH забивает вывод? Исключаем порт 22
tcpdump -nn -i any port not 22


📡 Фильтруем по адресам:
# Трафик к конкретному адресу
tcpdump -nn dst 8.8.8.8

# К нескольким адресам
tcpdump -nn dst 8.8.8.8 or dst 8.8.4.4

# Комбо: адрес + порт
tcpdump -nn dst 8.8.8.8 and port 53


🎯 Работа с протоколами:
# Только ARP
tcpdump arp -nn -i any

# Всё, кроме ARP
tcpdump not arp -nn -i any

# Исключаем несколько протоколов
tcpdump not arp and not icmp -nn -i any


💡 Реальный пример из жизни:
Отладка SIP-трафика через VPN:
tcpdump -nn -i tun4 src 10.1.4.23 and dst 10.1.3.205 and port 5060


🚀 Про-совет:
Большой поток? Сохраняй в файл:
tcpdump -nn -i any > ~/tcpdump.txt


Что искать в выводе:
IP 10.8.2.2.13083 > 10.8.2.3.8118

Читается: IP источник.порт > получатель.порт

Вот и всё! Этих команд хватает для 90% задач. tcpdump выглядит страшно, но на деле нужно только видеть, откуда и куда идут пакеты.
____________________

Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб


#Linux_Mastery #network #tcpdump #Linux #DevOps #networking #debug
👍22👎1
This media is not supported in your browser
VIEW IN TELEGRAM
💥 Docker образ весит гигабайт? Уменьшаем в 100 раз!

Эй, борец с дисковым пространством!

Твои Docker образы раздулись до неприличных размеров? Автор показывает, как с помощью multistage building сжать образ с сотен мегабайт до 8MB!

📹 План оптимизации (таймкоды):

00:00 — Проблема больших образов
00:56 — Что такое multistage building
01:48 — Копируем только нужное
02:53 — Alpine Linux — секретное оружие
03:13 — Собираем и тестируем
03:43 — Результат: 8MB вместо гигабайта!
04:38 — Требования и итоги

💡 Почему работает:
- Этап 1 — компиляция с полным SDK
- Этап 2 — только бинарник в Alpine
- Весь компилятор остаётся в промежуточном слое
- Финальный образ содержит только необходимое

🚀 Результат:
- Было: образ с компилятором, библиотеками, исходниками
- Стало: Alpine + один бинарник = 8MB

📝 Требования:
Docker версии 17.05 и выше

Теперь твои образы летают, а registry не плачет!

🌐 Источник: YouTube
____________________

Дополнительный материал:
🧠 - Увеличение времени кэширования пароля в sudo: Пошаговое руководство
🧠 - Настройка индивидуальных конфигураций для пользователей sudo: Пошаговое руководство
🧠 - Защитите свои данные в Linux: Основы разрешений файлов

#Linux_youtube #docker #optimization #multistage #alpine #devops #video
👍10🔥1
🔥 Зависло 100 вкладок в Chrome? Убей все одной командой

Эй, терминатор процессов!

Знакомо? Открыл 100 вкладок Chrome, система зависла, а killall не установлен. Держи скрипт, который работает везде!

🔧 kill-byname.sh:
#!/bin/bash
# Убийца процессов по имени

E_BADARGS=66

if test -z "$1"; then
echo "Usage: $(basename $0) имя_процесса"
exit $E_BADARGS
fi

PROCESS_NAME="$1"

# Магическая строка
ps ax | grep "$PROCESS_NAME" | awk '{print $1}' | xargs -i kill {} 2>/dev/null

exit $?


💡 Как работает магия:
- ps ax — список всех процессов
- grep — фильтруем по имени
- awk '{print $1}' — извлекаем PID
- xargs -i kill {} — убиваем каждый процесс

🚀 Использование:
# Убить все Chrome
./kill-byname.sh chrome

# Закрыть все терминалы
./kill-byname.sh xterm

# Остановить Firefox
./kill-byname.sh firefox


⚠️ ВНИМАНИЕ:
Скрипт опасен! Особенно под root. Можешь случайно убить системные процессы.

💡 Альтернативы:
# Если есть killall
killall chrome

# Через pkill
pkill -f chrome

# Через pidof
kill $(pidof chrome)


Теперь ты можешь массово управлять процессами даже на минимальной системе!
____________________

Дополнительный материал:
🧠 - Революция в управлении дисковым пространством: Встречайте topdiskconsumer
🧠 - Все о группах в Linux: Почему это важно для каждого пользователя?
🧠 - Энциклопедия Docker: Незаменимые инструменты для системных администраторов

#bash_guide #bash #process #kill #Linux #sysadmin #noscript
👍9
🔥 20 Docker-команд = 90% всех задач. Проверено!

Эй, контейнерный кудесник!

Накопил за годы работы идеальный набор Docker-команд. Никакой воды — только то, что использую каждый день. Сохраняй и забудь про поиски в документации!

🚀 Быстрый старт:
# Установка одной строкой
curl -o - https://get.docker.com | bash -


📦 Управление контейнерами:

Запуск с автостартом:
docker run -d -p 80:80 --restart always --name nginx-proxy nginx


Просмотр контейнеров:
docker ps          # запущенные
docker ps -a # все


Удаление:
docker rm nginx-proxy      # остановленный
docker rm -f nginx-proxy # принудительно


Массовые операции:
# Остановить все
docker stop $(docker ps -a -q)
# Удалить все
docker rm $(docker ps -a -q)


🖼️ Работа с образами:
docker images                      # список
docker rmi nginx # удалить один
docker rmi $(docker images -a -q) # удалить все


🔍 Отладка и мониторинг:

Войти в контейнер:
docker exec -it nginx-proxy bash


Логи:
docker logs nginx-proxy         # все логи
docker logs -n 100 nginx-proxy # последние 100 строк
docker logs -f nginx-proxy # следить в реальном времени


Мониторинг ресурсов:
docker stats nginx-proxy
docker stats --format "table {{.Name}}\t{{.CPUPerc}}\t{{.MemUsage}}"


Процессы в контейнере:
docker top nginx-proxy


🛠️ Продвинутые команды:

Детальная информация:
docker inspect nginx-proxy
docker inspect -f '{{ .NetworkSettings.Networks.bridge.IPAddress }}' nginx-proxy
docker inspect --format '{{json .Mounts}}' grafana | jq .


Управление местом:
docker system df      # занятое место
docker system prune # очистка


Копирование файлов:
# Из контейнера
docker cp nginx-proxy:/etc/nginx/nginx.conf ~/nginx
# В контейнер
docker cp ~/nginx/nginx.conf nginx-proxy:/etc/nginx


Экспорт контейнера:
docker export nginx-proxy -o ~/nginx-proxy.tar.gz


📚 Бонус — полезные темы:
🔧 Инструменты: Portainer, ctop, cdebug
🛡️ Безопасность: Trivy, Dockle, CIS рекомендации
📊 Мониторинг: Zabbix, Prometheus
🗃️ Бэкапы: docker-volume-backup

Теперь у тебя есть всё для работы с Docker. Эти команды покрывают 90% повседневных задач!
____________________

Дополнительный материал:
🧠 - Открытый мир Linux: Сокровищница инструментов для системных администраторов
🧠 - Стартуйте в IT с Бесплатным курсом по Linux: от Нуля до DevOps
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи

#Linux_Mastery #docker #DevOps #containers #Linux #подборка #automation
👍12
Вопрос из теста Linux Essentials Certification: Which of the following statements may be used to access the second command line argument to a noscript? / Какое из следующих выражений может быть использовано для доступа ко второму аргументу командной строки
Anonymous Quiz
26%
'$2'
6%
"$1"
38%
"$2"
15%
$1
15%
"ARG$2"