🔥 Читаемые логи одной командой: секрет в xargs
Привет, укротитель логов!
Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.
🔧 Скрипт мониторинга:
💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости
🚨 Защита от кавычек:
🚀 Автоматический мониторинг:
📝 Не забудь права:
Теперь вместо каши получишь структурированный отчёт!
____________________
Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
Привет, укротитель логов!
Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.
🔧 Скрипт мониторинга:
#!/bin/bash
# logfile.sh - создаём читаемый отчёт из системных логов
LINES=5
# Заголовок с датой и системой
( date; uname -a ) >>logfile
echo "----------------------------------------" >>logfile
# Магия: tail + xargs + fmt
tail -n $LINES /var/log/messages | xargs | fmt -s >>logfile
echo >>logfile
exit 0
💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости
🚨 Защита от кавычек:
# Если в логах есть непарные кавычки
tail -n $LINES /var/log/messages | tr -d "\"'" | xargs | fmt -s >>logfile
🚀 Автоматический мониторинг:
# Каждые 20 минут
watch -n 1200 ./logfile.sh
# Или через cron
*/20 * * * * /path/to/logfile.sh
📝 Не забудь права:
# Чтобы скрипт работал не только от root
chmod 644 /var/log/messages
Теперь вместо каши получишь структурированный отчёт!
____________________
Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔐🌐 ""Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов"" 🛡️🖥️
Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых…
Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых…
👍7
Media is too big
VIEW IN TELEGRAM
🚨 VPS взломали за 2 минуты? Защищаем SSH правильно
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
👍10🔥3
🔥 Циклы в Bash: от каменного века до современности
Эй, мастер итераций!
Всё ещё пишешь
🦕 Каменный век:
🏛️ Античность (seq):
🏭 Индустриальная эра (Bash 3+):
🚀 Современность (C-style):
💥 Высший пилотаж — оператор запятая:
💡 Что выбрать:
- {1..10} — для простых диапазонов
- C-style — для сложной логики
- seq — для обратной совместимости
Все примеры выводят:
Больше никаких длинных перечислений! Используй современный синтаксис.
____________________
Дополнительный материал:
🧠 - Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов
🧠 - Создание учетной записи пользователя в Linux: Пошаговое руководство
🧠 - Мастер-класс по созданию системных аккаунтов в Linux
#bash_guide #bash #loops #noscripting #Linux #programming #for
Эй, мастер итераций!
Всё ещё пишешь
for i in 1 2 3 4 5? Покажу эволюцию циклов в Bash — от динозавров до современного синтаксиса!🦕 Каменный век:
for a in 1 2 3 4 5 6 7 8 9 10
do
echo -n "$a "
done
🏛️ Античность (seq):
for a in `seq 10`
do
echo -n "$a "
done
🏭 Индустриальная эра (Bash 3+):
for a in {1..10}
do
echo -n "$a "
done
🚀 Современность (C-style):
LIMIT=10
for ((a=1; a <= LIMIT; a++))
do
echo -n "$a "
done
💥 Высший пилотаж — оператор запятая:
# Инкремент двух переменных одновременно!
for ((a=1, b=1; a <= LIMIT; a++, b++))
do
echo -n "$a-$b "
done
# Вывод: 1-1 2-2 3-3 4-4 5-5...
💡 Что выбрать:
- {1..10} — для простых диапазонов
- C-style — для сложной логики
- seq — для обратной совместимости
Все примеры выводят:
1 2 3 4 5 6 7 8 9 10Больше никаких длинных перечислений! Используй современный синтаксис.
____________________
Дополнительный материал:
🧠 - Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов
🧠 - Создание учетной записи пользователя в Linux: Пошаговое руководство
🧠 - Мастер-класс по созданию системных аккаунтов в Linux
#bash_guide #bash #loops #noscripting #Linux #programming #for
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌐🔧 ""Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов"" 🤝💼
Привет, администраторы Linux и строители цифровых сообществ! Сегодня мы поговорим о том, как централизованное управление пользователями в Linux открывает новые горизонты…
Привет, администраторы Linux и строители цифровых сообществ! Сегодня мы поговорим о том, как централизованное управление пользователями в Linux открывает новые горизонты…
👍17
⚡ 15 строк кода = полный контроль над производительностью
Эй, повелитель серверов!
Надоело переключаться между htop, df и free? Сейчас соберём свой монитор системы, который покажет всё важное одной командой. Bash + Python = твоя личная панель управления.
📌 Что получишь:
- CPU, RAM и диск в одном месте
- JSON-формат для интеграции
- Легко расширить под свои нужды
🔧 Шаг 1: Python-сборщик данных
Создай
🔧 Шаг 2: Bash-обработчик
Создай
🚀 Запускаем:
Результат:
💡 Прокачай скрипт:
- Добавь алерты при превышении порогов
- Логируй данные для графиков
- Отправляй метрики в Telegram при критических значениях
Теперь один скрипт заменяет кучу утилит. А главное — ты можешь допилить его под свои задачи!
____________________
Дополнительный материал:
🧠 - Мастер-класс по выключению и перезагрузке Linux с помощью команды shutdown
🧠 - Прозрачность systemd: Освещаем теневые уголки системных процессов в Linux
🧠 - Управление питанием в Linux: Искусство выключения с помощью systemctl
#Linux_Mastery #Linux #Monitoring #Python #Bash #DevOps #Performance
Эй, повелитель серверов!
Надоело переключаться между htop, df и free? Сейчас соберём свой монитор системы, который покажет всё важное одной командой. Bash + Python = твоя личная панель управления.
📌 Что получишь:
- CPU, RAM и диск в одном месте
- JSON-формат для интеграции
- Легко расширить под свои нужды
🔧 Шаг 1: Python-сборщик данных
Создай
monitor.py:import psutil
import json
def get_system_stats():
stats = {
"cpu": psutil.cpu_percent(interval=1),
"memory": psutil.virtual_memory().percent,
"disk": psutil.disk_usage('/').percent
}
return json.dumps(stats)
if __name__ == "__main__":
print(get_system_stats())
🔧 Шаг 2: Bash-обработчик
Создай
monitor.sh:#!/bin/bash
# Получаем данные от Python
stats=$(python3 monitor.py)
# Парсим JSON через jq
cpu=$(echo $stats | jq -r '.cpu')
memory=$(echo $stats | jq -r '.memory')
disk=$(echo $stats | jq -r '.disk')
# Красивый вывод
echo "CPU Usage: $cpu%"
echo "Memory Usage: $memory%"
echo "Disk Usage: $disk%"
🚀 Запускаем:
# Делаем исполняемым
chmod +x monitor.sh
# Смотрим магию
./monitor.sh
Результат:
CPU Usage: 12.3%
Memory Usage: 45.6%
Disk Usage: 67.8%
💡 Прокачай скрипт:
- Добавь алерты при превышении порогов
- Логируй данные для графиков
- Отправляй метрики в Telegram при критических значениях
Теперь один скрипт заменяет кучу утилит. А главное — ты можешь допилить его под свои задачи!
____________________
Дополнительный материал:
🧠 - Мастер-класс по выключению и перезагрузке Linux с помощью команды shutdown
🧠 - Прозрачность systemd: Освещаем теневые уголки системных процессов в Linux
🧠 - Управление питанием в Linux: Искусство выключения с помощью systemctl
#Linux_Mastery #Linux #Monitoring #Python #Bash #DevOps #Performance
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌙⏲️ "Мастер-класс по выключению и перезагрузке Linux с помощью команды shutdown" 💤🖥️
Привет, ночные стражи цифрового мира и дневные планировщики задач! Сегодня мы погрузимся в управление системой Linux и научимся использовать команду shutdown для выключения…
Привет, ночные стражи цифрового мира и дневные планировщики задач! Сегодня мы погрузимся в управление системой Linux и научимся использовать команду shutdown для выключения…
🔥8👍6
Media is too big
VIEW IN TELEGRAM
💥 100% CPU от DDoS? Решение в правилах Mikrotik
Привет, защитник инфраструктуры!
ServerFlow показывает реальную DOS-атаку на сервер и пошагово настраивает автоматическую защиту через Mikrotik. От детекции до блокировки за 20 минут!
📹 Структура видео (таймкоды):
00:00 — Что такое DOS и DDoS
00:47 — Демо реальной атаки на сервер
03:37 — Последствия: 100% CPU и сети
05:44 — Детекция через Torch
07:17 — Ручная блокировка IP
09:27 — Автоматизация через firewall
11:42 — Настройка лимитов соединений
13:35 — Правильная последовательность правил
16:23 — Тестирование защиты
18:14 — Ограничения метода
💡 Что получаем:
- Автоматическое обнаружение атакующих
- Блокировка на уровне firewall (до CPU)
- Временный бан на 1 час
- Защита от простых DOS-атак
⚠️ Важно:
Mikrotik поможет от небольших атак, но не спасёт от мощного DDoS. Для серьёзной защиты нужен дата-центр с антиDDoS.
🌐 Источник: YouTube - ServerFlow
____________________
Дополнительный материал:
🧠 - Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство
🧠 - Получение привилегий root в Linux с помощью команды su: Пошаговое руководство
🧠 - Расширение возможностей команды sudo в Linux: Пошаговое руководство
#Linux_youtube #mikrotik #ddos #firewall #security #network #video
Привет, защитник инфраструктуры!
ServerFlow показывает реальную DOS-атаку на сервер и пошагово настраивает автоматическую защиту через Mikrotik. От детекции до блокировки за 20 минут!
📹 Структура видео (таймкоды):
00:00 — Что такое DOS и DDoS
00:47 — Демо реальной атаки на сервер
03:37 — Последствия: 100% CPU и сети
05:44 — Детекция через Torch
07:17 — Ручная блокировка IP
09:27 — Автоматизация через firewall
11:42 — Настройка лимитов соединений
13:35 — Правильная последовательность правил
16:23 — Тестирование защиты
18:14 — Ограничения метода
💡 Что получаем:
- Автоматическое обнаружение атакующих
- Блокировка на уровне firewall (до CPU)
- Временный бан на 1 час
- Защита от простых DOS-атак
⚠️ Важно:
Mikrotik поможет от небольших атак, но не спасёт от мощного DDoS. Для серьёзной защиты нужен дата-центр с антиDDoS.
🌐 Источник: YouTube - ServerFlow
____________________
Дополнительный материал:
🧠 - Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство
🧠 - Получение привилегий root в Linux с помощью команды su: Пошаговое руководство
🧠 - Расширение возможностей команды sudo в Linux: Пошаговое руководство
#Linux_youtube #mikrotik #ddos #firewall #security #network #video
👍3👀3
Вопрос из теста Linux Essentials Certification: Which of the following software packages is an email server? / Какой из следующих программных пакетов является почтовым сервером?
Anonymous Quiz
10%
Apache
4%
GIMP
30%
Thunderbird
55%
Postfix
1%
MySQL
👍9👎1
Вопрос из теста Linux Essentials Certification: Which of the following is true about open source software? / Что из следующего верно об открытом программном обеспечении (open source)?
Anonymous Quiz
46%
Открытое ПО доступно для коммерческого использования
10%
Свобода распространения копий должна включать бинарные или исполняемые формы ПО, но не исходный код
43%
Открытое ПО не предназначено для продажи
1%
Открытое ПО нельзя копировать бесплатно
🔥 SSH забивает вывод? Вот как отладить сеть через tcpdump
Привет, сетевой детектив!
Знакомо? Запускаешь tcpdump для отладки, а SSH-трафик забивает весь экран. Сейчас покажу мою шпаргалку — только те команды, которые реально использую. Без воды, только практика.
📌 С чего начать:
Список интерфейсов:
Базовый перехват:
🔧 Главный лайфхак — исключаем SSH:
📡 Фильтруем по адресам:
🎯 Работа с протоколами:
💡 Реальный пример из жизни:
Отладка SIP-трафика через VPN:
🚀 Про-совет:
Большой поток? Сохраняй в файл:
Что искать в выводе:
Читается: IP источник.порт > получатель.порт
Вот и всё! Этих команд хватает для 90% задач. tcpdump выглядит страшно, но на деле нужно только видеть, откуда и куда идут пакеты.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#Linux_Mastery #network #tcpdump #Linux #DevOps #networking #debug
Привет, сетевой детектив!
Знакомо? Запускаешь tcpdump для отладки, а SSH-трафик забивает весь экран. Сейчас покажу мою шпаргалку — только те команды, которые реально использую. Без воды, только практика.
📌 С чего начать:
Список интерфейсов:
# Посмотреть доступные интерфейсы
tcpdump -D
Базовый перехват:
# Все интерфейсы без резолва имён (-nn это важно!)
tcpdump -nn -i any
# Конкретный интерфейс
tcpdump -nn -i ens3
🔧 Главный лайфхак — исключаем SSH:
# SSH забивает вывод? Исключаем порт 22
tcpdump -nn -i any port not 22
📡 Фильтруем по адресам:
# Трафик к конкретному адресу
tcpdump -nn dst 8.8.8.8
# К нескольким адресам
tcpdump -nn dst 8.8.8.8 or dst 8.8.4.4
# Комбо: адрес + порт
tcpdump -nn dst 8.8.8.8 and port 53
🎯 Работа с протоколами:
# Только ARP
tcpdump arp -nn -i any
# Всё, кроме ARP
tcpdump not arp -nn -i any
# Исключаем несколько протоколов
tcpdump not arp and not icmp -nn -i any
💡 Реальный пример из жизни:
Отладка SIP-трафика через VPN:
tcpdump -nn -i tun4 src 10.1.4.23 and dst 10.1.3.205 and port 5060
🚀 Про-совет:
Большой поток? Сохраняй в файл:
tcpdump -nn -i any > ~/tcpdump.txt
Что искать в выводе:
IP 10.8.2.2.13083 > 10.8.2.3.8118
Читается: IP источник.порт > получатель.порт
Вот и всё! Этих команд хватает для 90% задач. tcpdump выглядит страшно, но на деле нужно только видеть, откуда и куда идут пакеты.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#Linux_Mastery #network #tcpdump #Linux #DevOps #networking #debug
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔍🐧 "Linux Systemd: Искусство мониторинга служб" 🚦💡
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
👍22👎1
This media is not supported in your browser
VIEW IN TELEGRAM
💥 Docker образ весит гигабайт? Уменьшаем в 100 раз!
Эй, борец с дисковым пространством!
Твои Docker образы раздулись до неприличных размеров? Автор показывает, как с помощью multistage building сжать образ с сотен мегабайт до 8MB!
📹 План оптимизации (таймкоды):
00:00 — Проблема больших образов
00:56 — Что такое multistage building
01:48 — Копируем только нужное
02:53 — Alpine Linux — секретное оружие
03:13 — Собираем и тестируем
03:43 — Результат: 8MB вместо гигабайта!
04:38 — Требования и итоги
💡 Почему работает:
- Этап 1 — компиляция с полным SDK
- Этап 2 — только бинарник в Alpine
- Весь компилятор остаётся в промежуточном слое
- Финальный образ содержит только необходимое
🚀 Результат:
- ❌ Было: образ с компилятором, библиотеками, исходниками
- ✅ Стало: Alpine + один бинарник = 8MB
📝 Требования:
Docker версии 17.05 и выше
Теперь твои образы летают, а registry не плачет!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Увеличение времени кэширования пароля в sudo: Пошаговое руководство
🧠 - Настройка индивидуальных конфигураций для пользователей sudo: Пошаговое руководство
🧠 - Защитите свои данные в Linux: Основы разрешений файлов
#Linux_youtube #docker #optimization #multistage #alpine #devops #video
Эй, борец с дисковым пространством!
Твои Docker образы раздулись до неприличных размеров? Автор показывает, как с помощью multistage building сжать образ с сотен мегабайт до 8MB!
📹 План оптимизации (таймкоды):
00:00 — Проблема больших образов
00:56 — Что такое multistage building
01:48 — Копируем только нужное
02:53 — Alpine Linux — секретное оружие
03:13 — Собираем и тестируем
03:43 — Результат: 8MB вместо гигабайта!
04:38 — Требования и итоги
💡 Почему работает:
- Этап 1 — компиляция с полным SDK
- Этап 2 — только бинарник в Alpine
- Весь компилятор остаётся в промежуточном слое
- Финальный образ содержит только необходимое
🚀 Результат:
- ❌ Было: образ с компилятором, библиотеками, исходниками
- ✅ Стало: Alpine + один бинарник = 8MB
📝 Требования:
Docker версии 17.05 и выше
Теперь твои образы летают, а registry не плачет!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Увеличение времени кэширования пароля в sudo: Пошаговое руководство
🧠 - Настройка индивидуальных конфигураций для пользователей sudo: Пошаговое руководство
🧠 - Защитите свои данные в Linux: Основы разрешений файлов
#Linux_youtube #docker #optimization #multistage #alpine #devops #video
👍10🔥1
🔥 Зависло 100 вкладок в Chrome? Убей все одной командой
Эй, терминатор процессов!
Знакомо? Открыл 100 вкладок Chrome, система зависла, а killall не установлен. Держи скрипт, который работает везде!
🔧 kill-byname.sh:
💡 Как работает магия:
- ps ax — список всех процессов
- grep — фильтруем по имени
- awk '{print $1}' — извлекаем PID
- xargs -i kill {} — убиваем каждый процесс
🚀 Использование:
⚠️ ВНИМАНИЕ:
Скрипт опасен! Особенно под root. Можешь случайно убить системные процессы.
💡 Альтернативы:
Теперь ты можешь массово управлять процессами даже на минимальной системе!
____________________
Дополнительный материал:
🧠 - Революция в управлении дисковым пространством: Встречайте topdiskconsumer
🧠 - Все о группах в Linux: Почему это важно для каждого пользователя?
🧠 - Энциклопедия Docker: Незаменимые инструменты для системных администраторов
#bash_guide #bash #process #kill #Linux #sysadmin #noscript
Эй, терминатор процессов!
Знакомо? Открыл 100 вкладок Chrome, система зависла, а killall не установлен. Держи скрипт, который работает везде!
🔧 kill-byname.sh:
#!/bin/bash
# Убийца процессов по имени
E_BADARGS=66
if test -z "$1"; then
echo "Usage: $(basename $0) имя_процесса"
exit $E_BADARGS
fi
PROCESS_NAME="$1"
# Магическая строка
ps ax | grep "$PROCESS_NAME" | awk '{print $1}' | xargs -i kill {} 2>/dev/null
exit $?
💡 Как работает магия:
- ps ax — список всех процессов
- grep — фильтруем по имени
- awk '{print $1}' — извлекаем PID
- xargs -i kill {} — убиваем каждый процесс
🚀 Использование:
# Убить все Chrome
./kill-byname.sh chrome
# Закрыть все терминалы
./kill-byname.sh xterm
# Остановить Firefox
./kill-byname.sh firefox
⚠️ ВНИМАНИЕ:
Скрипт опасен! Особенно под root. Можешь случайно убить системные процессы.
💡 Альтернативы:
# Если есть killall
killall chrome
# Через pkill
pkill -f chrome
# Через pidof
kill $(pidof chrome)
Теперь ты можешь массово управлять процессами даже на минимальной системе!
____________________
Дополнительный материал:
🧠 - Революция в управлении дисковым пространством: Встречайте topdiskconsumer
🧠 - Все о группах в Linux: Почему это важно для каждого пользователя?
🧠 - Энциклопедия Docker: Незаменимые инструменты для системных администраторов
#bash_guide #bash #process #kill #Linux #sysadmin #noscript
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔍📊 "Революция в управлении дисковым пространством: Встречайте topdiskconsumer" 💾🚀
Системные администраторы Linux, встречайте вашего нового лучшего друга в борьбе за каждый свободный мегабайт на сервере - скрипт topdiskconsumer. Этот мощный инструмент был…
Системные администраторы Linux, встречайте вашего нового лучшего друга в борьбе за каждый свободный мегабайт на сервере - скрипт topdiskconsumer. Этот мощный инструмент был…
👍9
🔥 20 Docker-команд = 90% всех задач. Проверено!
Эй, контейнерный кудесник!
Накопил за годы работы идеальный набор Docker-команд. Никакой воды — только то, что использую каждый день. Сохраняй и забудь про поиски в документации!
🚀 Быстрый старт:
📦 Управление контейнерами:
Запуск с автостартом:
Просмотр контейнеров:
Удаление:
Массовые операции:
🖼️ Работа с образами:
🔍 Отладка и мониторинг:
Войти в контейнер:
Логи:
Мониторинг ресурсов:
Процессы в контейнере:
🛠️ Продвинутые команды:
Детальная информация:
Управление местом:
Копирование файлов:
Экспорт контейнера:
📚 Бонус — полезные темы:
🔧 Инструменты: Portainer, ctop, cdebug
🛡️ Безопасность: Trivy, Dockle, CIS рекомендации
📊 Мониторинг: Zabbix, Prometheus
🗃️ Бэкапы: docker-volume-backup
Теперь у тебя есть всё для работы с Docker. Эти команды покрывают 90% повседневных задач!
____________________
Дополнительный материал:
🧠 - Открытый мир Linux: Сокровищница инструментов для системных администраторов
🧠 - Стартуйте в IT с Бесплатным курсом по Linux: от Нуля до DevOps
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи
#Linux_Mastery #docker #DevOps #containers #Linux #подборка #automation
Эй, контейнерный кудесник!
Накопил за годы работы идеальный набор Docker-команд. Никакой воды — только то, что использую каждый день. Сохраняй и забудь про поиски в документации!
🚀 Быстрый старт:
# Установка одной строкой
curl -o - https://get.docker.com | bash -
📦 Управление контейнерами:
Запуск с автостартом:
docker run -d -p 80:80 --restart always --name nginx-proxy nginx
Просмотр контейнеров:
docker ps # запущенные
docker ps -a # все
Удаление:
docker rm nginx-proxy # остановленный
docker rm -f nginx-proxy # принудительно
Массовые операции:
# Остановить все
docker stop $(docker ps -a -q)
# Удалить все
docker rm $(docker ps -a -q)
🖼️ Работа с образами:
docker images # список
docker rmi nginx # удалить один
docker rmi $(docker images -a -q) # удалить все
🔍 Отладка и мониторинг:
Войти в контейнер:
docker exec -it nginx-proxy bash
Логи:
docker logs nginx-proxy # все логи
docker logs -n 100 nginx-proxy # последние 100 строк
docker logs -f nginx-proxy # следить в реальном времени
Мониторинг ресурсов:
docker stats nginx-proxy
docker stats --format "table {{.Name}}\t{{.CPUPerc}}\t{{.MemUsage}}"
Процессы в контейнере:
docker top nginx-proxy
🛠️ Продвинутые команды:
Детальная информация:
docker inspect nginx-proxy
docker inspect -f '{{ .NetworkSettings.Networks.bridge.IPAddress }}' nginx-proxy
docker inspect --format '{{json .Mounts}}' grafana | jq .
Управление местом:
docker system df # занятое место
docker system prune # очистка
Копирование файлов:
# Из контейнера
docker cp nginx-proxy:/etc/nginx/nginx.conf ~/nginx
# В контейнер
docker cp ~/nginx/nginx.conf nginx-proxy:/etc/nginx
Экспорт контейнера:
docker export nginx-proxy -o ~/nginx-proxy.tar.gz
📚 Бонус — полезные темы:
🔧 Инструменты: Portainer, ctop, cdebug
🛡️ Безопасность: Trivy, Dockle, CIS рекомендации
📊 Мониторинг: Zabbix, Prometheus
🗃️ Бэкапы: docker-volume-backup
Теперь у тебя есть всё для работы с Docker. Эти команды покрывают 90% повседневных задач!
____________________
Дополнительный материал:
🧠 - Открытый мир Linux: Сокровищница инструментов для системных администраторов
🧠 - Стартуйте в IT с Бесплатным курсом по Linux: от Нуля до DevOps
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи
#Linux_Mastery #docker #DevOps #containers #Linux #подборка #automation
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌟🐧 ""Открытый мир Linux: Сокровищница инструментов для системных администраторов"" 🛠️💼
Привет, мастера системного администрирования и поклонники Linux! Сегодня хотим поделиться с вами впечатляющим списком open source инструментов, которые заслуживают вашего…
Привет, мастера системного администрирования и поклонники Linux! Сегодня хотим поделиться с вами впечатляющим списком open source инструментов, которые заслуживают вашего…
👍12
Вопрос из теста Linux Essentials Certification: Which of the following statements may be used to access the second command line argument to a noscript? / Какое из следующих выражений может быть использовано для доступа ко второму аргументу командной строки
Anonymous Quiz
26%
'$2'
6%
"$1"
38%
"$2"
15%
$1
15%
"ARG$2"
Вопрос из теста Linux Essentials Certification: Which of the following is a requirement of the GPL license but not the BSD license? / Что из следующего является требованием лицензии GPL, но не лицензии BSD?
Anonymous Quiz
19%
Лицензия GPL содержит отказ от гарантий, требующий от пользователей не привлекать авторов ПО к ответ
24%
Лицензия GPL запрещает удаление уведомлений об авторских правах и лицензии из распространяемых файло
38%
Пользователи, которые модифицируют и распространяют ПО под лицензией GPL, должны предоставить свои м
19%
Лицензия GPL требует, чтобы любые юридические споры решались с участием Free Software Foundation
👎13👍2👀2
🔥 Забудь про $1 $2 $3: умные опции через getopts
Привет, архитектор CLI!
Надоело парсить аргументы через позиционные параметры? Делаем профессиональные флаги как в настоящих утилитах!
🔧 Базовый шаблон с getopts:
💡 Как работает:
-
-
-
🚀 Примеры вызова:
📌 Бонус — импорт функций:
Теперь твои скрипты выглядят как настоящие Linux-утилиты!
____________________
Дополнительный материал:
🧠 - Командный центр Linux: Ваше руководство по базовым консольным программам
🧠 - Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп
🧠 - Мастер-класс по консольным программам Linux: Разбираемся с UID и GID
#bash_guide #bash #getopts #cli #noscripting #Linux #arguments
Привет, архитектор CLI!
Надоело парсить аргументы через позиционные параметры? Делаем профессиональные флаги как в настоящих утилитах!
🔧 Базовый шаблон с getopts:
#!/bin/bash
# Проверка аргументов
if [ $# -eq 0 ]; then
echo "Usage: $(basename $0) -mnopqrs"
exit 1
fi
# Парсинг опций
while getopts ":mnopq:rs" Option; do
case $Option in
m ) echo "Опция -m активна";;
n|o ) echo "Опция -$Option активна";;
p ) echo "Опция -p активна";;
q ) echo "Опция -q с аргументом: $OPTARG";;
r|s ) echo "Опция -$Option";;
* ) echo "Неверная опция";;
esac
done
# Сдвиг к не-опциям
shift $(($OPTIND - 1))
💡 Как работает:
-
:mnopq:rs — строка опций (: после q = требует аргумент)-
$OPTARG — значение для опции с аргументом-
$OPTIND — индекс следующего аргумента🚀 Примеры вызова:
./noscript.sh -m -n
./noscript.sh -mn # можно слитно!
./noscript.sh -q "значение"
./noscript.sh -mnop -q test
📌 Бонус — импорт функций:
# Загружаем общие функции
source /path/to/common_functions.sh
# или
. ./config.sh
Теперь твои скрипты выглядят как настоящие Linux-утилиты!
____________________
Дополнительный материал:
🧠 - Командный центр Linux: Ваше руководство по базовым консольным программам
🧠 - Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп
🧠 - Мастер-класс по консольным программам Linux: Разбираемся с UID и GID
#bash_guide #bash #getopts #cli #noscripting #Linux #arguments
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌟🐧 ""Командный центр Linux: Ваше руководство по базовым консольным программам"" 🛠️📚
В мире Linux, где каждая команда открывает новые возможности для управления и анализа системы, важно иметь под рукой надежный справочник. Вот почему было решено собрать все…
В мире Linux, где каждая команда открывает новые возможности для управления и анализа системы, важно иметь под рукой надежный справочник. Вот почему было решено собрать все…
👍13
Media is too big
VIEW IN TELEGRAM
🔥 Сервер взломали? journalctl покажет следы
Привет, страж безопасности!
Константин Герасименко показывает, как с помощью journalctl найти следы взлома, отследить подозрительную активность и настроить мониторинг в реальном времени. Без логов — нет безопасности!
📹 Таймкоды:
00:25 — Зачем читать системные журналы
05:17 — Как логи помогают выявить взлом
14:00 — journalctl vs старый syslog
21:28 — Базовые команды journalctl
26:52 — Анализ загрузок системы
32:29 — Критически важно: время на сервере
41:48 — Логи конкретных служб
54:25 — Отслеживаем входы в систему
01:02:49 — Фильтрация по приоритету
01:06:25 — Мониторинг в реальном времени
01:13:01 — Управление размером логов
💡 Ключевые моменты:
- Время сервера в UTC — признак безопасности
- Корреляция событий выявляет атаки
- JSON-формат для автоматизации
- Ротация логов экономит место
🌐 Источник: YouTube - Cisco Ne Slabo / SEDICOMM TV
____________________
Дополнительный материал:
🧠 - История, которая изменила мир Linux: Путешествие файловой системы ext2
🧠 - Linux Mastery: Настройка разрешений файлов с восьмеричным представлением
🧠 - Ваш путеводитель по команде arch в Linux: Открытие архитектуры вашей системы
#Linux_youtube #journalctl #logs #security #Linux #monitoring #video
Привет, страж безопасности!
Константин Герасименко показывает, как с помощью journalctl найти следы взлома, отследить подозрительную активность и настроить мониторинг в реальном времени. Без логов — нет безопасности!
📹 Таймкоды:
00:25 — Зачем читать системные журналы
05:17 — Как логи помогают выявить взлом
14:00 — journalctl vs старый syslog
21:28 — Базовые команды journalctl
26:52 — Анализ загрузок системы
32:29 — Критически важно: время на сервере
41:48 — Логи конкретных служб
54:25 — Отслеживаем входы в систему
01:02:49 — Фильтрация по приоритету
01:06:25 — Мониторинг в реальном времени
01:13:01 — Управление размером логов
💡 Ключевые моменты:
- Время сервера в UTC — признак безопасности
- Корреляция событий выявляет атаки
- JSON-формат для автоматизации
- Ротация логов экономит место
🌐 Источник: YouTube - Cisco Ne Slabo / SEDICOMM TV
____________________
Дополнительный материал:
🧠 - История, которая изменила мир Linux: Путешествие файловой системы ext2
🧠 - Linux Mastery: Настройка разрешений файлов с восьмеричным представлением
🧠 - Ваш путеводитель по команде arch в Linux: Открытие архитектуры вашей системы
#Linux_youtube #journalctl #logs #security #Linux #monitoring #video
👍13
💾 Невидимые файлы съели весь диск? Вот решение
Привет, спасатель серверов!
Знакомо: df кричит "100% занято", а найти виновника не можешь? Держи шпаргалку для экстренных ситуаций — все команды проверены в боевых условиях.
Базовая диагностика
Смотрим общую картину:
Ищем самые прожорливые директории:
Проверка inodes
Иногда место есть, но закончились inodes:
Охота на файлы-призраки
Ситуация: du показывает мало занятого места, но df говорит "диск полный". Причина — удалённые файлы, которые держит процесс:
Нашли большие deleted-файлы? Перезапусти службу или убей процесс через
Ловушка с точками монтирования
Хитрый случай: скрипт должен был писать в смонтированный диск
Как проверить:
1. Отмонтируй диск временно
2. Загляни в директорию
3. Удали мусор
4. Примонтируй обратно
Профилактика: всегда проверяй успешность монтирования перед записью данных в скриптах.
💡 Итог: 90% проблем с местом решаются этими командами. Сохрани и используй при первых признаках "disk full".
____________________
Дополнительный материал:
🧠 - Осваиваем RAID Массивы в Linux: Путь к Надежности и Производительности
🧠 - История OpenSUSE: От Зеленого Ящерика к Глобальному Сообществу
🧠 - Разблокируем секреты Linux: Специальные разрешения файлов
#Linux_Mastery #bash #terminal #linux #sysadmin #troubleshooting #storage
Привет, спасатель серверов!
Знакомо: df кричит "100% занято", а найти виновника не можешь? Держи шпаргалку для экстренных ситуаций — все команды проверены в боевых условиях.
Базовая диагностика
Смотрим общую картину:
# df -h
Ищем самые прожорливые директории:
# du -h -d 1 / | sort -hr
# du -hs /* | sort -hr
# Ограничиваем вывод топ-10
# du -h -d 1 / | sort -hr | head -10
# Топ-20 самых больших директорий
# du -hcx --max-depth=6 / | sort -rh | head -n 20
# Топ-20 самых больших файлов
# find / -mount -ignore_readdir_race -type f -exec du -h "{}" + 2>&1 \
> | sort -rh | head -n 20
Проверка inodes
Иногда место есть, но закончились inodes:
# df -ih
Охота на файлы-призраки
Ситуация: du показывает мало занятого места, но df говорит "диск полный". Причина — удалённые файлы, которые держит процесс:
# lsof | grep '(deleted)'
# lsof +L1
Нашли большие deleted-файлы? Перезапусти службу или убей процесс через
kill -9 <pid>.Ловушка с точками монтирования
Хитрый случай: скрипт должен был писать в смонтированный диск
/mnt/backup, но диск не подключился. Файлы записались в локальную систему и теперь скрыты под точкой монтирования!Как проверить:
1. Отмонтируй диск временно
2. Загляни в директорию
3. Удали мусор
4. Примонтируй обратно
Профилактика: всегда проверяй успешность монтирования перед записью данных в скриптах.
💡 Итог: 90% проблем с местом решаются этими командами. Сохрани и используй при первых признаках "disk full".
____________________
Дополнительный материал:
🧠 - Осваиваем RAID Массивы в Linux: Путь к Надежности и Производительности
🧠 - История OpenSUSE: От Зеленого Ящерика к Глобальному Сообществу
🧠 - Разблокируем секреты Linux: Специальные разрешения файлов
#Linux_Mastery #bash #terminal #linux #sysadmin #troubleshooting #storage
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔧💾 Осваиваем RAID Массивы в Linux: Путь к Надежности и Производительности! 💾🔧
Привет, энтузиасты Linux и защитники данных! Сегодня мы погрузимся в мир RAID массивов, которые являются ключевым элементом для обеспечения надежности и производительности ваших…
Привет, энтузиасты Linux и защитники данных! Сегодня мы погрузимся в мир RAID массивов, которые являются ключевым элементом для обеспечения надежности и производительности ваших…
🔥12👍8
🚀 Забудь про SCP! Вот как передавать файлы в 10 раз быстрее
Привет, повелитель скорости!
Устал ждать, пока SCP докачает твои гигабайты? NFS обгоняет SSH, SMB и HTTP по скорости передачи. Вот готовая шпаргалка — копипасть и используй.
Настройка NFS сервера
Создаём директорию для шары:
Ставим NFS сервер:
Настраиваем экспорт в
Перезапускаем и проверяем:
💡 Важно: открой TCP порт 2049 в файрволе!
Настройка клиента
Ставим клиентский пакет:
Проверяем доступность сервера:
Монтируем шару:
Проверяем результат:
Тестируем запись:
Для постоянного монтирования добавь в
Результат: максимальная скорость передачи файлов между серверами. Особенно выручает для временных задач — поднял, скопировал, удалил.
____________________
Дополнительный материал:
🧠 - Путешествие во Времени: От ext до ext4 - Эволюция Файловых Систем Linux
🧠 - Linux Mastery: Организация файлов и каталогов
🧠 - Как пентестеры взломали ИТ-компанию через сайт уролога и Роскомнадзор
#Linux_Mastery #fileserver #nfs #linux #sysadmin #devops #performance
Привет, повелитель скорости!
Устал ждать, пока SCP докачает твои гигабайты? NFS обгоняет SSH, SMB и HTTP по скорости передачи. Вот готовая шпаргалка — копипасть и используй.
Настройка NFS сервера
Создаём директорию для шары:
# mkdir /mnt/nfs
# chown nobody:nogroup /mnt/nfs
Ставим NFS сервер:
# apt install nfs-kernel-server
Настраиваем экспорт в
/etc/exports:# Для одного IP
/mnt/nfs 10.20.1.56(rw,all_squash,no_subtree_check,crossmnt)
# Для подсети
/mnt/nfs 10.20.1.56/24(rw,all_squash,no_subtree_check,crossmnt)
# Для нескольких IP (каждый в своей строке)
/mnt/nfs 10.20.1.56(rw,all_squash,no_subtree_check,crossmnt)
/mnt/nfs 10.20.1.52(rw,all_squash,no_subtree_check,crossmnt)
Перезапускаем и проверяем:
# systemctl restart nfs-server
# systemctl status nfs-server
💡 Важно: открой TCP порт 2049 в файрволе!
Настройка клиента
Ставим клиентский пакет:
# apt install nfs-common
Проверяем доступность сервера:
# showmount -e 10.20.1.36
Export list for 10.20.1.36:
/mnt/nfs 10.20.1.56
Монтируем шару:
# mkdir /mnt/nfs
# mount 10.20.1.36:/mnt/nfs /mnt/nfs
Проверяем результат:
# df -h | grep nfs
10.20.1.36:/mnt/nfs 48G 3.2G 43G 7% /mnt/nfs
# Смотрим версию протокола (должна быть v4)
# mount -t nfs4
Тестируем запись:
# echo "test" > /mnt/nfs/testfile
Для постоянного монтирования добавь в
/etc/fstab:10.20.1.36:/mnt/nfs /mnt/nfs nfs4 defaults 0 0
Результат: максимальная скорость передачи файлов между серверами. Особенно выручает для временных задач — поднял, скопировал, удалил.
____________________
Дополнительный материал:
🧠 - Путешествие во Времени: От ext до ext4 - Эволюция Файловых Систем Linux
🧠 - Linux Mastery: Организация файлов и каталогов
🧠 - Как пентестеры взломали ИТ-компанию через сайт уролога и Роскомнадзор
#Linux_Mastery #fileserver #nfs #linux #sysadmin #devops #performance
Telegram
Linux Skill - Освой Linux c нуля до DevOps
#short_story
📚💾 Путешествие во Времени: От ext до ext4 - Эволюция Файловых Систем Linux! 🚀🌌
Привет, путешественники в мире Linux и хранители данных! Сегодня я хочу поделиться с вами увлекательной историей о том, как файловая система ext преобразовалась,…
📚💾 Путешествие во Времени: От ext до ext4 - Эволюция Файловых Систем Linux! 🚀🌌
Привет, путешественники в мире Linux и хранители данных! Сегодня я хочу поделиться с вами увлекательной историей о том, как файловая система ext преобразовалась,…
👍12
Media is too big
VIEW IN TELEGRAM
❄️ Серверы-снежинки убивают бизнес. Ansible спасёт!
Привет, борец с хаосом!
У тебя есть серверы, которые не перезагружались 2 года? Боишься их трогать? Это "снежинки" — уникальные, хрупкие, невоспроизводимые. Автор показывает, как Ansible превращает хаос в код!
📹 Таймкоды:
00:00 — Что такое DevOps и зачем он нужен
00:23 — Проблема серверов-снежинок
01:20 — Infrastructure as Code: основная идея
02:15 — Обзор инструментов (Ansible, Terraform, Puppet)
02:51 — Что умеет Ansible
04:55 — Почему Ansible: без агентов, только SSH
06:56 — Структура Ansible-проекта
08:14 — Inventory: список серверов
10:59 — Переменные и их приоритеты
11:46 — Tasks и handlers
13:44 — Шаблоны с Jinja2
15:50 — Playbooks и roles
16:34 — Запуск и результат
💡 Почему Ansible побеждает:
- Не нужны агенты на серверах
- Работает через SSH
- Конфиги в YAML (читаемо!)
- Версионирование через Git
- Идемпотентность
🚀 Результат:
Вместо уникальных "снежинок" — воспроизводимая инфраструктура. Упал сервер? Запусти playbook — всё восстановится!
🌐 Источник: YouTube - Слёрм
____________________
Дополнительный материал:
🧠 - История зеленого великана: Как Linux Mint стал символом простоты и элегантности
🧠 - Защита данных в Linux: Как обойти ограничения файловой системы
🧠 - Все, что вам нужно знать о команде ar в Linux
#Linux_youtube #ansible #devops #automation #infrastructure #video #IaC
Привет, борец с хаосом!
У тебя есть серверы, которые не перезагружались 2 года? Боишься их трогать? Это "снежинки" — уникальные, хрупкие, невоспроизводимые. Автор показывает, как Ansible превращает хаос в код!
📹 Таймкоды:
00:00 — Что такое DevOps и зачем он нужен
00:23 — Проблема серверов-снежинок
01:20 — Infrastructure as Code: основная идея
02:15 — Обзор инструментов (Ansible, Terraform, Puppet)
02:51 — Что умеет Ansible
04:55 — Почему Ansible: без агентов, только SSH
06:56 — Структура Ansible-проекта
08:14 — Inventory: список серверов
10:59 — Переменные и их приоритеты
11:46 — Tasks и handlers
13:44 — Шаблоны с Jinja2
15:50 — Playbooks и roles
16:34 — Запуск и результат
💡 Почему Ansible побеждает:
- Не нужны агенты на серверах
- Работает через SSH
- Конфиги в YAML (читаемо!)
- Версионирование через Git
- Идемпотентность
🚀 Результат:
Вместо уникальных "снежинок" — воспроизводимая инфраструктура. Упал сервер? Запусти playbook — всё восстановится!
🌐 Источник: YouTube - Слёрм
____________________
Дополнительный материал:
🧠 - История зеленого великана: Как Linux Mint стал символом простоты и элегантности
🧠 - Защита данных в Linux: Как обойти ограничения файловой системы
🧠 - Все, что вам нужно знать о команде ar в Linux
#Linux_youtube #ansible #devops #automation #infrastructure #video #IaC
👍6🔥3
Вопрос из теста Linux Essentials Certification: Identify the proper device for the third partition, on the second hard disk, on the first IDE controller on a PC system. / Определите правильное устройство для третьего раздела на втором жестком диске первог
Anonymous Quiz
5%
dev/hdc1a3
12%
/dev/hd1b3
31%
/dev/hdc1d2p3
48%
/dev/hdb3
4%
dev/hdc1b3
Вопрос из теста Linux Essentials Certification: iven the following directory permissions:drwxrwxrwt 14 root 36864 2012-03-02 11:17 tmp What is the letter t at the end of drwxrwxrwt indicate? / Учитывая следующие права доступа к директории: drwxrwxrwt 14 r
Anonymous Quiz
14%
Она указывает, что эта директория содержит только временные файлы, которые могут быть удалены
9%
Это временный бит, который предотвращает запуск команд в этой директории
2%
Option 6
20%
Это sticky bit, который заставляет все команды в этой директории запускаться от имени root
37%
Это означает, что хотя директория доступна для записи всем, только владелец может удалять свои собст
19%
Это делает директорию доступной для всех
👎33
🎯 Почему твой Nmap работает медленно: трюки ускорения
Эй, сканер сетей!
Устал ждать, пока Nmap просканирует сеть? Я тоже постоянно забываю нужные ключи и лезу в заметки. Собрал рабочую шпаргалку с трюками ускорения — сохраняй и используй.
Базовое сканирование
Быстрый скан портов до 1024:
Полное сканирование всех 65535 портов:
Скан хоста, игнорирующего ping:
Техники сканирования
Поиск живых хостов
Обнаружение без сканирования портов:
ARP-сканирование в локалке (в разы быстрее!):
Просто список IP без проверки:
Определение сервисов
Быстрая проверка версий (1 порт = 1 строка):
Полный анализ (ОС, версии, скрипты, traceroute):
🚀 Трюк для ускорения в 10 раз
Вместо долгого полного сканирования — сначала найди открытые порты, потом анализируй только их:
Использование:
Скорость сканирования
💡 Совет: в локальной сети смело используй
Итог: правильные ключи = экономия времени. Особенно скрипт с двухэтапным сканированием — реально ускоряет работу в разы.
____________________
Дополнительный материал:
🧠 - Путешествие по Виртуальным Интерфейсам и Канальному Уровню в Linux: От Туннелей до Мостов
🧠 - История AppArmor: Как Linux Стал Крепостью Безопасности
🧠 - Linux Mastery: Быстрое создание пакетов файлов для тестирования
#Linux_Mastery #nmap #security #pentesting #networking #linux
Эй, сканер сетей!
Устал ждать, пока Nmap просканирует сеть? Я тоже постоянно забываю нужные ключи и лезу в заметки. Собрал рабочую шпаргалку с трюками ускорения — сохраняй и используй.
Базовое сканирование
Быстрый скан портов до 1024:
nmap 192.168.1.1
nmap 192.168.1.1 192.168.2.1
nmap 192.168.1.1-254
nmap 192.168.1.0/24
Полное сканирование всех 65535 портов:
nmap 192.168.1.1 -p-
Скан хоста, игнорирующего ping:
nmap 192.168.1.1 -Pn
Техники сканирования
nmap 192.168.1.1 -sS # TCP SYN (по умолчанию)
nmap 192.168.1.1 -sT # TCP connect
nmap 192.168.1.1 -sU # UDP сканирование
# Полное TCP+UDP (очень долго!)
nmap 192.168.1.1 -sS -sU -p-
Поиск живых хостов
Обнаружение без сканирования портов:
nmap 192.168.1.1/24 -sn
ARP-сканирование в локалке (в разы быстрее!):
nmap 192.168.1.1/24 -PR
Просто список IP без проверки:
nmap 192.168.1.1-15 -sL
Определение сервисов
Быстрая проверка версий (1 порт = 1 строка):
nmap 192.168.1.1 -sV
Полный анализ (ОС, версии, скрипты, traceroute):
nmap 192.168.1.1 -A
🚀 Трюк для ускорения в 10 раз
Вместо долгого полного сканирования — сначала найди открытые порты, потом анализируй только их:
#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1
Использование:
./nmap.sh 192.168.1.1
Скорость сканирования
-T0 # paranoid (паранойдный)
-T1 # sneaky (хитрый)
-T2 # polite (вежливый)
-T3 # normal (обычный, по умолчанию)
-T4 # aggressive (для локалки)
-T5 # insane (безумный)
💡 Совет: в локальной сети смело используй
-T4, для внешних хостов — -T3 или ниже.Итог: правильные ключи = экономия времени. Особенно скрипт с двухэтапным сканированием — реально ускоряет работу в разы.
____________________
Дополнительный материал:
🧠 - Путешествие по Виртуальным Интерфейсам и Канальному Уровню в Linux: От Туннелей до Мостов
🧠 - История AppArmor: Как Linux Стал Крепостью Безопасности
🧠 - Linux Mastery: Быстрое создание пакетов файлов для тестирования
#Linux_Mastery #nmap #security #pentesting #networking #linux
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌉🔗 Путешествие по Виртуальным Интерфейсам и Канальному Уровню в Linux: От Туннелей до Мостов! 🚀🛤️
Привет, поклонники Linux и архитекторы сетей! Сегодня мы окунемся в мир виртуальных интерфейсов и канального уровня в Linux. Это руководство раскроет вам секреты…
Привет, поклонники Linux и архитекторы сетей! Сегодня мы окунемся в мир виртуальных интерфейсов и канального уровня в Linux. Это руководство раскроет вам секреты…
👍15🔥3