BashTex | Linux – Telegram
BashTex | Linux
2.57K subscribers
48 photos
9 videos
296 links
Авторский канал для тех, кто хочет глубже погрузиться в мир Linux.

Подойдет для разработчиков, системных администраторов и DevOps

Реклама: @dad_admin
Download Telegram
Channel created
Список тегов:

Скрипты: #bash
Отладка: #debug
Утилиты: #utils
Линукс: #linux
Мониторинг: #monitoring
Сервисы: #services
Девопс: #devops
Таблицы: #sheets
GIT: #git
Mysql: #mysql
Безопасность: #security
Сети: #networks
👍1
Нестандартное использование awk

awk — это не просто утилита, а целый мини-язык программирования, заточенный под обработку текстов. Разберём пару действительно интересных трюков, которые могут пригодиться в реальной жизни.

1. Обработка JSON с awk. Хотя jq справляется с JSON лучше, бывают случаи, когда под рукой только awk. Если структура JSON несложная, awk может помочь быстро вытащить нужные данные. Пример:


echo '{"name": "Alice", "age": 30, "city": "Paris"}' | awk -F '[,:{}]' '{print $4}'


Здесь -F '[,:{}]' определяет разделители как запятые, двоеточия и фигурные скобки, что позволяет достать значение "Alice". Конечно, с более сложными JSON это сложнее, но для быстрых нужд работает.

2. Простой анализ логов с условной фильтрацией. awk отлично подходит для задач быстрого анализа логов. Например, подсчитаем количество обращений с конкретных IP-адресов:


awk '{count[$1]++} END {for (ip in count) if (count[ip] > 100) print ip, count[ip]}' access.log


Эта команда выводит IP-адреса, которые встречаются более 100 раз, что может быть полезно для выявления подозрительной активности.

3. Подсчёт по временным меткам. Когда нужно анализировать логи по времени, например, суммировать количество событий по часам. Вот способ быстро агрегировать логи по часам:


awk '{split($4, a, ":"); hour=a[2]; count[hour]++} END {for (h in count) print h, count[h]}' access.log


Здесь split($4, a, ":") разбивает дату по двоеточию, чтобы вытащить час, и count[hour]++ подсчитывает обращения для каждого часа.

Все это лишь малая часть того, что можно сделать с awk. Используйте эти техники, чтобы сэкономить время и по-настоящему раскрыть потенциал командной строки.

BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Структурируем процессы в виде дерева

ptree - отличный инструмент для тех, кто хочет не просто увидеть список процессов, а взглянуть на них в форме иерархического дерева. Это не только наглядно, но и помогает разобраться, кто запустил кого и в каком порядке.

1. Фильтрация по PID. Если нужно увидеть дерево для конкретного процесса, можно задать его PID. Например, чтобы отобразить дерево для процесса с PID 1234:


ptree 1234
1234 /usr/bin/python3 main_app.py
├─ 1250 /usr/bin/python3 worker_task.py
│ ├─ 1252 /usr/bin/python3 worker_task.py sub_task1
│ ├─ 1253 /usr/bin/python3 worker_task.py sub_task2
│ └─ 1254 /usr/bin/python3 worker_task.py sub_task3
└─ 1260 /bin/bash helper_noscript.sh
└─ 1261 /bin/sleep 300


Это полезно для поиска всех дочерних процессов конкретного приложения.

2. Использование вместе с grep. ptree можно комбинировать с grep, чтобы быстро найти интересующий вас процесс. Например, чтобы увидеть дерево для всех процессов, содержащих "sh":


ptree | grep sh
1260 /bin/bash helper_noscript.sh
└─ 1261 /bin/sleep 300


3. Анализ зависших процессов. Если наблюдаются торможения, можно использовать ptree, чтобы найти специфические процессы. Например, команды для поиска всех «зомби»-процессов:


ptree | grep defunct
1234 /usr/bin/python3 main_app.py
├─ 1235 [worker_task] <defunct>
├─ 1240 [sub_task1] <defunct>
└─ 1250 /bin/bash helper_noscript.sh
└─ 1251 [sleep] <defunct>


Команда отобразит PID и родительский процесс каждого «зомби».

Используйте ptree для чистоты и порядка в своих процессах и пускай ничего лишнего не занимает ресурсы вашей машины!

BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Скрытие файлов и каталогов в Linux

1. Создание скрытых файлов и каталогов. Чтобы скрыть файл или каталог, достаточно добавить точку перед его именем. Например, создадим скрытый файл и каталог:


touch .hidden_file
mkdir .hidden_folder


Эти команды создадут файл .hidden_file и папку .hidden_folder, которые не будут отображаться при обычном просмотре каталога.

2. Просмотр скрытых файлов. Чтобы увидеть скрытые файлы и каталоги, используйте флаг -a с командой ls:


ls -a
. .. .hidden_file .hidden_folder Documents Downloads


3. Работа с переменной IGNORE_PATTERN. В некоторых системах можно настроить переменную окружения IGNORE_PATTERN, чтобы ls игнорировал файлы с определёнными шаблонами:


export IGNORE_PATTERN="*backup*"


Теперь ls будет игнорировать файлы и каталоги, содержащие "backup" в названии.

4. Использование chattr для скрытия и защиты файлов. Команда chattr позволяет установить атрибуты файлов, чтобы они не могли быть изменены или удалены. Например, чтобы сделать файл неизменяемым, используйте:


sudo chattr +i important_file


Поздравляю, теперь даже root не сможет изменить или удалить important_file без снятия атрибута:


$ rm important_file
rm: невозможно удалить 'important_file': Операция не позволена


Чтобы снять этот атрибут, используйте:


sudo chattr -i important_file


BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Сжимаем данные до неузнаваемости

Для сжатия в Linux существует множество инструментов, и каждый из них подходит для разных типов задач. Рассмотрим несколько популярных методов сжатия, которые помогут сжать данные буквально «до неузнаваемости».

1. gzip - стандартный метод сжатия


gzip large_file.txt


Вывод до и после:


ls -lh large_file.txt
-rw-r--r-- 1 user user 10M large_file.txt

ls -lh large_file.txt.gz
-rw-r--r-- 1 user user 2.5M large_file.txt.gz


Для разархивации используйте команду gunzip

2. Сжимаем с максимальной степенью: xz. Если вам нужно максимально компактное сжатие, используйте xz. Он сжимает данные сильнее, чем gzip, но работает немного медленнее.


xz large_file.txt


Вывод до и после:


$ ls -lh large_file.txt
-rw-r--r-- 1 user user 10M large_file.txt

$ xz large_file.txt
$ ls -lh large_file.txt.xz
-rw-r--r-- 1 user user 1.5M large_file.txt.xz


Для разархивации используйте unxz

3. Архивация и сжатие с tar и gzip. Если нужно сжать несколько файлов или каталогов, tar отлично подойдет. Он создаёт архив, а затем его можно сжать с помощью gzip или xz.


tar -czvf archive.tar.gz folder_to_compress


Чтобы разархивировать каталог или файлы: tar -xzvf archive.tar.gz

В результате:

gzip - для обычного сжатия
xz — для максимального уменьшения размера
tar — для работы с несколькими файлами

BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Автоматическая синхронизация файлов между двумя каталогами

Автоматическая синхронизация каталогов полезна для резервного копирования, синхронизации данных между устройствами или поддержания одинакового содержимого в разных местах. В Linux это можно легко настроить с помощью утилиты rsync и расписания через cron.

1. Синхронизация с помощью rsync. rsync - это инструмент для синхронизации файлов и папок. Он поддерживает инкрементное копирование, что означает передачу только измененных файлов, экономя время и ресурсы.


rsync -av --delete /source/directory/ /destination/directory/


Где:

-a - архивный режим, сохраняет права доступа, владельцев и временные метки.
-v - подробный вывод (можно убрать для «тихой» работы).
--delete - удаляет файлы в целевом каталоге, если их больше нет в исходном, поддерживая полную идентичность.

Пример использования:


rsync -av --delete /home/user/documents/ /backup/documents/
sending incremental file list
file1.txt
file2.txt
deleting old_file.txt


В этом примере файлы file1.txt и file2.txt синхронизируются, а old_file.txt удаляется из каталога /backup/documents/, так как его больше нет в исходной директории.

2. Настройка автоматической синхронизации с помощью cron. Чтобы автоматизировать процесс, можно добавить команду rsync в cron, который позволит запускать её по расписанию.

Открываем крон: crontab -e
И добавим задание для выполнения синхронизации каждые 6 часов. Строка будет выглядеть так:


0 */6 * * * rsync -av --delete /home/user/documents/ /backup/documents/


Расшифровка:

0 - запускает команду в начале часа.
*/6 - выполняет команду каждые 6 часов.
Остальные * - символы для указания всех дней, месяцев и дней недели.

Теперь cron будет автоматически запускать rsync для синхронизации каталогов каждые 6 часов.

3. Мониторинг синхронизации. Для того чтобы убедиться в успешном выполнении синхронизации, можно перенаправить вывод в лог:


rsync -av --delete /source/directory/ /destination/directory/ >> /var/log/rsync.log 2>&1


Теперь все действия будут записаны в /var/log/rsync.log, и можно будет легко проверить, была ли синхронизация успешной.

BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Как собрать все логи за день и заархивировать их

Если логи занимают значительный объём, неплохо было бы собирать их в архив и перемещать в отдельный каталог. Сегодня как раз об этом, напишем скрипт, который это автоматизирует.

Допустим, есть у нас исходная директория с логами: /bashtex/logs и в ней хранятся логи вида: BashTex_DAY_20241105_1758.log

20241105 — это дата в формате YYYYMMDD, представляющая собой 5 ноября 2024 года.


Архив с логами за день нужно перекинуть в /bashtex/logs/backup/ с названием подкаталога в формате DDMMYYYY.

Bash-скрипт решающий данную задачу:


#!/bin/bash

# Исходный каталог с логами
LOG_DIR="/bashtex/logs"

# Каталог для хранения бэкапов
BACKUP_DIR="$LOG_DIR/backup"

# Определение текущей даты в нужных форматах
CURRENT_DATE=$(date +"%Y%m%d") # Формат для поиска логов YYYYMMDD
CURRENT_DATE_FORMATTED=$(date +"%d%m%Y") # Формат для папки бэкапа DDMMYYYY

# Создание имени архива с логами
ARCHIVE_NAME="logs_$CURRENT_DATE_FORMATTED.tar.gz"

# Каталог для сегодняшнего бэкапа
TARGET_DIR="$BACKUP_DIR/$CURRENT_DATE_FORMATTED"

# Проверка и создание целевого каталога, если его нет
if [ ! -d "$TARGET_DIR" ]; then
echo "Создаю директорию для бэкапа: $TARGET_DIR"
mkdir -p "$TARGET_DIR"
fi

# Поиск и архивирование логов за текущий день
echo "Собираю логи за $CURRENT_DATE и архивирую в $ARCHIVE_NAME"
find "$LOG_DIR" -type f -name "*_$CURRENT_DATE_*.log" -print0 | tar -czvf "$TARGET_DIR/$ARCHIVE_NAME" --null -T -

echo "Архив создан и перемещён в $TARGET_DIR/$ARCHIVE_NAME"


Небольшое пояснение:


LOG_DIR — каталог с логами.
BACKUP_DIR — основной каталог для хранения архивов.
CURRENT_DATE — текущая дата в формате YYYYMMDD, для поиска логов.
CURRENT_DATE_FORMATTED — текущая дата в формате DDMMYYYY, для названия папки.


Выдаем права на исполнение:


chmod +x backup_logs.sh


И запускаем:


./backup_logs.sh


Теперь логи за текущий день будут собираться, архивироваться и переноситься в папку /bashtex/logs/backup/DDMMYYYY. Можно это дело докрутить под нужную маску логов и архивировать только то, что необходимо, а не все логи за день. Также это дело можно добавить в крон и архивировать раз в сутки

BashTex 📱 #linux #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Разведка на DNS: команда dig

Команда dig (Domain Information Groper) - это инструмент для работы с DNS-запросами. Он помогает «прощупать» домены и получить информацию, которая может быть полезной разработчикам, администраторам и любому, кто работает с сетями.

Для чего нужна команда:


Проверка DNS-записей: dig позволяет увидеть, какие записи (A, MX, CNAME, TXT и другие) связаны с доменом.

Диагностика сети: можно проверить, корректно ли настроен DNS, как быстро отдает ответы сервер, и видны ли изменения DNS.

Тестирование работы сервера: dig позволяет узнать IP-адрес, к которому привязан домен, или данные о почтовых серверах.


1. Чтобы узнать IP-адрес домена, используется базовый запрос:


dig example.com


Вывод покажет IP-адреса, ответственный DNS-сервер, время отклика и другие данные. Например:


;; ANSWER SECTION:
example.com. 300 IN A 93.184.216.34


Если нужно найти конкретную запись, например MX для почты или TXT для домена, укажите её тип:


dig example.com MX


Это покажет все почтовые серверы для домена example.com.

2. Запрос к конкретному DNS-серверу. Чтобы проверить, как разные серверы видят один и тот же домен, можно указать сервер, к которому идет запрос. Например, запрос к публичному DNS Google:


dig @8.8.8.8 example.com


Полный вывод бывает излишним, если нужно лишь IP-адрес. Краткий ответ можно получить с флагом +short:


dig example.com +short


В таком случае вывод будет простым и коротким:


93.184.216.34


3. Трассировка DNS-запроса. Чтобы узнать, через какие сервера проходит запрос к домену, используйте +trace:


dig example.com +trace


Полезно для отладки: вывод покажет путь до конечного сервера.

В результате, команда dig — это швейцарский нож для работы с DNS, позволяющий глубже понять устройство сетевых путей, исследовать домены и получать информацию о DNS-серверах. Пользуйтесь ею для сетевой диагностики и не забывайте о возможности точных и быстрых запросов с помощью +short и +trace!

BashTex 📱 #linux #networks
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Улучшенный мониторинг системных ресурсов

Сегодня поговорим про htop. htop - это интерактивная версия классической команды top, которая используется для мониторинга процессов и использования ресурсов в реальном времени. В отличие от top, htop предоставляет более удобный интерфейс, поддержку цветовой схемы, мышиное управление и дополнительные функции для анализа производительности.

Основные плюсы использования:

Удобочитаемость: htop имеет цветной интерфейс, который делает вывод данных более понятным и легким для восприятия.

Навигация: Можно легко прокручивать список процессов вверх и вниз, используя клавиши со стрелками.

Управление процессами: С htop можно убивать процессы с помощью интерфейса, что упрощает работу по сравнению с вводом PID вручную в kill.

Отображение дерева процессов: Можно увидеть процессы в виде дерева, что помогает понять их взаимосвязь и структуру.


Установка htop:

Для Debian/Ubuntu:


sudo apt update
sudo apt install htop


Для CentOS/RHEL:


sudo yum install htop


Для Arch Linux:


sudo pacman -S htop


Основные возможности и использование

Запуск htop осуществляется простой командой в терминале:


htop


Появится цветной интерфейс с данными о текущих процессах, использовании CPU и памяти, времени работы системы и многом другом.

Навигация по интерфейсу

Стрелки вверх/вниз: перемещение по списку процессов.
F2 (Setup): позволяет настроить отображение и поведение htop.
F3 (Search): поиск процесса по имени.
F4 (Filter): фильтрация процессов.
F5 (Tree): переключение на отображение в виде дерева.
F9 (Kill): завершение выбранного процесса.
Пример: Завершение ресурсоемкого процесса


Теперь вы можете использовать htop для выявления «прожорливых» процессов:

Запустите htop и найдите процесс с высоким использованием CPU или памяти.
Наведите курсор на процесс и нажмите F9.
Выберите сигнал (по умолчанию SIGTERM) и нажмите Enter, чтобы завершить процесс.

BashTex 📱 #linux #monitoring
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Быстрое создание пакетов файлов для тестирования

В процессе разработки и тестирования часто требуется быстро создавать файлы для симуляции различных сценариев. Linux предоставляет множество инструментов, позволяющих автоматизировать этот процесс. Рассмотрим несколько способов быстрого создания пакетов файлов для тестирования.

1. Создание множества файлов с помощью touch и цикла. Если нужно создать несколько пустых файлов с разными именами, можно использовать команду touch и цикл for:


for i in {1..10}; do touch test_file_$i.txt; done


Эта команда создаст 10 файлов с именами test_file_1.txt, test_file_2.txt и так далее.

2. Генерация файлов с содержимым. Для создания файлов с текстом можно использовать echo или printf:


for i in {1..5}; do echo "This is test content $i" > test_file_$i.txt; done


Каждый файл будет содержать строку "This is test content X", где X — номер файла.

3. Создание больших файлов с помощью dd. Иногда требуется сгенерировать большие файлы для тестирования производительности:


dd if=/dev/urandom of=large_test_file.bin bs=1M count=100


Эта команда создаст файл large_test_file.bin размером 100 MB, заполненный случайными данными. Для создания текстового файла можно заменить /dev/urandom на /dev/zero для заполнения нулями.

4. Создание архива с тестовыми файлами. Чтобы сжать файлы в архив для последующего тестирования:


tar -czvf test_files.tar.gz test_file_*.txt


Эта команда создаст архив test_files.tar.gz, содержащий все файлы, подходящие под шаблон test_file_*.txt.

5. Пример использования fallocate. fallocate позволяет быстро выделять место для файлов:


fallocate -l 50M test_file_large.txt


Эта команда создаст файл test_file_large.txt размером 50 MB, полезный для проверки объема или симуляции заполненного диска.

Эти простые команды помогут сгенерировать файлы различных размеров и типов в считанные секунды. Используйте их для тестирования различных сценариев, будь то загрузка, обработка больших данных или симуляция хранения.

BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Погружение в контейнеры и пространства процессов

Сегодня познакомимся с nsenter - инструментом для системных администраторов и разработчиков, работающих с контейнерами и виртуальными средами. Она позволяет подключаться к различным пространствам имен (namespaces) существующих процессов и выполнять команды в их контексте. Это особенно полезно для работы с контейнерами Docker, Kubernetes и другими решениями виртуализации.

Что такое nsenter?

nsenter позволяет «войти» в пространство имен процесса, чтобы получить доступ к его окружению. Пространства имен в Linux используются для изоляции процессов, сети, монтирования файловых систем и других аспектов системы.


Для чего используется nsenter?

Отладка контейнеров: подключение к контейнеру без использования Docker-клиента.
Администрирование: выполнение команд в контексте изолированного процесса или контейнера.
Миграция и анализ: тестирование и перенос задач между разными пространствами процессов.


1. Подключение к процессу. Рассмотрим пример использования, попробуем подключиться к процессу с PID 1234:


sudo nsenter --target 1234 --all


Эта команда подключит вас ко всем пространствам имен, связанным с процессом 1234, включая монтирование, сеть, PID и другие.

2. Подключение только к пространству имен PID. Иногда необходимо работать только с процессами, не затрагивая сеть и файловую систему:


sudo nsenter --target 1234 --pid --mount --uts


Здесь подключение происходит к пространствам процессов (PID), монтирования и UTS (имена хостов).

3. Использование nsenter для работы с контейнерами Docker. Для начала нужно найти PID контейнера:


docker inspect -f '{{.State.Pid}}' <container_id>


Затем подключитесь к контейнеру:


sudo nsenter --target <PID> --mount --uts --ipc --net --pid


4. Использование nsenter для выполнения команды. Чтобы выполнить команду в пространстве имен процесса:


sudo nsenter --target 1234 --all -- bash


Откроется оболочка Bash, в которой вы сможете выполнять команды в контексте процесса с PID 1234.

---

Если nsenter не установлен в системе, его всегда можно установить через пакет util-linux

BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Инструмент для мониторинга сетевых файловых систем

Сегодня поговорим об одном важном инструменте, зовут его Kube Trace NFS. Предназначен он для мониторинга сетевых файловых систем (NFS) в Kubernetes-кластерах с использованием eBPF.

Что он делает?

Он отслеживает операции чтения, записи, открытия и получения атрибутов для сбора телеметрии на уровне узла, экспортируя данные в Prometheus для анализа в Grafana. Инструмент предназначен для более детального контроля NFS-трафика между клиентами и серверами, поддерживает метрики по производительности и задержкам, а также интегрируется с Helm для установки.


Github 📱

BashTex 📱 #monitoring #devops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Установка разрешений по умолчанию

В Linux, когда создаются новые файлы или директории, им автоматически назначаются определенные права доступа. Эти права регулируются с помощью утилиты umask, которая задает маску доступа по умолчанию. Понимание работы umask позволяет администратору управлять правами доступа и обеспечивать безопасность данных.

Что такое umask?

umask определяет, какие разрешения не будут устанавливаться при создании нового файла или директории. Она представляет собой побитовую маску, которая вычитает определенные права доступа из максимальных возможных прав.


Для файлов: максимальные разрешения - 666 (rw-rw-rw-).
Для директорий: максимальные разрешения - 777 (rwxrwxrwx).

1. Проверка текущего значения umask:


umask


Вывод, например, 0022, означает, что новые файлы будут создаваться с правами 644 (rw-r--r--), а директории — с правами 755 (rwxr-xr-x).

2. Настройка umask для текущей сессии: Чтобы установить umask так, чтобы новые файлы создавались с правами 664 (rw-rw-r--), а директории с правами 775 (rwxrwxr-x):


umask 0002


3. Постоянное изменение umask: Чтобы изменить umask для всех пользователей и сеансов, добавьте строку в файл ~/.bashrc, ~/.profile или /etc/profile:


umask 0027


После этого новые файлы будут создаваться с правами 640 (rw-r-----), а директории — с 750 (rwxr-x---), что ограничивает доступ для других пользователей.

Как работает umask? Маска umask вычитает указанные права из максимальных значений:

Файл с umask 0022:
Максимальные права 666 → 644 (rw-r--r--).
Директория с umask 0022:
Максимальные права 777 → 755 (rwxr-xr-x).


Настройка umask особенно важна для многопользовательских систем, где необходимо ограничить доступ к создаваемым файлам и папкам. Например, umask 0077 подходит для случаев, когда файлы должны быть доступны только их владельцу (права 600 для файлов и 700 для директорий).

BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Умная оболочка для повседневных задач

insh - это попытка объединить возможности традиционных shell'ов с интеллектуальными функциями, которые обычно ассоциируются с современными текстовыми редакторами и IDE. Основные цели insh — минимизация ошибок, повышение продуктивности и улучшение пользовательского опыта.

Ключевые возможности:

Интеллектуальные подсказки и автодополнение: insh поддерживает контекстуальные подсказки, которые помогают пользователю понять, какие команды и параметры доступны в текущем контексте. Например, при вводе ls или grep, оболочка подскажет доступные ключи и параметры, что облегчает запоминание.

Ошибкоустойчивость: insh помогает избежать ошибок, предупреждая о неправильных синтаксисах и предоставляя советы по их исправлению. Это особенно полезно для новичков, которые только начинают работать с командной строкой.

История команд с улучшенным поиском: insh позволяет легко находить ранее использованные команды с помощью мощной функции поиска по истории. Команды можно искать не только по первому символу, но и по ключевым словам.

Встроенная поддержка документации: При использовании команд insh отображает встроенные справочные материалы и примеры, что избавляет от необходимости переключаться на браузер для поиска документации.



Установка insh. Для начала работы необходимо установить insh. Обычно оболочка доступна в официальных репозиториях, но можно использовать и GitHub для последней версии:


git clone https://github.com/intellishell/insh.git
cd insh
sudo make install


Пример работы с insh. После установки введите insh для запуска оболочки:


insh


В процессе работы начните ввод команды, например, tar, и insh предложит автодополнение с объяснением ключей:


tar -[option] [file]
Options:
-c Create a new archive
-x Extract files from an archive
-t List the contents of an archive


А теперь коротко про ключевые фишки, зачем оно нужно и чем помогает:

Поддержка скриптов: insh может использоваться для написания скриптов, где автодополнение и проверка синтаксиса помогают избежать ошибок.

Модульность: оболочка поддерживает плагины и расширения, которые можно установить для добавления новых функций.

Совместимость: insh совместим с большинством стандартных команд и утилит Linux.


BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤨1
Тестируем производительность серверов

YABS (Yet Another Benchmark Script) - популярный скрипт для быстрого тестирования производительности серверов. Он предназначен для оценки дисковой производительности, пропускной способности сети и производительности процессора. YABS прост в использовании, и его можно запустить всего одной командой.


YABS проверяет:

Производительность процессора с помощью sysbench.
Скорость дисковых операций (I/O) для SSD и HDD.
Сетевую пропускную способность через iperf3, тестируя скорость связи с различными узлами.

Установка и запуск YABS. Запуск YABS осуществляется без предварительной установки, достаточно использовать команду curl или wget:


curl -sL yabs.sh | bash


или


wget -qO- yabs.sh | bash


Что вы получите? После выполнения скрипта вы получите подробный отчет, который включает:

Результаты теста CPU: количество операций за секунду (OPS).
Результаты дисковых операций: скорость чтения и записи.
Скорость сети: измерения скорости загрузки и выгрузки данных с разных серверов по всему миру.

Ссылка на GitHub 📱

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🗿1
Шпаргалка по bash

Шпаргалка поможет вам не только ознакомиться с базовой терминологией скриптинга, но и с вычиткой параметров из файла, хэндлинг сигналов (SIGTERM) и проч. Та самая полезная сохраненка.

BashTex 📱 #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Перенос больших файлов с помощью SCP

SCP - это отличный инструмент для переноса данных, однако при работе с большими файлами могут возникать определенные проблемы, такие как прерывание соединения или медленная скорость передачи. В этой статье рассмотрим, как эффективно использовать scp для передачи больших файлов.

Обычный перенос данных осуществляется так:


scp logs.tar user@192.168.1.10:/project/logs/


Но как быть если архив большой? Одно из решений - сжатие данных. Используйте флаг -C, чтобы сжать данные во время передачи. Это может значительно ускорить передачу, особенно для текстовых и плохо сжатых файлов:


scp -C logs.tar user@192.168.1.10:/project/logs/


Другие полезные фишки:

Ограничение скорости передачи. Чтобы избежать перегрузки сети, можно ограничить скорость передачи с помощью флага -l (в килобитах в секунду):


scp -l 5000 logs.tar user@192.168.1.10:/project/logs/


Здесь -l 5000 ограничивает скорость до 5000 Кбит/с (примерно 625 КБ/с).

Перезапуск передачи после сбоя. Если передача файла была прервана, ее нужно начать заново. Однако, чтобы избежать этого, лучше использовать rsync, который поддерживает продолжение передачи с места остановки:


rsync --partial --progress logs.tar user@192.168.1.10:/project/logs/


---

Альтернативой scp является rsync, который поддерживает:

Продолжение передачи после прерывания.
Более эффективное сжатие и контроль изменений.


Пример использования rsync:


rsync -avP logs.tar user@192.168.1.10:/project/logs/


Флаг -P включает отображение прогресса и позволяет продолжить передачу при прерывании.

BashTex 📱 #linux #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9