Объединение файлов командой cat
Команду cat в большинстве случаев используют только для просмотра файлов. На самом деле одно из ее предназначений это конкатенация (объединение) файлов. А название команды происходит от слова catenate (сцепить), то есть присоединение одного после другого.
Под объединением файлов понимается их соединение. Например, если мы имеем два текстовых файла и в одном из них записана строка:
А в другом:
То после объединения мы получим файл с двумя строками:
То есть происходит простое соединение файлов. К содержимому одного добавляется содержимое другого. Это касается не только текстовых файлов, но и всех остальных (бинарных, например).
Чтобы объединить два файла командой cat нужно просто указать в качестве аргументов названия этих файлов и направить результат выполнения в новый файл. Например, мы хотим объединить два файла file1 и file2, а результат записать в новый файл file12. Тогда мы должны выполнить следующую команду:
Вы можете объединить неограниченное количество файлов. Например, чтобы объединить четыре файла и записать результат в файл myfile, выполните команду:
👉 @i_linux
Команду cat в большинстве случаев используют только для просмотра файлов. На самом деле одно из ее предназначений это конкатенация (объединение) файлов. А название команды происходит от слова catenate (сцепить), то есть присоединение одного после другого.
Под объединением файлов понимается их соединение. Например, если мы имеем два текстовых файла и в одном из них записана строка:
My text file 1А в другом:
My text file 2То после объединения мы получим файл с двумя строками:
My text file 1
My text file 2То есть происходит простое соединение файлов. К содержимому одного добавляется содержимое другого. Это касается не только текстовых файлов, но и всех остальных (бинарных, например).
Чтобы объединить два файла командой cat нужно просто указать в качестве аргументов названия этих файлов и направить результат выполнения в новый файл. Например, мы хотим объединить два файла file1 и file2, а результат записать в новый файл file12. Тогда мы должны выполнить следующую команду:
cat file1 file2 > file12Вы можете объединить неограниченное количество файлов. Например, чтобы объединить четыре файла и записать результат в файл myfile, выполните команду:
cat file1 file2 file3 file4 > myfile👉 @i_linux
👍5
GoAccess - это реал тайм анализатор веб логов и интерактивная программа просмотра с открытым исходным кодом, который запускается в терминале в системах * nix или через ваш браузер.
Demo
https://rt.goaccess.io/?20210208192039
Github
https://github.com/allinurl/goaccess
👉 @i_linux
Demo
https://rt.goaccess.io/?20210208192039
Github
https://github.com/allinurl/goaccess
👉 @i_linux
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
👍8
Основы работы с терминалом и BASH
Основные команды терминала. Первый скрипт на BASH.
Основы BASH | Условия
Основы Bash | Циклы
Основы BASH | for, let, trap
Основы BASH | Функции, рекурсия, модули, массивы
Основы терминала | GNU awk
Основы BASH | expect, who, mesg, autoexpect
Все видео доступны на youtube
👉 @i_linux
Основные команды терминала. Первый скрипт на BASH.
Основы BASH | Условия
Основы Bash | Циклы
Основы BASH | for, let, trap
Основы BASH | Функции, рекурсия, модули, массивы
Основы терминала | GNU awk
Основы BASH | expect, who, mesg, autoexpect
Все видео доступны на youtube
👉 @i_linux
👍7
📈Picosnitch - мониторинг сетевого трафика на каждый исполняемый файл с помощью BPF
Получение уведомлений при подключении к сети новой программы или при ее изменении
Контролирует пропускную способность сети, разбивая трафик по исполняемым файлам, хэшам, родителям, доменам, портам или пользователям с течением времени
При желании можно проверить хэши или исполняемые файлы с помощью VirusTotal
Хеши исполняемых файлов кэшируются на основе устройства + inode для повышения производительности и работают с приложениями, запущенными в контейнерах
Используется BPF для точного мониторинга пропускной способности с низкими накладными расходами и fanotify для контроля исполняемых файлов на предмет модификации
Поскольку приложения могут вызывать других пользователей для отправки/получения данных для них, родительский исполняемый файл и хэш также регистрируются для каждого соединения
Прагматичный и минималистичный дизайн, сфокусированный на точном обнаружении с четким сообщением об ошибке, когда это невозможно
https://github.com/elesiuta/picosnitch
https://elesiuta.github.io/picosnitch/
👉 @i_linux
Получение уведомлений при подключении к сети новой программы или при ее изменении
Контролирует пропускную способность сети, разбивая трафик по исполняемым файлам, хэшам, родителям, доменам, портам или пользователям с течением времени
При желании можно проверить хэши или исполняемые файлы с помощью VirusTotal
Хеши исполняемых файлов кэшируются на основе устройства + inode для повышения производительности и работают с приложениями, запущенными в контейнерах
Используется BPF для точного мониторинга пропускной способности с низкими накладными расходами и fanotify для контроля исполняемых файлов на предмет модификации
Поскольку приложения могут вызывать других пользователей для отправки/получения данных для них, родительский исполняемый файл и хэш также регистрируются для каждого соединения
Прагматичный и минималистичный дизайн, сфокусированный на точном обнаружении с четким сообщением об ошибке, когда это невозможно
https://github.com/elesiuta/picosnitch
https://elesiuta.github.io/picosnitch/
👉 @i_linux
👍2
Как быстро проверить доступность множества портов на удалённом сервере?
Бывало у вас такое, что нужно быстро проверить, какие порты открыты на удалённом сервере? Конечно, можно запускать telnet или nc по одному, но это долго и неудобно. Сегодня покажу вам, как можно быстро проверить несколько портов разом.
1. Используем nc (netcat)
Если у вас есть netcat, можно проверить сразу несколько портов в диапазоне:
Флаг -z говорит nc просто проверить подключение (без отправки данных), а -v включает режим подробного вывода.
2. Проверяем диапазон портов с seq
Когда портов много, можно использовать seq:
Так мы пробежимся по всем портам от 20 до 1024 и увидим, какие из них доступны.
3. Используем nmap для удобства
Если у вас установлен nmap, это еще удобнее:
А если хотите просканировать диапазон портов:
4. Альтернативный вариант – bash с /dev/tcp
Можно даже без сторонних утилит, просто с помощью встроенных средств Bash:
👉 @i_linux
Бывало у вас такое, что нужно быстро проверить, какие порты открыты на удалённом сервере? Конечно, можно запускать telnet или nc по одному, но это долго и неудобно. Сегодня покажу вам, как можно быстро проверить несколько портов разом.
1. Используем nc (netcat)
Если у вас есть netcat, можно проверить сразу несколько портов в диапазоне:
nc -zv 192.168.1.100 22 80 443 8080Флаг -z говорит nc просто проверить подключение (без отправки данных), а -v включает режим подробного вывода.
2. Проверяем диапазон портов с seq
Когда портов много, можно использовать seq:
for port in $(seq 20 1024); do nc -zv 192.168.1.100 $port 2>&1 | grep succeeded; doneТак мы пробежимся по всем портам от 20 до 1024 и увидим, какие из них доступны.
3. Используем nmap для удобства
Если у вас установлен nmap, это еще удобнее:
nmap -p 22,80,443,8080 192.168.1.100А если хотите просканировать диапазон портов:
nmap -p 1-65535 192.168.1.1004. Альтернативный вариант – bash с /dev/tcp
Можно даже без сторонних утилит, просто с помощью встроенных средств Bash:
for port in 22 80 443 8080; do
(echo >/dev/tcp/192.168.1.100/$port) &>/dev/null && echo "Порт $port открыт" || echo "Порт $port закрыт"
done👉 @i_linux
👍8