В этом посте — 7 команд для анализа трафика: от мониторинга в реальном времени (iftop, iptraf, nload) до долгосрочной статистики (vnstat) и диагностики подключений (netstat, ss). Утилиты помогут понять, какие процессы и хосты «съедают» канал, и быстро найти узкие места.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍6❤4
В Linux можно сделать файл или директорию неудаляемыми, установив флаг неизменяемости (immutable) с помощью команды
chattr
:$ sudo chattr +i -V /home/traw/keys.txt
Опция
-V
— подробный вывод (verbose).Чтобы сделать директорию неудаляемой, добавьте рекурсивную опцию
-R
:$ sudo chattr +i -VR /home/traw/backups
Чтобы снова разрешить удаление файла, используйте флаг
-i
. Для директорий — -i
с опцией -R
.Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥9❤4
Собираем список всех установленных пакетов и версий в Linux!
Хочешь быстро получить полный список софта на сервере? Это важно для аудита безопасности, миграции на новый хост или просто для документации инфраструктуры.
У каждой системы есть встроенные средства, и всё делается буквально одной командой.
Для Debian/Ubuntu:
Для CentOS/RHEL:
Для Fedora/DNF:
•
•
•
Проверить содержимое можно так:
🔥 Теперь у тебя есть файл
🚪 Linux Ready | #практика
Хочешь быстро получить полный список софта на сервере? Это важно для аудита безопасности, миграции на новый хост или просто для документации инфраструктуры.
У каждой системы есть встроенные средства, и всё делается буквально одной командой.
Для Debian/Ubuntu:
dpkg -l > packages_list.txt
Для CentOS/RHEL:
rpm -qa > packages_list.txt
Для Fedora/DNF:
dnf list installed > packages_list.txt
•
dpkg -l
— выводит все пакеты и их версии в системах на Debian.•
rpm -qa
— список установленных RPM-пакетов.•
dnf list installed
— современная альтернатива для Fedora.Проверить содержимое можно так:
less packages_list.txt
🔥 Теперь у тебя есть файл
packages_list.txt
со всеми пакетами и версиями. Его можно сохранить для отчётности или использовать для быстрого разворачивания аналогичной системы.Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤5
Уроки разбиты на главы: основы командной строки, работа с пользователями, сеть, процессы, безопасность. Всё подаётся простым языком и с практическими примерами. Отлично подходит как для новичков, так и для систематизации знаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤5🔥5
SSH-туннели позволяют безопасно подключаться к базам, веб-панелям и API, которые доступны только изнутри сети. Это защищённый способ обойти ограничения без VPN.
В этом посте:
• Локальный проброс портов для доступа к внутреннему сервису.
• Обратный туннель, чтобы открыть локальный порт наружу.
• Динамический туннель как SOCKS-прокси.
• Примеры команд и пояснения для каждого случая.
Подойдет для админов и разработчиков, которым нужен быстрый и надёжный доступ к скрытым сервисам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍7❤5
Glances
выводит в одном окне всё: загрузку CPU, использование памяти, сети, дисков и процессов. В отличие от htop
, он даёт более широкую сводку и работает даже в режиме web-сервера.В этом посте:
• Устанавливаем Glances через пакетный менеджер или pip.
• Запускаем мониторинг и разбираем цветовые индикаторы.
• Смотрим разные режимы: локальный, web, клиент-сервер.
• Используем доп. ключи для настройки интервала и удалённого мониторинга.
Это быстрый способ получить полную картину состояния системы без сложных инструментов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍7❤4
Когда десятки фото, логов или треков лежат вперемешку с разными именами, вручную всё переименовывать долго и утомительно.
В этом посте:
• Узнаем, как с помощью цикла for перебрать все файлы в папке.
• Сохраним расширение и зададим новый шаблон имени (file_1.jpg, file_2.jpg).
• Запустим скрипт и наведём порядок в каталоге.
• Разберём ключевые элементы кода: от счётчика до подстановки расширений.
Один короткий скрипт решает проблему за секунды.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥7
Сканируем открытые порты с помощью ss и netstat!
Хочешь быстро понять, какие процессы слушают сеть и на каких интерфейсах? Это удобно для диагностики багов, поиска подозрительных соединений и проверки настроек безопасности.
Начнём с ss — более современного инструмента:
Покажет TCP/UDP-сокеты, PID процесса и порт:
Фильтрация по порту:
Быстро увидишь, кто держит HTTP.
Теперь аналог с netstat (на старых системах ещё встречается):
Вывод похожий: протокол, локальный адрес, PID/имя процесса.
Чтобы увидеть только IPv4 или IPv6:
Полезный трюк: объединить с ps для полной картины процесса:
🔥 Таким образом, будет легко понять, что именно слушает порт.
🚪 Linux Ready | #практика
Хочешь быстро понять, какие процессы слушают сеть и на каких интерфейсах? Это удобно для диагностики багов, поиска подозрительных соединений и проверки настроек безопасности.
Начнём с ss — более современного инструмента:
ss -tulpn
Покажет TCP/UDP-сокеты, PID процесса и порт:
-t
— TCP, а -u
— UDP.-l
— только слушающие порты.-p
— какой процесс использует.Фильтрация по порту:
ss -tulpn | grep 80
Быстро увидишь, кто держит HTTP.
Теперь аналог с netstat (на старых системах ещё встречается):
netstat -tulpn
Вывод похожий: протокол, локальный адрес, PID/имя процесса.
Чтобы увидеть только IPv4 или IPv6:
netstat -tulnp4
netstat -tulnp6
Полезный трюк: объединить с ps для полной картины процесса:
ps -fp <PID>
🔥 Таким образом, будет легко понять, что именно слушает порт.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6❤4