SSH-туннели позволяют безопасно подключаться к базам, веб-панелям и API, которые доступны только изнутри сети. Это защищённый способ обойти ограничения без VPN.
В этом посте:
• Локальный проброс портов для доступа к внутреннему сервису.
• Обратный туннель, чтобы открыть локальный порт наружу.
• Динамический туннель как SOCKS-прокси.
• Примеры команд и пояснения для каждого случая.
Подойдет для админов и разработчиков, которым нужен быстрый и надёжный доступ к скрытым сервисам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍7❤5
Glances
выводит в одном окне всё: загрузку CPU, использование памяти, сети, дисков и процессов. В отличие от htop
, он даёт более широкую сводку и работает даже в режиме web-сервера.В этом посте:
• Устанавливаем Glances через пакетный менеджер или pip.
• Запускаем мониторинг и разбираем цветовые индикаторы.
• Смотрим разные режимы: локальный, web, клиент-сервер.
• Используем доп. ключи для настройки интервала и удалённого мониторинга.
Это быстрый способ получить полную картину состояния системы без сложных инструментов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7❤4
Когда десятки фото, логов или треков лежат вперемешку с разными именами, вручную всё переименовывать долго и утомительно.
В этом посте:
• Узнаем, как с помощью цикла for перебрать все файлы в папке.
• Сохраним расширение и зададим новый шаблон имени (file_1.jpg, file_2.jpg).
• Запустим скрипт и наведём порядок в каталоге.
• Разберём ключевые элементы кода: от счётчика до подстановки расширений.
Один короткий скрипт решает проблему за секунды.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥6
Сканируем открытые порты с помощью ss и netstat!
Хочешь быстро понять, какие процессы слушают сеть и на каких интерфейсах? Это удобно для диагностики багов, поиска подозрительных соединений и проверки настроек безопасности.
Начнём с ss — более современного инструмента:
Покажет TCP/UDP-сокеты, PID процесса и порт:
Фильтрация по порту:
Быстро увидишь, кто держит HTTP.
Теперь аналог с netstat (на старых системах ещё встречается):
Вывод похожий: протокол, локальный адрес, PID/имя процесса.
Чтобы увидеть только IPv4 или IPv6:
Полезный трюк: объединить с ps для полной картины процесса:
🔥 Таким образом, будет легко понять, что именно слушает порт.
🚪 Linux Ready | #практика
Хочешь быстро понять, какие процессы слушают сеть и на каких интерфейсах? Это удобно для диагностики багов, поиска подозрительных соединений и проверки настроек безопасности.
Начнём с ss — более современного инструмента:
ss -tulpn
Покажет TCP/UDP-сокеты, PID процесса и порт:
-t
— TCP, а -u
— UDP.-l
— только слушающие порты.-p
— какой процесс использует.Фильтрация по порту:
ss -tulpn | grep 80
Быстро увидишь, кто держит HTTP.
Теперь аналог с netstat (на старых системах ещё встречается):
netstat -tulpn
Вывод похожий: протокол, локальный адрес, PID/имя процесса.
Чтобы увидеть только IPv4 или IPv6:
netstat -tulnp4
netstat -tulnp6
Полезный трюк: объединить с ps для полной картины процесса:
ps -fp <PID>
🔥 Таким образом, будет легко понять, что именно слушает порт.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6❤4