Bash-совет: анализ неудачных SSH-логинов и бан «горячих» IP 🔒🐚
Хотите быстро узнать, какие IP вызывают максимум неудачных попыток входа в SSH, и оперативно заблокировать самых настырных? Ниже скрипт:
Как это работает
1.
Ищем все строки с неудачными попытками.
2.
С помощью PCRE-регулярки достаём только IP-адреса после слова "from".
3.
Сортируем, считаем вхождения и выводим в порядке убывания.
4.
Ограничиваем результат топ-10.
🛠 Можно добавить в
Или сразу блокировать подозрительные IP, если они превысили порог:
👉@bash_srv
Хотите быстро узнать, какие IP вызывают максимум неудачных попыток входа в SSH, и оперативно заблокировать самых настырных? Ниже скрипт:
#!/usr/bin/env bash
# ssh_fail_analyzer.sh
# Анализ неудачных SSH-попыток и вывод TOP-10 IP
LOG_FILE="/var/log/auth.log" # путь к логам (для CentOS: /var/log/secure)
TOPN=10 # сколько IP показывать
echo "Топ $TOPN IP с неудачными SSH-входами:"
grep -E "Failed password for" "$LOG_FILE" \
| grep -oP '(?<=from )[\d\.]+' \
| sort \
| uniq -c \
| sort -rn \
| head -n "$TOPN"
Как это работает
1.
grep -E "Failed password for"
Ищем все строки с неудачными попытками.
2.
grep -oP '(?<=from )\[\d.]+'
С помощью PCRE-регулярки достаём только IP-адреса после слова "from".
3.
sort | uniq -c | sort -rn
Сортируем, считаем вхождения и выводим в порядке убывания.
4.
head -n "\$TOPN"
Ограничиваем результат топ-10.
🛠 Можно добавить в
crontab
ежедневный запуск и автоматическую отправку отчёта на почту или сразу бан «горячих» IP через iptables
:
# в crontab: каждый день в 00:10
10 0 * * * /path/to/ssh_fail_analyzer.sh | mail -s "SSH Fail Report" admin@example.com
Или сразу блокировать подозрительные IP, если они превысили порог:
THRESHOLD=50
for ip in $(grep -E "Failed password for" "$LOG_FILE" \
| grep -oP '(?<=from )[\d\.]+' \
| sort | uniq -c \
| awk -v t="$THRESHOLD" '$1 > t {print $2}'); do
iptables -I INPUT -s "$ip" -j DROP
echo "$(date): Заблокирован $ip за превышение $THRESHOLD неудачных попыток" >> /var/log/ssh_ban.log
done
👉@bash_srv
🔍 Мониторинг сервисов Linux и автоматический перезапуск 🛠️
Иногда сервисы на сервере «внезапно» падают, а вы об этом узнаёте лишь по жалобам пользователей. Предлагаю простой Bash-скрипт, который:
1. Проверяет статус списка сервисов
2. При необходимости перезапускает их
3. Логирует все действия
🗓️ Как запустить по расписанию
Добавьте в crontab (например, каждый 5-й минут):
🔎 Пара совета по регулярным выражениям
Для анализа логов удобно собирать все строки с ошибками:
Настройте свой набор ключевых слов для поиска 🎯
Пишите в комментариях, какие сервисы вы бы добавили в список мониторинга!
👉@bash_srv
Иногда сервисы на сервере «внезапно» падают, а вы об этом узнаёте лишь по жалобам пользователей. Предлагаю простой Bash-скрипт, который:
1. Проверяет статус списка сервисов
2. При необходимости перезапускает их
3. Логирует все действия
#!/usr/bin/env bash
# автор: https://t.me/bash_srv
# Список сервисов для мониторинга
services=(nginx sshd mysqld)
# Файл логов
logfile="/var/log/service_monitor.log"
for svc in "${services[@]}"; do
status=$(systemctl is-active "$svc")
if [[ "$status" != "active" ]]; then
echo "$(date '+%F %T') ❗️ Сервис $svc статус: $status. Перезапускаем..." >> "$logfile"
systemctl restart "$svc"
if [[ $? -eq 0 ]]; then
echo "$(date '+%F %T') ✔️ Сервис $svc успешно перезапущен" >> "$logfile"
else
echo "$(date '+%F %T') ❌ Не удалось перезапустить $svc" >> "$logfile"
fi
fi
done
🗓️ Как запустить по расписанию
Добавьте в crontab (например, каждый 5-й минут):
*/5 * * * * /path/to/service_monitor.sh
🔎 Пара совета по регулярным выражениям
Для анализа логов удобно собирать все строки с ошибками:
grep -Ei "(error|fail|critical|panic)" /var/log/syslog
-E
включает расширенные регэкспы-i
— нечувствительность к региструНастройте свой набор ключевых слов для поиска 🎯
Пишите в комментариях, какие сервисы вы бы добавили в список мониторинга!
👉@bash_srv
📌 Рекурсивная массовая замена текста во всех файлах 🔍✏️
Иногда нужно за пару секунд заменить одну строку или слово сразу во множестве файлов в каталоге и его поддиректориях.
🔧 Как использовать
1. Сохраните скрипт, например, как
2. Дайте права на исполнение:
3. Запустите, указав искомую строку, замену и каталог:
💡 Советы и примочки
🟢 По умолчанию скрипт обрабатывает все файлы (
🟢 Флаг
🟢 При сложных шаблонах (точки, слэши) вместо прямых слэшей
🟢 Для чувствительных к регистру замен добавьте флаг
🟢 Если нужно увидеть, в каких файлах были изменения, перед
👉@bash_srv
Иногда нужно за пару секунд заменить одну строку или слово сразу во множестве файлов в каталоге и его поддиректориях.
#!/usr/bin/env bash
# автор: https://t.me/bash_srv
# Проверка аргументов
if [ "$#" -ne 3 ]; then
echo "Использование: $0 <старый_текст> <новый_текст> <путь_к_директории>"
exit 1
fi
OLD="$1"
NEW="$2"
DIR="$3"
EXT="*" # можно указать, например, "*.conf" или "*.txt"
# Находим файлы и делаем замену с созданием резервных .bak-файлов
find "$DIR" -type f -name "$EXT" -print0 \
| xargs -0 sed -i.bak "s/${OLD}/${NEW}/g"
# Удаляем .bak, если они больше не нужны
# find "$DIR" -type f -name "*.bak" -delete
echo "Заменено '$OLD' на '$NEW' во всех файлах под '$DIR'."
🔧 Как использовать
1. Сохраните скрипт, например, как
/usr/local/bin/bulk-replace.sh
2. Дайте права на исполнение:
chmod +x /usr/local/bin/bulk-replace.sh
3. Запустите, указав искомую строку, замену и каталог:
/usr/local/bin/bulk-replace.sh "foo" "bar" /etc/myapp
💡 Советы и примочки
EXT="*"
). Для конкретных типов (конфиги, скрипты) замените на "*.conf"
или "*.sh"
.-i.bak
создаёт резервную копию каждого файла с расширением .bak
. Если вы уверены, что бэкапы не нужны, после замены раскомментируйте строку удаления.s/old/new/g
можно использовать другой разделитель, например s|old|new|g
.I
(GNU sed`): `s/${OLD}/${NEW}/gI
.sed
вставьте -exec grep -l "${OLD}" {} \;
или используйте grep -R --include="$EXT" "${OLD}" "$DIR"
.👉@bash_srv
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Бэкап базы данных MySQL с автоматической ротацией 🔄
Если у тебя есть сервер с MySQL/MariaDB, автоматический бэкап с ротацией — must have для спокойной жизни 😌
Вот простой скрипт, который:
1. Делает дамп всех баз
2. Сохраняет в архив с датой
3. Удаляет архивы старше N дней
🛠 Рекомендуется повесить в крон, например, на каждый день в 3:00:
👀 Теперь бэкапы всегда под контролем, а лишние файлы не засоряют диск.
👉@bash_srv
Если у тебя есть сервер с MySQL/MariaDB, автоматический бэкап с ротацией — must have для спокойной жизни 😌
Вот простой скрипт, который:
1. Делает дамп всех баз
2. Сохраняет в архив с датой
3. Удаляет архивы старше N дней
#!/bin/bash
# автор: https://t.me/bash_srv
# Папка для бэкапов
BACKUP_DIR="/opt/backups/mysql"
# Кол-во дней хранения
RETENTION_DAYS=7
# Дата для имени файла
DATE=$(date +'%Y-%m-%d_%H-%M')
# Учетные данные
DB_USER="root"
DB_PASS="mypassword"
mkdir -p "$BACKUP_DIR"
# Делаем дамп
mysqldump -u"$DB_USER" -p"$DB_PASS" --all-databases | gzip > "$BACKUP_DIR/mysql_backup_$DATE.sql.gz"
# Удаляем старые бэкапы
find "$BACKUP_DIR" -type f -name "*.gz" -mtime +$RETENTION_DAYS -delete
echo "✅ Бэкап MySQL завершён: $DATE"
🛠 Рекомендуется повесить в крон, например, на каждый день в 3:00:
0 3 * * * /path/to/backup_mysql.sh
👀 Теперь бэкапы всегда под контролем, а лишние файлы не засоряют диск.
👉@bash_srv
🧹 Bash совет дня: удаляем пустые директории рекурсивно 🧹
Когда на сервере скапливаются лишние пустые папки — это не только мусор, но и потенциальная головная боль при навигации и поиске. Вот простой способ зачистить их:
🔍 Как это работает:
• find ищет все папки (-type d), которые пусты (-empty) и удаляет их (-delete).
• Работает рекурсивно, удаляя даже вложенные пустые директории.
📅 Можно запускать из cron раз в неделю, например:
👌 Удобно, когда на сервере регулярно создаются временные папки, которые потом остаются без содержимого.
👉@bash_srv
Когда на сервере скапливаются лишние пустые папки — это не только мусор, но и потенциальная головная боль при навигации и поиске. Вот простой способ зачистить их:
#!/bin/bash
# Путь, в котором нужно очистить пустые папки
TARGET_DIR="/var/www/html"
# Удаляем все пустые директории, включая вложенные
find "$TARGET_DIR" -type d -empty -delete
echo "✅ Все пустые директории удалены из $TARGET_DIR"
🔍 Как это работает:
• find ищет все папки (-type d), которые пусты (-empty) и удаляет их (-delete).
• Работает рекурсивно, удаляя даже вложенные пустые директории.
📅 Можно запускать из cron раз в неделю, например:
0 3 * * 0 /opt/scripts/clean_empty_dirs.sh
👌 Удобно, когда на сервере регулярно создаются временные папки, которые потом остаются без содержимого.
👉@bash_srv
Media is too big
VIEW IN TELEGRAM
🚀 MEETUPxSPRINT OFFER для инженеров технической поддержки от YADRO
Хочешь узнать, как устроена техническая поддержка в одной из ведущих технологических компаний России? Приходи на онлайн-митап от YADRO! Расскажем, покажем, ответим на любые вопросы — и дадим возможность попасть в команду всего за 3 дня!
🔥 Программа митапа:
✔️ Сервисная служба YADRO: основные ресурсы и направления
Василий Бронников, Руководитель отдела техподдержки решений
✔️ Наши продукты: уникальные характеристики и возможности
Андрей Антоненко, Ведущий инженер техподдержки TATLIN
✔️ Реальные кейсы: как команды решают сложные задачи
Дмитрий Сафонов, Руководитель группы L1-поддержки TATLIN.UNIFIED
🔥 Что тебя ждёт:
➖ Реальные кейсы и инсайты из практики техподдержки
➖ Доклады от инженеров YADRO: продукты, процессы, особенности
➖ Живое общение с командой и ответы на вопросы о работе и технологиях
👨💻 А если ты задумываешься о новой работе — у тебя есть возможность быстро попасть в команду YADRO и получить оффер за 3 дня. Для этого нужно пройти короткий тест. Сделать это можно уже сейчас, а также во время или после митапа — выбирай, как тебе удобно (но заявки принимаем до 6 июля).
📌 Тест можно пройти по ссылке.
➖➖➖
🗓 26 июня, начало в 19:00 мск, четверг
🌐 ОНЛАЙН
✅ Регистрация на мероприятие
Реклама. ООО "ЭВРОНЕ.РУ". ИНН 3663057399. erid: 2VtzqxgwdGS
Хочешь узнать, как устроена техническая поддержка в одной из ведущих технологических компаний России? Приходи на онлайн-митап от YADRO! Расскажем, покажем, ответим на любые вопросы — и дадим возможность попасть в команду всего за 3 дня!
🔥 Программа митапа:
Василий Бронников, Руководитель отдела техподдержки решений
Андрей Антоненко, Ведущий инженер техподдержки TATLIN
Дмитрий Сафонов, Руководитель группы L1-поддержки TATLIN.UNIFIED
🔥 Что тебя ждёт:
➖ Реальные кейсы и инсайты из практики техподдержки
➖ Доклады от инженеров YADRO: продукты, процессы, особенности
➖ Живое общение с командой и ответы на вопросы о работе и технологиях
👨💻 А если ты задумываешься о новой работе — у тебя есть возможность быстро попасть в команду YADRO и получить оффер за 3 дня. Для этого нужно пройти короткий тест. Сделать это можно уже сейчас, а также во время или после митапа — выбирай, как тебе удобно (но заявки принимаем до 6 июля).
📌 Тест можно пройти по ссылке.
➖➖➖
🗓 26 июня, начало в 19:00 мск, четверг
🌐 ОНЛАЙН
✅ Регистрация на мероприятие
Реклама. ООО "ЭВРОНЕ.РУ". ИНН 3663057399. erid: 2VtzqxgwdGS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Bash: выводим самые «тяжёлые» директории в системе 🧱
Когда место на диске заканчивается, надо быстро найти, кто его ест. Вот однострочник, который покажет 10 самых тяжёлых директорий в
📌 Пояснение:
*
*
*
💡 Хочешь только директории без файлов? Замени
🎯 Быстро, просто, эффективно!
👉@bash_srv
Когда место на диске заканчивается, надо быстро найти, кто его ест. Вот однострочник, который покажет 10 самых тяжёлых директорий в
/
:
du -ahx / | sort -rh | head -n 10
📌 Пояснение:
*
du -ahx /
— оценивает размер всех файлов и директорий, игнорируя другие файловые системы (важно, если есть монтирования);*
sort -rh
— сортирует по размеру, от большего к меньшему;*
head -n 10
— берёт топ-10.💡 Хочешь только директории без файлов? Замени
-ahx
на -h --max-depth=1
:
du -h --max-depth=1 / | sort -rh
🎯 Быстро, просто, эффективно!
👉@bash_srv
🧠 Регулярки на практике: как вытащить IP-адреса из логов
Когда нужно быстро достать все IP-адреса из логов — тебе на помощь приходит
Пример:
🔍 Что делает:
📌 Пример вывода:
🛡️ Хочешь избавиться от дубликатов?
📁 Подходит для Apache, Nginx, sshd и других логов, где есть IP.
👉@bash_srv
Когда нужно быстро достать все IP-адреса из логов — тебе на помощь приходит
grep
+ регулярные выражения 💪Пример:
grep -oE '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' /var/log/nginx/access.log
🔍 Что делает:
-o
— выводит только совпадения, без строки целиком-E
— расширенные регулярки\b([0-9]{1,3}\.){3}[0-9]{1,3}\b
— паттерн для IPv4📌 Пример вывода:
192.168.0.1
10.0.0.55
172.16.100.7
🛡️ Хочешь избавиться от дубликатов?
grep -oE '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' /var/log/nginx/access.log | sort -u
📁 Подходит для Apache, Nginx, sshd и других логов, где есть IP.
👉@bash_srv
🔍 Поиск текста во множестве файлов — быстро и точно!
Если нужно найти, где в проекте встречается определённая строка (например,
📌 Пояснение:
*
*
*
*
💡 Хочешь исключить определённые директории, например
Незаменимо при отладке конфигов и аудите секрета в коде! 😉
👉@bash_srv
Если нужно найти, где в проекте встречается определённая строка (например,
DB_PASSWORD), не лезь в каждый файл руками!
Используй мощную связку grep
:
grep -rnw '/путь/к/папке' -e 'DB_PASSWORD'
📌 Пояснение:
*
-r
— рекурсивный поиск по подкаталогам.*
-n
— показать номер строки.*
-w
— искать точное слово (не подстроку).*
-e
— указывает, что дальше идёт выражение для поиска.💡 Хочешь исключить определённые директории, например
.git
?
grep -rnw --exclude-dir={.git,node_modules} '/путь/к/папке' -e 'DB_PASSWORD'
Незаменимо при отладке конфигов и аудите секрета в коде! 😉
👉@bash_srv
🔐 Проверка пароля на сложность 🧪
Когда нужно быстро проверить, достаточно ли сложный пароль (длина, буквы, цифры, спецсимволы) — используйте вот такой bash-однострочник:
📋 Проверка включает:
- минимум 8 символов
- заглавные буквы
- строчные буквы
- цифры
- спецсимволы
🛡 Удобно использовать в скриптах или при создании новых пользователей вручную.
👀 Если хотите использовать это в скрипте без отображения ввода —
👉@bash_srv
Когда нужно быстро проверить, достаточно ли сложный пароль (длина, буквы, цифры, спецсимволы) — используйте вот такой bash-однострочник:
read -s -p "Введите пароль: " pass; echo; [[ ${#pass} -ge 8 && "$pass" =~ [A-Z] && "$pass" =~ [a-z] && "$pass" =~ [0-9] && "$pass" =~ [^a-zA-Z0-9] ]] && echo "✅ Надёжный пароль" || echo "❌ Слабый пароль"
📋 Проверка включает:
- минимум 8 символов
- заглавные буквы
- строчные буквы
- цифры
- спецсимволы
🛡 Удобно использовать в скриптах или при создании новых пользователей вручную.
👀 Если хотите использовать это в скрипте без отображения ввода —
read -s
уже всё делает за вас.👉@bash_srv
🔐 Проверяем, у кого есть root-доступ через sudo
Иногда нужно быстро выяснить, какие пользователи могут выполнять команды от имени root через
📋 Что делает скрипт:
*
*
*
*
💡 Работает в Debian/Ubuntu — для других систем группу
🔥 Быстрый аудит — особенно полезно при подозрении на несанкционированный доступ.
👉@bash_srv
Иногда нужно быстро выяснить, какие пользователи могут выполнять команды от имени root через
sudo
. Вот простой способ это сделать:
getent group sudo | cut -d: -f4 | tr ',' '\n' | sort
📋 Что делает скрипт:
*
getent group sudo
— вытаскивает строку группы sudo
;*
cut -d: -f4
— берёт список пользователей;*
tr ',' '\n'
— превращает список в столбик;*
sort
— сортирует результат.💡 Работает в Debian/Ubuntu — для других систем группу
sudo
нужно заменить на wheel
, например:
getent group wheel | cut -d: -f4 | tr ',' '\n' | sort
🔥 Быстрый аудит — особенно полезно при подозрении на несанкционированный доступ.
👉@bash_srv
🔄 Как узнать, какой процесс держит порт в Linux?
Часто бывает, что нужный порт уже занят, и надо быстро найти, кто его "захватил". Используем
📌 Вариант 1 — через
🔹 Пример:
📌 Вариант 2 — через
🔹 Пример:
🧠 А чтобы сразу получить PID:
🔹 Пример:
🔥 Идеально подходит, чтобы выяснить, что мешает стартовать nginx, apache, sshd и т.д.
👉@bash_srv
Часто бывает, что нужный порт уже занят, и надо быстро найти, кто его "захватил". Используем
lsof
и ss
.📌 Вариант 1 — через
lsof
:
lsof -i :<порт>
🔹 Пример:
lsof -i :80
📌 Вариант 2 — через
ss
:
ss -tuln | grep :<порт>
🔹 Пример:
ss -tuln | grep :443
🧠 А чтобы сразу получить PID:
fuser <порт>/tcp
🔹 Пример:
fuser 22/tcp
🔥 Идеально подходит, чтобы выяснить, что мешает стартовать nginx, apache, sshd и т.д.
👉@bash_srv