Media is too big
VIEW IN TELEGRAM
🚀 MEETUPxSPRINT OFFER для инженеров технической поддержки от YADRO
Хочешь узнать, как устроена техническая поддержка в одной из ведущих технологических компаний России? Приходи на онлайн-митап от YADRO! Расскажем, покажем, ответим на любые вопросы — и дадим возможность попасть в команду всего за 3 дня!
🔥 Программа митапа:
✔️ Сервисная служба YADRO: основные ресурсы и направления
Василий Бронников, Руководитель отдела техподдержки решений
✔️ Наши продукты: уникальные характеристики и возможности
Андрей Антоненко, Ведущий инженер техподдержки TATLIN
✔️ Реальные кейсы: как команды решают сложные задачи
Дмитрий Сафонов, Руководитель группы L1-поддержки TATLIN.UNIFIED
🔥 Что тебя ждёт:
➖ Реальные кейсы и инсайты из практики техподдержки
➖ Доклады от инженеров YADRO: продукты, процессы, особенности
➖ Живое общение с командой и ответы на вопросы о работе и технологиях
👨💻 А если ты задумываешься о новой работе — у тебя есть возможность быстро попасть в команду YADRO и получить оффер за 3 дня. Для этого нужно пройти короткий тест. Сделать это можно уже сейчас, а также во время или после митапа — выбирай, как тебе удобно (но заявки принимаем до 6 июля).
📌 Тест можно пройти по ссылке.
➖➖➖
🗓 26 июня, начало в 19:00 мск, четверг
🌐 ОНЛАЙН
✅ Регистрация на мероприятие
Реклама. ООО "ЭВРОНЕ.РУ". ИНН 3663057399. erid: 2VtzqxgwdGS
Хочешь узнать, как устроена техническая поддержка в одной из ведущих технологических компаний России? Приходи на онлайн-митап от YADRO! Расскажем, покажем, ответим на любые вопросы — и дадим возможность попасть в команду всего за 3 дня!
🔥 Программа митапа:
Василий Бронников, Руководитель отдела техподдержки решений
Андрей Антоненко, Ведущий инженер техподдержки TATLIN
Дмитрий Сафонов, Руководитель группы L1-поддержки TATLIN.UNIFIED
🔥 Что тебя ждёт:
➖ Реальные кейсы и инсайты из практики техподдержки
➖ Доклады от инженеров YADRO: продукты, процессы, особенности
➖ Живое общение с командой и ответы на вопросы о работе и технологиях
👨💻 А если ты задумываешься о новой работе — у тебя есть возможность быстро попасть в команду YADRO и получить оффер за 3 дня. Для этого нужно пройти короткий тест. Сделать это можно уже сейчас, а также во время или после митапа — выбирай, как тебе удобно (но заявки принимаем до 6 июля).
📌 Тест можно пройти по ссылке.
➖➖➖
🗓 26 июня, начало в 19:00 мск, четверг
🌐 ОНЛАЙН
✅ Регистрация на мероприятие
Реклама. ООО "ЭВРОНЕ.РУ". ИНН 3663057399. erid: 2VtzqxgwdGS
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
🔥 Bash: выводим самые «тяжёлые» директории в системе 🧱
Когда место на диске заканчивается, надо быстро найти, кто его ест. Вот однострочник, который покажет 10 самых тяжёлых директорий в
📌 Пояснение:
*
*
*
💡 Хочешь только директории без файлов? Замени
🎯 Быстро, просто, эффективно!
👉@bash_srv
Когда место на диске заканчивается, надо быстро найти, кто его ест. Вот однострочник, который покажет 10 самых тяжёлых директорий в
/
:
du -ahx / | sort -rh | head -n 10
📌 Пояснение:
*
du -ahx /
— оценивает размер всех файлов и директорий, игнорируя другие файловые системы (важно, если есть монтирования);*
sort -rh
— сортирует по размеру, от большего к меньшему;*
head -n 10
— берёт топ-10.💡 Хочешь только директории без файлов? Замени
-ahx
на -h --max-depth=1
:
du -h --max-depth=1 / | sort -rh
🎯 Быстро, просто, эффективно!
👉@bash_srv
👍16🔥2
🧠 Регулярки на практике: как вытащить IP-адреса из логов
Когда нужно быстро достать все IP-адреса из логов — тебе на помощь приходит
Пример:
🔍 Что делает:
📌 Пример вывода:
🛡️ Хочешь избавиться от дубликатов?
📁 Подходит для Apache, Nginx, sshd и других логов, где есть IP.
👉@bash_srv
Когда нужно быстро достать все IP-адреса из логов — тебе на помощь приходит
grep
+ регулярные выражения 💪Пример:
grep -oE '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' /var/log/nginx/access.log
🔍 Что делает:
-o
— выводит только совпадения, без строки целиком-E
— расширенные регулярки\b([0-9]{1,3}\.){3}[0-9]{1,3}\b
— паттерн для IPv4📌 Пример вывода:
192.168.0.1
10.0.0.55
172.16.100.7
🛡️ Хочешь избавиться от дубликатов?
grep -oE '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' /var/log/nginx/access.log | sort -u
📁 Подходит для Apache, Nginx, sshd и других логов, где есть IP.
👉@bash_srv
👍6
🔍 Поиск текста во множестве файлов — быстро и точно!
Если нужно найти, где в проекте встречается определённая строка (например,
📌 Пояснение:
*
*
*
*
💡 Хочешь исключить определённые директории, например
Незаменимо при отладке конфигов и аудите секрета в коде! 😉
👉@bash_srv
Если нужно найти, где в проекте встречается определённая строка (например,
DB_PASSWORD), не лезь в каждый файл руками!
Используй мощную связку grep
:
grep -rnw '/путь/к/папке' -e 'DB_PASSWORD'
📌 Пояснение:
*
-r
— рекурсивный поиск по подкаталогам.*
-n
— показать номер строки.*
-w
— искать точное слово (не подстроку).*
-e
— указывает, что дальше идёт выражение для поиска.💡 Хочешь исключить определённые директории, например
.git
?
grep -rnw --exclude-dir={.git,node_modules} '/путь/к/папке' -e 'DB_PASSWORD'
Незаменимо при отладке конфигов и аудите секрета в коде! 😉
👉@bash_srv
👍14❤1
🔐 Проверка пароля на сложность 🧪
Когда нужно быстро проверить, достаточно ли сложный пароль (длина, буквы, цифры, спецсимволы) — используйте вот такой bash-однострочник:
📋 Проверка включает:
- минимум 8 символов
- заглавные буквы
- строчные буквы
- цифры
- спецсимволы
🛡 Удобно использовать в скриптах или при создании новых пользователей вручную.
👀 Если хотите использовать это в скрипте без отображения ввода —
👉@bash_srv
Когда нужно быстро проверить, достаточно ли сложный пароль (длина, буквы, цифры, спецсимволы) — используйте вот такой bash-однострочник:
read -s -p "Введите пароль: " pass; echo; [[ ${#pass} -ge 8 && "$pass" =~ [A-Z] && "$pass" =~ [a-z] && "$pass" =~ [0-9] && "$pass" =~ [^a-zA-Z0-9] ]] && echo "✅ Надёжный пароль" || echo "❌ Слабый пароль"
📋 Проверка включает:
- минимум 8 символов
- заглавные буквы
- строчные буквы
- цифры
- спецсимволы
🛡 Удобно использовать в скриптах или при создании новых пользователей вручную.
👀 Если хотите использовать это в скрипте без отображения ввода —
read -s
уже всё делает за вас.👉@bash_srv
👍10
🔐 Проверяем, у кого есть root-доступ через sudo
Иногда нужно быстро выяснить, какие пользователи могут выполнять команды от имени root через
📋 Что делает скрипт:
*
*
*
*
💡 Работает в Debian/Ubuntu — для других систем группу
🔥 Быстрый аудит — особенно полезно при подозрении на несанкционированный доступ.
👉@bash_srv
Иногда нужно быстро выяснить, какие пользователи могут выполнять команды от имени root через
sudo
. Вот простой способ это сделать:
getent group sudo | cut -d: -f4 | tr ',' '\n' | sort
📋 Что делает скрипт:
*
getent group sudo
— вытаскивает строку группы sudo
;*
cut -d: -f4
— берёт список пользователей;*
tr ',' '\n'
— превращает список в столбик;*
sort
— сортирует результат.💡 Работает в Debian/Ubuntu — для других систем группу
sudo
нужно заменить на wheel
, например:
getent group wheel | cut -d: -f4 | tr ',' '\n' | sort
🔥 Быстрый аудит — особенно полезно при подозрении на несанкционированный доступ.
👉@bash_srv
👍7❤3
🔄 Как узнать, какой процесс держит порт в Linux?
Часто бывает, что нужный порт уже занят, и надо быстро найти, кто его "захватил". Используем
📌 Вариант 1 — через
🔹 Пример:
📌 Вариант 2 — через
🔹 Пример:
🧠 А чтобы сразу получить PID:
🔹 Пример:
🔥 Идеально подходит, чтобы выяснить, что мешает стартовать nginx, apache, sshd и т.д.
👉@bash_srv
Часто бывает, что нужный порт уже занят, и надо быстро найти, кто его "захватил". Используем
lsof
и ss
.📌 Вариант 1 — через
lsof
:
lsof -i :<порт>
🔹 Пример:
lsof -i :80
📌 Вариант 2 — через
ss
:
ss -tuln | grep :<порт>
🔹 Пример:
ss -tuln | grep :443
🧠 А чтобы сразу получить PID:
fuser <порт>/tcp
🔹 Пример:
fuser 22/tcp
🔥 Идеально подходит, чтобы выяснить, что мешает стартовать nginx, apache, sshd и т.д.
👉@bash_srv
👍7❤1
📌 Мониторинг процессов с высоким потреблением CPU
Скрипт, который покажет топ-5 процессов по загрузке CPU.
🔍 Что делает этот скрипт:
⚫️
⚫️
⚫️
💡 Можно повесить это на cron или закинуть в
👉@bash_srv
Скрипт, который покажет топ-5 процессов по загрузке CPU.
ps -eo pid,comm,%cpu --sort=-%cpu | head -n 6
🔍 Что делает этот скрипт:
ps -eo pid,comm,%cpu
— выводит PID, команду и использование CPU.--sort=-%cpu
— сортирует по убыванию загрузки CPU.head -n 6
— берёт первые 5 процессов + строка заголовков.💡 Можно повесить это на cron или закинуть в
watch
, чтобы отслеживать в реальном времени:
watch -n 5 'ps -eo pid,comm,%cpu --sort=-%cpu | head -n 6'
👉@bash_srv
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
🧠 Проверка, запущен ли процесс
Иногда нужно быстро проверить, работает ли нужный процесс — например,
📌 Как использовать:
Добавь это в свой
💡 Работает для процессов с точным именем. Хочешь более гибкий поиск — используй
👉@bash_srv
Иногда нужно быстро проверить, работает ли нужный процесс — например,
nginx
, postgres
или любой другой. Вот удобная bash-функция:
check_proc() {
local PROC_NAME="$1"
if pgrep -x "$PROC_NAME" > /dev/null; then
echo "✅ Процесс '$PROC_NAME' запущен"
else
echo "❌ Процесс '$PROC_NAME' не найден"
fi
}
📌 Как использовать:
check_proc nginx
check_proc sshd
Добавь это в свой
~/.bashrc
или ~/.bash_profile
, чтобы всегда иметь под рукой 🔧💡 Работает для процессов с точным именем. Хочешь более гибкий поиск — используй
pgrep "$PROC_NAME"
без -x
.👉@bash_srv
👍7
💥 Автоматическая блокировка IP при большом количестве запросов 🛡️👮♂️
Если на сервере замечена подозрительная активность (например, слишком много запросов от одного IP), можно автоматически блокировать таких «шумных» клиентов с помощью
📌 Что делает скрипт:
- Анализирует access.log
- Находит IP с количеством запросов > LIMIT
- Блокирует их через
🧠 Советы:
- Запускай раз в 5 минут через cron
- Убедись, что
👉@bash_srv
Если на сервере замечена подозрительная активность (например, слишком много запросов от одного IP), можно автоматически блокировать таких «шумных» клиентов с помощью
iptables
и awk
:
#!/bin/bash
# автор: https://t.me/bash_srv
# Лимит запросов за минуту
LIMIT=100
# Лог файл nginx или apache
LOG_FILE="/var/log/nginx/access.log"
# Найдём IP, превысившие лимит
awk '{print $1}' "$LOG_FILE" | sort | uniq -c | sort -nr | awk -v limit="$LIMIT" '$1 > limit {print $2}' | while read ip; do
# Проверим, не заблокирован ли уже
if ! iptables -L INPUT -v -n | grep -q "$ip"; then
iptables -A INPUT -s "$ip" -j DROP
echo "$(date): Заблокирован IP $ip" >> /var/log/ip_block.log
fi
done
📌 Что делает скрипт:
- Анализирует access.log
- Находит IP с количеством запросов > LIMIT
- Блокирует их через
iptables
🧠 Советы:
- Запускай раз в 5 минут через cron
- Убедись, что
iptables
доступен и ты не блокируешь свой IP 👉@bash_srv
👍12❤1
⚙️ Автоматический рестарт сервиса при падении
Иногда сервисы падают, и хочется, чтобы они сами восстанавливались без участия администратора.
Вот простой способ.
📌 Можно добавить этот скрипт в cron:
Так он будет проверять состояние сервиса каждые 5 минут и перезапускать его при необходимости.
Надёжность — превыше всего 💪
👉@bash_srv
Иногда сервисы падают, и хочется, чтобы они сами восстанавливались без участия администратора.
Вот простой способ.
#!/bin/bash
SERVICE="nginx"
if ! systemctl is-active --quiet "$SERVICE"; then
echo "[$(date)] $SERVICE не работает. Перезапускаю..." >> /var/log/autorestart.log
systemctl restart "$SERVICE"
fi
📌 Можно добавить этот скрипт в cron:
*/5 * * * * /usr/local/bin/check_nginx.sh
Так он будет проверять состояние сервиса каждые 5 минут и перезапускать его при необходимости.
Надёжность — превыше всего 💪
👉@bash_srv
👍8🤡3💩1🖕1
⚙️ Быстрое сравнение файлов на серверах 🔁
Нужно сравнить конфиги или скрипты на двух серверах? Вместо ручного копирования — вот способ сделать это с помощью
🔍 Что делает:
- Сравнивает файл на локальном сервере с файлом на удалённом
- Показывает различия, как обычный
💡 Удобно для:
- Проверки целостности конфигов
- Поиска отличий после миграции
- Аудита изменений
📦 Работает с любыми текстовыми файлами. Поддерживает также
🧠 Совет: если нужно сравнивать много файлов — оберните в скрипт и перебирайте пути в цикле.
👉@bash_srv
Нужно сравнить конфиги или скрипты на двух серверах? Вместо ручного копирования — вот способ сделать это с помощью
ssh
и diff
:
diff <(cat /etc/nginx/nginx.conf) <(ssh user@remote-server 'cat /etc/nginx/nginx.conf')
🔍 Что делает:
- Сравнивает файл на локальном сервере с файлом на удалённом
- Показывает различия, как обычный
diff
💡 Удобно для:
- Проверки целостности конфигов
- Поиска отличий после миграции
- Аудита изменений
📦 Работает с любыми текстовыми файлами. Поддерживает также
sudo
внутри ssh
:
diff <(cat /etc/fstab) <(ssh user@remote 'sudo cat /etc/fstab')
🧠 Совет: если нужно сравнивать много файлов — оберните в скрипт и перебирайте пути в цикле.
👉@bash_srv
👍6❤1
🧠 Быстрый просмотр SSL-сертификата домена
Нужно быстро проверить срок действия SSL-сертификата у удалённого сайта без браузера?
📌 Покажет строки вида:
🔒 Хочешь только дату окончания? Добавь
📦 Убедись, что установлен
💡 Подходит для мониторинга и ручной проверки валидности сертификатов.
👉@bash_srv
Нужно быстро проверить срок действия SSL-сертификата у удалённого сайта без браузера?
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates
📌 Покажет строки вида:
notBefore=Jun 1 00:00:00 2024 GMT
notAfter=Aug 30 23:59:59 2024 GMT
🔒 Хочешь только дату окончания? Добавь
| grep notAfter
📦 Убедись, что установлен
openssl
💡 Подходит для мониторинга и ручной проверки валидности сертификатов.
👉@bash_srv
👍4
🧪 Проверка HTTP-статуса сайта из Bash
Небольшой скрипт, который поможет проверить доступность сайта и его HTTP-статус. Особенно полезно для мониторинга внешних ресурсов или своих веб-приложений.
🛠 Что делает скрипт:
- Тихо запрашивает URL (
- Выводит только HTTP-код (
- Показывает статус: доступен ли сайт или нет
📌 Можно добавить в cron для регулярной проверки!
👉@bash_srv
Небольшой скрипт, который поможет проверить доступность сайта и его HTTP-статус. Особенно полезно для мониторинга внешних ресурсов или своих веб-приложений.
#!/bin/bash
# автор: https://t.me/bash_srv
URL="https://example.com"
STATUS_CODE=$(curl -s -o /dev/null -w "%{http_code}" "$URL")
if [[ "$STATUS_CODE" -eq 200 ]]; then
echo "✅ Сайт доступен: $URL (HTTP $STATUS_CODE)"
else
echo "⚠️ Проблема с сайтом: $URL (HTTP $STATUS_CODE)"
fi
🛠 Что делает скрипт:
- Тихо запрашивает URL (
-s -o /dev/null
)- Выводит только HTTP-код (
-w "%{http_code}"
)- Показывает статус: доступен ли сайт или нет
📌 Можно добавить в cron для регулярной проверки!
👉@bash_srv
👍6
💡 Следим за изменениями в файлах в реальном времени 👁️📂
Хочешь узнать, кто и когда правит важные файлы? Используй
🔍 Что делает команда:
🛠 Установка на Debian/Ubuntu:
📋 Отличный способ держать под контролем конфиги, особенно в чувствительных зонах, вроде
👉@bash_srv
Хочешь узнать, кто и когда правит важные файлы? Используй
inotifywait
из пакета inotify-tools
:
inotifywait -m -e modify,create,delete /etc
🔍 Что делает команда:
-m
— режим мониторинга (не завершает выполнение).-e modify,create,delete
— следит за изменениями, созданием и удалением./etc
— каталог для наблюдения (можно заменить на любой другой).🛠 Установка на Debian/Ubuntu:
sudo apt install inotify-tools
📋 Отличный способ держать под контролем конфиги, особенно в чувствительных зонах, вроде
/etc/ssh
.👉@bash_srv
👍2