Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 2
0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker
📲 Мы в MAX
👉 @i_odmin
0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker
📲 Мы в MAX
👉 @i_odmin
👍13❤3🔥2
Полная файловая система Linux
📁 /
∟ 📄boot
∟ 📁bin
∟ 📄ls
∟ 📄mkdir
∟ 📁dev
∟ 📄sda
∟ 📁etc
∟ 📄hostname
∟ 📄passwd
∟ 📄nginx .conf
∟ 📁home
∟ 📁user1
∟ 📄.bashrc
∟ 📁user2
∟ 📄notes.txt
∟ 📄.bashrc
∟ 📁lib
∟ 📄libcrypto .so
∟ 📄libssl .so
∟ 📁mnt
∟ 📁opt
∟ 📁app1
∟ 📄app1_executable
∟ 📁app2
∟ 📄app2_executable
∟ 📁proc
∟ 📁root
∟ 📁sbin
∟ 📄init
∟ 📄shutdown
∟ 📁srv
∟ 📁sys
∟ 📁tmp
∟ 📁usr
∟ 📁bin
∟ 📄gcc
∟ 📄python
∟ 📁include
∟ 📁lib
∟ 📄libncurses .so
∟ 📁local
∟ 📁bin
∟ 📄custom_app
∟ 📁lib
∟ 📄libcustom_lib .so
∟ 📁share
∟ 📁var
∟ 📁log
∟ 📄syslog
∟ 📄nginx .log
∟ 📁www
∟ 📁html
∟ 📄index .html
📲 Мы в MAX
👉 @i_odmin
📁 /
∟ 📄boot
∟ 📁bin
∟ 📄ls
∟ 📄mkdir
∟ 📁dev
∟ 📄sda
∟ 📁etc
∟ 📄hostname
∟ 📄passwd
∟ 📄nginx .conf
∟ 📁home
∟ 📁user1
∟ 📄.bashrc
∟ 📁user2
∟ 📄notes.txt
∟ 📄.bashrc
∟ 📁lib
∟ 📄libcrypto .so
∟ 📄libssl .so
∟ 📁mnt
∟ 📁opt
∟ 📁app1
∟ 📄app1_executable
∟ 📁app2
∟ 📄app2_executable
∟ 📁proc
∟ 📁root
∟ 📁sbin
∟ 📄init
∟ 📄shutdown
∟ 📁srv
∟ 📁sys
∟ 📁tmp
∟ 📁usr
∟ 📁bin
∟ 📄gcc
∟ 📄python
∟ 📁include
∟ 📁lib
∟ 📄libncurses .so
∟ 📁local
∟ 📁bin
∟ 📄custom_app
∟ 📁lib
∟ 📄libcustom_lib .so
∟ 📁share
∟ 📁var
∟ 📁log
∟ 📄syslog
∟ 📄nginx .log
∟ 📁www
∟ 📁html
∟ 📄index .html
📲 Мы в MAX
👉 @i_odmin
❤9🔥5👍4💩4
Чат в терминале Linux: почти «Матрица» в реальной жизни
Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров.
Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.
https://habr.com/ru/companies/ru_mts/articles/900928/
📲 Мы в MAX
👉 @i_odmin
Wake up, Neo…
The Matrix has you…
Follow the white rabbit.
Knock, knock, Neo.
Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров.
Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.
https://habr.com/ru/companies/ru_mts/articles/900928/
📲 Мы в MAX
👉 @i_odmin
👍3😁3❤1
До сих пор разворачиваете PostgreSQL вручную?
Сэкономьте силы для задач разработки.
21 апреля в 16:00 (мск) пройдёт вебинар от MWS Cloud Platform, где эксперты компании расскажут, как получить готовую базу для бэкенда за несколько минут.
Что будет в эфире:
⚫️ ️️ облачный PostgreSQL: плюсы/минусы решения;
⚫️ ️️ как устроен управляемый сервис в новом облаке от MWS Cloud;
⚫️ ️️ машинерия под капотом бэкапов, автообновлений, switch и failover;
⚫️ ️️ создадим кластер за несколько минут и настроим подключение.
Вебинар будет интересен администраторам баз данных (DBA), бэкенд-разработчикам, DevOps- и SRE-инженерам, техническим лидам и архитекторам, владельцам продуктов и стартапам.
Зарегистрироваться
Сэкономьте силы для задач разработки.
21 апреля в 16:00 (мск) пройдёт вебинар от MWS Cloud Platform, где эксперты компании расскажут, как получить готовую базу для бэкенда за несколько минут.
Что будет в эфире:
Вебинар будет интересен администраторам баз данных (DBA), бэкенд-разработчикам, DevOps- и SRE-инженерам, техническим лидам и архитекторам, владельцам продуктов и стартапам.
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💅2❤1
TLS vs SSL
TLS (Transport Layer Security) и SSL (Secure Sockets Layer) — это криптографические протоколы, которые обеспечивают безопасность передачи данных в интернете. SSL является предшественником TLS, и они оба выполняют схожие функции, но есть важные различия между ними.
SSL (Secure Sockets Layer):
- История: SSL был разработан компанией Netscape в середине 1990-х годов. Вышло несколько версий SSL, включая SSL 2.0 и SSL 3.0. Однако, из-за серьезных уязвимостей, эти версии более не считаются безопасными.
- Уязвимости: Со временем в SSL были обнаружены значительные уязвимости, такие как POODLE (Padding Oracle On Downgraded Legacy Encryption). Эти проблемы привели к необходимости разработки более безопасного протокола.
TLS (Transport Layer Security):
- История: TLS был представлен как замена SSL в 1999 году. Первая версия TLS, TLS 1.0, была основана на SSL 3.0, но с важными улучшениями безопасности. Последующие версии включают TLS 1.1, TLS 1.2 и последнюю, TLS 1.3.
- Безопасность: TLS предлагает улучшенные криптографические алгоритмы и более безопасные механизмы шифрования по сравнению с SSL. TLS 1.3, в частности, значительно уменьшает количество циклов шифрования и устраняет менее безопасные функции.
- Совместимость: Хотя современные системы в основном используют TLS, для совместимости с более старыми системами могут поддерживаться более ранние версии SSL, однако это не рекомендуется из-за их уязвимостей.
Основные отличия:
- Безопасность: TLS намного безопаснее, чем SSL, благодаря использованию современных криптографических алгоритмов и улучшенной архитектуре.
- Использование: Сегодня SSL фактически устарел и был заменен TLS. Большинство современных веб-сайтов и сервисов используют TLS для защиты данных.
- Протоколы рукопожатия: В TLS улучшены процессы рукопожатия и установления сессий по сравнению с SSL, что делает TLS менее подверженным атакам, например, атакам типа "man-in-the-middle".
В целом, когда говорят о SSL, часто на самом деле имеют в виду TLS, так как это более современный и безопасный протокол.
📲 Мы в MAX
👉 @i_odmin
TLS (Transport Layer Security) и SSL (Secure Sockets Layer) — это криптографические протоколы, которые обеспечивают безопасность передачи данных в интернете. SSL является предшественником TLS, и они оба выполняют схожие функции, но есть важные различия между ними.
SSL (Secure Sockets Layer):
- История: SSL был разработан компанией Netscape в середине 1990-х годов. Вышло несколько версий SSL, включая SSL 2.0 и SSL 3.0. Однако, из-за серьезных уязвимостей, эти версии более не считаются безопасными.
- Уязвимости: Со временем в SSL были обнаружены значительные уязвимости, такие как POODLE (Padding Oracle On Downgraded Legacy Encryption). Эти проблемы привели к необходимости разработки более безопасного протокола.
TLS (Transport Layer Security):
- История: TLS был представлен как замена SSL в 1999 году. Первая версия TLS, TLS 1.0, была основана на SSL 3.0, но с важными улучшениями безопасности. Последующие версии включают TLS 1.1, TLS 1.2 и последнюю, TLS 1.3.
- Безопасность: TLS предлагает улучшенные криптографические алгоритмы и более безопасные механизмы шифрования по сравнению с SSL. TLS 1.3, в частности, значительно уменьшает количество циклов шифрования и устраняет менее безопасные функции.
- Совместимость: Хотя современные системы в основном используют TLS, для совместимости с более старыми системами могут поддерживаться более ранние версии SSL, однако это не рекомендуется из-за их уязвимостей.
Основные отличия:
- Безопасность: TLS намного безопаснее, чем SSL, благодаря использованию современных криптографических алгоритмов и улучшенной архитектуре.
- Использование: Сегодня SSL фактически устарел и был заменен TLS. Большинство современных веб-сайтов и сервисов используют TLS для защиты данных.
- Протоколы рукопожатия: В TLS улучшены процессы рукопожатия и установления сессий по сравнению с SSL, что делает TLS менее подверженным атакам, например, атакам типа "man-in-the-middle".
В целом, когда говорят о SSL, часто на самом деле имеют в виду TLS, так как это более современный и безопасный протокол.
📲 Мы в MAX
👉 @i_odmin
👍12❤5
Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
📲 Мы в MAX
👉 @i_odmin
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
📲 Мы в MAX
👉 @i_odmin
👍6❤2🔥1
Forwarded from Bash Советы
🔥 Автоматическая проверка и перезапуск упавших сервисов
Скрипт, который проверяет список сервисов и перезапускает их при необходимости.
📌 Как использовать:
1. Сохраните скрипт, например, в
2. Дайте права на выполнение:
3. Добавьте в
📲 Мы в MAX
👉@bash_srv
Скрипт, который проверяет список сервисов и перезапускает их при необходимости.
#!/bin/bash
# автор: https://t.me/bash_srv
# Список сервисов для проверки
services=("nginx" "mysql" "ssh")
for service in "${services[@]}"; do
if ! systemctl is-active --quiet "$service"; then
echo "$(date '+%Y-%m-%d %H:%M:%S') - $service не работает. Перезапускаем..."
systemctl restart "$service"
# Можно отправить уведомление в Telegram или email
else
echo "$(date '+%Y-%m-%d %H:%M:%S') - $service работает."
fi
done
📌 Как использовать:
1. Сохраните скрипт, например, в
/usr/local/bin/service_check.sh.2. Дайте права на выполнение:
chmod +x /usr/local/bin/service_check.sh
3. Добавьте в
cron для регулярной проверки, например, каждые 5 минут:
*/5 * * * * /usr/local/bin/service_check.sh >> /var/log/service_check.log 2>&1
📲 Мы в MAX
👉@bash_srv
👍12
Шпаргалка по systemd
Управление состояниями системы:
1. Перезагрузка системы:
2. Выключение системы:
3. Перевести систему в спящий режим:
4. Перевести систему в гибернацию:
5. Перевести систему в гибридный режим сна:
Работа с юнит-файлами:
1. Показать путь к юнит-файлу службы:
2. Редактирование юнит-файла службы:
Команда откроет конфигурацию в редакторе. Можно использовать флаг --full для редактирования полной версии юнит-файла.
3. Переактивация всех юнитов после изменений:
4. Показать конфигурацию службы:
5. Показать все зависимости службы:
Логи:
1. Просмотр логов службы:
2. Просмотр системных логов с конца:
3. Просмотр логов для текущей сессии:
4. Просмотр логов ядра:
Другие полезные команды:
1. Получить статус загрузки:
2. Перевести систему в однопользовательский режим (rescue mode):
3. Перевести систему в режим восстановления (emergency mode):
Описание формата юнит-файлов:
Юнит-файлы обычно хранятся в /etc/systemd/system/ или /lib/systemd/system/.
- [Unit] — Определяет общие атрибуты юнита, такие как описание и зависимости.
- [Service] — Конфигурация для сервисов, например, что запускать (`ExecStart=`) и как управлять процессом.
- [Install] — Настройки для включения или отключения юнита при загрузке.
Пример юнит-файла:
📲 Мы в MAX
👉 @i_odmin
Управление состояниями системы:
1. Перезагрузка системы:
systemctl reboot
2. Выключение системы:
systemctl poweroff
3. Перевести систему в спящий режим:
systemctl suspend
4. Перевести систему в гибернацию:
systemctl hibernate
5. Перевести систему в гибридный режим сна:
systemctl hybrid-sleep
Работа с юнит-файлами:
1. Показать путь к юнит-файлу службы:
systemctl show -p FragmentPath <имя_сервиса>
2. Редактирование юнит-файла службы:
systemctl edit <имя_сервиса>
Команда откроет конфигурацию в редакторе. Можно использовать флаг --full для редактирования полной версии юнит-файла.
3. Переактивация всех юнитов после изменений:
systemctl daemon-reload
4. Показать конфигурацию службы:
systemctl cat <имя_сервиса>
5. Показать все зависимости службы:
systemctl list-dependencies <имя_сервиса>
Логи:
1. Просмотр логов службы:
journalctl -u <имя_сервиса>
2. Просмотр системных логов с конца:
journalctl -e
3. Просмотр логов для текущей сессии:
journalctl -b
4. Просмотр логов ядра:
journalctl -k
Другие полезные команды:
1. Получить статус загрузки:
systemctl is-system-running
2. Перевести систему в однопользовательский режим (rescue mode):
systemctl rescue
3. Перевести систему в режим восстановления (emergency mode):
systemctl emergency
Описание формата юнит-файлов:
Юнит-файлы обычно хранятся в /etc/systemd/system/ или /lib/systemd/system/.
- [Unit] — Определяет общие атрибуты юнита, такие как описание и зависимости.
- [Service] — Конфигурация для сервисов, например, что запускать (`ExecStart=`) и как управлять процессом.
- [Install] — Настройки для включения или отключения юнита при загрузке.
Пример юнит-файла:
[Unit]
Description=Пример сервиса
After=network.target
[Service]
ExecStart=/usr/bin/пример-программы
Restart=on-failure
[Install]
WantedBy=multi-user.target
📲 Мы в MAX
👉 @i_odmin
👍7
Media is too big
VIEW IN TELEGRAM
Настройка двух интернет-провайдеров на MikroTik с резервированием
В данном видео мы настроим два интернет-провайдера на MikroTik и реализуем автоматическое переключение с одного провайдера на другой в случае недоступности первого.
00:00 Вступление
00:58 Настройка основного интернета
05:01 Настройка резервного интернета
06:39 Ручное переключение
09:13 Автоматическое переключение
10:02 Добавляем маршрут
11:16 Netwatch
11:57 Пишем команды
14:07 Проверка работы
15:28 Важный нюанс
источник
📲 Мы в MAX
👉 @i_odmin
В данном видео мы настроим два интернет-провайдера на MikroTik и реализуем автоматическое переключение с одного провайдера на другой в случае недоступности первого.
00:00 Вступление
00:58 Настройка основного интернета
05:01 Настройка резервного интернета
06:39 Ручное переключение
09:13 Автоматическое переключение
10:02 Добавляем маршрут
11:16 Netwatch
11:57 Пишем команды
14:07 Проверка работы
15:28 Важный нюанс
источник
📲 Мы в MAX
👉 @i_odmin
👍6
🧠 RegExp: Как найти строки с IP-адресами в логах
Частая задача — выцепить IP-адреса из логов. Вот регулярка и однострочник, которые помогут:
📌 Что делает:
-
-
💡 Можно дополнительно убрать дубликаты и отсортировать по частоте:
🚀 Покажет топ IP-адресов по количеству обращений — удобно для анализа трафика и выявления подозрительной активности.
📲 Мы в MAX
👉 @i_odmin
Частая задача — выцепить IP-адреса из логов. Вот регулярка и однострочник, которые помогут:
grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' /var/log/nginx/access.log
📌 Что делает:
-
-Eo — включаем расширенные регулярки и выводим только совпадения-
([0-9]{1,3}\.){3}[0-9]{1,3} — шаблон для IPv4-адресов💡 Можно дополнительно убрать дубликаты и отсортировать по частоте:
grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head
🚀 Покажет топ IP-адресов по количеству обращений — удобно для анализа трафика и выявления подозрительной активности.
📲 Мы в MAX
👉 @i_odmin
👍4🔥3
Как и зачем эффективно интегрировать legacy-системы через Apache Kafka?
Ждем вас на практикуме «Интеграция legacy-систем через Apache Kafka: быстрый старт без переписывания всего»
Архитекторы ПО и ведущие разработчики: узнают, как внедрить Kafka в качестве шины данных (брокера) без изменения legacy-кода. Получат готовую архитектурную схему «Strangler Fig» для постепенной замены монолита. Освоят проектирование интеграционных слоев с минимальным риском для стабильности ядра.
Расписание эфира:
- Почему просто переписать — это рискованно, а P2P-интеграции ведут к спагетти-архитектуре
- Решение: Apache Kafka как слой реального времени — обзор паттерна «труба и фильтры» для Legacy
- Разбор паттернов: как обмануть старую систему: дуалирование записи (Dual Writes) и чтение из журналов транзакций
- 3 шага к отказу от монолита с сохранением работоспособности старой системы (Strangler Fig Pattern)
https://tglink.io/c179142dc7b03d
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFHexV69
Ждем вас на практикуме «Интеграция legacy-систем через Apache Kafka: быстрый старт без переписывания всего»
Архитекторы ПО и ведущие разработчики: узнают, как внедрить Kafka в качестве шины данных (брокера) без изменения legacy-кода. Получат готовую архитектурную схему «Strangler Fig» для постепенной замены монолита. Освоят проектирование интеграционных слоев с минимальным риском для стабильности ядра.
Расписание эфира:
- Почему просто переписать — это рискованно, а P2P-интеграции ведут к спагетти-архитектуре
- Решение: Apache Kafka как слой реального времени — обзор паттерна «труба и фильтры» для Legacy
- Разбор паттернов: как обмануть старую систему: дуалирование записи (Dual Writes) и чтение из журналов транзакций
- 3 шага к отказу от монолита с сохранением работоспособности старой системы (Strangler Fig Pattern)
https://tglink.io/c179142dc7b03d
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFHexV69
👍1
alias — команда, позволяющая создавать более краткие или более привычные псевдонимы для часто используемых команд
Команда alias позволяет всего лишь связать псевдоним с произвольной командой. Механизм псевдонимов позволяет устанавливать более короткие или привычные имена для часто используемых команд. Еще одним преимуществом данного механизма является возможность использования в составе псевдонимов аргументов команд. Впервые данный механизм был реализован в рамках командной оболочки csh, после чего он был перенесен в такие командные оболочки, как bash и другие.
Синтаксис команды для установки псевдонима зависит от используемой командной оболочки. В случае командных оболочек, основанных на Bourne shell (ksh, bash, и других, но не sh), синтаксис является следующим:
В том случае, если при вызове команды должна осуществляться передача аргументов, следует использовать одинарные или двойные кавычки:
В случае же командных оболочек, основанных на csh (csh, tcsh и других), кавычки не требуются:
Несложно заметить, что главное отличие в данном случае заключается в использовании знака равенства и необходимости использования кавычек. При вызове команды alias без аргументов будет выведен список объявленных в текущее время псевдонимов.
После установки псевдоним будет работать лишь в рамках текущей сессии командной оболочки. Для того, чтобы активировать этот псевдоним на постоянной основе, вам придется добавить его в один из файлов конфигурации используемой в текущее время командной оболочки. В случае командной оболочки bash псевдонимы для отдельных пользователей чаще всего размещаются в файле конфигурации ~/.bashrc, а общесистемные псевдонимы — в файле конфигурации /etc/profile. В случае командной оболочки tcsh аналогичными файлами конфигурации являются файлы ~/.tcshrc и /etc/login соответственно.
Примеры
Простой псевдоним для пользователей операционной системы DOS:
А это пример более сложного псевдонима:
Данный псевдоним упрощает обращение к списку наиболее часто используемых команд и может стать шаблоном для новых псевдонимов.
А это еще один пример псевдонима для ознакомления со списком смонтированных дисковых разделов:
Механизм функций командной оболочки может выполнять ту же работу, что и механизм псевдонимов, но он гораздо сложнее в использовании. В отличие от функций, псевдонимы не позволяют осуществлять подстановку значений переменных.
Например, даже такая простая функция, как
не может быть преобразована в псевдоним из-за использования переменной "$1".
Установка псевдонима на постоянной основе
Для установки псевдонима на постоянной основе для всех пользователей, всех командных оболочек (ksh, bash, …) и всех типов командных оболочек (использующихся и не использующихся для входа в систему) вам придется:
- модифицировать файл конфигурации /etc/profile для командных оболочек, использующихся для входа в систему
- модифицировать файл конфигурации /etc/bash_bashrc для командных оболочек, не использующихся для входа в систему
Деактивация псевдонима
Используйте команду unalias.
📲 Мы в MAX
👉 @i_odmin
Команда alias позволяет всего лишь связать псевдоним с произвольной командой. Механизм псевдонимов позволяет устанавливать более короткие или привычные имена для часто используемых команд. Еще одним преимуществом данного механизма является возможность использования в составе псевдонимов аргументов команд. Впервые данный механизм был реализован в рамках командной оболочки csh, после чего он был перенесен в такие командные оболочки, как bash и другие.
Синтаксис команды для установки псевдонима зависит от используемой командной оболочки. В случае командных оболочек, основанных на Bourne shell (ksh, bash, и других, но не sh), синтаксис является следующим:
$ alias <псевдоним>=<команда>В том случае, если при вызове команды должна осуществляться передача аргументов, следует использовать одинарные или двойные кавычки:
$ alias <псевдоним>="<команда> <аргумент> ..."В случае же командных оболочек, основанных на csh (csh, tcsh и других), кавычки не требуются:
$ alias <псевдоним> <команда> [аргументы …]Несложно заметить, что главное отличие в данном случае заключается в использовании знака равенства и необходимости использования кавычек. При вызове команды alias без аргументов будет выведен список объявленных в текущее время псевдонимов.
После установки псевдоним будет работать лишь в рамках текущей сессии командной оболочки. Для того, чтобы активировать этот псевдоним на постоянной основе, вам придется добавить его в один из файлов конфигурации используемой в текущее время командной оболочки. В случае командной оболочки bash псевдонимы для отдельных пользователей чаще всего размещаются в файле конфигурации ~/.bashrc, а общесистемные псевдонимы — в файле конфигурации /etc/profile. В случае командной оболочки tcsh аналогичными файлами конфигурации являются файлы ~/.tcshrc и /etc/login соответственно.
Примеры
Простой псевдоним для пользователей операционной системы DOS:
$ alias dir="ls -l"А это пример более сложного псевдонима:
$ alias topcom='sort ~/.bash_history | uniq -ci | sort -r | less'Данный псевдоним упрощает обращение к списку наиболее часто используемых команд и может стать шаблоном для новых псевдонимов.
А это еще один пример псевдонима для ознакомления со списком смонтированных дисковых разделов:
$ alias mnt='mount | grep -i /dev/[h]d[a..g] | sort'Механизм функций командной оболочки может выполнять ту же работу, что и механизм псевдонимов, но он гораздо сложнее в использовании. В отличие от функций, псевдонимы не позволяют осуществлять подстановку значений переменных.
Например, даже такая простая функция, как
$ bak () { cp -a $1 $1.bak }не может быть преобразована в псевдоним из-за использования переменной "$1".
Установка псевдонима на постоянной основе
Для установки псевдонима на постоянной основе для всех пользователей, всех командных оболочек (ksh, bash, …) и всех типов командных оболочек (использующихся и не использующихся для входа в систему) вам придется:
- модифицировать файл конфигурации /etc/profile для командных оболочек, использующихся для входа в систему
- модифицировать файл конфигурации /etc/bash_bashrc для командных оболочек, не использующихся для входа в систему
Деактивация псевдонима
Используйте команду unalias.
📲 Мы в MAX
👉 @i_odmin
👍5🤔1
🚀 Подборка полезных IT каналов в Max
Системное администрирование, DevOps 📌
https://max.ru/i_odmin Все для системного администратора
https://max.ru/bash_srv Bash Советы
https://max.ru/sysadminof Книги для админов, полезные материалы
https://max.ru/i_odmin_book Библиотека Системного Администратора
https://max.ru/i_devops DevOps: Пишем о Docker, Kubernetes и др.
https://max.ru/tipsysdmin Типичный Сисадмин
1C разработка 📌
https://max.ru/odin1c_rus Cтатьи, курсы, советы, шаблоны кода 1С
Программирование C++📌
https://max.ru/cpp_lib Библиотека C/C++ разработчика
Программирование Go📌
https://max.ru/golang_lib Библиотека Go (Golang) разработчика
Программирование React📌
https://max.ru/react_lib React
Программирование Python 📌
https://max.ru/python_of Python академия.
https://max.ru/BookPython Библиотека Python разработчика
Java разработка 📌
https://max.ru/bookjava Библиотека Java разработчика
GitHub Сообщество 📌
https://max.ru/githublib Интересное из GitHub
Базы данных (Data Base) 📌
https://max.ru/database_info Все про базы данных
Фронтенд разработка 📌
https://max.ru/frontend_1 Подборки для frontend разработчиков
Библиотеки 📌
https://max.ru/programmist_of Книги по программированию
https://max.ru/proglb Библиотека программиста
https://max.ru/bfbook Книги для программистов
Программирование 📌
https://max.ru/bookflow Лекции, видеоуроки, доклады с IT конференций
https://max.ru/itmozg Программисты, дизайнеры, новости из мира IT
https://max.ru/php_lib Библиотека PHP программиста 👨🏼💻👩💻
Шутки программистов 📌
https://max.ru/itumor Шутки программистов
Защита, взлом, безопасность 📌
https://max.ru/thehaking Канал о кибербезопасности
https://max.ru/xakkep_1 Хакер Free
Книги, статьи для дизайнеров 📌
https://max.ru/odesigners Статьи, книги для дизайнеров
Математика 📌
https://max.ru/Pomatematike Канал по математике
https://max.ru/phismat_1 Обучающие видео, книги по Физике и Математике
Вакансии 📌
https://max.ru/progjob Вакансии в IT
Мир технологий 📌
https://max.ru/mir_teh Канал для любознательных
Бонус 📌
https://max.ru/piterspb_78 Свежие новости Санкт-Петербурга
https://max.ru/mockva_life Свежие новости Москвы
Системное администрирование, DevOps 📌
https://max.ru/i_odmin Все для системного администратора
https://max.ru/bash_srv Bash Советы
https://max.ru/sysadminof Книги для админов, полезные материалы
https://max.ru/i_odmin_book Библиотека Системного Администратора
https://max.ru/i_devops DevOps: Пишем о Docker, Kubernetes и др.
https://max.ru/tipsysdmin Типичный Сисадмин
1C разработка 📌
https://max.ru/odin1c_rus Cтатьи, курсы, советы, шаблоны кода 1С
Программирование C++📌
https://max.ru/cpp_lib Библиотека C/C++ разработчика
Программирование Go📌
https://max.ru/golang_lib Библиотека Go (Golang) разработчика
Программирование React📌
https://max.ru/react_lib React
Программирование Python 📌
https://max.ru/python_of Python академия.
https://max.ru/BookPython Библиотека Python разработчика
Java разработка 📌
https://max.ru/bookjava Библиотека Java разработчика
GitHub Сообщество 📌
https://max.ru/githublib Интересное из GitHub
Базы данных (Data Base) 📌
https://max.ru/database_info Все про базы данных
Фронтенд разработка 📌
https://max.ru/frontend_1 Подборки для frontend разработчиков
Библиотеки 📌
https://max.ru/programmist_of Книги по программированию
https://max.ru/proglb Библиотека программиста
https://max.ru/bfbook Книги для программистов
Программирование 📌
https://max.ru/bookflow Лекции, видеоуроки, доклады с IT конференций
https://max.ru/itmozg Программисты, дизайнеры, новости из мира IT
https://max.ru/php_lib Библиотека PHP программиста 👨🏼💻👩💻
Шутки программистов 📌
https://max.ru/itumor Шутки программистов
Защита, взлом, безопасность 📌
https://max.ru/thehaking Канал о кибербезопасности
https://max.ru/xakkep_1 Хакер Free
Книги, статьи для дизайнеров 📌
https://max.ru/odesigners Статьи, книги для дизайнеров
Математика 📌
https://max.ru/Pomatematike Канал по математике
https://max.ru/phismat_1 Обучающие видео, книги по Физике и Математике
Вакансии 📌
https://max.ru/progjob Вакансии в IT
Мир технологий 📌
https://max.ru/mir_teh Канал для любознательных
Бонус 📌
https://max.ru/piterspb_78 Свежие новости Санкт-Петербурга
https://max.ru/mockva_life Свежие новости Москвы
MAX
Bash Советы - Bash Scripting | Linux Terminal & Shell. Скри…
Укроти командную строку. Пишем эффективные Bash-скрипты для сервера и десктопа. Магия текстовой обработки: Grep, Sed, Awk и регулярные выражения (Regex). Настр…
🤮9🤡2❤1👍1