Forwarded from ВойтиВАйТи
Описание:
Мы привыкли к мышке, кнопкам и красивым окнам.
Но в Linux всё по-другому — здесь настоящая власть в терминале.
Командная строка выглядит пугающе ровно до того момента, пока ты не начинаешь ей пользоваться. А дальше приходит понимание: это быстро, удобно и в разы эффективнее, чем любой GUI.
В этом курсе собрана практическая база, с которой можно сразу начать работать в Linux без долгого вхождения. Никаких растянутых лекций и теории ради теории — только команды и приёмы, которые реально используются каждый день.
Отдельно поговорим о лайфхаках и приёмах, которые экономят время и делают работу в терминале комфортной. Ты научишься пользоваться справкой, быстро получать подсказки и уверенно ориентироваться в системе.
Этот курс — для тех, кто хочет перестать бояться терминала и начать использовать Linux так, как он задумывался.
Язык: Русский
Год: 2023
#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
less — это утилита для просмотра содержимого файлов в терминале с удобной навигацией.#doc #linux #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
grep в Linux — швейцарский нож администратора. Это не просто поиск по файлам, а инструмент выживания в логах, конфиге и хаосе продакшена.Утилита позволяет искать, фильтровать и анализировать текст по шаблонам, включая регулярные выражения. Быстро, точно и без GUI.
grep iodmin file.txt
Поиск строки
iodmin с выводом всей совпавшей строкиgrep -o iodmin file.txt
Выводит только совпадение, без лишнего текста
grep -i iodmin file.txt
Поиск без учёта регистра
grep -bn iodmin file.txt
Показывает номер строки и позицию в файле
grep -w iodmin file.txt
Совпадение только с целым словом
grep -v iodmin file.txt
Показывает всё, кроме совпадений
grep -A 3 iodmin file.txt
grep -B 3 iodmin file.txt
grep -C 3 iodmin file.txt
Контекст до, после или вокруг найденной строки
grep -r iodmin $HOME
Рекурсивный поиск по директории
grep -I iodmin file.txt
Игнорирование бинарных файлов
grep -c iodmin file.txt
Подсчёт количества совпадений
grep -l iodmin *.txt
grep -L iodmin *.txt
Список файлов с совпадениями / без совпадений
📑 Множественные шаблоны
grep -f iodmins.txt file.txt
Поиск по списку шаблонов из файла
grep -v -f file2 file1 > file3
Строки, которые есть в
file1, но отсутствуют в file2grep -in -e 'python' $(find . -type f)
Рекурсивный поиск с номером строки
grep -inc -e 'test' $(find . -type f) | grep -v :0
Показ только файлов, где есть совпадения
grep . *.py
Вывод содержимого файлов с указанием имени файла
grep "Http404" apps/**/*.py
Поиск конкретных упоминаний в проекте
#cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
ping — это самый простой и одновременно базовый инструмент сетевой диагностики.Когда что-то «не работает», именно он первым отвечает на вопрос:
хост жив или уже нет.
Утилита проверяет, может ли удалённый узел отвечать на запросы по протоколу ICMP —
без сервисов, портов и лишних зависимостей.
🔧 Синтаксис
ping [опции] адрес_узла
В качестве адреса можно указать:
— IP-адрес
— доменное имя
-4
Использовать только IPv4 (по умолчанию)
-6
Использовать только IPv6
-b
Разрешить ping широковещательного адреса
-c
Ограничить количество отправленных пакетов
-D
Выводить время ответа в формате UNIX timestamp
-f
Flood-режим — пакеты летят без задержек
Используется для стресс-тестов (и да, может положить узел).
Точки в выводе = потерянные пакеты
-i
Интервал между пакетами (в секундах)
-I
Отправка пакетов через конкретный сетевой интерфейс
-l
Режим перегрузки — система не ждёт ответов, просто шлёт пакеты
-n
Не резолвить IP в доменные имена (быстрее и чище)
-r
Игнорировать таблицу маршрутизации
Пакет отправляется напрямую через интерфейс
-s
Задать размер ICMP-пакета
* быстро показывает, есть ли вообще связь
* помогает понять, где проблема: сеть, маршрут или хост
* незаменим при первичной диагностике
Минимум. Основа. Классика сетей
#doc
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Пользователи жалуются, что перестал открываться
git.kernel.org — главный репозиторий с обновлениями ядра Linux, на котором держатся практически все отечественные дистрибутивы.Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Что думаете?
#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
https://youtu.be/-g5HCYZGcY0
Спасибо за поддержку
#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашли мощный гайд по современному Linux, который проводит через всю систему шаг за шагом — от базовых вещей до реальной работы в инфраструктуре.
Материал выстроен как логичный маршрут:
сначала разбираются фундаментальные элементы системы — ядро, оболочки, файловые системы — а затем переход к более продвинутым вещам: сетевой стек, контейнеры, мониторинг и управление сервисами.
Отдельный акцент сделан на том, что действительно важно в реальных проектах:
🔹 безопасность
🔹 управление зависимостями
🔹 стабильность инфраструктуры
🔹 масштабируемость систем
Это не просто набор команд из мануалов. Скорее практическая дорожная карта, которая показывает, как Linux становится основой разработки, DevOps-процессов и эксплуатации современных сервисов.
Подойдёт тем, кто хочет не просто «пользоваться Linux», а понимать, как он работает под капотом.
Особенно полезно для:
— разработчиков
— архитекторов ПО
— DevOps и SRE инженеров.
#books #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Большинство знает SSH как инструмент для удалённого входа на сервер. Но его можно использовать гораздо шире: для проксирования трафика, безопасного доступа к внутренним сервисам и туннелирования соединений.
Позволяет отправлять веб-трафик через удалённый сервер (например в поездках или в небезопасных сетях).
ssh -D <port> <remote_host>
После этого укажите в браузере прокси:
localhost:<port>
Если Windows-сервер находится во внутренней сети.
ssh -L <port>:<target_host>:3389 <bastion_server>
RDP-клиент должен подключаться к:
localhost:<port>
ssh -L 5901:localhost:5901 <remote_host>
После этого VNC-клиент подключается к:
localhost:5901
По такому же принципу можно безопасно подключаться к другим сервисам, не открывая их в интернет:
* LDAP — порт 389
* CUPS — 631
* альтернативный HTTP — 8080
ssh-keygen
ssh-keygen -p
ssh-copy-id -i <identity_file> <remote_host>
Это добавит ключ в
~/.ssh/authorized_keys на удалённой машине.Если вы часто подключаетесь к одному серверу, можно добавить запись в файл:
~/.ssh/config
Пример:
Host myhouse
User itsme
HostName house.example.com
Теперь можно подключаться так:
ssh myhouse
вместо
ssh itsme@house.example.com
-l <login> — имя пользователя на удалённой машине
-i <identity_file> — SSH-ключ для аутентификации
-p <port> — порт SSH (по умолчанию 22)
-C — сжатие трафика
-D <port> — SOCKS-прокси
-X — запуск X11-программ
-A — пересылка SSH-агента
-4 — использовать только IPv4
-6 — использовать только IPv6
-L <lport>:<host>:<port> — проброс локального порта
#doc
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM