Telegram Web Link
Совет по Linux 💡

Если вы хотите определить, сколько времени займет выполнение определенной команды или скрипта, используйте команду time.

Вот синтаксис:

$ time <команда>.

Пример:
$ time find / -perm -u=s -type f &>/dev/null

Он также показывает использование системных ресурсов процесса, что делает его полезным инструментом для оценки эффективности конкретной команды.
4👍3
📌 Шпаргалка по расширенным параметрам в Bash
👍53
Структура директорий Linux 🐧
3👍2
Шпаргалка по SELinux

Улучшите свои навыки управления и использования Security-Enhanced Linux с помощью этого полезного руководства.
2
Справочное приложение по Linux с 1М+ загрузками, основами, советами и отформатированными man-страницами

В настоящее время приложение содержит 4638 страниц инструкций, 21+ основных категорий и множество общих советов по работе с терминалом. Работает на 100% автономно, не требует подключения к Интернету и не имеет программного обеспечения для отслеживания.

GitHub: https://github.com/SimonSchubert/LinuxCommandLibrary

Сайт: https://linuxcommandlibrary.com/
1
Как работают токены доступа Windows
1👍1
Быстрый совет по Linux 💡

Вы можете включить метки времени в истории команд bash, чтобы видеть, когда именно выполнялись предыдущие команды. Это может быть полезно для отслеживания того, над чем и когда вы работали.

Чтобы добавить метки времени в историю, просто установите переменную окружения HISTTIMEFORMAT, например так:
$ export HISTTIMEFORMAT="%F %T "


Теперь при просмотре истории или при поиске по ней через grep вы будете видеть метку времени рядом с каждой командой, указывающую момент её выполнения:
$ history | tail -n 5


Или, чтобы сэкономить пару нажатий клавиш:
$ history 5


Формат "%F %T" выводит дату и время, но вы можете настроить его под себя.

Примечание: это не добавит метки времени к командам, которые были выполнены до установки HISTTIMEFORMAT, и работает только в bash
5
Хорошая статья, описывающая различные методы усиления защиты машины с Linux. (Eng ver)

Linux не является безопасной операционной системой. Однако есть шаги, которые можно предпринять для ее улучшения. Цель этого руководства - объяснить, как максимально усилить Linux для обеспечения безопасности и конфиденциальности. Руководство не зависит от дистрибутива и не привязано к какому-либо конкретному.

https://madaidans-insecurities.github.io/guides/linux-hardening.html
👍31
📌 Шпаргалка по перенаправлению команд в Linux
1
Bash-совет : Быстрый мониторинг TCP/UDP портов 💡

Иногда нужно оперативно узнать, какие порты слушает сервер и какие подключения активны. Вот простой однострочник, который поможет:


sudo ss -tunlp


Пояснение ключей:
- -t — TCP
- -u — UDP
- -n — не разрешать имена хостов и портов (быстрее)
- -l — только слушающие сокеты
- -p — показать PID и имя процесса

Хочешь отсортировать по порту или найти конкретный? Добавь grep:

sudo ss -tunlp | grep 8080


Альтернатива на случай, если нет ss:

sudo netstat -tunlp


Полезно для отладки фаервола, проверки работы сервисов или просто для уверенности, что сервер не слушает ничего лишнего
5
Руководство по обеспечению безопасности Linux-сервера

https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
2👍1
📌 Шпаргалка по SSH - туннелям

Локальное перенаправление порта (Local port forwarding): доступ к приватным конечным точкам (endpoints), возможно через bastion-хост, как будто это локально открытые порты.

Удалённое перенаправление порта (Remote port forwarding): публикация локальных портов или адресов в приватной сети наружу через exit - нод.
1👍1🔥1
2025/10/21 11:27:45
Back to Top
HTML Embed Code: