BashTex | Linux
2.5K subscribers
47 photos
9 videos
288 links
Авторский канал для тех, кто хочет глубже погрузиться в мир Linux.

Подойдет для разработчиков, системных администраторов и DevOps

Реклама: @dad_admin
Download Telegram
Профилирование скрипта: time, PS4, set -x - лог с таймингом каждой строки

🔎 Скрипт тормозит, но где? Чтобы найти бутылочное горлышко в скрипте, нужно понять, какая строка выполняется долго, а не просто смотреть на общее time.

Решение: профилирование через связку:

time - сколько длился весь скрипт
set -x - трассировка всех команд
PS4 + date - лог с таймингом каждой строки

▪️ Пример: логирование с таймингом


#!/bin/bash

LOGFILE=trace.log

# Префикс трассировки: время и строка
export PS4='+ $(date "+%H:%M:%S.%3N") [${BASH_SOURCE##*/}:${LINENO}] '

# Включаем трассировку и направляем в лог
exec 3>&1 4>&2
exec > >(tee "$LOGFILE") 2>&1
set -x

# Тестовые команды
sleep 1
echo "Шаг 1"
sleep 2
echo "Шаг 2"


▪️ Вывод лога trace.log:


+ 12:34:56.001 [script.sh:12] sleep 1
+ 12:34:57.003 [script.sh:13] echo 'Шаг 1'
Шаг 1
+ 12:34:57.004 [script.sh:14] sleep 2
+ 12:34:59.006 [script.sh:15] echo 'Шаг 2'
Шаг 2


Теперь видно, какая команда занимает больше всего времени. Не нужно гадать.

▪️ Добавим time: Если обернуть скрипт:


time ./script.sh


В конце получим:


real 0m3.006s
user 0m0.002s
sys 0m0.004s


🛠 Скрипт: поиск "медленных" команд в логе


#!/bin/bash

LOG=trace.log
THRESHOLD=1.0 # секунды

awk '
/^\+ / {
ts=$2 # + 12:34:56.001
split(ts, a, ":")
split(a[3], b, ".")
sec = a[1]*3600 + a[2]*60 + b[1] + b[2]/1000
cmd = substr($0, index($0, $4))

if (last_sec > 0) {
delta = sec - last_sec
if (delta >= threshold) {
printf "%6.3fs | %s\n", delta, last_cmd
}
}

last_sec = sec
last_cmd = cmd
}
' threshold="$THRESHOLD" "$LOG"


▪️ Пример вывода:


1.002s | sleep 1
2.002s | sleep 2


Теперь ты в автомате видишь: какие строки тормозят, а не листаешь лог на глаз.

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4
Одна ошибка и ты ошибся

BashTex 📱 #юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17🗿2
Очистка зависших SSH-сессий

Иногда пользователи (или вы сами) забывают выйти с сервера, и сессия остается в статусе idle или stuck, занимая ресурсы, блокируя терминалы и даже мешая обновлениям. Хорошая новость: Bash + w + ps + timeout помогут автоматически завершать такие сессии.

Что считать зависшей сессией?

📍 Бездействие более 30 минут;
📍 Нет активных процессов;
📍 Неиспользуемый TTY;

🛠 Скрипт для автоудаления "спящих" SSH-сессий


#!/bin/bash

# Время бездействия в минутах
IDLE_LIMIT=30

echo "[*] Поиск SSH-сессий, бездействующих более $IDLE_LIMIT минут..."

w -h | awk -v limit="$IDLE_LIMIT" '
{
idle=$5
if (idle ~ /:/) {
split(idle, t, ":")
minutes = t[1]*60 + t[2]
} else if (idle ~ /old/) {
minutes = 999
} else {
minutes = idle + 0
}

if (minutes >= limit) {
print $2 # TTY
}
}
' | while read tty; do
echo "[!] Завершение процессов на $tty"
pkill -KILL -t "$tty"
done


🌟 Как это работает

w -h - список всех интерактивных сессий
awk парсит IDLE-время
pkill -t завершает процессы, связанные с TTY


❗️ Дополнительно:

📍 Добавь в исключения TTY root'а, CI/CD, сервисных пользователей;
📍 В проде лучше сначала логировать, потом - удалять;

BashTex 📱 #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
🐈‍⬛

BashTex 📱 #юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17
Bash и математика

Это почти несовместимо, но стоит подключить утилиту bc - и ты получаешь калькулятор в консоли, поддерживающий: дробные числа, логические выражения, условные операторы, возведение в степень и функции.

▪️ Пример: базовые вычисления


echo "3.14 * 2.5" | bc
# → 7.85


По умолчанию дробные числа - без знаков после запятой. Поэтому:


echo "scale=4; 10 / 3" | bc
# → 3.3333


▪️ Переменные и выражения


a=5.7
b=3.2
echo "scale=2; $a + $b" | bc
# → 8.9


Или сохранить результат:


result=$(echo "scale=3; ($a^2 + $b^2)^0.5" | bc -l)


Флаг -l включает математическую библиотеку с поддержкой sqrt(), s(), c(), l(), e() и т.д.

▪️ Условия и логика


x=2.5
y=4.1

if [[ $(echo "$x < $y" | bc) -eq 1 ]]; then
echo "$x меньше $y"
fi


▪️ Пример: вычисление средней загрузки из логов CPU


total=0
count=0
for val in 1.2 0.8 2.5 1.9; do
total=$(echo "$total + $val" | bc)
count=$((count + 1))
done
avg=$(echo "scale=2; $total / $count" | bc)
echo "Средняя нагрузка: $avg"


🌟 Когда использовать bc:

📍 скрипты мониторинга;
📍 фин. расчёты в bash;
📍 работа с датчиками (температура, напряжение);
📍 вычисление геометрических величин, преобразование координат

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
Сканирование домашнего каталога на наличие SSH-ключей и приватных файлов

SSH-ключи и приватные файлы часто забывают почистить после миграций, тестов и копирований. Но забытый id_rsa в чужом $HOME - это потенциальная дыра в безопасности.

Сегодня про то, как быстро просканировать все домашние каталоги на сервере на наличие:

приватных ключей (id_rsa, *.pem, *.key)
конфигураций с доступами (.ssh/config, known_hosts)
подозрительных backup-файлов (*.bak, *.old, *~)

🛠 Скрипт: поиск чувствительных файлов


#!/bin/bash

echo "[*] Поиск приватных SSH-ключей и чувствительных файлов в /home/*"

find /home /root \
-type f \
\( -name "id_rsa" -o -name "*.pem" -o -name "*.key" -o -name "*.bak" -o -name "*.old" -o -name "*~" \) \
-exec ls -lh {} \; 2>/dev/null


⭐️ Расширенная версия: с владельцем и правами


find /home /root \
-type f \
\( -name "id_rsa" -o -name "*.key" -o -name "*.pem" -o -name "*.gpg" \) \
-printf "%M %u %p\n" 2>/dev/null | sort


▪️ Это поможет заметить, если:

📍 приватный ключ лежит с правами 644 - плохо
📍 файл принадлежит не тому пользователю
📍 ключи забыли в общем ~/Downloads/ или ~/Desktop/

BashTex 📱 #bash #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👨‍💻2🔥1
Выявление SUID-бинарей и контроль их изменений

🌟 SUID-файлы в Linux - это потенциальная зона риска. Если злоумышленник сможет изменить или подменить такой бинарник, он может получить права root. Поэтому важно не только найти такие файлы, но и отслеживать их изменения.

SUID (Set User ID) - бит прав, при котором программа выполняется с правами владельца файла, а не вызывающего пользователя.

Типичный пример:


ls -l /usr/bin/passwd
-rwsr-xr-x 1 root root 54256 /usr/bin/passwd


SUID-бит (s вместо x) на позиции владельца.

1️⃣Поиск всех SUID-файлов в системе


find / -perm -4000 -type f 2>/dev/null


Добавим форматированный вывод с размером и датой:


find / -perm -4000 -type f -exec ls -lh {} \; 2>/dev/null


2️⃣ Контроль изменений через контрольные суммы. Создадим базовый снимок:


find / -perm -4000 -type f -exec sha256sum {} \; 2>/dev/null > /var/log/suid_baseline.sha


А теперь проверим изменения:


sha256sum -c /var/log/suid_baseline.sha 2>/dev/null | grep -v ': OK'


Все, что отличается от baseline, будет отображено.

▪️ Добавить cron-задачу:


@daily root /usr/local/bin/suid_check.sh >> /var/log/suid_monitor.log


И сам suid_check.sh:


#!/bin/bash

BASELINE="/var/log/suid_baseline.sha"
TMP="/tmp/suid_check.$$"

find / -perm -4000 -type f -exec sha256sum {} \; 2>/dev/null > "$TMP"

diff -u "$BASELINE" "$TMP" && cp "$TMP" "$BASELINE"
rm "$TMP"


BashTex 📱 #bash #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Запуск команд от имени другого пользователя через su/sudo без пароля

Иногда нужно запустить команду от другого пользователя - без постоянного ввода пароля. Например:

от имени сервисного пользователя без логина;
в скриптах автоматизации;
при делегировании задач.

Используем sudo с NOPASSWD и su с передачей команды.

1️⃣ Способ: sudo без пароля. Для этого отредактируем sudoers через:


sudo visudo


Добавим строку:


myuser ALL=(targetuser) NOPASSWD: /usr/bin/systemctl restart my-service


Теперь можно запускать:


sudo -u targetuser /usr/bin/systemctl restart my-service


Или сразу выполнять произвольную команду:


sudo -u deployuser /home/deployuser/scripts/deploy.sh


2️⃣ Способ: su без пароля (через sudo-права). Если sudo уже доступен, можно делать:


sudo su - otheruser -c 'echo $HOME'


Это полезно, если нужна изоляция окружения (su - сбрасывает переменные).

▪️ Пример в скрипте:


#!/bin/bash

USER=deploy
CMD="/opt/app/update.sh"

sudo -u "$USER" bash -c "$CMD"


Обязательно ограничь sudo на конкретную команду в sudoers, чтобы избежать эскалации.

🌟 Безопасность:

📍 Не давай NOPASSWD на ALL!
📍 Всегда указывай полный путь к команде
📍 Используй visudo, чтобы не сломать конфигурацию

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Эмуляция очереди и стека в Bash: играем с массивами как в CS101

В bash можно не только писать условия и циклы, но и реализовать базовые структуры данных. Сегодня - очередь (FIFO) и стек (LIFO) - с помощью обычных массивов.

▪️ Стек (LIFO). Последним пришел - первым ушел.


stack=()

# push
stack+=("первый")
stack+=("второй")

# pop
last_index=$(( ${#stack[@]} - 1 ))
echo "POP: ${stack[$last_index]}"
unset 'stack[$last_index]'


После этого в стеке остается только "первый".

▪️ Очередь (FIFO). Первым пришел - первым ушел.


queue=()

# enqueue
queue+=("alpha")
queue+=("beta")

# dequeue
echo "DEQUEUE: ${queue[0]}"
queue=("${queue[@]:1}")


Мы просто “срезаем” массив начиная с элемента 1.

▪️ Пример: обработка задач в очереди


queue=("job1" "job2" "job3")

while [[ ${#queue[@]} -gt 0 ]]; do
task="${queue[0]}"
echo "Processing $task"
queue=("${queue[@]:1}")
done


▪️ Условно реальный стек


push() { stack+=("$1"); }
pop() { echo "${stack[-1]}"; unset 'stack[-1]'; }
peek() { echo "${stack[-1]}"; }


С bash версии 4+ можно использовать [-1] для получения последнего элемента.

🌟 Минусы:

📍 Нет указателей, только пересоздание массива;
📍 Производительность не сравнима с языками типа Python, но работает.

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Парсим YAML и TOML в bash без внешних зависимостей

YAML и TOML - популярные форматы конфигураций. Но в чистом bash их разбирать - задача нетривиальная. Особенно если не хочешь тащить yq, shyaml, python и toml-cli.

Разберемся, как выжать максимум из awk, grep, IFS и других стандартных средств.

▪️ YAML (только простые key: value)


parse_yaml() {
grep '^[^#[:space:]].*:' "$1" | awk -F': ' '
NF == 2 { gsub(/"/, "", $2); print $1 "=" $2 }
'
}


Пример:


# config.yaml
port: 8080
host: localhost
debug: true


Вызов:


eval $(parse_yaml config.yaml)

echo "$host:$port" # → localhost:8080


Не поддерживает вложенные уровни и массивы - только flat YAML.

▪️ TOML (ключ=значение)


parse_toml() {
grep -v '^\s*#' "$1" | grep '=' | while IFS='=' read -r key val; do
key=$(echo "$key" | xargs)
val=$(echo "$val" | sed -E 's/^["'\'']//; s/["'\'']$//' | xargs)
echo "$key=$val"
done
}


Пример:


# config.toml
user = "admin"
port = 9000


Вызов:


eval $(parse_toml config.toml)

echo "$user:$port" # → admin:9000


🟩 Преимущества

📍 Легко встраивается в скрипты
📍 Не требует ничего, кроме POSIX-инструментов
📍 Можно логировать значения или сохранять в массивы

🔲 Ограничения

📍 Нет поддержки массивов, вложенных таблиц, якорей
📍 YAML с отступами, списками и вложениями - не обработается

BashTex 📱 #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
В этот раз все будет хорошо

BashTex 📱 #юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15🗿3
Асинхронное логирование bash-скриптов с метками времени

Когда скрипт выполняет много команд, хочется: видеть вывод в реальном времени, сохранить лог в файл, добавить метки времени и не тормозить скрипт тяжелым tee в цикле.

Вот асинхронный способ, как это сделать.

▪️ Подход: через mkfifo и фоновый логгер


#!/bin/bash

LOG_FILE="script.log"
PIPE="/tmp/pipe.$$"

# создаем именованный канал
mkfifo "$PIPE"

# логгер: читает из канала, добавляет таймштамп и пишет в файл
tee "$LOG_FILE" < "$PIPE" |
while IFS= read -r line; do
echo "[$(date '+%Y-%m-%d %H:%M:%S')] $line"
done &

# перенаправим stdout и stderr скрипта в канал
exec > "$PIPE" 2>&1

# ———————————————
echo "Скрипт стартовал"
sleep 1
echo "Работаем..."
ls /nonexistent/path
echo "Завершено"
# ———————————————

wait
rm "$PIPE"


🌟 Что получаем:

📍 Вывод в терминале с метками времени
📍 Лог сохраняется в файл без stdout-мусора
📍 Работает асинхронно: скрипт не ждёт tee/while
📍 Поддерживает stderr


Файл script.log будет без меток времени - идеально для машинной обработки
На экране - человекочитаемый лог

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
Self-test для скриптов: проверка зависимостей, путей и прав доступа перед выполнением

Self-test в начале скрипта - это мини-проверка, которая убеждается, что все окружение готово: утилиты установлены, пути доступны, директории пишутся. Без этого легко получить «тихий фэйл». Добавим в скрипт проверку еще до основной логики.

🛠 Пример базового self-test блока


#!/bin/bash

# 💥 Включаем строгий режим
set -euo pipefail

#Список зависимостей
REQUIRED_CMDS=("curl" "jq" "awk")

#Каталоги, которые должны существовать и быть доступны
REQUIRED_DIRS=("/var/log/myapp" "/etc/myapp")

#Проверка утилит
for cmd in "${REQUIRED_CMDS[@]}"; do
command -v "$cmd" >/dev/null 2>&1 || {
echo "Требуется утилита '$cmd', но она не найдена"
exit 1
}
done

#Проверка директорий
for dir in "${REQUIRED_DIRS[@]}"; do
[[ -d "$dir" ]] || {
echo "Каталог $dir не существует"
exit 1
}
[[ -w "$dir" ]] || {
echo "Нет прав на запись в $dir"
exit 1
}
done

#Проверка прав запуска от root (если нужно)
if [[ $EUID -ne 0 ]]; then
echo "Скрипт должен быть запущен от root"
exit 1
fi

echo "Self-test пройден успешно. Продолжаем выполнение..."


Что еще можно проверять?

📍 Наличие переменных окружения
📍 Работу с удаленными API (curl --silent --fail)
📍 Целостность файлов настроек
📍 Доступность сервисов (systemctl is-active)

BashTex 📱 #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Bash-сборка .deb пакета из локального проекта с автогенерацией changelog

Хочешь упаковать свой скрипт, бинарник или мини-сервис в .deb, не лезя в dh-make и ручное правописание changelog? Делается это всего за пару минут с bash-автоматизацией.

▪️ Структура проекта. Пример для утилиты mytool:


mytool/
├── usr/
│ └── local/
│ └── bin/
│ └── mytool
└── DEBIAN/
└── control


▪️ DEBIAN/control (пример)


Package: mytool
Version: 1.0.0
Section: utils
Priority: optional
Architecture: all
Maintainer: You <[email protected]>
Description: Утилита для всего


▪️ Генерация changelog из git


generate_changelog() {
git log -n 10 --pretty=" * %s (%h)" > changelog.txt
echo "mytool (1.0.0) stable; urgency=low" | cat - changelog.txt > DEBIAN/changelog
rm changelog.txt
}


▪️ Сборка .deb


build_deb() {
chmod -R 755 mytool/DEBIAN
dpkg-deb --build mytool
}


▪️ Автоматизация в bash


#!/bin/bash
set -e

PKG_DIR="mytool"
VERSION="1.0.0"
PKG_NAME="mytool_${VERSION}.deb"

generate_changelog() {
git log -n 10 --pretty=" * %s (%h)" > "$PKG_DIR/DEBIAN/changelog"
}

build_deb() {
chmod -R 755 "$PKG_DIR/DEBIAN"
dpkg-deb --build "$PKG_DIR" "$PKG_NAME"
echo "Пакет создан: $PKG_NAME"
}

generate_changelog
build_deb


Теперь можно установить пакет через dpkg -i mytool_1.0.0.deb, а в /usr/local/bin/ появится твой скрипт.

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
Симуляция транзакций в Bash

В bash нет настоящих транзакций. Но что, если тебе нужно выполнить серию изменений, и в случае ошибки все откатить обратно? Это возможно - через копии, trap, проверку ошибок и откат действий вручную.

▪️ Пример: изменение конфигов с возможностью отмены


#!/bin/bash
set -euo pipefail

CONFIG="/etc/myapp/config.conf"
BACKUP="/tmp/config.conf.bak.$RANDOM"

# Создаём резервную копию
cp "$CONFIG" "$BACKUP"

# Обработчик при ошибке
rollback() {
echo "Ошибка! Откатываем изменения..."
cp "$BACKUP" "$CONFIG"
echo "Конфиг восстановлен."
}
trap rollback ERR

echo "Обновляем конфиг..."
# Имитация изменения
echo "enable_feature=true" >> "$CONFIG"

# Имитация ошибки
false # или команда, которая может упасть

echo "Конфиг успешно обновлён"
rm "$BACKUP"


▪️ Объяснение:

📍 trap rollback ERR - ловит любую ошибку
📍 set -euo pipefail - строгий режим, ошибки не скрываются
📍 Копия - это наша "точка восстановления"
📍 После успешного выполнения - копия удаляется

▪️ Применение:

Обновление конфигов
Копирование и изменение сервисных файлов
Манипуляции с crontab, systemd, hosts, fstab
Авторазвертывание с откатом при сбое


Это простая, но классная техника: bash-транзакции как ручной аналог ACID.

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Пушистый сделал правильный выбор

BashTex 📱 #юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🫡1
Запрет доступа к конфигурационным файлам через AppArmor

Даже если у вас настроены права доступа на конфиги (/etc/shadow, /etc/ssh/sshd_config, /etc/fstab), это не исключает попыток обхода через эксплойты или скомпрометированные процессы. Решение: AppArmor + аудит + реакция.

1️⃣ Базовый профиль AppArmor. Пример для блокировки доступа к sshd_config сторонними процессами:


# /etc/apparmor.d/usr.local.block-ssh-access
#include <tunables/global>

/usr/local/bin/* {
deny /etc/ssh/sshd_config r,
}


Разрешаем запуск всего в /usr/local/bin, но явно запрещаем доступ к sshd_config.

▪️ Активация профиля


sudo apparmor_parser -r /etc/apparmor.d/usr.local.block-ssh-access


Профиль будет применен сразу.

Проверка:


aa-status


2️⃣ Анализ логов AppArmor. Все попытки нарушения будут фиксироваться в dmesg или /var/log/kern.log / /var/log/syslog:

Пример:


audit: type=1400 audit(…): apparmor="DENIED" operation="open" profile="/usr/local/bin/myscript" name="/etc/ssh/sshd_config"


3️⃣ Скрипт для анализа и алерта


#!/bin/bash
LOG="/var/log/syslog"
ALERT="/var/log/apparmor_violations.log"

grep "apparmor=\"DENIED\"" "$LOG" | grep "/etc/ssh/sshd_config" >> "$ALERT"

if [[ -s $ALERT ]]; then
echo "[ALERT] Попытка доступа к sshd_config:"
cat "$ALERT"
> "$ALERT" # Очистка после отчёта
fi


Можно запустить через cron или systemd-timer.

Зачем это нужно:

📍 Ужесточение защиты конфигов от неожиданных процессов;
📍 Мониторинг попыток обхода прав через утилиты;
📍 Интеграция с TG или почтой для оповещений

BashTex 📱 #bash #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
🎉 С днем системного администратора! 🎉

Сегодня не будет познавательных постов, но будет не менее важное - поздравление! Сегодня - день тех, кто всегда остается за кулисами, но без кого не работает ничего. Это вы начинающие или уже опытные - волшебники командной строки, мастера uptime и защитники серверов от хаоса.

Именно Вы держите на плаву сети, базы данных, почту, бэкапы, мониторинг, безопасность и еще тысячу вещей, о которых никто не догадывается... пока все не сломается, ну или им не покажется, что все сломалось..

Буду короток: пусть в логах будет чисто, аптайм радует глаз, а пользователи не беспокоят в пятницу вечером. А еще - стабильных обновлений, бесшумных серверов и свободного времени для себя.

За вас, сисадмины! С праздником! 🎆

BashTex 📱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🫡4
Скрытые сенсоры системы в скриптах

Когда bash-скрипт работает в продакшене, важно понимать окружение: доступные ресурсы, нагрузку, ограничения. Знакомимся: getconf, ulimit, vmstat, iostat - системные команды, которые можно встраивать прямо в bash для более "умных" решений.

▪️ getconf: узнать параметры системы


echo "Page size: $(getconf PAGESIZE)"
echo "Максимум аргументов в командной строке: $(getconf ARG_MAX)"


Можно использовать перед запуском ресурсоемких команд, чтобы адаптировать размер батчей, буферов и т.д.

▪️ ulimit: узнать и задать ограничения


echo "Открытых файлов можно: $(ulimit -n)"
ulimit -c 0 # Запретить core dumps


Полезно перед форком процессов: не дайте скрипту уронить систему из-за 10000 открытых файлов.

▪️ vmstat: мониторинг памяти и нагрузки


vmstat 1 2 | tail -1 | awk '{print "Свободная память: " $4 " KB, ожидание I/O: " $16}'


Используй для самодиагностики скриптов: если скрипт замечает, что система в swap - можно приостановить запуск тяжелых задач.

▪️ iostat: здоровье диска


iostat -dx 1 2 | grep sda | tail -1 | awk '{print "IO util: " $NF "%"}'


Если util% > 90 - диск перегружен. Скрипт может решить подождать или отложить копирование.

▪️ Пример: скрипт отложенного запуска при перегрузке


wait_for_idle() {
while :; do
util=$(iostat -dx 1 2 | awk '/sda/ {u=$NF} END{print int(u)}')
[[ $util -lt 50 ]] && break
echo "Диск занят ($util%), ждём..."
sleep 5
done
}


Скрипты могут быть "умными", если читают данные от системы: не запускай, если ресурсов нет, не ломай лимиты.

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Автоматическое обновление /etc/hosts из внешнего списка блокировки рекламы

Хотите заблокировать рекламу, трекеры и телеметрию на уровне всей системы, без прокси и сторонних приложений? Достаточно обновлять /etc/hosts из надежных источников, таких как someonewhocares.org или StevenBlack. И все это можно автоматизировать с bash.

🛠 Скрипт обновления /etc/hosts


#!/bin/bash
set -euo pipefail

# Источник обновленного hosts-файла
URL="https://someonewhocares.org/hosts/hosts"

# Временный файл
TMP="/tmp/hosts_blocklist"

# Бэкап текущего hosts
cp /etc/hosts "/etc/hosts.bak.$(date +%s)"

# Скачиваем и фильтруем список
curl -s "$URL" | grep -vE '^#|^$' > "$TMP"

# Объединяем с локальной частью
{
grep -E "^127\.0\.0\.1|^::1" /etc/hosts.bak.* | head -n 2
echo -e "\n# 🔒 AdBlock entries:"
cat "$TMP"
} > /etc/hosts

echo "/etc/hosts обновлен. Всего $(wc -l < "$TMP") заблокированных адресов."


▪️ Автоматизация через cron. Добавим задачу раз в неделю:


(crontab -l; echo "0 4 * * 0 /usr/local/bin/update-hosts.sh") | crontab -


Преимущества:

Блокировка на уровне ОС - работает в браузерах, терминале, приложениях;
Никаких прокси, VPN, расширений;
Работает даже в headless-системах.

🌟 Редактирование /etc/hosts требует root-прав, а некоторые адреса могут ломать нужные функции (whitelist нужно продумывать).

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
Управление псевдотерминалами

Псевдотерминалы (PTY) - это то, что позволяет запускать оболочки, эмулировать сессии и автоматизировать взаимодействие с CLI-программами, которые ждут ввода. В linux есть несколько инструментов, которые можно использовать для работы с ними.

▪️ script - захват сессии в PTY


script -q -c "top -n 1" session.log


Команда выполнится в псевдотерминале, а весь вывод будет сохранен, как будто это была обычная интерактивная сессия.

Полезно: для логгирования; обхода нестандартного поведения программ без TTY.

▪️ socat - соединение PTY с чем угодно. Создание виртуальной пары PTY-устройств:


socat -d -d pty,raw,echo=0 pty,raw,echo=0


Это выведет два устройства /dev/pts/X и /dev/pts/Y, которые можно использовать, например, чтобы связать скрипт и программу, как будто они "болтают" друг с другом.

Применения: имитация COM-портов; отладка CLI-программ; организация проброса ввода/вывода.

▪️ expect - автоматизация интерактивных CLI


#!/usr/bin/expect -f

spawn ssh user@host
expect "password:"
send "supersecret\r"
interact


expect ждет определенный вывод и отправляет нужный ввод. Это незаменимо, когда скрипт должен работать с программой, которая не поддерживает аргументы, только ручной ввод.

Когда это нужно?

📍 автоматизация SCP, FTP, SSH при отсутствии ключей;
📍 создание тестов CLI-интерфейсов;
📍 запуск GUI-оберток над TUI-программами;
📍 обход "упрямых" команд, требующих TTY (sudo, passwd, mysql, и др.);

BashTex 📱 #bash #utils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7