Полезные команды Linux на каждый день

 
 
 

inxi -Fx - информация о системе
 
> filename - очистить содержимое файла без удаления (заменить его пустотой)
alias ll='ls -la' - сделать алиас для команды
killall name - убить все процессы с этим именем
 
scp /opt/oracle/dumps/dump14.dmp root@192.168.0.19:/mnt/nas1
 
sngrep - посмотреть SIP пакеты
service --status-all - Показать все запущенные сервисы
df -h  - свободное место на дисках
du -h - размер папок в текущей директории
du -h / --max-depth=1M - показать все файлы или директории > 1М
ls -l / --block-size=M размер файлов в мегабайтах
last reload - показать дату последней перезагрузки машины
tail -f /var/log/http/error_log - Следить за логом в реальном времени
tail -n100 /var/log/httpd/error_log - показать последние 100 строк файла
dmesg syslog | grep -B 25 libvirt - показать все вхождения с libvrt в syslog-у и предыдущие 25 строк каждого вхождения
cat /var/log/httpd/error_log | grep error - показать все строки со строкой error или например из конфига можно выдернуть пароль
 
 
 
free - Показать состояние оперативной памяти
top или htop - Показать все процессы запущенные в системе
mytop - состояние SQL
ps aux | grep processname - и нужный нам по шаблону
 
sudo chown -R asterisk. /var/{lib,log,spool}/asterisk выбрать сразу несколько директорий одной командой
 

 
/sbin/chkconfig --list
systemctl list-unit-files - список файлов в автозагрузке
systemctl enable mariadb - добавить сервис в автозагрузку
systemctl restart yii-queue-is yii-queue-is1 yii-queue-is2 перезапуск нескольких сервисов одновременно
 

 
journalctl -f выводить сообщения в реальном времени
journalctl --since "2019-01-20 15:10:10"
journalctl --since "2019-01-20 15:10:10" --until "2019-01-20 15:05:50"
journalctl --disk-usage
journalctl --vacuum-size=128M
journalctl --vacuum-time=1d
journalctl -b - с момента последней загрузки
 
 
 

 
 
mysqldump -c -ufreepbxuser  -pPASSWORDasterisk < /var/spool/asterisk/backup/asterisk_sql_dump - восстановить из дампа
gunzip < /path/to/outputfile.sql.gz | mysql -u USER -pPASSWORD DATABASE - заливаем бэкап из архива
mysqldump -u USER -pPASSWORD DATABASE TABLE1 TABLE2 TABLE3 > /path/to/file/dump_table.sql - Если нужно сделать дамп только одной или нескольких таблиц
mysqldump -c -ufreepbxuser  -pPASSWORD asterisk > `date +/home/mysqldump/asteriskcdrdb.sql.%Y%m%d.%H%M%S` - выгрузить дамп и создать имя с указанием даты
mysqldump -c -uasteriskuser -pPASSWORD asteriskcdrdb | gzip > `date +/home/mysqldump/asteriskcdrdb.sql.%Y%m%d.%H%M%S.gz` - Создать дамп, сжать и дать имя с указанием даты
mysqldump -c -uroot -pPASSWORD -h crm-engine.ru admin_yii2_db > /home/eugene/Downloads/admin_yii2_db_dump - сделать дамп с сервера прямо на локальную машину
mysqlshow -u USER -pPASSWORD - росмотр списка баз данных можно использовать команду
mysqlshow -u USER -pPASSWORD DATABASE - список таблиц базы
ssh -fNL LOCAL_PORT:localhost:3306 REMOTE_USER@REMOTE_HOST - не стоит открывать MySQL наружу. Вместо этого можно сделать проброс портов
 
mysql -u root -p
mysqladmin status - состояние базы
mysql cdrasteriskdb - выбрать нужную базу сразу при входе
mysql -P 3306 -h crm.pimunn.net -u mysql_root -pqwertyuiop -D mysql
SELECT table_schema, ROUND(SUM(data_length + index_length) / 1024 / 1024, 2) AS "Размер в Мб" FROM information_schema.TABLES GROUP BY table_schema; - размер БД
DELETE from cdr WHERE calldate < '2018-12-17 00:00:00';  - и сразу можно обрезать БД, но сами файлы меньше не станут
 
SHOW FULL PROCESSLIST;
SHOW STATUS;
 
select user, host, password_expired p_e, account_locked a_l, plugin, authentication_string from mysql.user;
 
CREATE USER 'mysql_root'@'localhost' IDENTIFIED BY 'PASSWORD'; - создать пользователя с указанием адресов доступа (надо указать свой 37.114.30.7) иначе доступ будет только локально
GRANT ALL ON *.* TO mysql_root@37.114.30.7 IDENTIFIED BY 'PASSWORD'; - выдать права и указать с каких адресов можно коннектится
GRANT ALL ON *.* TO mysql_root@localhost; - выдать все права
GRANT ALL PRIVILEGES ON *.* TO 'root'@'%'; - разрешить доступ отовсюду
FLUSH PRIVILEGES; - перезагрузить права доступа
SELECT host FROM mysql.user; - с каких адресов разрешен доступ
 

 
apachectl -V | grep httpd.conf -  какой конфиг использует сервер
apachectl -M - какие модули загружены в apache
apachectl configtest - проверить конфиг апач на корректность перед перезапуском
 

 
php -i | grep ini - посмотреть конфиг php
php --ini - тоже показывает конфиг
php -m - подключенные модули
php -v - посомтреть версию
 

 
gitlab-ctl restart - перезапустить гитлаб
gitlab-ctl status
gitlab-rake gitlab:check SANITIZE=true - почекать конфиг
 
 

 
crontab -e - утилита для управления кронтабом
crontab -l - посмотреть задачи
 

 
nice find /home/*/tmp -type f -name 'sess_*' -ctime +3 -delete - рекурсивно удалить все вайлы с префиксом sess_ во всех поддерикториях
find /etc/asterisk/ -iname "*.conf" -ls - найти все файлы с расширением conf в папке
find -type f -exec rename 'y/A-Z/a-z/' {} \; - Перевести все файлы в директории рекурсивно в нижний регистр
find /home/eugene/abigs/Загрузки/Strongdent/2018/ -name "*.wav" -delete - Пакетное удаление файлов по маске
find /var/spool/asterisk/monitor/2018/08/ -name "*.mp3" | grep -f list | xargs cp  -t ./pandora-records/ - выгрузить записи из списка в папку
find ./ -name "filename.*" | xargs rm -rf - рекурсивно удалить все файлы с указанным именем или с частью имени
grep sql /var/log/asterisk/full
grep -rnw '/путь/к/папке/с/файлами' -e "шаблон" - найти все файлы с текстом "шаблон" и указать номера строк
 

 
netcat 127.0.0.1 4730 - список подключенных клиентов к gearman
gearadmin --status - статус германа
 

 
wget -r -k -l 7 -p -E -nc http://site.com/ - Скачать сайт целиком

 
nmap -v -sP 192.168.1.3/24 - Показать все занятые адреса сети
nmap localhost - какие порты слушает система
nmap -sn 192.168.0.0/24 - показать все IP и mac в сети
arp -a 192.168.0.1 - mac ip адреса
arp - a показать все IP в сети (команда винды)
 
netstat -tpln - какие TCP порты слушает система
netstat -upln - какие UDP порты слушает система
netstat -ltup - какие порты слушает система
netstat -anp | grep zabbix - состояние порта
 
tshark port 22 - посмотреть подключения по порту
tshark -i eno2 port 3306
 
 
tcpdump -i eth0 -vvvvv -nnn host 10.253.1.10 and port 5060
tcpdump -i eth0 -n -s 0 dst host 80.75.130.147 -vvv -w /tmp/tcpdump
tcpdump -i eth0 src host 10.0.0.153 and dst port 5060 -w - | strings | grep 6111106
tcpdump -i eth0 src host 10.0.0.153 and dst port 5060 -w - | strings | grep To:
 
 

 
fail2ban-client status
fail2ban-client -d - посмотреть конфиг и проверить на правильность
 
firewall-cmd --state - состояние фаервола
firewall-cmd --list-rich-rules - посмотреть правила
firewall-cmd --permanent --zone=public --remove-rich-rule='rule family="ipv4" source address=0.0.0.0/0 reject'
firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address=0.0.0.0/0 reject'
firewall-cmd --zone=public --list-all - отобразить все порты
firewall-cmd --zone=public --list-ports -отобразить порты добавленные к зоне
firewall-cmd --permanent --zone=public --add-port 5060/udp - добавить в зону паблик порт используя постоянную конфигу
firewall-cmd --reload - перечитать правила
firewall-cmd --permanent --zone=public --add-port=10000-20000/udp добавить диапазон портов
firewall-cmd --zone=public --add-forward-port=port=2223:proto=tcp:toport=22 - проброс порта на текущей машине (не NAT)
firewall-cmd --zone=public --add-masquerade - включить нат
firewall-cmd --zone=publiс --add-forward-port=port=2223:proto=tcp:toport=22:toaddr=192.168.56.4 - проброс порта НАТ
firewall-cmd --get-services
 
 
 
iptables -n -L -v --line-numbers #вывод всех цепочек с номерами строк
iptables -D f2b-ASTERISK 1 #удалить правило номер 1 из цепочки f2b-ASTERISK
 
iptables -A INPUT -i lo -j ACCEPT -m comment --comment "DROP spam IP address - "
iptables -A INPUT -i lo -j ACCEPT - разрешить трафик от локалхоста
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -d bitrix24.ru -j ACCEPT #разрешить входящие с этого домена
iptables -I INPUT 2 -s 132.178.244.134-j DROP #вставить правило перед второй строчкой
iptables -D INPUT 1 #удаляем правило номер 1 из цепочки INPUT
iptables -I INPUT 36 -p udp -m udp -s 37.114.30.7 --dport 5060 -j ACCEPT - разрешить доступ на порт с определенных адресов и вставить перед строкой 36
iptables -I INPUT 1 -s 176.115.144.162 -j ACCEPT - разрешить любой трафик с адреса
iptables -I INPUT 2 -s 89.109.53.135 -m multiport -p tcp --dport 5060,10000:20000 -j ACCEPT
iptables -I INPUT 4 -p icmp --icmp-type echo-request -j REJECT  - закрыть ICMP
service iptables save #сохраняем конфиг
service iptables restart #перезапускаем сервис
iptables-save > /etc/iptables.rules #сохраняем конфиг в файл
iptables-restore < /etc/iptables.rules #восстанавливаем конфиг из файла
 
 
cat /etc/sysconfig/iptables #или выводим так
 

 
editor $VESTA/data/firewall/rules.conf - настраиваем правила фаервола весты
v-update-firewall
v-add-letsencrypt-domain admin demo.pinschertest.ru - выпустить сертификат
 
 

 
asterisk -rx 'sip show peers' - вывод команд не входя в cli asterisk
asterisk -rx 'module show like cdr' показать все модули в названии которых есть cdr
или так asterisk -rx "module show" | grep cdr
asterisk -rx 'cdr show status' - посмотреть состояние модуля
 
vim /etc/amportal.conf - конфиг freepbx со всеми паролями
vim /etc/freepbx.conf
vim /etc/asterisk/manager.conf
 
amportal a m - зайти бд FreePBX
 
fwconsole restart - аналог amportal, который к этой же команде и обращается
fwconsole a chown
fwconsole ma install soundlang - установить модуль soundlang
fwconsole ma upgradeall - обносить все модули
 
tail -n100 /opt/issabel/dialer/dialerd.log-20190825 - issabel log
 

 
 
rabbitmqctl add_user pinscherrabbit PASSWORD
rabbitmqctl set_user_tags pinscherrabbit  administrator
rabbitmqadmin export rabbit.config
 
 
hostnamectl set-hostname your-new-hostname - изменить имя хоста
systemctl restart systemd-logind.service
 

 
service ovirt-engine restart
 
 
composer global config bin-dir --absolute - найти директорию копмозера
 

 
ssh -T git@pinschertest.ru - проверить доступ к GIT
git clone git@pinschertest.ru:admin/myfirsttestprojectforthissystem.git - клонировать ГИТ
 
 
./menu.sh - меню битрикс (оболочка BitrixEnv)
 

 
docker ps - показать запущенные контейнеры
docker images - показать конетйнеры
docker save -o /home/backup/zabbix-appliance-2.tar zabbix/zabbix-appliance:latest - сделать бэкап
docker save zabbix/zabbix-appliance:latest | gzip > /home/backup/zabbix-appliance.tar.gz - сделать бэк
docker run --name любое_имя -t  -p 10051:10051  -p 80:80  -d zabbix/zabbix-appliance:latest - установить контейнер заббикс
docker run --name zabbix-appliance -p 80:80 -p 10051:10051 -d zabbix/zabbix-appliance:centos-trunk - установить последний контейнер из ветки центос
docker rmi имя_образа - удалить образ
docker rm айди контейнера - удалить контейнер
docker ps -a
docker ps
docker logs ipsec-vpn-server
docker exec -it ipsec-vpn-server ipsec status
 
 
 
 
 

Получите бесплатную консультацию

Мы очень любим общаться и не жалеем на это времени.
Напишите нам - задайте интересующий Вас вопрос, поделитесь идеей.
Мы постараемся ответить Вам как можно быстрее.
Каждое сообщение директор читает лично.