Сохраняем вывода команды Top в файл
Поскольку я не использовал опцию delay, приведенная ниже команда top перенаправит вывод команды top за одну итерацию в файл.
Сохранение вывода команды top с более чем одной итерацией из 5 итераций
Обычно программа работает непрерывно с задержкой в 2 секунды, и вы можете изменить это значение, добавив в верхнюю команду значение ‘-d’, как показано ниже:
Как захватить вывод команды top в файл каждые 5 минут в течение часа
Система создает отдельный файл каждые 5 минут, который поможет вам определить список процессов, которые потребляли больше CPU и памяти в системе.
Добавляем следующий cronjob, который будет выполняться с 5 до 6 утра каждые 5 минут в течение часа.
Где
-n : Задает максимальное количество итераций.
-b : Работа в пакетном режиме (Запуск команды top в пакетном режиме для перенаправления вывода в другие программы или в файл)
-d : Интервал задержки (Задает задержку между обновлениями экрана)
Собраем вывод в один файл, используйте следующий cronjob
Cronjob будет выполняться с 9 до 10 утра каждые 5 минут в течение часа и добавлять результаты в один файл.
Записываем вывод команды top в файл каждые 5 минут в течение получаса
Добавляем следующий cronjob, который будет запускаться каждые 5 минут с 13:30 до 14:00 в течение получаса.
Поскольку я не использовал опцию delay, приведенная ниже команда top перенаправит вывод команды top за одну итерацию в файл.
top -b -n 1 > /home/i_odmin/backup/output.txt
Сохранение вывода команды top с более чем одной итерацией из 5 итераций
Обычно программа работает непрерывно с задержкой в 2 секунды, и вы можете изменить это значение, добавив в верхнюю команду значение ‘-d’, как показано ниже:
top -n 5 -d 4 -b >/backup/output_1.txt
Как захватить вывод команды top в файл каждые 5 минут в течение часа
Система создает отдельный файл каждые 5 минут, который поможет вам определить список процессов, которые потребляли больше CPU и памяти в системе.
Добавляем следующий cronjob, который будет выполняться с 5 до 6 утра каждые 5 минут в течение часа.
Где
-n : Задает максимальное количество итераций.
-b : Работа в пакетном режиме (Запуск команды top в пакетном режиме для перенаправления вывода в другие программы или в файл)
-d : Интервал задержки (Задает задержку между обновлениями экрана)
0-59/5 5 * * * top -n 10 -d 4 -b > /home/i_odmin/backup/top_out-`date +\%Y\%m\%d\%H\%M\%S`.txt
Собраем вывод в один файл, используйте следующий cronjob
Cronjob будет выполняться с 9 до 10 утра каждые 5 минут в течение часа и добавлять результаты в один файл.
0-59/5 9 * * * top -b -n5 -d 5 >>/home/i_odmin/backup/output.txt
Записываем вывод команды top в файл каждые 5 минут в течение получаса
Добавляем следующий cronjob, который будет запускаться каждые 5 минут с 13:30 до 14:00 в течение получаса.
30-59/5 13 * * * top -n 10 -d 4 -b > /home/i_odmin/backup/top_out-`date +\%Y\%m\%d\%H\%M\%S`.txt
❤1
Обнаружение SSH-туннелей по размеру пакетов
Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Zeek (ранее был известен как Bro), Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
Например, разработчики инструмента для сетевого мониторинга Trisul Network Analytics несколько лет назад опубликовали небольшое руководство по методам обнаружения SSH-туннелей. Они напоминают, что ещё во второй версии SSH 2 появилась поддержка SOCKS5, а это позволяет любому желающему установить полноценный SOCKS5-прокси вне корпоративной сети и скрыть всю HTTP-активность от инструментов сетевого мониторинга.
После обмена ключами SSH эффективно скрывает от посторонних глаз весь трафик внутри туннеля.
https://habr.com/ru/companies/ruvds/articles/799255/
Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Zeek (ранее был известен как Bro), Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
Например, разработчики инструмента для сетевого мониторинга Trisul Network Analytics несколько лет назад опубликовали небольшое руководство по методам обнаружения SSH-туннелей. Они напоминают, что ещё во второй версии SSH 2 появилась поддержка SOCKS5, а это позволяет любому желающему установить полноценный SOCKS5-прокси вне корпоративной сети и скрыть всю HTTP-активность от инструментов сетевого мониторинга.
После обмена ключами SSH эффективно скрывает от посторонних глаз весь трафик внутри туннеля.
https://habr.com/ru/companies/ruvds/articles/799255/
❤1
Тайм-капсула. Архив со сжатием файловой системы
Тайм-капсула — слепок файловой системы (ФС), желательно с максимальным сжатием, на заданную дату/время. Используется для долговременного хранения в архиве, резервного копирования и восстановления в случае сбоя/потери данных. Нас интересует, как делать такие слепки самостоятельно и какие файлы получаются при этом.
Кто-то привык к обычному tar cvzf output.tar.gz /source/path для клонирования дисков, но есть более универсальный инструмент FSArchiver, который сохраняет файловые атрибуты, несколько файловых систем в одном архиве и контрольные суммы файлов с хорошим уровнем сжатия.
https://habr.com/ru/company/ruvds/blog/694486/
Тайм-капсула — слепок файловой системы (ФС), желательно с максимальным сжатием, на заданную дату/время. Используется для долговременного хранения в архиве, резервного копирования и восстановления в случае сбоя/потери данных. Нас интересует, как делать такие слепки самостоятельно и какие файлы получаются при этом.
Кто-то привык к обычному tar cvzf output.tar.gz /source/path для клонирования дисков, но есть более универсальный инструмент FSArchiver, который сохраняет файловые атрибуты, несколько файловых систем в одном архиве и контрольные суммы файлов с хорошим уровнем сжатия.
https://habr.com/ru/company/ruvds/blog/694486/
❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Linux Kernel Manager and Activity Monitor
Утилита отображает информацию о текущем состоянии ядра, выводит данные о загруженных в ядро модулях и позволяет работать с ними.
https://github.com/orhun/kmon
Утилита отображает информацию о текущем состоянии ядра, выводит данные о загруженных в ядро модулях и позволяет работать с ними.
https://github.com/orhun/kmon
👍1
PowerShell: используем Invoke-Command для запуска команд/скриптов на удаленных компьютерах
В этой статье мы рассмотрим особенности использования командлета Invoke-Command для удаленного выполнения команд и скриптов. Возможно запускать команды удаленно на одном компьютере, или параллельно на множестве компьютерах в вашей сети. Командлет Invoke-Command использует возможности удаленного управления, заложенные в PowerShell Remoting. PowerShell Remoting позволяет удаленно подключаться к PowerShell сессиям на компьютерах через службу WinRM (Windows Remote Management) через протокол Web Services for Management (WS-Management). Этот сервис дает возможность принимать команды Powershell и устанавливать сеансы.
https://telegra.ph/PowerShell-ispolzuem-Invoke-Command-dlya-zapuska-komandskriptov-na-udalennyh-kompyuterah-09-26
В этой статье мы рассмотрим особенности использования командлета Invoke-Command для удаленного выполнения команд и скриптов. Возможно запускать команды удаленно на одном компьютере, или параллельно на множестве компьютерах в вашей сети. Командлет Invoke-Command использует возможности удаленного управления, заложенные в PowerShell Remoting. PowerShell Remoting позволяет удаленно подключаться к PowerShell сессиям на компьютерах через службу WinRM (Windows Remote Management) через протокол Web Services for Management (WS-Management). Этот сервис дает возможность принимать команды Powershell и устанавливать сеансы.
https://telegra.ph/PowerShell-ispolzuem-Invoke-Command-dlya-zapuska-komandskriptov-na-udalennyh-kompyuterah-09-26
❤1
Шпаргалка docker
Best Practice
🟢 Следуй принципу минимальных привилегий, процессы в контейнере никогда не должны выполняться из под рута, кроме редких случаев, нужно добавлять команду user и менять юзера на non-root.
🟢 Не привязываться к UID, он динамичен, можно записать во временную папку UID.
🟢 Сделать все исполняемые файлы владельцем рута, чтобы никто не изменил исполняемые файлы, а пользователю достаточно только права на выполнение.
🟢 Чем меньше компонентов и открытых портов, тем меньше поверхность для атак.
🟢 Использовать multistage для промежуточного контейнера для компиляции всего, зависимостей, временных файлов, образ может весить на треть меньше.
🟢 Distroless с чистого листа, использовать минимальный набор пакетов, например избавиться от образа Ubuntuи выбрать Debian-base, наши контейнеры содержат уязвимости изначального образа, чекать это.
🟢 Нужно обновлять всё до того, как выйдет из под поддержки.
🟢 Оставлять только те порты, которые реально нужны, избегать 22 и 21 3389 (ssh & ftp & rdp).
🟢 Никогда не помещайте логины/пароли в команде, в докерфайлах, переменных, docker secret или любой другой менеджер секретов ok.
🟢 Не использовать ADD, только COPY (когда используем точку - это воркдир где лежит докерфайл).
🟢 При сборке используйте .dockerignore чтобы убрать сенситив дату, это как .gitignore.
🟢 При сборке вначале команд лучше кешировать команду ран, а потом скопировать исходные данные.
🟢 Метадату записать.
🟢 Использовать тесты типа Linter и сканеры образов для CI.
🟢 Время от времени делать prune, докер любит много места жрать
Best Practice
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Анализатор, который уверенна будет полезен!
GoAccess
GoAccess был разработан как быстрый анализатор логов, работающий в терминале. Основная идея заключается в быстром анализе и просмотре статистики веб-сервера в реальном времени без необходимости использования браузера (это особенно удобно, если вы хотите быстро проанализировать лог доступа через SSH или просто предпочитаете работать в терминале).
Хотя вывод в терминал является стандартным, программа также способна генерировать полный автономный HTML-отчет в реальном времени (что отлично подходит для аналитики, мониторинга и визуализации данных), а также отчеты в формате JSON и CSV.
https://goaccess.io/
GoAccess
GoAccess был разработан как быстрый анализатор логов, работающий в терминале. Основная идея заключается в быстром анализе и просмотре статистики веб-сервера в реальном времени без необходимости использования браузера (это особенно удобно, если вы хотите быстро проанализировать лог доступа через SSH или просто предпочитаете работать в терминале).
Хотя вывод в терминал является стандартным, программа также способна генерировать полный автономный HTML-отчет в реальном времени (что отлично подходит для аналитики, мониторинга и визуализации данных), а также отчеты в формате JSON и CSV.
https://goaccess.io/
👍2❤1
Выводим список установленных пакетов в Linux по дате
Порой необходимо узнать когда тот или иной пакет был установлен в операционной системе (например, в целях аудита). В данной статье рассмотрим как вывести список установленных пакетов в Linux, отсортированный по дате установки - давайте разберемся!
https://telegra.ph/Vyvodim-spisok-ustanovlennyh-paketov-v-Linux-po-date-09-10
Порой необходимо узнать когда тот или иной пакет был установлен в операционной системе (например, в целях аудита). В данной статье рассмотрим как вывести список установленных пакетов в Linux, отсортированный по дате установки - давайте разберемся!
https://telegra.ph/Vyvodim-spisok-ustanovlennyh-paketov-v-Linux-po-date-09-10
❤4
Шпаргалка по PowerShell
Основные команды
-
-
-
-
-
-
Навигация по файловой системе
-
-
-
-
Работа с файлами и папками
-
-
-
-
Работа с текстом и выводом
-
-
-
-
-
-
Переменные
-
-
-
Условия и циклы
-
-
-
Работа с процессами и службами
-
-
-
-
Фильтрация и сортировка
-
-
Примеры:
1. Получение списка файлов:
2. Копирование файла:
3. Вывод чисел от 1 до 10:
4. Фильтрация процессов по имени:
Основные команды
-
Get-Help <команда>
– получить справку по команде-
Get-Command
– список доступных команд-
Get-Command -Module <модуль>
– команды из конкретного модуля-
Get-Alias
– список псевдонимов команд-
Get-Process
– список запущенных процессов-
Get-Service
– список службНавигация по файловой системе
-
Get-Location
– текущий путь-
Set-Location <путь>
– перейти к каталогу-
Get-ChildItem
или ls
– просмотр содержимого каталога-
New-Item -Path <путь> -Name <имя> -ItemType <тип>
– создать файл или папкуРабота с файлами и папками
-
Copy-Item -Path <источник> -Destination <назначение>
– копировать файл/папку-
Move-Item -Path <источник> -Destination <назначение>
– переместить файл/папку-
Remove-Item -Path <путь>
– удалить файл/папку-
Rename-Item -Path <путь> -NewName <новое имя>
– переименовать файл/папкуРабота с текстом и выводом
-
Write-Output "текст"
– вывод текста-
Write-Host "текст"
– вывод текста на экран-
Read-Host -Prompt "вопрос"
– ввод данных от пользователя-
Get-Content <файл>
– чтение содержимого файла-
Set-Content <файл>
– запись в файл-
Add-Content <файл>
– добавление текста в файлПеременные
-
$<имя_переменной> = значение
– создание переменной-
$var += значение
– добавление к значению переменной-
$null
– пустое значениеУсловия и циклы
-
if (<условие>) { <действие> }
– условие if-
foreach ($item in $array) { <действие> }
– цикл foreach
-
while (<условие>) { <действие> }
– цикл while
Работа с процессами и службами
-
Start-Process <программа>
– запуск программы-
Stop-Process -Name <имя>
– завершение процесса-
Start-Service <служба>
– запуск службы-
Stop-Service <служба>
– остановка службыФильтрация и сортировка
-
Where-Object { <условие> }
– фильтрация объектов-
Sort-Object <свойство>
– сортировка объектовПримеры:
1. Получение списка файлов:
Get-ChildItem -Path "C:\папка"
2. Копирование файла:
Copy-Item -Path "C:\путь\файл.txt" -Destination "D:\копия\файл.txt"
3. Вывод чисел от 1 до 10:
for ($i = 1; $i -le 10; $i++) { Write-Output $i }
4. Фильтрация процессов по имени:
Get-Process | Where-Object { $_.Name -eq "notepad" }
❤1
Как очистить историю bash при выходе из системы
Как автоматически очищать историю GNU Bourne-Again SHell при выходе из оболочки shell?
Отключите переменную оболочки HISTFILE при входе в систему, чтобы история команд не сохранялась при выходе из оболочки.
При необходимости установите для переменной оболочки HISTSIZE значение 0 при входе в систему, чтобы выполненные команды не сохранялись в списке истории.
Внимание, это очень неудобно, так как полностью отключит историю в оболочке входа в систему.
Создайте
Используйте его для очистки истории.
Не волнуйтесь, он будет выполнен после отдельного файла очистки оболочки входа ~/.bash_logout.
Обратите внимание, он не будет записывать пустой список истории в файл истории.
Добавление второй команды для записи списка истории в файл истории не будет работать, так как переменная оболочки HISTFILE не была установлена.
Это также означает, что список истории не будет инициализирован из файла истории при запуске.
Удалите существующий файл истории
Но помните о других пользователях.
Вы всегда можете сохранить список истории в специальный файл.
Обратите внимание, что это добавит текущий список истории в файл.
Как автоматически очищать историю GNU Bourne-Again SHell при выходе из оболочки shell?
Отключите переменную оболочки HISTFILE при входе в систему, чтобы история команд не сохранялась при выходе из оболочки.
$ echo "unset HISTFILE" | sudo tee /etc/profile.d/unset_histfile.sh
При необходимости установите для переменной оболочки HISTSIZE значение 0 при входе в систему, чтобы выполненные команды не сохранялись в списке истории.
Внимание, это очень неудобно, так как полностью отключит историю в оболочке входа в систему.
$ echo "HISTSIZE=0" | sudo tee /etc/profile.d/disable_histsize.sh
Создайте
/etc/bash.bash_logout
файл, который будет выполняться при выходе из шелла. Используйте его для очистки истории.
Не волнуйтесь, он будет выполнен после отдельного файла очистки оболочки входа ~/.bash_logout.
$ echo "history -c" | sudo tee /etc/bash.bash_logout
Обратите внимание, он не будет записывать пустой список истории в файл истории.
Добавление второй команды для записи списка истории в файл истории не будет работать, так как переменная оболочки HISTFILE не была установлена.
Это также означает, что список истории не будет инициализирован из файла истории при запуске.
Удалите существующий файл истории
~ /.bash_history
, чтобы все было в порядке. Но помните о других пользователях.
Вы всегда можете сохранить список истории в специальный файл.
Обратите внимание, что это добавит текущий список истории в файл.
$ HISTFILE=session_history.txt history -w
$ cat session_history.txt
cat .bash_history
HISTFILE=session_history.txt history -w
👍2❤1
Горячие клавиши для работы в терминале Linux
Перемещение по строке
или
Сочетания клавиш для редактирования строки в терминале.
Редактирование строки
Сочетания клавиш для просмотра истории команд.
История команд
Сочетания клавиш для управления выводом информации на экран.
Вывод на экран
Перемещение по строке
← , →
или Ctrl + b, Ctrl + f
Смещение курсора на один символ левее или правее.Ctrl + →, Ctrl + ←
или
Alt + b, Alt + f
Смещение курсора на одно слово влево или вправоCtrl + a, Home
Установить курсор в начало строкиCtrl + e, End
Установить курсор в конец строкиCtrl + xx
Переход между двумя последними позициями курсораСочетания клавиш для редактирования строки в терминале.
Редактирование строки
Tab, Ctr + i
Автодополнение команды или путиTab
, tab
или Alt + ?(Shift+/)
Представление вариантов автодополненияBackspace, Ctrl + h
Удаление символа перед курсоромCtrl + d
Удалить символ за курсоромCtrl + w
или Alt + Backspace
Удалить все символы от курсора до пробела слеваAlt + d
, Esc + d
Удалить символы от курсора до конца словаCtrl + y
Вставить слова, которые были удалены с помощью Alt+d, Ctrl+wAlt + \
Удалить любое количество пробелов вместе, где стоит курсор.Alt + r
, Esc + r
Отменить все изменения внесенные в строкуAlt + c
Изменить регистр буквы под курсором на заглавный и переместить курсор в конец словаAlt + u
Изменить регистр всех букв от курсора до конца слова на верхний регистрAlt + l
Изменить регистр всех букв от курсора до конца слова на нижний регистрAlt + t
Поменять местами слово под курсором и предыдущее словоCtr + t
Переместить символ перед курсором под курсорCtrl + _(Sift+-)
Откат редактирования (Undo)Сочетания клавиш для просмотра истории команд.
История команд
Ctrl + r
Поиск ранее введенной команды в истории↑, ↓
или Ctrl + p
, Ctrl + n
Перемещение по истории ранее введенных команд и путейCtrl + o
Вызвать последнею введенную командуAlt +
. или Esc +
. Вставить аргумент команды, выполненной ранееAlt + < (Shift+,)
Повторить первую команду в буфере историиСочетания клавиш для управления выводом информации на экран.
Вывод на экран
Ctrl + l
Очистка окна терминалаCtrl + s
Заморозить терминалCtrl + q
Продолжить работу терминалаCtrl + c
Прервать работу терминальной утилитыCtrl + z
Перевести работу терминальной утилиты в фоновый режимCtrl + d
Выйти из командной оболочки bash❤2
Graphpath генерирует сетевую диаграмму ASCII из таблицы маршрутов Unix/Linux прямо в терминале.
https://github.com/ocochard/graphpath
https://github.com/ocochard/graphpath
👍1
Проверка доступности доменного имени с помощью bash
Сохраните этот скрипт в файл, например
#!/bin/bash
# Проверка доступности домена
if [ "$#" -eq 0 ]; then
echo "Укажите хотя бы одно доменное имя!"
exit 1
fi
DOMAINS=( '.com' '.co.uk' '.net' '.org' '.ru' )
for DOMAIN in "$@"; do
for TLD in "${DOMAINS[@]}"; do
if whois "$DOMAIN$TLD" | grep -qE 'No match|NOT FOUND|available'; then
echo "$DOMAIN$TLD : доступен"
else
echo "$DOMAIN$TLD : занят"
fi
done
done
Сохраните этот скрипт в файл, например
check_domain.sh,
и дайте ему права на выполнение с помощью команды chmod +x check_domain.sh.
Запустите его, передав доменное имя в качестве аргумента.❤1
Пример Bash-скрипта, который выполняет следующие задачи
1. Проверяет доступность важного веб-сервера.
2. Проверяет использование дискового пространства.
3. Делает бэкап указанных директорий.
4. Отправляет отчет на электронную почту администратора.
Пример скрипта:
Описание:
1. Проверка веб-сервера: Используется команда
2. Проверка дискового пространства: С помощью
3. Создание бэкапа: Команда
4. Отправка отчета: Отчет по всем операциям отправляется на почту администратора с помощью
Как использовать:
1. Задайте нужные параметры, такие как адрес веб-сервера, директории для бэкапа, порог использования диска и email.
2. Сделайте скрипт исполняемым:
3. Добавьте скрипт в cron для выполнения на регулярной основе:
Пример для выполнения каждый день в 00:00:
1. Проверяет доступность важного веб-сервера.
2. Проверяет использование дискового пространства.
3. Делает бэкап указанных директорий.
4. Отправляет отчет на электронную почту администратора.
Пример скрипта:
#!/bin/bash
# Установки
WEB_SERVER="https://example.com"
BACKUP_DIR="/backup"
TARGET_DIRS="/var/www /etc"
DISK_USAGE_THRESHOLD=90
ADMIN_EMAIL="admin@example.com"
DATE=$(date +"%Y-%m-%d")
BACKUP_FILE="$BACKUP_DIR/backup-$DATE.tar.gz"
# Проверка доступности веб-сервера
echo "Проверка доступности веб-сервера..."
if curl -s --head $WEB_SERVER | grep "200 OK" > /dev/null; then
echo "Веб-сервер доступен."
else
echo "Внимание: Веб-сервер недоступен!" | mail -s "Проблема с веб-сервером" $ADMIN_EMAIL
fi
# Проверка дискового пространства
echo "Проверка дискового пространства..."
DISK_USAGE=$(df / | grep / | awk '{ print $5 }' | sed 's/%//g')
if [ $DISK_USAGE -gt $DISK_USAGE_THRESHOLD ]; then
echo "Внимание: Использование дискового пространства превысило $DISK_USAGE_THRESHOLD%!" | mail -s "Проблема с дисковым пространством" $ADMIN_EMAIL
else
echo "Дискового пространства достаточно."
fi
# Создание бэкапа
echo "Создание бэкапа..."
tar -czf $BACKUP_FILE $TARGET_DIRS
if [ $? -eq 0 ]; then
echo "Бэкап успешно создан: $BACKUP_FILE"
else
echo "Ошибка создания бэкапа!" | mail -s "Ошибка создания бэкапа" $ADMIN_EMAIL
fi
# Отправка отчета
echo "Отправка отчета на $ADMIN_EMAIL..."
REPORT="Отчет за $DATE\n\n"
REPORT+="Статус веб-сервера: $(curl -s --head $WEB_SERVER | head -n 1)\n"
REPORT+="Использование дискового пространства: $DISK_USAGE%\n"
REPORT+="Расположение бэкапа: $BACKUP_FILE\n"
echo -e $REPORT | mail -s "Ежедневный отчет системы" $ADMIN_EMAIL
echo "Готово."
Описание:
1. Проверка веб-сервера: Используется команда
curl
, чтобы проверить, доступен ли сайт.2. Проверка дискового пространства: С помощью
df
и awk
проверяется использование диска. Если превышен порог (90%), отправляется уведомление.3. Создание бэкапа: Команда
tar
архивирует и сжимает директории, которые указаны в переменной TARGET_DIRS
.4. Отправка отчета: Отчет по всем операциям отправляется на почту администратора с помощью
mail
.Как использовать:
1. Задайте нужные параметры, такие как адрес веб-сервера, директории для бэкапа, порог использования диска и email.
2. Сделайте скрипт исполняемым:
chmod +x /path/to/your/script.sh
3. Добавьте скрипт в cron для выполнения на регулярной основе:
crontab -e
Пример для выполнения каждый день в 00:00:
0 0 * * * /path/to/your/script.sh
❤2👍1