المهارات Linux Production Shell Scripts
📦

Linux Production Shell Scripts

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة📁 الوصول إلى نظام الملفات

إنشاء نصوص Shell للإنتاج لأتمتة Linux

يحتاج مسؤولو النظام إلى نصوص موثوقة ومختبرة للمهام الروتينية دون كتابتها من الصفر. توفر هذه المهارة قوالب bash جاهزة للإنتاج للنسخ الاحتياطي والمراقبة وإدارة المستخدمين والأتمتة مع أفضل الممارسات المدمجة.

يدعم: Claude Codex Code(CC)
⚠️ 67 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "Linux Production Shell Scripts". إنشاء نص لمراقبة استخدام القرص والتنبيه عند تجاوزه 90%

النتيجة المتوقعة:

نص bash كامل مع مراقبة استخدام القرص، والتحقق من العتبة، وإشعار التنبيه عبر البريد الإلكتروني، ووظيفة التسجيل. يتضمن النص معالجة مناسبة للأخطاء، وتوثيق المتغيرات، ويمكن جدولته عبر cron للتنفيذ التلقائي.

استخدام "Linux Production Shell Scripts". إنشاء نص نسخ احتياطي لقاعدة بيانات MySQL مع التناوب

النتيجة المتوقعة:

نص جاهز للإنتاج ينفذ mysqldump مع معالجة بيانات الاعتماد، وضغط gzip، وأسماء ملفات بطوابع زمنية، وحذف تلقائي للنسخ الاحتياطية الأقدم من 7 أيام، وتسجيل مفصل. يتضمن تعليمات الاستخدام وقسم التكوين.

التدقيق الأمني

مخاطر منخفضة
v1 • 2/25/2026

Static analyzer flagged 170 patterns but evaluation confirms these are FALSE POSITIVES. The skill contains legitimate bash scripting templates for system administration. Command substitution, sudo usage, and /proc access are expected patterns for educational shell scripts. No malicious intent detected. Minor warnings apply due to sudo privilege escalation patterns which should be documented for users.

1
الملفات التي تم فحصها
505
الأسطر التي تم تحليلها
6
النتائج
1
إجمالي عمليات التدقيق
مشكلات منخفضة المخاطر (3)
Sudo Privilege Escalation
Scripts use sudo for package installation and service management. Legitimate for system administration but requires user awareness of privilege requirements.
System File Access
Scripts read /etc/passwd for user management and /proc/loadavg for system monitoring. These are world-readable system files used legitimately.
Cron Job Modification
Script demonstrates crontab modification for task scheduling. Legitimate automation functionality but users should understand cron security implications.

عوامل الخطر

⚙️ الأوامر الخارجية (1)
🌐 الوصول إلى الشبكة (1)
📁 الوصول إلى نظام الملفات (1)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
32
المجتمع
84
الأمان
78
الامتثال للمواصفات

ماذا يمكنك بناءه

نظام النسخ الاحتياطي التلقائي

إعداد نسخ احتياطي يومي تلقائي للمجلدات الحرجة باستخدام rsync إلى الخوادم البعيدة، مع تناوب تلقائي للاحتفاظ بالنسخ الحديثة فقط، وتفريغ قواعد البيانات لاستعادة كاملة من الكوارث.

مراقبة صحة الخادم

نشر نصوص المراقبة لتتبع استخدام وحدة المعالجة المركزية والقرص والذاكرة مع عتبات تنبيه قابلة للتكوين. إنشاء تقارير صحية يومية واستلام إشعارات عند تجاوز الموارد للحدود.

إدارة دورة حياة حسابات المستخدمين

أتمتة توفير المستخدمين مع نصوص إنشاء الحسابات، وإنشاء تقارير انتهاء صلاحية كلمات المرور لمراجعات الامتثال، وإدارة الحسابات بشكل مجمع عبر المؤسسة.

جرّب هذه الموجهات

نص النسخ الاحتياطي الأساسي
إنشاء نص bash لنسخ مجلد /var/www احتياطياً إلى /backup يومياً، مع الاحتفاظ بآخر 7 نسخ فقط. تضمين أسماء ملفات بطوابع زمنية ومعالجة الأخطاء.
لوحة مراقبة النظام
إنشاء نص مراقبة يتحقق من استخدام وحدة المعالجة المركزية ومساحة القرص والذاكرة. إرسال بريد إلكتروني تنبيهي إلى admin@example.com عندما يتجاوز أي مقياس 85%. تسجيل جميع القراءات في ملف مع الطوابع الزمنية.
أتمتة النسخ الاحتياطي لقواعد البيانات
كتابة نص لنسخ جميع قواعد بيانات MySQL احتياطياً، وضغط كل ملف تفريغ، ورفعها إلى دلو S3، وحذف النسخ المحلية الأقدم من 14 يوماً. تضمين معالجة الأخطاء والتسجيل.
تقرير صحة أسطول الخوادم
إنشاء نص يتصل بخوادم متعددة عبر SSH، ويجمع معلومات النظام (اسم المضيف، نظام التشغيل، وحدة المعالجة المركزية، الذاكرة، القرص)، وينشئ تقرير HTML موحد. تضمين وقت التشغيل وأفضل العمليات لكل خادم.

أفضل الممارسات

  • اختبر النصوص دائماً في بيئات غير إنتاجية قبل نشرها إلى خوادم الإنتاج
  • استخدم المسارات المطلقة في النصوص لتجنب الأعطال عند التنفيذ من مجلدات مختلفة
  • ضع جميع المتغيرات بين علامتي اقتباس للتعامل مع المسارات والقيم التي تحتوي على مسافات أو أحرف خاصة

تجنب

  • لا تضع كلمات المرور أو مفاتيح API بشكل ثابت في النصوص - استخدم متغيرات البيئة أو إدارة الأسرار الآمنة
  • تجنب تشغيل النصوص كجذر إلا إذا كان ذلك ضرورياً للغاية - استخدم sudo لأوامر محددة بدلاً من ذلك
  • لا تتخطى التحقق من الأخطاء أبداً - تحقق دائماً من نجاح الأمر مع معالجة رمز الخروج بشكل صحيح

الأسئلة المتكررة

كيف أجعل هذه النصوص قابلة للتنفيذ؟
شغّل chmod +x script_name.sh لجعل النص قابلاً للتنفيذ، ثم شغّله باستخدام ./script_name.sh. بدلاً من ذلك، شغّل bash script_name.sh دون تغيير الأذونات.
هل أحتاج إلى امتيازات الجذر لتشغيل هذه النصوص؟
بعض النصوص تتطلب امتيازات مرتفعة لعمليات مثل إدارة المستخدمين وتثبيت الحزم والتحكم في الخدمات. النصوص التي تستخدم sudo ستطلب كلمة المرور الخاصة بك. اختبر كل نص لفهم متطلبات الأذونات الخاصة به.
هل يمكنني جدولة هذه النصوص للتشغيل التلقائي؟
نعم، استخدم cron لجدولة النصوص. شغّل crontab -e وأضف إدخالات مثل '0 2 * * * /path/to/script.sh' للتشغيل يومياً في الساعة 2 صباحاً. تتضمن المهارة أمثلة على إعداد cron.
كيف أخصّص هذه النصوص لبيئتي؟
كل نص يحتوي على متغيرات تكوين في الأعلى (المسارات والعتبات وبيانات الاعتماد). عدّل هذه القيم لتتطابق مع بيئتك. اختبر دائماً في بيئة آمنة قبل استخدام الإنتاج.
ماذا لو فشل نص أو أنتج أخطاءً؟
شغّل النصوص باستخدام bash -x script.sh لتمكين وضع التصحيح ورؤية كل أمر أثناء تنفيذه. تحقق من سجلات النظام في /var/log/syslog للأخطاء المتعلقة بالخدمة. تأكد من تثبيت جميع الأدوات المطلوبة.
هل هذه النصوص متوافقة مع جميع توزيعات Linux؟
تعمل معظم النصوص على أي نظام Linux متوافق مع bash. أوامر إدارة الحزم (apt-get) خاصة بـ Debian/Ubuntu. بالنسبة لـ RHEL/CentOS، استبدلها ببدائل yum أو dnf. توضح المهارة الأوامر الخاصة بالتوزيعة حيثما ينطبق ذلك.

تفاصيل المطور

بنية الملفات

📄 SKILL.md