Это относится к файловой системе, которую вы собираетесь использовать.
Некоторые из них, такие как EXT4 или ReiserFS, позволяют отмечать плохие сектора: см. опцию -c
в e2fsck
или опцию -B
в reiserfsck
. Я думаю, что это работает и на других файловых системах.
Если вы выберете этот способ, вы должны разметить и отформатировать жёсткий диск с включенным контролем плохих блоков, и продолжить установку Debian только после этого, полностью пропустив раздел разметки.
Годы назад, когда жёсткие диски были не такими дешевыми, такое решение было довольно распространённым. На самом деле, как указал @mdpc, я бы купил новый диск.
С помощью WFAF я смог заблокировать программу, чтобы она могла подключаться только через определенные порты через определенные протоколы к определенным IP-адресам
Эта функциональность была бы комбинацией SELinux для контроля доступа к номеру порта netfilter/iptables firewall для проверки HBAC и протокола.
Я не достаточно sw00ft с SELinux, чтобы дать вам полные примеры политики, но по существу вы бы пометили программу (если она еще не была) и настроить процессы, работающие в этом домене так, чтобы они могли связываться только с определенными портами.
Как, допустим, я хотел, чтобы firefox мог использовать только порты 80 и 443, что бы я сделал?
Я не эксперт, вы действительно можете сделать это с помощью брандмауэра Windows? В Linux существуют решения для маркировки пакетов в соответствии с типом SELinux , которые позволяют создавать решения фильтрации (например, пакеты DROP
для неподтвержденных портов назначения) на основе типа SELinux.
Это сказал, вы можете сделать это. Просто, наверное, будет нелегко. Я также не знаю много мест, которым нужен этот безумно гранулированный уровень контроля доступа.
-121--111818-Комментарий Стефана Шазеласа дает подсказку к ответу.
В соответствии с Часто задаваемые вопросы по Bridge-nf Bridge-nf позволяет iptables, ip6tables или arptables просматривать трафик по мосту.
В версии ядра 2.6.1 существует пять записей sysctl для управления поведением bridge-nf:
bridge-nf-call-arptables
- передача трафика ARP через мост в цепочку arptables FORWARD. bridge-nf-call-iptables
- передача мостового IPv4 трафика в цепочки iptables. bridge-nf-call-ip6tables
- передача мостового IPv6 трафика в цепочки ip6tables. bridge-nf-filter-vlan-tagged
- передача трафика ARP/IP с маркировкой VLAN в arptables/iptables. net.bridge.bridge-nf-filter-pppoe-tagged
- передача трафика IP/IPv6 с маркировкой pppoe в {ip, ip6} таблицы Можно отключить блокировку межсетевого экрана netfilter с помощью:
# sysctl -w net.bridge.bridge-nf-call-iptables=0
# sysctl -w net.bridge.bridge-nf-call-ip6tables=0
-121--38295- Современные диски в настоящее время обычно содержат ряд запасных секторов, которые автоматически вводятся в эксплуатацию Если вы выбежали из этих запасных секторов, то вы смотрите на диск, который находится в довольно плохой форме. Вместо того, чтобы пытаться обнулить плохие блоки и продолжать, я бы получил новый диск и установил его. Это гораздо дешевле, чем облажаться с диском, который уже выходит из строя.... вы потеряете меньше сна (и данных).