Кроме того, если требуется восстановить 4% размера раздела диска на EXT3/EXT4 разделах, можно использовать
tune2fs -m 1 /dev/sdXY
Это (это не приведет к переформатированию или изменению данных) сократит пространство, зарезервированное для корня, с 5% до 1%. Это пространство было зарезервировано, чтобы гарантировать, что пользователь root всегда будет иметь пространство для управления системой.
Это 5% требовалось, когда диски были маленькими, но при современных дисках 1% более чем достаточно.
С наилучшими пожеланиями, возможно
-121--289927-.
Например:
server {
listen 80;
location /foo {
proxy_pass http://192.168.178.42:8080;
}
location /asdf {
proxy_pass http://192.168.178.42:12321;
}
}
-121--289928- Возможно, это слишком много, но, вероятно, самым безопасным способом будет использование AppArmor или SELINUX для блокирования выполнения двоичного файла. Изменение разрешений файла будет работать до тех пор, пока пакет, предоставляющий двоичный файл, не будет обновлен (затем он будет снова установлен как исполняемый при обновлении).
С другой стороны, если вы пытаетесь защитить весь раздел так, чтобы ничего не могло быть непосредственно выполнено в нем (например, protect /var
или /tmp
, чтобы никто не мог распаковать и выполнить двоичные файлы в этих каталогах), вы можете монтировать разделы с флагом «noexec»:
root@server: ~ # grep noexec /etc/fstab
/dev/sda6 /tmp ext4 defaults,noexec,nosuid,nodev 1 1
Этот способ:
root@server: /tmp # cp /usr/bin/vim .
root@server: /tmp # ./vim
-bash: ./vim: Permission denied
Обратите внимание, что сценарии оболочки по-прежнему могут выполняться как /bin/sh/tmp/myscript.sh
, но не непосредственно с ./myscript.sh
.
Флаг «noexec» полезен для веб-серверов, поскольку можно избежать некоторых атак, основанных на загрузке, компиляции и выполнении двоичных файлов с уязвимых сайтов PHP или CGI.
Creo que es posible que desee algo como:
#!/bin/bash
while true; do
port=$(nc ip port | grep "try to beat me:" | cut -d " " -f5)
nc ip "$port" </dev/null
sleep 1
done
Si desea enviar y recibir datos de forma interactiva a través de un socket usando nc
, puede hacer:
nc -c /path/to/your/script <host> <port>
Todos los datos nc
entrantes se escribirán en la entrada del script y la salida del script se pasará al socket.
De esta forma, en el script puedes leer el número de stdin
y directamente imprimirlo para enviarlo alnc
:
#!/bin/bash
while true; do
grep "try to beat me:" | cut -d " " -f5 | xclip
xclip -o
done