Это будет работать:
sed '' -- *
Вам не нужны контуры оболочки или иначе, и это всегда будет следовать за выводом файла с \n
ewline - за исключением, возможно, самого последнего.
В противном случае, если необходимо вывести пустую строку между выводом каждого файла, это может сработать:
bpaste(){
eval "paste -'sd\n' -- $(x=0;for f do printf "\"\${$((x+=1))}\" - ";done)"
} </dev/null
Это всегда будет следовать за выводом файла с \n
ewline и дополнительной пустой строкой.
Его можно назвать следующим образом:
bpaste *
-121--42728- Наборы опцией nullglob
:
shopt -s nullglob
-121--82024- Perl:
perl -pe '
@f = split /\^|\s+http:/;
$f[1] =~ s{([^\w/-])}{\\\\$1}g;
$_ = $f[0] . "^" . $f[1] . " http:" . $f[2]
' file
RewriteRule ^/trendy/the-reason-for-example http://www.example.com/trendy/the-reason [NC, L, R=301]
RewriteRule ^/lol/2015/10\.\.\._for-example http://www.example.com/lol/the-reason [NC, L, R=301]
RewriteRule ^/sports/this-one\*\*\*-as-well http://www.example.com/sports/this-one [NC, L, R=301]
RewriteRule ^/buzz/the-\#reason-for-buzz http://www.example.com/buzz/buzz-sells [NC, L, R=301]
RewriteRule ^/omg/\ what-the-hell http://www.example.com/omg/wthell [NC, L, R=301]
RewriteRule ^/hash/HELL-YEAH http://www.example.com/hash/oh-yes [NC, L, R=301]
RewriteRule ^/celeb/he-did-it\! http://www.example.com/celeb/we-believe [NC, L, R=301]
Разделите строку на «^» или «http:», esacape все символы, которые не являются буквами, цифрами, подчеркиванием, косой, косой, гип затем реформировать линию.
Это просто означает, что кто-то пытался использовать команду sudo
(для доступа к привилегиям администратора ), у кого нет прав на ее использование (, поскольку они не указаны в файле sudoers ). Это может быть попытка взлома или какая-то другая угроза безопасности, поэтому в сообщении говорится, что о попытке использования sudo
будет сообщено системному администратору, чтобы он мог провести расследование.
Технически это не имеет особого значения. Многие (, если не все )другие программы регистрируют входы в систему, неудачные или иные. Например sshd
иsu
:
Jun 21 17:52:22 somehost sshd[25807]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=::1 user=root
Jun 21 17:52:22 somehost sshd[25807]: Failed password for root from ::1 port 37268 ssh2
Jun 21 17:52:23 somehost sshd[25807]: Connection closed by ::1 port 37268 [preauth]
Jun 21 17:52:28 somehost su[25809]: pam_unix(su:auth): authentication failure; logname= uid=1000 euid=0 tty=/dev/pts/15 ruser=someuser rhost= user=root
Jun 21 17:52:28 somehost su[25809]: pam_authenticate: Authentication failure
Jun 21 17:52:28 somehost su[25809]: FAILED su for root by someuser
Кроме того, во многих системах предусмотрена какая-то автоматизация для обнаружения чрезмерных ошибок аутентификации, чтобы иметь возможность справляться с возможными -попытками грубой силы или просто использовать информацию для восстановления событий после возникновения проблем.
sudo
не делает здесь ничего особенно исключительного. Все сообщение означает, что автор sudo
, по-видимому, принял несколько агрессивную философию в общении с пользователями, которые запускают команды, которые они не могут использовать.
В Debian и его производных sudo
отчеты об инцидентах регистрируются в /var/log/auth.log
, который содержит информацию об авторизации системы, включая логины пользователей и используемые механизмы аутентификации:
$ sudo su
[sudo] password for regularjohn:
regularjohn is not in the sudoers file. This incident will be reported.
[as root]
$ tail -n 1 /var/log/auth.log
Jun 21 16:30:26 marvin sudo: regularjohn : user NOT in sudoers ; TTY=pts/19 ; PWD=/home/regularjohn ; USER=root ; COMMAND=/bin/su
Этот файл журнала обычно доступен только пользователям из группы adm
, т. е. пользователям с доступом к задачам системного мониторинга:
$ ls -la /var/log/auth.log
-rw-r----- 1 syslog adm 76189 Jun 21 16:30 /var/log/auth.log
Из Вики Debian:
Group adm is used for system monitoring tasks. Members of this group can read many log files in /var/log, and can use xconsole. Historically, /var/log was /usr/adm (and later /var/adm), thus the name of the group.
Пользователи в группе adm
обычно являются администраторами , и это групповое разрешение предназначено для того, чтобы позволить им читать файлы журнала без необходимости su
.
По умолчанию sudo
использует средство Syslog auth
для ведения журнала . Поведение журнала sudo
можно изменить с помощью параметров logfile
или syslog
в /etc/sudoers
или /etc/sudoers.d
:
logfile
задает путь к файлу журнала sudo
.syslog
задает средство Syslog, когдаsyslog(3)
используется для ведения журнала. Средство Syslog auth
перенаправляется на /var/log/auth.log
в etc/syslog.conf
при наличии следующего раздела конфигурации:
auth,authpriv.* /var/log/auth.log