Вы можете попробовать использовать аргументы mindepth и maxdepth для поиска и передать их в awk.
find $ someBaseDir -тип d -mindepth 4 -maxdepth 4 | awk -F '/' '{print $ NF}'
Если вы хотите что-то сделать для каждого результата, вы можете поместить это в цикл for:
Может быть, что-то вроде:
for fdir in $ ( найти $ Base -type d -mindepth 4 -maxdepth 4 | awk -F '/' '{print $ NF}'); do
DO_STUFF_WITH $ fdir
done
Сетевые пакеты можно регистрировать с помощью цели iptables LOG
. Чтобы избежать регистрации каждого пакета, поступающего в систему, вы можете использоватьlimit
и/илиconntrack
модуль (с ).
LOG
target записывает сообщения в журнал ядра. Syslogd часто настраивается для записи этих сообщений в файл журнала. Эти сообщения также можно просмотреть с помощью dmesg
Также можно использовать цельAUDIT
для ведения журнала, и в этом случае журналы записываются в журнал аудита с помощью auditd . Когда вы пишете правило с целью AUDIT
, вам необходимо указать тип записи аудита с помощью опции --type
.
Принять пакет, связанный с установленным соединением.
iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
Другие пакеты регистрируются (с ограничением скорости ). Префикс для включения в журнал можно установить с помощью опции --log-prefix
.
iptables -A INPUT -m limit --limit 5/min -j LOG \
--log-prefix "iptables: " --log-level info
Обратите внимание, что правила iptables оцениваются по порядку. Обработка останавливается при первом совпадении правила с целью ACCEPT
или DROP
. LOG
target не прекращает обработку.