Проверка алфавитного символа - это всего лишь вопрос:
case $input in
([[:alpha:]]) echo one alpha character;;
(*) echo 'non-alpha or not one character (or non-character)';;
esac
Символ декодируется в соответствии с набором символов / кодировкой языкового стандарта, и языковой стандарт снова запрашивается, чтобы проверить, находится ли он в алфавитном символе класс.
Проверить, является ли $ input
символом, сложнее.
case $input in
(?) echo one character
esac
Предназначен для проверки. Однако в большинстве оболочек это также вернет истину, если $ input
содержит один байт, который не образует допустимый символ. Чтобы учесть это, вы можете сделать:
case $input in
([[:alpha:]]) echo one alpha character;;
(?)
n_chars=$(($(printf %s "$input" | wc -m)))
if [ "$n_char" -eq 1 ]; then
echo one character
else
echo one byte that is not a character
fi;;
("") echo empty;;
(*) echo anything else
esac
¿Comcast realmente está bloqueando su IP por su propia voluntad? Bueno, la respuesta es... complicada.
No es exactamente una decisión de Comcast per se.
La dirección IP del servidor que tiene ahora ha sido reportada como parte de una BOTNET.
Muchas organizaciones en todo el mundo, e incluso organizaciones que utilizan proveedores de firewall (, es decir, la tecnología CheckPoint reciente ), podrían estar bloqueando el acceso completo o ciertos tipos de acceso como servidor a esa dirección IP mientras el servidor está en listas negras de malware (, es decir, los clientes en esas redes no lo abrirán ).
Comcast también es (en )famoso por interceptar al menos solicitudes HTTP con (proxies )transparentes.
Lo que podemos saber con seguridad Comcast está consumiendo/utilizando una o más listas negras aplicadas a alguna tecnología que utilizan para filtrar los accesos a ciertos servicios. Probablemente no serán la única organización que lo haga.
Como ejemplo de estadísticas/informes de su dirección IP en un backlist, consulte (mientras está activo)http://vxcube.com/tools/ip/68.66.205.103/threat
y también el malware que informan que vieron actividad desde su dirección IP:
MMD -0052 -2016 -Descripción general de la red de bots IRC ELF++ "SkidDDoS"
También en http://vxcube.com/tools/ip/68.66.205.103/graph, seleccione la opción para ver las URL escaneadas/accedidas por su host:
http://68.66.205.103/bins.sh
http://80.211.225.35/'
http://80.211.225.35/apache2
http://80.211.225.35/banana124.sh
http://80.211.225.35/bash
http://80.211.225.35/cron
http://80.211.225.35/ftp
http://80.211.225.35/ntpd
http://80.211.225.35/openssh
http://80.211.225.35/pftp
Además, al insertar su dirección IP en Shodan, me alertó de que se está exponiendo a servicios peligrosos de Internet.
No debe tener al menosrpcbind
expuesto a Internet; debe ser cortafuegos.
$ nmap -sT 68.66.205.103
Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-25 18:14 WET
Nmap scan report for 68.66.205.103.static.a2webhosting.com (68.66.205.103)
Host is up (0.14s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
111/tcp open rpcbind
(Desafortunadamente, mi propio ISP me impide realizar una operación confiable de escaneo de puertos UDP)
No hace falta decir que el servidor debe reinstalarse y la política de seguridad debe reevaluarse.
PD. Cambié la etiqueta de pregunta por malware.
Ejecutar un traceroute no le dará una respuesta determinista. Para verificar si un puerto está bloqueado, debe conectarse directamente a él. Puede usar tcptraceroute o hping para intentar llegar a su :.
# tcptraceroute www.google.com 443
Running:
traceroute -T -O info -p 443 www.google.com
traceroute to www.google.com (216.58.198.164), 30 hops max, 60 byte packets
...
9 108.170.232.97 (108.170.232.97) 10.305 ms 10.775 ms 108.170.232.99 (108.170.232.99) 10.724 ms
10 lhr25s10-in-f164.1e100.net (216.58.198.164) <syn,ack> 9.316 ms 9.444 ms 11.003 ms
O usando HPING3:
# hping3 -V -S -p 443 www.google.co.uk
using wlp3s0, addr: <ipaddr>, MTU: 1500
HPING www.google.co.uk (wlp3s0 172.217.23.3): S set, 40 headers + 0 data bytes
len=46 ip=172.217.23.3 ttl=57 id=54832 sport=443 flags=SA seq=0 win=42780 rtt=31.8 ms
...
El hecho de que pueda acceder a su servicio a través de otro ISP y TOR hace posible que Comcast esté bloqueando el acceso al puerto 80. Una prueba simple para validar el filtrado basado en malware es cambiar el puerto a un estándar no -valor (como 5580 o 9980 )y vuelva a intentarlo.