В Fedora 16 подход для перезапуска сервиса взял гиганта (flighted) прыжок от стиля сценария SysV init до подхода systemd.
Для остановки отключите, включите, запустите iptables сервис через systemctl
команда.
[root@fedora ~]# systemctl stop iptables.service
[root@fedora ~]# systemctl stop ip6tables.service
[root@fedora ~]# systemctl disable iptables.service
rm '/etc/systemd/system/basic.target.wants/iptables.service'
[root@fedora ~]# systemctl disable ip6tables.service
rm '/etc/systemd/system/basic.target.wants/ip6tables.service'
После конфигурирования iptables правила, сохраните их в некоторый файл как:
[root@fedora ~]# iptables-save > /etc/sysconfig/iptables
$HOME/bin
, .
и ./bin
обычно смотрятся как угроза безопасности.
Для $HOME/bin
это - проблема некоторого "взломщика", продвигающего некоторый сценарий (скажите, что сценарий назвал нано) к тому каталогу, затем это ожидает, пока Вы не выполняете что-то как sudo nano /etc/hosts
получить мгновенный корневой доступ (изменяют нано на vi, emacs, безотносительно; команда не важна, это - полезная нагрузка, которую это может выполнить).
Для .
и ./bin
, это - все еще та же проблема: добавление дополнительной программы, работающей из неправильного каталога.
Если те./bin/command находятся в различных каталогах вместо/usr/local/bin (предпочтительное решение для новых, локальных сценариев), это - потому что они делают разные вещи; что, если Вы выполняете неправильный?
При именовании команд тем же путем (давайте назовем затем обновление, фиксацию, очистку, и т.д.), можно работать над каталогом, то Вы получаете один телефонный вызов и изменение в другом для быстрой проверки. После зависания Ваш мозг попытается возобновить то, что Вы делали, и большинство времен забудет, что быстрый "CD", который Вы сделали (особенно, если все на экране, кажется, указывает на корректный каталог) и заканчивает работать, команда на неправильном каталоге (скажите, что сценарий очистки, который стирает всю Вашу работу месяца).
Это могло бы посмотреть невинная ошибка, но они происходят каждый день со многими людьми!:)
Хорошее обходное решение (или лучшее решение) должны использовать псевдоним:
alias proj1-cleanup=/srv/proj1/bin/cleanup
и прибавьте сценарий корректное cd
для проверки это работает на корректном каталоге.
Таким образом, играющий с $HOME/.alias
для добавления различных сценариев, Вам нужно, у Вас есть различные команды, чтобы сделать разные вещи, и даже если кто-то взламывает Ваш браузер для создания a $HOME/bin/ls
файл или некоторый локальный пользователь создают bin/ls файл на любом каталоге, они никогда не будут выполняться как Ваши неподвижные точки пути к корректным командам.
Но эй, это - личный выбор; Вы - тот, который знает то, что Ваши локальные риски и что делают команды.
На Ubuntu, по крайней мере, это - часть профиля пользователя по умолчанию:
# set PATH so it includes user's private bin if it exists
if [ -d "$HOME/bin" ] ; then
PATH="$HOME/bin:$PATH"
fi
Я не думаю, что это - проблема, но так как это перезаписываемо пользователем и могло прозрачно прервать команды, люди могут быть озабочены этим. Очевидно, это - более безопасное, чем ./bin
,как бы то ни было.
sudo nano $file
выгода, потрясающий higuita – whoami 11.03.2013, 02:34sl
дляls
). И оставьте это открытым как в./bin
намного хуже, чем$HOME/bin
или фиксированный набор$HOME/$SOMEPROJECT/bin
, поскольку злодей должен взломать Ваш счет на последние (и затемsudo
защита более или менее спорна), в то время как, например./tmp/bin
доступно для кого-либо. – vonbrand 11.03.2013, 04:05