Добавляет./мусорное ведро плохая идея

В Fedora 16 подход для перезапуска сервиса взял гиганта (flighted) прыжок от стиля сценария SysV init до подхода systemd.

Для остановки отключите, включите, запустите iptables сервис через systemctl команда.

[root@fedora ~]# systemctl stop iptables.service 
[root@fedora ~]# systemctl stop ip6tables.service 
[root@fedora ~]# systemctl disable iptables.service 
rm '/etc/systemd/system/basic.target.wants/iptables.service'
[root@fedora ~]# systemctl disable ip6tables.service 
rm '/etc/systemd/system/basic.target.wants/ip6tables.service'

После конфигурирования iptables правила, сохраните их в некоторый файл как:

[root@fedora ~]# iptables-save > /etc/sysconfig/iptables
6
11.03.2013, 01:53
2 ответа

$HOME/bin, . и ./bin обычно смотрятся как угроза безопасности.

Для $HOME/bin это - проблема некоторого "взломщика", продвигающего некоторый сценарий (скажите, что сценарий назвал нано) к тому каталогу, затем это ожидает, пока Вы не выполняете что-то как sudo nano /etc/hosts получить мгновенный корневой доступ (изменяют нано на vi, emacs, безотносительно; команда не важна, это - полезная нагрузка, которую это может выполнить).

Для . и ./bin, это - все еще та же проблема: добавление дополнительной программы, работающей из неправильного каталога.

Если те./bin/command находятся в различных каталогах вместо/usr/local/bin (предпочтительное решение для новых, локальных сценариев), это - потому что они делают разные вещи; что, если Вы выполняете неправильный?

При именовании команд тем же путем (давайте назовем затем обновление, фиксацию, очистку, и т.д.), можно работать над каталогом, то Вы получаете один телефонный вызов и изменение в другом для быстрой проверки. После зависания Ваш мозг попытается возобновить то, что Вы делали, и большинство времен забудет, что быстрый "CD", который Вы сделали (особенно, если все на экране, кажется, указывает на корректный каталог) и заканчивает работать, команда на неправильном каталоге (скажите, что сценарий очистки, который стирает всю Вашу работу месяца).

Это могло бы посмотреть невинная ошибка, но они происходят каждый день со многими людьми!:)

Хорошее обходное решение (или лучшее решение) должны использовать псевдоним:

alias proj1-cleanup=/srv/proj1/bin/cleanup

и прибавьте сценарий корректное cd для проверки это работает на корректном каталоге.

Таким образом, играющий с $HOME/.alias для добавления различных сценариев, Вам нужно, у Вас есть различные команды, чтобы сделать разные вещи, и даже если кто-то взламывает Ваш браузер для создания a $HOME/bin/ls файл или некоторый локальный пользователь создают bin/ls файл на любом каталоге, они никогда не будут выполняться как Ваши неподвижные точки пути к корректным командам.

Но эй, это - личный выбор; Вы - тот, который знает то, что Ваши локальные риски и что делают команды.

4
27.01.2020, 20:29
  • 1
    я никогда не думал sudo nano $file выгода, потрясающий higuita –  whoami 11.03.2013, 02:34
  • 2
    Да, если Вы делаете что-то как этот, это должно прибыть в конец (но остерегаться опечаток как sl для ls). И оставьте это открытым как в ./bin намного хуже, чем $HOME/bin или фиксированный набор $HOME/$SOMEPROJECT/bin, поскольку злодей должен взломать Ваш счет на последние (и затем sudo защита более или менее спорна), в то время как, например. /tmp/bin доступно для кого-либо. –  vonbrand 11.03.2013, 04:05
  • 3
    Если кто-то еще получил бы доступ к Вашей учетной записи и может продвинуть сценарии к $HOME/bin, то они, скорее всего, могут изменить $HOME/{.alias, .profile, .bashrc}. В этом сценарии Вы завинчены так или иначе. таким образом, я не сказал бы, что добавляющий $HOME/bin для соединения каналом добавляет любую угрозу безопасности. –  Kotte 11.03.2013, 11:33

На Ubuntu, по крайней мере, это - часть профиля пользователя по умолчанию:

# set PATH so it includes user's private bin if it exists
if [ -d "$HOME/bin" ] ; then
    PATH="$HOME/bin:$PATH"
fi

Я не думаю, что это - проблема, но так как это перезаписываемо пользователем и могло прозрачно прервать команды, люди могут быть озабочены этим. Очевидно, это - более безопасное, чем ./bin,как бы то ни было.

1
27.01.2020, 20:29

Теги

Похожие вопросы