Solaris, как исключить файлы из gz

Parece que he encontrado una solución que funciona... tal vez trivial una vez que la conoces, pero ten en cuenta que no sabía mucho de Linux ni de redes. Entonces, esto es lo que aprendí :-necesita usar un puente si quiere 'plug & play', porque solo pasa el tráfico. Podría configurar un enrutador, pero luego, lo que viene detrás del firewall, necesitaba una LAN diferente (, por ejemplo. 10.x.x.x en lugar de 192.168.x.x ). También terminaría con NAT doble -y necesitaba ejecutar un servidor DHCP para proporcionar una dirección IP a todos los dispositivos detrás del enrutador/cortafuegos. Entonces, por eso elegí un puente :, no es necesario cambiar la configuración existente, solo poner el puente en el medio.

Ahora, hacer que el cortafuegos funcione en un puente se puede hacer usando IPTABLES. Dado que un puente no mira el nivel 3 (IP ), sino solo el nivel 2 (MAC address/ethernet frame ), descubrí que usar la extensión iptables -"physdev" es necesario. La página de manual al respecto me dio algo de información.

Hasta ahora pude bloquear un ping o puerto 80; 443, etc. solo para probar... pero demuestra que de esta manera funcionaría bien. Importante es usar la cadena FORWARD. Por ejemplo:

iptables -A FORWARD -m physdev --physdev-in eth0 --physdev-out     eth1 -p icmp --icmp-type echo-request -j DROP

Siguientes cosas para averiguar :-cómo bloquear IPV6... no estoy seguro si necesito agregar reglas a IP6TABLES o simplemente deshabilitarlo todo en el host. En mi LAN interna solo se necesitarían direcciones IPV4. ¿Me perdería algo si bloqueara/no usara IPV6? -echa un vistazo a eptables -entrar en Snort

... pero siento que llegué donde quería estar.

1
16.07.2019, 05:24
1 ответ

Шаблон *.gz("*.gz")необходимо заключить в кавычки, если текущий каталог содержит файлы.gz, иначе оболочка расширит шаблон до того, как его увидит tar.

Вам также потребуется добавить zв список аргументов, если вы хотите, чтобы tar создавал gzip-архив.

0
27.01.2020, 23:30

Теги

Похожие вопросы