Возможно, вы написали что-то подобное в своем .zshrc
или другом файле инициализации ZSH.
echo "alias python=/usr/local/bin/python3.7" >> ~/.zshrc
Я видел, как другой новичок в zsh/bash сделал подобную глупость, в результате чего получился файл '.zshrc' размером 240 МБ.
Команда echo
должна запускаться в интерактивную оболочку один раз, но не помещаться в conf .zshrc
. Иначе,он заставляет .zshrc
изменять себя каждый раз при запуске оболочки.
Пожалуйста, проверьте файлы инициализации ZSH на наличие аналогичной команды echo
.
/etc/zshenv
~/.zshenv
/etc/zprofile
~/.zprofile
/etc/zshrc
~/.zshrc
/etc/zlogin
~/.zlogin
Не совсем понятно, что вы пытаетесь сделать, поэтому, если это не то, чем вы занимаетесь, добавьте дополнительные сведения, и мы постараемся помочь в дальнейшем.
Поскольку linux не прослушивает порты автоматически, вам не нужно ничего делать, чтобы «не слушать порт», по умолчанию это не прослушивание. Если ни одна служба не запущена для прослушивания порта, ничего не произойдет. Пакеты, доставленные на этот порт, будут просто отброшены, поскольку для их обработки не назначена служба.
С другой стороны, если вы хотите сказать,предотвратить прослушивание порта службой, вы можете заблокировать трафик до того, как он попадет в службу. Один из способов — iptables
. Например:
iptables -A INPUT -p tcp --destination-port 80 -j DROP
Это говорит о том, что когда на этот компьютер поступает трафик, предназначенный для порта 80, этот трафик отбрасывается. Здесь, даже если у вас есть веб-сервер, прослушивающий порт 80, он не увидит трафик.
Было бы полезно знать ваш конкретный вариант использования, так как это решение может не соответствовать вашим требованиям, а когда дело доходит до сети, почти всегда есть способ обойти то, что вы пытаетесь заблокировать.