PS произвел, отличается, когда выполнено от командной строки и от сценария

Давайте отступим немного...

DDos-атаки включают сотни или тысячи машин зомби в Интернете, которые отправляют трафик в Вашей машине (обычно быстрее, чем сервер ИЛИ Ваши восходящие каналы ISP могут обработать).

Важная часть здесь - то, что тысячи зомби, отправляющих трафик в Вашей машине, могут использовать 50Mpbs или намного больше, в зависимости от нападения. Если, что трафик DDoS является больше, чем Ваша пропускная способность ISP, никакой брандмауэр на планете не может помочь Вам. Необходимо работать с восходящими поставщиками, чтобы разыскать источники и закрыть их трафик. Это может занять дни.

Некоторые люди пытаются использовать DNS для решения этой проблемы (при помощи NAT от нескольких поставщиков и изменения их DNS запись во время нападения); это - не всегда лучшее решение, так как зомби часто повторно разрешают DNS время от времени, чтобы быть уверенными, что они достигают правильного целевого показателя.

При простой обработке ситуаций DDoS, которые меньше, чем восходящий канал ISP, то покупают Cisco ASA, который может обработать пропускную способность восходящего канала ISP, Вы имеете.

2
13.09.2013, 02:49
3 ответа

Проблема - это cut использует символ одиночного пробела в качестве разделителя, но в качестве имени столбца и 4 цифр, PIDs выравниваются по правому краю, существует несколько ведущих пробелов, которые вызывают cut производить пустую строку.

Альтернативный подход должен использовать awk, который справляется лучше с этим видом входа:

ps | awk '{ print $1 }'

В случае ps в особенности ответ mindthemonkey является лучшим подходом.

5
27.01.2020, 21:53

Как третий выбор, Вы могли также использовать grep:

ps | grep -oP '^\s*\d+'

-P включает регулярные выражения Perl (для \s,\d и +) и -o причины grep распечатать только подобранный раздел pf согласующие отрезки длинной линии.

0
27.01.2020, 21:53

Для полного списка:

ps -eo pid

Или просто Ваши процессы:

ps -o pid
2
27.01.2020, 21:53

Теги

Похожие вопросы