Мое решение закончилось в этом фильтре Fail2ban:
failregex = DROP:IN=eth0 OUT= MAC=[a-zA-F0-9:]+ SRC=<HOST> DST=([0-9]{1,3}\.?){4} LEN=
DROP:IN=eth0 OUT=vmbr0 SRC=<HOST> DST=([0-9]{1,3}\.?){4} LEN=
добавленный к /etc/fail2ban/filter.d/sshd-ddos.conf
Это запрещает эти запросы на ssh порте.
Ответ ( https://unix.stackexchange.com/a/161772/88983 ) на вопрос, на который вы ссылаетесь, говорит следующее:
Порядок прохождения непредсказуем. (...) Порядок прохождения - это не то, на что можно положиться.
Поэтому я бы сказал, что вы, как правило, не можете точно знать, rm
удален предмет в dir/dir2
. Однако мог бы выполнить rm
в подробном режиме для копии каталога и проверить, существует ли в системе некоторый порядок обхода.
Для создания зашифрованного пароля можно использовать функцию perl
perl -e 'print crypt(" ","\$6\$saltsalt\$") . "\n"'
, которая даст:
6$saltsalt$dbMv1WdXXWhYJXZCacilMdWabQOTCkYM.6OIQb/.md67MGEi2mORqm2dx6vAzJ.frP0Nm7m/c8lMQq5OFRTM0/
Обратите внимание, что вы не можете ввести простой текстовый пароль в /etc/passwd
или /etc/shadow
.
В vi
или vim
вы можете игнорировать регистр по : Наборы ic
, и все последующие поиски будут рассматривать настройку, пока вы не сбросите его по : Набор noic
. В меньше
имеются опции -i
и -I
для игнорирования регистра.
В вашем файле .vimrc
. VIMRC , включают
установить INGLORECASE
или
SET IC
, чтобы повторно включить чувствительность случая, Использовать : Установите IC!
.
Используйте \c
последовательность эвакуации:
/foo\c
См. также: https://stackoverflow.com/questions/2287440/how-to-do-case-insensitive-search-in-vim