Citat:
Ursprungligen postat av
user3815276
Kod:
#!/bin/sh
LOG="/var/log/ufw.log"
while inotifywait -e modify ${LOG}; do
MSG="$(tail -n1 ${LOG})"
if echo "$MSG" | grep BLOCK; then
notify-send "${MSG}"
fi
done
Ett skript jag gjorde för att övervaka trafik som blockeras av min brandvägg.
Väldigt användbart om man är lat, och inte orkar gräva i logg-filer.
Det övervakar loggfilen för brandväggsprogrammet UFW, om det märkar att någon nätverkstraffik har blockerats visas ett popup meddelande på skärmen med den nyaste information från logg-filen.
Man måste ha inotifywait från inotify-tools installerat för att köra skriptet:
sudo apt-get install inotify-tools
Otroligt vackert, jag gör på exakt samma sätt fast ett annat sätt att blocka ip addresserna på men använder också inotify-tools.
Citat:
Ursprungligen postat av
Cannabisministern
Jag undrar om det går att lösenordsskydda filer i Ubuntu som gör att det inte går att ta bort specifika filer utan lösenord. Jag har en krypterad fil på min disk, men den går att ta bort utan vidare. Går det att skydda den med ett lösenord så att ingen obehörig kan ta bort den?
Nu hittade jag tråden i klistrade trådar och såg din fråga så jag svarar även om det är typ 5-6 år försent för denna tråden fanns det mycket kvalitét i.
Ja, det kan du. Med lösenord eller utan lösenord, från chattr manualen:
Citat:
A file with the i attribute cannot be modified: it cannot be deleted or renamed, no link can be created to this file and no data can be written to the file. Only the superuser or a process possessing the CAP_LINUX_IMMUTABLE capability can set or clear this attribute.
Kod:
chattr +i foo.txt
chattr -i foo.txt
Citat:
Ursprungligen postat av
Cannabisministern
Tack för hjälpen. Problemet är att jag aldrig har angett något lösenord, så hur kan jag ange ett felaktigt?
Och varför måste man inte upprepa lösenordet så man inte råkar slå in en tangent av misstag?
Har du inte angett något lösenord så har du med all sannolikhet ditt login lösenord som lösenord:
--nopwcheck tillåter dig att använda något annat lösenord som inte är din användares.
Det får man. Alltså skriva in det två gånger, se här:
Kod:
( stty -echo; printf "Passphrase: " 1>&2; read PASSWORD; stty echo; echo 1>&2; head -c 48 /dev/random | base64; echo "$PASSWORD"; ) | ecryptfs-wrap-passphrase ~/.ecryptfs/wrapped-passphrase >/dev/null
Kod:
ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase
Old wrapping passphrase:
New wrapping passphrase:
New wrapping passphrase (again):
Du ser ovan när man väljer att använda ecryptfs-wrap-passphrase så kommer frågan "again" upp.
Kod:
ecryptfs-add-passphrase
Men skulle man göra det som är default så behöver ingen verifikation anges då det är ditt lösenord till användaren, det tas ifrån "keyring" dvs.
Kod:
ecryptfs-insert-wrapped-passphrase-into-keyring ~/.ecryptfs/wrapped-passphrase
Passphrase:
Inserted auth tok with sig [xxxxx] into the user session keyring
Vilket troligtvis var varför det blev som det blev.
Tack för dom bra tipsen chloe och resten av alla som givit bra tips dom är högst aktuella ännu, 9 år senare, wow kvalitét rakt igenom ulimit och allt nämns.
Du är saknad