K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
#!/bin/bash
iptables=`which iptables`
#
reset() {
$iptables -X
$iptables -F INPUT
$iptables -F OUTPUT
$iptables -F FORWARD
}
.... atd.
problem je, ze kdyz spustim sh firewall.sh tak to ohlasi
`irewall.sh: line 4: syntax error near unexpected token `{
`irewall.sh: line 5: `reset() {
nekde jsem cetl, ze za to muze moct windowsacky zpusob ukoncovani radku, ale prebootoval jsem do linuxu a ulozil jsem to znovu tam a nepomohlo to .... Help?
PS: Tohle jsem jeste nedelal, kamos mi poslal svuj skript, poupraviljsem si ho pro svoje potreby. Sam jsem skript krome rc.local nepotreboval ...
#!/bin/bash
firewall=`which iptables`
reset()
{
$firewall -X
$firewall -F INPUT
$firewall -F OUTPUT
$firewall -F FORWARD
}
start() {
# DEFAULTNE VSE ZAHAZUJEM
$firewall -P INPUT DROP
$firewall -P OUTPUT ACCEPT
$firewall -P FORWARD ACCEPT
... atd.
odpoved:
[root@localhost samba]# sh ipt.sh : command not found : command not found 'pt.sh: line 5: syntax error near unexpected token ` 'pt.sh: line 5: `reset()BTW v tom puvodnim prispevku melo byt v obou pripadech "line 4"
Je to skutečně obrácený apostrof, není to nějaký unicodový ekvivalent typu "left single quote"? Když bude nejhůř, použijte '$(...)'.
Mimochodem, to mazání provádíte dost nešťastně. Pokud se budete na uživatelský řetězec odkazovat z nějakého pravidla ve standardním (a to nejspíš budete), dojde při 'iptables -X' k chybě. Lepší by bylo
iptables -F iptables -X
Já jsem hlavně nikdy nepochopil, k čemu má být dobrá ta proměnná (leda že by to bylo tak, že to tam všichni v příkladech píší, tak to od nich všichni opisují - asi jako aktivaci RP filtru). Zejména kombinace
iptables=`which iptables` $iptables -X
mi připadá docela uhozená.
to ok!
tr -d '\r' < vas_skript.sh > novy_nazev.sh.
Zavadeni nove promenne pomoci iptables=`which iptables` je opravdu zbytecne. Potrebujete tam uvest celou cestu k tomu programu (z bezpecnostnich duvodu). Neco jako iptables=/usr/sbin/iptables.
Potrebujete tam uvest celou cestu k tomu programu (z bezpecnostnich duvodu). Neco jako iptables=/usr/sbin/iptables.
Z jakých bezpečnostních důvodů? Pokud je útočník schopen rootovi změnit hodnotu proměnné PATH, pak to, že se v tomto konkrétním skriptu zavolá špatný iptables, už je celkem zanedbatelná drobnost…
Tiskni
Sdílej: