можно попытаться прерваться (ctrl+C) перед частью выхода Вашего .bashrc
выполняется.
Я попробовал путем добавления следующего наверху bashrc testuser, оно работает, это - просто вопрос синхронизации. Очень легкий в моем случае:
sleep 3
echo "Too late... bye"
exit 0
Это немного похоже на сравнение яблок и апельсинов. DMZ - это отдельный сегмент сети для систем с повышенным риском взлома; vlan - это механизм для достижения логического разделения между разными логическими сетями в одной и той же физической сети.
Вместо этого вы, вероятно, захотите провести следующее сравнение: Должен ли я реализовать свою DMZ через физическое разделение с использованием отдельной сетевой инфраструктуры или через логическое разделение в той же сетевой инфраструктуре?
При физическом разделении основным препятствием является стоимость; вы будете инвестировать в специализированное сетевое оборудование для небольшого количества систем DMZ. Кроме того, требуется дополнительное время управления, связанное с настройкой и обслуживанием этой инфраструктуры.
С разделением vlan вы ' по сути, будет построена та же логическая инфраструктура, что и при физическом разделении; выделенный vlan с собственной подсетью, устройство, выполняющее маршрутизацию между подсетями, будет применять средства управления доступом и т. д.
Однако проблема заключается в безопасности; совместное использование одной и той же физической инфраструктуры увеличивает количество потенциальных поверхностей атаки для злоумышленника, который скомпрометировал устройство DMZ, чтобы попытаться получить доступ к сети без DMZ.
При использовании только логического разделения, атаки с переключением vlan, а также прямое удаленное эксплойты против сетевых устройств, доступных для DMZ (но обслуживающих обе сети), представляют собой потенциальные риски, а также повышают риск неправильной конфигурации в одном устройстве, нарушая барьер между сетями.
устройство, выполняющее маршрутизацию между подсетями, будет применять средства управления доступом и т. д.Однако проблема заключается в безопасности; совместное использование одной и той же физической инфраструктуры увеличивает количество потенциальных поверхностей атаки для злоумышленника, который скомпрометировал устройство DMZ, чтобы попытаться получить доступ к сети без DMZ.
При использовании только логического разделения, атаки с переключением vlan, а также прямое удаленное эксплойты против сетевых устройств, доступных для DMZ (но обслуживающих обе сети), представляют собой потенциальные риски, а также повышают риск неправильной конфигурации в одном устройстве, нарушая барьер между сетями.
устройство, выполняющее маршрутизацию между подсетями, будет применять средства управления доступом и т. д.Однако проблема заключается в безопасности; совместное использование одной и той же физической инфраструктуры увеличивает количество потенциальных поверхностей атаки для злоумышленника, который скомпрометировал устройство DMZ, чтобы попытаться получить доступ к сети без DMZ.
При использовании только логического разделения, атаки с переключением vlan, а также прямое удаленное эксплойты против сетевых устройств, доступных для DMZ (но обслуживающих обе сети), представляют собой потенциальный риск, а также повышают риск неправильной конфигурации одного устройства, нарушающего барьер между сетями.