Как Вы блокируете / и т.д. раздел

Проблема

Преобразование etime (прошедшее время) столбец ps команда к секундам. Спецификация времени находится в этом формате [[dd-]hh:]mm:ss. Более новые версии ps имеют etimes столбец который выводы etime значение в секундах.

решение: простая пользовательская функция awk

Эта пользовательская функция awk поддерживает все форматы etime столбец (например, 03-12:30:59, 00:07 и т.д.). Просто вставьте его в своем awk сценарии, это - остроты дружественное решение.

function sec(T){C=split(T,A,"[:-]"); return A[C>3?C-3:99]*86400 + A[C>2?C-2:99]*3600 + A[C>1?C-1:99]*60 + A[C>0?C-0:99]*1}
  • sec(T) преобразовывает T в секунды
  • T спецификация времени в [1 113] формат (например, etime)
  • C количество полей в [1 116] (эквивалентный переменной awk NF)
  • A массив полей в [1 118] (эквивалентный переменной $ awk)
  • A[C>3?C-3:99], это - безопасный способ сослаться на четвертое значение (т.е. количество дней) в обратном порядке. Этот подход полезен, потому что дни и часы являются дополнительными. Если массив не достаточно долог, он разыменовывает A[99], который уступит 0 значение. Я принимаю 99, достаточно высоко для большинства вариантов использования.
  • секунды возвратов как целое число

пример Реального мира

Эта острота удара уничтожит soffice.bin процесс, работающий при текущем пользователе, если процесс будет более старым, чем 180 секунд.

kill -9 $(ps cx -o command,etime,pid | awk '/^soffice.bin/ {if (sec($2)>180) {print $3}} function sec(T){C=split(T,A,"[:-]"); return A[C>3?C-3:99]*86400 + A[C>2?C-2:99]*3600 + A[C>1?C-1:99]*60 + A[C>0?C-0:99]*1}')
2
задан 13 July 2010 в 09:05
4 ответа

Если Вы сделаете это, то пользователи не смогут сделать что-либо стоящее на той машине. Можно также просто отключить их логины.

Короче говоря, не делайте этого

Чего Вы действительно желаете достигнуть путем выполнения этого? Если Вы отправляете это, люди могут давать Вам более разумные решения.

11
ответ дан 3 December 2019 в 08:40

Обычно большинство / и т.д. должно все быть только для чтения для большинства пользователей с горсткой файлов, только читаемых учетными записями корневого уровня. Если у Вас есть в других отношениях безопасная машина затем нет никакой причины отклонить доступ для чтения к / и т.д., и действительно это повредит вещи, как другие упомянули.

Если существуют определенные файлы, Вы хотите отклонить доступ для чтения к затем, это - другой разговор. Вероятно, мудро запретить доступа к файлам, которые содержат пароли или другие интересные данные, которые Вы не хотите быть общеизвестными. К подобным файлам получили бы доступ корень или системная учетная запись, и таким образом, можно запретить доступа обычным пользователям.

0
ответ дан 3 December 2019 в 08:40

Выполнение, которое является эквивалентом того, чтобы мешать пользователям Windows добраться до system32 каталога. Это не будет хорошо.

0
ответ дан 3 December 2019 в 08:40

Вы наклоняете блок / и т.д. иначе, люди не могут войти в систему. Одна вещь, которую Вы могли изучить, бросает Ваших пользователей в chrooted среду, но это походит, немногим более, чем уничтожают, Если Ваши пользователи входят в систему с не привилегированные учетные записи затем все, что они могут сделать, посмотреть на сценарии/конфигурации и не изменить их.

Каково Ваше обоснование позади желания блокировать доступ к / и т.д.?

0
ответ дан 3 December 2019 в 08:40

Теги

Похожие вопросы