Home HomeAnne Emanuelle Birn Marriage of Convenience; Rockefeller International Health and Revolutionary Mexico (2006)Addison Wesley Interconnections Bridges, Routers, Switches, and Internetworking Protocols (2nd Edition)Cook Robin Rok interny by sneerMarketing w InternecieBezpieczenstwo Unixa w Internecie (2)Makuszynski Kornel List z tamtego swiata (2)Quinnell A.J. NajemnikCook Robin Zabojcza kuracjaGlen Cook Gorzkie Zlote SercaAleksander Olin Komusutra
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • tynka123.pev.pl
  •  

    [ Pobierz całość w formacie PDF ]
    .Najprostsze wydaje się wyłączenie na chwilę zasilania komputera, ale może todoprowadzić do uszkodzenia danych, dlatego że prawdopodobnie dane zapisane w pamięci ulotnejnie zdążą zostać przesłane na dysk - niewiele systemów potrafi czysto zakończyć działanie wprzypadku nagłego odcięcia zasilania.Lepiej jednak użyć polecenia kill i zabić zagubione procesylub uruchomić system w trybie jednego użytkownika (w dodatku C, pt. Procesy w Unixie"znajduje się więcej informacji o poleceniach kill i ps, procesach i sygnałach).W większości nowych wersji Unixa superużytkownik może wysłać sygnał SIGTERM do wszystkichprocesów oprócz procesów systemowych i swoich własnych, pisząc:# kill -TERM -l# W Unixie, w którym nie ma takiej możliwości, można napisać tak:# kill -TERM l#Spowoduje to wysłanie sygnału SIGTERM do procesu init, czyli automatyczne zabicie wszystkichprocesów i przejście w tryb jednego użytkownika.Można uruchomić polecenie sync z konsoli i przeładować system." Polecenie powłoki exec umożliwia uruchomienie programu za pomocą wywołania exec(), anieforkO, co stanowi swego rodzaju reinkarnację procesu powłoki w proces wywoływanegoprogramu - widocznym skutkiem tego jest uruchomienie nowego programu i jednoczesnezakończenie działania powłoki.Jeśli podczas wykonywania polecenia kill pojawi się komunikat  No morę processes", należy zapomocą polecenia exec wywołać powłokę ksh lub csh -mają one wbudowane wewnętrznepolecenie kill, które nie wymaga dodatkowych procesów.Ataki przez przeciążenie systemuInnym typowym atakiem uniemożliwiającym działanie jest atak, w którym użytkownik uruchamiawiele procesów pochłaniających ogromną ilość czasu procesora.Ponieważ większość systemówunixowych używa prostego schematu przełączania zadań, takie przeciążenia redukują sumarycznyczas procesora, jaki jest dostępny dla wszystkich pozostałych użytkowników.Na przykład osobauruchamiająca polecenie find z potokiem grep dla katalogów sieciowych lub kilkanaście zadańtroff może doprowadzić do tego, że system będzie się ślimaczył.Najlepszym sposobem poradzenia sobie z takimi problemami jest edukacja użytkowników o tym,jak sprawiedliwie dzielić między siebie jeden system.Należy zachęcać ich do używania polecenianice i redukowania priorytetu zadań działających w tle, a także do wykonywania niewielu zadańjednocześnie.Użytkownicy mogą również korzystać z polecenia at i batch, które umożliwiajązlecenie wykonania zadania na pózniej, kiedy system będzie mniej zajęty.Jeśli system będzie wyjątkowo obciążony, należy się załogować jako użytkownik root i ustawićwłasny priorytet jako wysoki za pomocą polecenia renice, jeśli jest ono dostępne w systemie*.# renice -19 $$#Następnie należy użyć polecenia ps i sprawdzić, co jest uruchomione, następnie polecenia kill wcelu usunięcia procesów monopolizujących system lub renice w celu ich spowolnienia.Ataki dyskoweInnym sposobem zachwiania systemu może być zapełnianie dysku.Jeśli jeden z użytkownikówzapełni dysk, pozostali nie będą w stanie tworzyć nowych plików i wykonywać rzetelnie swojejpracy.Ataki przez zapełnianie dyskuNa dysku można zapisać określoną ilość danych.Jeśli dysk jest pełny, przed zapisaniem nowychplików należy usunąć jakieś stare.Czasem dyski zapełniają się nagle, kiedy jakaś aplikacja utworzy zbyt wiele plików (lub niewiele,ale dużych plików).Kiedy indziej dyski zapełniają się dlatego, że wielu użytkowników sukcesywniedokłada swoje pliki do wspólnie używanej przestrzeni.Wyświetlenie katalogów zawierających najwięcej danych możliwe jest za pomocą polecenia du.Przegląda ono drzewo katalogów i wyświetla listę informującą o tym, jak wiele bloków zużywakażdy z katalogów.Aby na przykład sprawdzić katalog /usr, można napisać:- du /usr29 /usr/dict/papers3875/usr/dict8 /usr/pub4032/usr-Odnalezienie większych katalogów można wskazać, gdzie warto skierować wysiłki podczasczyszczenia dysku.Również za pomocą polecenia find można odszukać i wyświetlić nazwy wyłącznie większychplików.Polecenia tego można użyć z opcją -size, która pozwala wyświetlić listę plików o długościwiększej niż podana.Dodatkowo można użyć opcji -xdev lub -local, aby uniknąć katalogówmontowanych przez NFS (na każdym z ich serwerów można uruchomić find).Ta metoda jestprawie tak szybka jak polecenie du i może być nawet bardziej przydatna.Oto przykład:- find /usr -size +1000 -exec ls -l {} \;-rw-r--r-- l root 1819832 Jan 9 10:45 /usr/1i b/1 ibtext.a-rw-r--r-- l root 2486813Aug 10 1985 /usr/dict/web2-rw-r--r-- l root 1012730Aug 10 1985 /usr/dict/web2a-rw-r-xr-x l root 589824 Oct 22 21:27 /usr/bin/emacs-rw-r--r-- l root 7323231Oct 31 1990 /usr/tex/TeXdist.tar.Z-rw-rw-rw- l root 772092 Mar 10 22:12 /var/spool/mqueue/syslog-rw-r--r-- l uucp 1084519 Mar 10 22:12 /var/spool/uucp/LOGFILE -r--r--r-- l root 703420 Nov 21 15:49 /usr/tfpboot/machKandydatem do usunięcia jest prawdopodobnie w tym przykładzie plik /usr/tex/teX-dist.tar.Z -zwłaszcza wtedy gdy się ma rozpakowaną wersję dystrybucyjną TeX [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • syriusz777.pev.pl
  •