小编Mik*_*e S的帖子

如何让 Pi-Hole 使用 IPv6?

在家里,我在 Fedora 28 机器上安装了 Pi-Hole,现在它可以通过 DHCP 正常工作,充当 DNS 服务器,并根据需要阻止 IPv4 地址。但是,它似乎无法阻止 IPv6 地址。在日志中我看到(例如):

2018-06-12 00:11:15 IPv4    v10.events.data.microsoft.com   192.168.1.79    Pi-holed    -    Whitelist
2018-06-12 00:11:15 IPv6    v10.events.data.microsoft.com   192.168.1.79    OK (forwarded)  -    Blacklist
Run Code Online (Sandbox Code Playgroud)

...还有很多其他这样的组合:IPv4 Pi-holed,IPv6 在相同的时间戳转发到相同的 FQDN。

目前我对 IPv6 知之甚少。这些是我认为导致我的问题的一些知识差距:

  • 如何在我的家庭局域网中分配 IPv6 地址?在 Pi-Hole 的 DHCP 页面上,有一个“启用 IPv6 支持”的设置,我已经完成了。这是否意味着我的 Pi-Hole 现在可以提供 IPv6 地址?
  • 在我的路由器上,我有各种 IPv6 设置:IPv6(我打开它)、DHCPv6(也打开,但如果关闭似乎没有区别)、DHCPv6 前缀委派(打开,并且在 DHCPv6 关闭时不可修改)。这可能会与 PiHole 发生冲突,但是,
  • 我不知道我是否可以在我的路由器上关闭 IPv6 甚至 DHCPv6,因为从我读到的内容来看,在 LAN 内使用 NAT 化 IPv6 地址的概念已经过时了。由于地址空间很大,如今所有设备都可以获得可路由的 IPv6 地址。
  • 我无法修改 PiHole 设置页面上的上游 DNS 服务器以包括 Google 的 IPv6 服务器。我不知道为什么。

IPv6 …

networking dhcp ipv6 pi-hole

15
推荐指数
1
解决办法
6万
查看次数

如何防止调用者的shell在sudo中被使用

我在 CentOS 6.5 上运行 sudo-1.8.6。我的问题很简单:如何防止 SHELL 从用户环境传播到 sudo 环境?

通常人们会走另一条路——他们想保留一个环境变量。但是,我遇到了一个问题,我的用户“zabbix”的 shell/sbin/nologin试图通过 sudo 运行命令。Sudo 保留了 ,/sbin/nologin以便 root 无法运行子shell。(更新:这部分是正确的,但它不是 SHELL 环境变量。问题是从 /etc/passwd 中提取的 shell 值。)

我包括一个说明问题的测试;这不是我的真实用例,但它只是说明调用用户的 SHELL 被保留。我有一个以 user 身份运行的程序zabbix。它调用/usr/bin/sudo -u root /tmp/doit(作为zabbix守护进程运行的编程,因此/sbin/nologin密码文件中的shell 不会阻止它)。/tmp/doit是一个 shell 脚本,它只有:

#!/bin/sh
env > /tmp/outfile
Run Code Online (Sandbox Code Playgroud)

(它的模式显然是 755)。在outfile我可以看到的SHELL/sbin/nologin。但是,此时脚本是通过 sudo 以 root 身份运行的,所以它应该没有以前用户的环境变量,对吧?

这是我的 /etc/sudoers:

默认要求
默认值 !visiblepw

默认值 always_set_home
默认值 env_reset
默认值 env_keep = "颜色显示主机名 HISTSIZE INPUTRC …

bash sudo environment-variables

10
推荐指数
1
解决办法
2069
查看次数

标签 统计

bash ×1

dhcp ×1

environment-variables ×1

ipv6 ×1

networking ×1

pi-hole ×1

sudo ×1