在家里,我在 Fedora 28 机器上安装了 Pi-Hole,现在它可以通过 DHCP 正常工作,充当 DNS 服务器,并根据需要阻止 IPv4 地址。但是,它似乎无法阻止 IPv6 地址。在日志中我看到(例如):
2018-06-12 00:11:15 IPv4 v10.events.data.microsoft.com 192.168.1.79 Pi-holed - Whitelist
2018-06-12 00:11:15 IPv6 v10.events.data.microsoft.com 192.168.1.79 OK (forwarded) - Blacklist
Run Code Online (Sandbox Code Playgroud)
...还有很多其他这样的组合:IPv4 Pi-holed,IPv6 在相同的时间戳转发到相同的 FQDN。
目前我对 IPv6 知之甚少。这些是我认为导致我的问题的一些知识差距:
IPv6 …
我在 CentOS 6.5 上运行 sudo-1.8.6。我的问题很简单:如何防止 SHELL 从用户环境传播到 sudo 环境?
通常人们会走另一条路——他们想保留一个环境变量。但是,我遇到了一个问题,我的用户“zabbix”的 shell/sbin/nologin试图通过 sudo 运行命令。Sudo 保留了 ,/sbin/nologin以便 root 无法运行子shell。(更新:这部分是正确的,但它不是 SHELL 环境变量。问题是从 /etc/passwd 中提取的 shell 值。)
我包括一个说明问题的测试;这不是我的真实用例,但它只是说明调用用户的 SHELL 被保留。我有一个以 user 身份运行的程序zabbix。它调用/usr/bin/sudo -u root /tmp/doit(作为zabbix守护进程运行的编程,因此/sbin/nologin密码文件中的shell 不会阻止它)。/tmp/doit是一个 shell 脚本,它只有:
#!/bin/sh
env > /tmp/outfile
Run Code Online (Sandbox Code Playgroud)
(它的模式显然是 755)。在outfile我可以看到的SHELL是/sbin/nologin。但是,此时脚本是通过 sudo 以 root 身份运行的,所以它应该没有以前用户的环境变量,对吧?
这是我的 /etc/sudoers:
默认要求 默认值 !visiblepw 默认值 always_set_home 默认值 env_reset 默认值 env_keep = "颜色显示主机名 HISTSIZE INPUTRC …