Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

tux:at [2012/01/17 14:07]
wikisysop [»at« in Mac OSX]
tux:at [2012/09/01 17:00] (aktuell)
wikisysop [Anwendungsbeispiel]
Zeile 51: Zeile 51:
 Sie können >>​at<<​ auch hervorragend als Rettungsfallschirm verwenden, wenn Sie auf einem Remote Server zB an der Firewall arbeiten. Falls Ihnen ein Fehler bei der Firewall Konfiguration unterläuft und Sie sich selber aussperren, können Sie bevor Sie Ihre Firewall Regeln "​scharf"​ machen, >>​at<<​ anweisen in ein paar Minuten entweder die Regel wieder zu entfernen oder noch besser, fügen Sie eine vorgefertigte und getestete Regel ein, welche Ihnen garantiert wieder Zugang zum System verschafft. So eine Regel könnte zB so aussehen: Sie können >>​at<<​ auch hervorragend als Rettungsfallschirm verwenden, wenn Sie auf einem Remote Server zB an der Firewall arbeiten. Falls Ihnen ein Fehler bei der Firewall Konfiguration unterläuft und Sie sich selber aussperren, können Sie bevor Sie Ihre Firewall Regeln "​scharf"​ machen, >>​at<<​ anweisen in ein paar Minuten entweder die Regel wieder zu entfernen oder noch besser, fügen Sie eine vorgefertigte und getestete Regel ein, welche Ihnen garantiert wieder Zugang zum System verschafft. So eine Regel könnte zB so aussehen:
  
-<​xterm>​$ <fc #​008000>​echo '​iptables -I INPUT -p tcp --dport 22 -j ACCEPT'​ | at now + 10min</​fc>  ​+<​xterm>​$ <fc #​008000>​echo '​iptables -I INPUT -p tcp --dport ​22 -j ACCEPT && iptables -I OUTPUT -p tcp --sport ​22 -j ACCEPT'​ | at now + 10min</​fc>  ​
 </​xterm>​ </​xterm>​
  
-Dieser Befehl fügt 10 Minuten nach dem Absetzen eine iptables Regel in die INPUT Chain, welche alle Pakete die zum Port 22 (SSH) adressiert sind, zugelassen werden. Das >>​-I<<​ sorgt dafür, dass die Regel ganz oben an erster Stelle steht. Egal was Sie nun weiter unten im Regelsatz verbrochen haben, nach 10 Minuten haben Sie garantiert wieder Zugang über SSH auf Ihren Server. Waren Ihre Änderungen jedoch erfolgreich,​ können Sie noch vor Ablauf der 10 Minuten den at-Job mit >>​atrm<<​ aus der at-Queue löschen und diese (Rettungs-) Regel wird erst gar nicht in die Firewall Konfiguration geschrieben.+Dieser Befehl fügt 10 Minuten nach dem Absetzen eine iptables Regel in die INPUT/​OUTPUT ​Chain, welche alle Pakete die zum/vom Port 22 (SSH) adressiert sind, zugelassen werden. Das >>​-I<<​ sorgt dafür, dass die Regeln ​ganz oben an erster Stelle steht. Egal was Sie nun weiter unten im Regelsatz verbrochen haben, nach 10 Minuten haben Sie garantiert wieder Zugang über SSH auf Ihren Server. Waren Ihre Änderungen jedoch erfolgreich,​ können Sie noch vor Ablauf der 10 Minuten den at-Job mit >><fc #008000>atrm</fc><< aus der at-Queue löschen und diese (Rettungs-) Regel wird erst gar nicht in die Firewall Konfiguration geschrieben.
  
  
tux/at.1326805654.txt.gz (12198 views) · Zuletzt geändert: 2012/01/17 14:07 von wikisysop
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0