Output: [1] 5507

sousa.h

Suspenso
Boas

Eu corro este comando que até há pouco tempo funcionava bem:

Código:
sudo chmod 777 /var/log/openvpn.log  & cat /var/log/openvpn.log

(para ver logs daoOpenVPN)


E o output é somente:

Código:
[1] 5507

Pode parecer coisa de burro. Mas que output é aquele? Que significado tem?
 
O que estás a fazer com esse comando é colocar o chmod a correr em background e esse Id é o ID da task colocada em background através do &

Substitui o & por ;
Mas é má prática fazeres um cat De um logfile dada a dimensão que pode ter


Tenta abrir o ficheiro com o vi ou nano, ou faz até:
cat /var/log/openvpn.log | tail

Isto devolve-te as últimas linhas do ficheiro

Já agora, porque é que precisas de dar permissões 777 ao ficheiro do log? Isso pode criar te problemas de segurança, dependendo de como tens a máquina configurada... Mantém as permissões inalteradas ou em 644 sempre que possível.
 
Última edição:
O que estás a fazer com esse comando é colocar o chmod a correr em background e esse Id é o ID da task colocada em background através do &

Substitui o & por ;
Mas é má prática fazeres um cat De um logfile dada a dimensão que pode ter


Tenta abrir o ficheiro com o vi ou nano, ou faz até:
cat /var/log/openvpn.log | tail

Isto devolve-te as últimas linhas do ficheiro

Já agora, porque é que precisas de dar permissões 777 ao ficheiro do log? Isso pode criar te problemas de segurança, dependendo de como tens a máquina configurada... Mantém as permissões inalteradas ou em 644 sempre que possível.
Muito obrigado pelas dicas!
Que tipo de problemas de segurança posso ter?

É um Raspberry Pi com PiVPN configurado. O acesso ao terminal estou a fazê-lo por SSH pela própria rede interna a que está ligado o RPi.
 
Viva sousa.h

Nesse caso, com ssh não exposto à net, não é tão complicado, mas imagina que (e atenção, que pode acontecer) alguém tem acesso a um user básico sem permissões de maior.
Passa a poder ver o ficheiro.

Outro exemplo.
Imagina que tinhas um servidor web, e que alguém consegue explorar alguma vulnerabilidade e, com isso, ganha a possibilidade de executar comandos (extensão shell_exec do PHP, por exemplo).
Passa a conseguir ler este ficheiro.

O ficheiro de log do openVPN tem informação que permite saber os usernames que foram usados para aceder legítimamente à VPN.

Podia continuar a enumerar mais implicações, mas o que explico em cima já te dá uma ideia do que se consegue. A partir daí é uma bola de neve.
 
Back
Topo