Еще один способ: disown
В оболочке bash команда disown builtin используется для удаления заданий из таблицы заданий или для отметки заданий, чтобы сигнал SIGHUP не отправлялся им если родительская оболочка получает его (например, если пользователь выходит из системы).Например:
cairo-dock & disown
Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.
На странице руководства iptables:
# allow 2 telnet connections per client host
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT
# you can also match the other way around:
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT
# limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask)
iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT
# limit the number of parallel HTTP requests to 16 for the link local network
(ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.
На странице руководства iptables:
# allow 2 telnet connections per client host
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT
# you can also match the other way around:
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT
# limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask)
iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT
# limit the number of parallel HTTP requests to 16 for the link local network
(ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.
На странице руководства iptables:
# allow 2 telnet connections per client host
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT
# you can also match the other way around:
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT
# limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask)
iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT
# limit the number of parallel HTTP requests to 16 for the link local network
(ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.
На странице руководства iptables:
# allow 2 telnet connections per client host
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT
# you can also match the other way around:
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT
# limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask)
iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT
# limit the number of parallel HTTP requests to 16 for the link local network
(ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.
На странице руководства iptables:
# allow 2 telnet connections per client host
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT
# you can also match the other way around:
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT
# limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask)
iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT
# limit the number of parallel HTTP requests to 16 for the link local network
(ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
Вы можете ограничить количество подключений одновременно, используя iptables & amp; модуль связи
На странице руководства iptables:
# разрешить 2 подключения telnet на клиентский хост iptables -A INPUT -p tcp --syn --dport 23 - m connlimit --connlimit-above 2 -j REJECT # вы также можете сопоставить наоборот: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit! - connectlimit-above 2 -j ACCEPT # ограничивает количество параллельных HTTP-запросов до 16 для каждой сети класса C (24-разрядная сетевая маска) iptables -p tcp --syn -dport 80 -m connlimit -connlimit -выше 16 - -conlimit-mask 24 -j REJECT # ограничить количество параллельных HTTP-запросов до 16 для локальной сети связи (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80 :: / 64-m connlimit - connectlimit -выше 16 - соединительная маска 64 -j REJECT
Вы можете ограничить количество подключений одновременно, используя iptables & amp; модуль связи
На странице руководства iptables:
# разрешить 2 подключения telnet на клиентский хост iptables -A INPUT -p tcp --syn --dport 23 - m connlimit --connlimit-above 2 -j REJECT # вы также можете сопоставить наоборот: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit! - connectlimit-above 2 -j ACCEPT # ограничивает количество параллельных HTTP-запросов до 16 для каждой сети класса C (24-разрядная сетевая маска) iptables -p tcp --syn -dport 80 -m connlimit -connlimit -выше 16 - -conlimit-mask 24 -j REJECT # ограничить количество параллельных HTTP-запросов до 16 для локальной сети связи (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80 :: / 64-m connlimit - connectlimit -выше 16 - соединительная маска 64 -j REJECT
Вы можете ограничить количество подключений одновременно, используя iptables & amp; модуль связи
На странице руководства iptables:
# разрешить 2 подключения telnet на клиентский хост iptables -A INPUT -p tcp --syn --dport 23 - m connlimit --connlimit-above 2 -j REJECT # вы также можете сопоставить наоборот: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit! - connectlimit-above 2 -j ACCEPT # ограничивает количество параллельных HTTP-запросов до 16 для каждой сети класса C (24-разрядная сетевая маска) iptables -p tcp --syn -dport 80 -m connlimit -connlimit -выше 16 - -conlimit-mask 24 -j REJECT # ограничить количество параллельных HTTP-запросов до 16 для локальной сети связи (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80 :: / 64-m connlimit - connectlimit -выше 16 - соединительная маска 64 -j REJECT