примерно так: sed -ie s/(монструозные блоки которые ищем)/(то, на что заменяем)/g
Фишка в том, что многострочные блоки вполне можно вписывать напрямую в команду, перенося строки обратным слешом ( \ ).
Иван Козлов: если настроете логирование :)
Можете, например, сдампить сетевой трафик в файл (tcpdump) и рассмотреть что куда передаётся.
Можете просто посмотреть сетевую активность в netstat.
Можете посмотреть состояние sql-запросов в mysql.
Можете просто рассмотреть логи апача на предмет "аномалий".
В любом случае всё пойдёт вам на пользу ;)
dvachek: Коммерческая компания даёт некоторые вышеуказанные утверждения. Если эти утверждения вас не убеждают, то как вы поверите на слово допустим мне?
В чём смысл вашего вопроса?
Алексей Николаев: Если вы зашли в учётку форума, то админ форума может просмотреть все айпи, с которых заходил этот юзер, включая входы через TOR. Это уже не будет анонимный аккаунт.
pr0kazn1k: Сначала клиент обращается к серверу по айпи адресу и запрашивает сертификат. Сервер отдаёт сертификат, и клиент сверяется с ним, и только если сертификат устраивает клиента, он подаёт запрос серверу на установку SSL-соединения, после чего уже в защищённой шифрованием сессии даёт запрос из имени хоста, к которому хочет обратиться, и запрашиваемой страницы. Если сертификат не устроил клиента - сервер даже не узнает, какую страницу или на каком хосте хотел получить клиент.
stalkerxxl: битые линки ведут в никуда, или вы хотите сказать что они ведут на существующие файлы, но не те что вам нужно? Тогда вам надо будет анализировать не сам факт наличия/отсутствия файла, а конкретно путь ($ldst в моём примере).
Ну примерно так:
sl=`find /путь/ -type l 2> /dev/null` //получаем симлинки
for $i in $sl
do //проходим по симлинкам циклом
ldst=`file -b $i | awk '{ print $4; }'` //получаем куда ссылается симлинк
if [ ! -x $ldst ] //если линк не ведёт на файл
then
snew=`echo $lsrc | sed s#/var/www/user1#/var/www/user2#` //получаем новое назначение симлинка
ln -s $snew $i //перезаписываем симлинк правильным
fi
done