Не Даллас у траволаторов в любом терминале?

Вы можете просто нажать клавишу Escape.

+499
Chris Knibbs 15 нояб. 2016 г., 14:49:15
15 ответов

Мне нужно, чтобы запустить протокол TCP traceroute в браузере, но получать несколько предупреждений с SELinux.

Я попробовал создать политику для audit2allow, электронная.г ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка и политики к semodule -я-трассировка.ПП , который удаляет предупреждения, но трассировка все равно не работает и выдает сообщение:
трассировка example.com (93.184.216.34), 30 прыжков, максимум, 60 байтовых пакетов↵"],...] 0: ["трассировка example.com (93.184.216.34), 30 прыжков, максимум, 60 байтовых пакетов↵"] 1: ["отправить: отказано в доступе↵". Нет оповещения АВК после того, как я добавить эти политики. Просто отправьте: разрешение отказано↵ сообщение, отправленное с сервера.

Я даже попытался создать мою собственную политику е.г

модуль трассировки 1.0;

требуется {
httpd_t типа;
класс возможность net_raw;
класс rawip_socket { использования getopt создать setopt напишите read };
}

#============= httpd_t ==============
позвольте собственной httpd_t:net_raw способность;
позволит себе httpd_t:rawip_socket { использования getopt создать setopt напишите read };

и

локальной -м -м -вывода команды traceroute.мод трассировка.ТТ
semodule_package -вывода команды traceroute.ПП -м трассировка.мод
политики к semodule -я трассировка.ПП

Но это, кажется, не делать ничего.

Если я установите SELinux в разрешающий трассировку работает без проблем.

Примечание: у меня уже есть набор возможностей, чтобы разрешить трассировку запустить не root пользователя e.г набор cap_net_raw+EP на /usr/Бен/трассировка

Любые идеи??

Предупреждения:

SELinux-это предотвращение /usr/Бен/traceroute с создания доступа на rawip_socket с надписью httpd_t.

***** Плагин всеохватывающий (100. доверие) предполагает **************************

Если вы считаете, что трассировка должно быть разрешено создать доступ на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП


Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True 
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима 
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
 8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018 
Количество Предупреждений 2
Впервые увидел 2019-03-05 15:45:17 мск
Последний раз видели 2019-03-05 16:06:36 мск
Местное удостоверение личности a747c347-в составе оборудования-47ae-a1e8-97753dfde465

Необработанные Сообщения Аудита 
тип=АВК МСГ=аудита(1551801996.735:1108250): АВК: отказано { создать } для PID=24122 комми="трассировка" scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1


тип=АВК МСГ=аудита(1551801996.735:1108250): АВК: отказано { net_raw } пид=24122 комм="трассировка" возможность=13 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=возможность разрешительной=1


тип=системный вызов МСГ=аудита(1551801996.735:1108250): как Arch=x86_64 с системных вызовов=гнездо успех=да выход=ошибкой esrch А0=2 А1=3 А2=6 А3=7ffea5135e60 элементы=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)

Хэш: трассировка,httpd_t,httpd_t,rawip_socket,создать

-----------------------

SELinux-это предотвращение /usr/Бен/traceroute с персонализация доступа на rawip_socket с надписью httpd_t.

***** Плагин всеохватывающий (100. доверие) предполагает **************************

Если вы считаете, что трассировка должна быть разрешена персонализация доступа на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП

Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True 
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима 
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
 8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018 
Количество Предупреждений 10
Впервые увидел 2019-03-02 16:32:38 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 82af42ef-значение 6a01-4a8f-84da-79e2119e65b3

Необработанные Сообщения Аудита 
тип=АВК МСГ=аудита(1551801996.735:1108251): АВК: отказано { персонализация } пид=24122 комм="трассировка" lport=6 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1

тип=АВК МСГ=аудита(1551801996.735:1108251): АВК: отказано { node_bind } пид=24122 комм="трассировка" scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:object_r:node_t:С0 tclass=rawip_socket разрешительной=1

тип=системный вызов МСГ=аудита(1551801996.735:1108251): как Arch=x86_64 с системных вызовов=связывать успех=да выход=0 А0=3 А1=А2 7ffea5136340=1С А3=7ffea5135da0 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)

Хэш: трассировка,httpd_t,httpd_t,rawip_socket,привязать

---------------------

SELinux-это предотвращение /usr/Бен/traceroute с setopt доступ на rawip_socket с надписью httpd_t.

***** Плагин всеохватывающий (100. доверие) предполагает **************************

Если вы считаете, что трассировка должна быть разрешена setopt доступ на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП

Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True 
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима 
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
 8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018 
Количество Предупреждений 1
Впервые увидел 2019-03-05 16:06:36 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 104114b1-9024-412d-a195-57eef1be45e3

Необработанные Сообщения Аудита 
тип=АВК МСГ=аудита(1551801996.736:1108252): АВК: отказано { setopt } пид=24122 комм="трассировка" lport=6 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1


тип=вызов МСГ=аудита(1551801996.736:1108252): как Arch=x86_64 с системных вызовов=справочной успех=да выход=0 А0=3 А1=0 А2=А3=7ffea5136398 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)

Хэш: трассировка,httpd_t,httpd_t,rawip_socket,setopt

------------------

SELinux-это предотвращение /usr/Бен/traceroute с подключения доступ на rawip_socket с надписью httpd_t.

***** Плагин всеохватывающий (100. доверие) предполагает **************************

Если вы считаете, что трассировка должно быть разрешено подключение доступа на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП

Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True 
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима 
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
 8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018 
Количество Предупреждений 10
Впервые увидел 2019-03-02 16:32:38 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной ad1eedfa-b54a-4dfb-b719-3d402a686d95

Необработанные Сообщения Аудита 
тип=АВК МСГ=аудита(1551801996.736:1108253): АВК: отказано { подключить } для PID=24122 комми="трассировка" lport=6 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1


тип=системный вызов МСГ=аудита(1551801996.736:1108253): как Arch=x86_64 с системных вызовов=соединить успех=да выход=0 А0=3 А1=А2 60f4d0=1С А3=7ffea5135e60 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)

Хэш: трассировка,httpd_t,httpd_t,rawip_socket,подключение

-----------------

SELinux-это предотвращение /usr/Бен/traceroute с функцией getattr доступ на rawip_socket с надписью httpd_t.

***** Плагин всеохватывающий (100. доверие) предполагает **************************

Если вы считаете, что трассировка должна быть разрешена функцией getattr доступ на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП


Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True 
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима 
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
 8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018 
Количество Предупреждений 10
Впервые увидел 2019-03-02 16:32:38 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной cdd75a7d-152b принтер-49fe-a7c8-b9e437655d63

Необработанные Сообщения Аудита 
тип=АВК МСГ=аудита(1551801996.736:1108254): АВК: отказано { функцией getattr } для PID=24122 комми="трассировка" laddr=167.86.68.164 lport=6 faddr=93.184.216.34 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1


тип=системный вызов МСГ=аудита(1551801996.736:1108254): как Arch=x86_64 с системных вызовов=getsockname успех=да выход=0 А0=3 А1=7ffea5136400 А2=А3 7ffea51363fc=7ffea5135e60 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)

Хэш: трассировка,httpd_t,httpd_t,rawip_socket,функцией getattr

------------------

SELinux-это предотвращение /usr/Бен/трассировка от использования getopt доступ на rawip_socket с надписью httpd_t.

***** Плагин всеохватывающий (100. доверие) предполагает **************************

Если вы считаете, что трассировка следует допускать использования getopt доступ на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП


Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True 
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима 
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
 8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018 
Количество Предупреждений 1
Впервые увидел 2019-03-05 16:06:36 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 97c5dfcd-ffe3-48e4-83ef-dfc526487bba

Необработанные Сообщения Аудита 
тип=АВК МСГ=аудита(1551801996.736:1108255): АВК: отказано { использования getopt } для PID=24122 комми="трассировка" laddr=167.86.68.164 lport=6 faddr=93.184.216.34 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1


тип=вызов МСГ=аудита(1551801996.736:1108255): как Arch=x86_64 с системных вызовов=вызове успех=да выход=0 А0=3 А1=0 А2=е А3=7ffea51363f8 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)

Хэш: трассировка,httpd_t,httpd_t,rawip_socket,использования getopt

---------------

SELinux-это предотвращение /usr/Бен/traceroute с чтения на tcp_ecn файл.

***** Плагин всеохватывающий (100. доверие) предполагает **************************

Если вы считаете, что маршрут должен быть разрешен доступ на чтение файла tcp_ecn по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП


Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:object_r:sysctl_net_t:С0
Цель tcp_ecn объектов [ файл ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник пакетов
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True 
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима 
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
 8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018 
Количество Предупреждений 10
Впервые увидел 2019-03-02 16:32:38 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 8f5dab14-4937-4ca5-abc8-23c0c5cb12f3

Необработанные Сообщения Аудита 
тип=АВК МСГ=аудита(1551801996.736:1108256): АВК: отказано { читать } для PID=24122 комм="трассировка" имя="tcp_ecn" разработки="прок" Ино=5310982 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:object_r:sysctl_net_t:С0 tclass=файл разрешительной=1


Хэш: трассировка,httpd_t,sysctl_net_t,файл,прочитать

----------------

SELinux-это предотвращение traceroute с открытого доступа на файл /proc/системы/нетто/протоколов IPv4/tcp_ecn.

***** Плагин всеохватывающий (100. доверие) предполагает **************************

Если вы считаете, что трассировка должно быть разрешено открыть доступ на файл tcp_ecn по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП


Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:object_r:sysctl_net_t:С0
Целевые объекты /труды/системы/нетто/протоколов IPv4/tcp_ecn [ файл ]
Источник трассировка
Источник путь трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник пакетов
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True 
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима 
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
 8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018 
Количество Предупреждений 3
Впервые увидел 2019-03-04 13:32:25 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 7f65540c-60f9-4566-8ab7-52d4f48d6389

Необработанные Сообщения Аудита 
тип=АВК МСГ=аудита(1551801996.736:1108256): АВК: отказано { открыть } для PID=24122 комм="маршрут" Путь="/труды/системы/Нетто/с IPv4/tcp_ecn" разработки="прок" Ино=5310982 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:object_r:sysctl_net_t:С0 tclass=файл разрешительной=1


Хэш файла: трассировка,httpd_t,sysctl_net_t,откройте

+791
ZverOK 03 февр. '09 в 4:24

Файлы и каталоги, которые имеют списки обозначаются со знаком + справа от маски разрешения, т. е.: -РВ-р--р--+

Чтобы удалить списки, вы должны использовать команду chmod в- /usr/доли/Х11/приложения по умолчанию/получения справки об

См. также человек ЛС и искать объяснения аргументов и человек чмод и найти в-

+766
vrevuelta 9 апр. 2016 г., 21:01:38

Существует несколько различных подходов, которые я нашел, чтобы справиться с этой проблемой:

  1. Получите ваш собственный приземистый шкаф для вашего дома.
  2. Очистить бар от пола.
  3. Получить корректировщик, чтобы помочь вам.
  4. Используйте жим штанги для одежды, так что вы не только очистка от талии вверх.
  5. Используйте штейнбор лифт.

Каждый из них имеет свои плюсы и минусы, и вы должны оценить, что лучше для вас, учитывая ваши обстоятельства.

+712
Aristides 29 июл. 2018 г., 17:00:41

У меня есть каталог на мой раздел в ext4 с большим количеством достаточно небольших файлов. Как я могу выяснить, сколько места они будут использовать, если я скопирую их в файловую систему с другим размером кластера (без копирования)? Как FAT16 с размером кластера 32КБ.

+702
Yoav Aner 11 апр. 2022 г., 16:07:31

Сегодня я установил KDE на моей Убунту 12.04, используя:

apt-получить установку кубунту-десктоп

Все работает нормально, кроме одной очень странной проблемой: невозможно получить список файлов в своем домашнем каталоге, в любом файловом менеджере или с помощью команды 'ЛС'.

Например:

команда ls ~/

просто зависает, а

команда ls ~/Dropbox и

работает отлично.

Любая помощь будет оценили?

Редактировать: "судо ЛС" работает, как ожидалось.

+628
fibonatic 31 янв. 2013 г., 16:34:32

Ответ Бернхард правильно: в многопользовательских системах, способность выполнять тяжелую программу в некоторый безбожный час ночи-это особенно удобный, так как лица, представившего работы, и его коллеги. Она является частью "хорошо себя вести".

Я сделал большую часть моей кандидатской вычислений таким образом, сочетая сценарий, хорошая команда, которая понижен приоритет моей работы, когда люди были другие, держа автомат занят, не трогая при этом свои способности, чтобы заграбастать все ресурсы системы в ночное время.

Я использовал тот же команду, чтобы проверить, является ли моя программа работает, и перезапускать его в случае необходимости.

Кроме того, вы должны иметь в виду, что на была написана задолго до экрана, tmux, и так далее, так что это простой способ иметь шикарный оболочки, т. е., что бы не умереть после того, как вы вышли из системы.

Наконец, вы должны также заметить, что он отличается от cron, которая также была вокруг в течение долгого времени. Разница заключается в том, что в режиме нон-стоп, в то время как крон, настолько повторяющийся, больше подходит для системных работ, которые действительно необходимо выполнить навсегда в определенное время: в самом деле, на дает вам свою собственную среду, со своими настройками (и выбор) из переменной окружения, а хрон использует минимальный набор переменных окружения (просто проверить разницу в путь, как пример).

+495
Mohamed Hkimi 12 июн. 2021 г., 03:26:26

Значение umask не будут уместны, если вы пытаетесь контролировать то, что другие пользователи смогут видеть друг друга. Однако, если у вас есть и работать с множеством файлов, которые чувствительны до такой степени, что они просят разрешения на доступ к ним является менее хлопотным и рискованным, чем просто позволяя людям увидеть то, что они хотят, чем из значение umask 077 бы неплохо.

У меня есть несколько конфиденциальных файлов на файловом сервере, я управляю. Я думаю, установка ограничительного значения umask, то периодический скрипт, может хрон чтобы задать более конкретные разрешения для пользования в определенных папках, было бы идеальным решением для меня. Когда я все это подстроил я буду размещать здесь, и пусть вы знаете, как она работает.

@[Ребята трепку судо] начать новую тему для этого, это может занять несколько потоков собственного и эта нить о значение umask.

+440
hardbaloney 22 сент. 2020 г., 09:05:44

Я не новичок в Ubuntu, но я пытаюсь установить Ubuntu на другой компьютер (моей сестры ПК), но когда я настроить BIOS для загрузки с оптического привода, он никогда не загружает.

На самом деле, Windows загружает!

+437
shabbir ahmed 4 дек. 2018 г., 10:24:57

Моя проблема заключается в том, что когда я придаю моей флэш-накопитель к любому порту на моем Mac, он не появится на моем Mac, но когда я удалить флэш-накопитель, это показывает ошибку "диск был неправильно извлечен. Если это возможно, всегда извлечь диск перед отключением."

Это означает, что Мак обнаруживает флэш-накопитель на удаление, но не на присоединение.

Может кто-нибудь сказать мне, как я могу исправить эту проблему?

+295
Paul Simmons 18 нояб. 2010 г., 07:07:19

Я попытался это. Делать это только если вы не должны получить работу, чтобы поддержать себя в школе. Если у вас есть, чтобы получить работу, вы, вероятно, сжечь только себе и неудачу. Если вам не нужно работать, чтобы прокормить себя (ты богат, твои родители богаты; чего угодно), идем дальше.

Конечно, А. Т. и А. Р.-Это типа работа, но она сильно отличается от реальной работы.

+257
Didi05 15 июл. 2012 г., 10:01:37

Этот вопрос может уже спрашивали, но я просто не могу найти как заставить его работать.

Так далеко это то, что я нашел (и не удалось):

  • Используя obexpush (команды даже не существует, ближайший матч obex_push)
  • Используя obexftpd не с зарегистрируйтесь, чтобы СДП серверу не удалось'. В ожидании соединения. и больше ничего не происходит, я не могу принимать файлы.
  • obex_push не с sdptool добавить --канал=12 ОПУШ (12-это ОПУШ канал на мой мобильный телефон, найти с помощью hcitool обзор).

Пока я могу пару, подключить и "доверие" мое устройство, используя bluetoothctl и потоковое аудио плюс подключение к интернету на моем компьютере, но это о нем. Я не могу показаться, чтобы найти способ, чтобы отправить файл с моего мобильного телефона на ПК. Есть ли способ сделать это или хотя бы ссылочку о том, как все это работает?

+240
edirin aphunu 15 мар. 2014 г., 18:41:10

Можно ли изменить пароль в файл базы данных(файл/etc/passwd С) в каком-то другом файле. Как работает этот механизм проверки подлинности внутренне ? Это зависит от Пэм ?

+235
Darrenbydesign 15 мая 2019 г., 14:06:59

Я летаю АКЛ-Лондон с пересадкой в LAX. Тут Тома Брэдли международный терминал (Тбит) заставить вас пройти паспортный контроль (а значит, безопасности), если вы подключаетесь к другому международным перелетам или я могу остаться в Тбит без прохождения паспортного контроля, так как я фактически не проживающим в Америке?

Редактировать: я не включил, что я американец и не нужна виза для въезда, который является, почему я думал, что предложил дублировать не напрямую относится. Так что - отсутствие ясности с моей стороны. Я приму дублирую вопрос шляпу от стыда.

+211
user386857 22 авг. 2018 г., 20:09:04

В частности, игрок берет карту, когда жаткой души умирает?

+119
Ross McGowan 31 мар. 2020 г., 05:26:35

Попробовать г++ *.о $( Эхо папка/*.о |тр '' "\П" | для egrep -V в папку/главная.о ), что никто из папки/*.о есть пробелы в именах.

Вот как это работает:

Эхо папка/*.о производит через пробел, список имен файлов, с каталога.
тр '' "\п" меняет все пробелы переводы строк (давая нас одним именем на линию, что делает для egrep счастлив.
для egrep -V в папку/главная.о исключает нежелательные именем из этого списка.
$() ставит остальные имена файлов в командной строке. С командами по умолчанию пробел, табуляция, перевод строки, мы не должны тр их обратно в помещения.


+110
Duranmino 28 янв. 2015 г., 23:22:25

Показать вопросы с тегом