Не Даллас у траволаторов в любом терминале?
Вы можете просто нажать клавишу Escape.
Мне нужно, чтобы запустить протокол TCP traceroute в браузере, но получать несколько предупреждений с SELinux.
Я попробовал создать политику для audit2allow
, электронная.г ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
и политики к semodule -я-трассировка.ПП
, который удаляет предупреждения, но трассировка все равно не работает и выдает сообщение:
трассировка example.com (93.184.216.34), 30 прыжков, максимум, 60 байтовых пакетов↵"],...] 0: ["трассировка example.com (93.184.216.34), 30 прыжков, максимум, 60 байтовых пакетов↵"] 1: ["отправить: отказано в доступе↵"
.
Нет оповещения АВК после того, как я добавить эти политики. Просто отправьте: разрешение отказано↵
сообщение, отправленное с сервера.
Я даже попытался создать мою собственную политику е.г
модуль трассировки 1.0;
требуется {
httpd_t типа;
класс возможность net_raw;
класс rawip_socket { использования getopt создать setopt напишите read };
}
#============= httpd_t ==============
позвольте собственной httpd_t:net_raw способность;
позволит себе httpd_t:rawip_socket { использования getopt создать setopt напишите read };
и
локальной -м -м -вывода команды traceroute.мод трассировка.ТТ
semodule_package -вывода команды traceroute.ПП -м трассировка.мод
политики к semodule -я трассировка.ПП
Но это, кажется, не делать ничего.
Если я установите SELinux в разрешающий
трассировку работает без проблем.
Примечание: у меня уже есть набор возможностей, чтобы разрешить трассировку запустить не root пользователя e.г набор cap_net_raw+EP на /usr/Бен/трассировка
Любые идеи??
Предупреждения:
SELinux-это предотвращение /usr/Бен/traceroute с создания доступа на rawip_socket с надписью httpd_t.
***** Плагин всеохватывающий (100. доверие) предполагает **************************
Если вы считаете, что трассировка должно быть разрешено создать доступ на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП
Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018
Количество Предупреждений 2
Впервые увидел 2019-03-05 15:45:17 мск
Последний раз видели 2019-03-05 16:06:36 мск
Местное удостоверение личности a747c347-в составе оборудования-47ae-a1e8-97753dfde465
Необработанные Сообщения Аудита
тип=АВК МСГ=аудита(1551801996.735:1108250): АВК: отказано { создать } для PID=24122 комми="трассировка" scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1
тип=АВК МСГ=аудита(1551801996.735:1108250): АВК: отказано { net_raw } пид=24122 комм="трассировка" возможность=13 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=возможность разрешительной=1
тип=системный вызов МСГ=аудита(1551801996.735:1108250): как Arch=x86_64 с системных вызовов=гнездо успех=да выход=ошибкой esrch А0=2 А1=3 А2=6 А3=7ffea5135e60 элементы=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)
Хэш: трассировка,httpd_t,httpd_t,rawip_socket,создать
-----------------------
SELinux-это предотвращение /usr/Бен/traceroute с персонализация доступа на rawip_socket с надписью httpd_t.
***** Плагин всеохватывающий (100. доверие) предполагает **************************
Если вы считаете, что трассировка должна быть разрешена персонализация доступа на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП
Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018
Количество Предупреждений 10
Впервые увидел 2019-03-02 16:32:38 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 82af42ef-значение 6a01-4a8f-84da-79e2119e65b3
Необработанные Сообщения Аудита
тип=АВК МСГ=аудита(1551801996.735:1108251): АВК: отказано { персонализация } пид=24122 комм="трассировка" lport=6 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1
тип=АВК МСГ=аудита(1551801996.735:1108251): АВК: отказано { node_bind } пид=24122 комм="трассировка" scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:object_r:node_t:С0 tclass=rawip_socket разрешительной=1
тип=системный вызов МСГ=аудита(1551801996.735:1108251): как Arch=x86_64 с системных вызовов=связывать успех=да выход=0 А0=3 А1=А2 7ffea5136340=1С А3=7ffea5135da0 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)
Хэш: трассировка,httpd_t,httpd_t,rawip_socket,привязать
---------------------
SELinux-это предотвращение /usr/Бен/traceroute с setopt доступ на rawip_socket с надписью httpd_t.
***** Плагин всеохватывающий (100. доверие) предполагает **************************
Если вы считаете, что трассировка должна быть разрешена setopt доступ на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП
Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018
Количество Предупреждений 1
Впервые увидел 2019-03-05 16:06:36 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 104114b1-9024-412d-a195-57eef1be45e3
Необработанные Сообщения Аудита
тип=АВК МСГ=аудита(1551801996.736:1108252): АВК: отказано { setopt } пид=24122 комм="трассировка" lport=6 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1
тип=вызов МСГ=аудита(1551801996.736:1108252): как Arch=x86_64 с системных вызовов=справочной успех=да выход=0 А0=3 А1=0 А2=А3=7ffea5136398 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)
Хэш: трассировка,httpd_t,httpd_t,rawip_socket,setopt
------------------
SELinux-это предотвращение /usr/Бен/traceroute с подключения доступ на rawip_socket с надписью httpd_t.
***** Плагин всеохватывающий (100. доверие) предполагает **************************
Если вы считаете, что трассировка должно быть разрешено подключение доступа на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП
Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018
Количество Предупреждений 10
Впервые увидел 2019-03-02 16:32:38 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной ad1eedfa-b54a-4dfb-b719-3d402a686d95
Необработанные Сообщения Аудита
тип=АВК МСГ=аудита(1551801996.736:1108253): АВК: отказано { подключить } для PID=24122 комми="трассировка" lport=6 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1
тип=системный вызов МСГ=аудита(1551801996.736:1108253): как Arch=x86_64 с системных вызовов=соединить успех=да выход=0 А0=3 А1=А2 60f4d0=1С А3=7ffea5135e60 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)
Хэш: трассировка,httpd_t,httpd_t,rawip_socket,подключение
-----------------
SELinux-это предотвращение /usr/Бен/traceroute с функцией getattr доступ на rawip_socket с надписью httpd_t.
***** Плагин всеохватывающий (100. доверие) предполагает **************************
Если вы считаете, что трассировка должна быть разрешена функцией getattr доступ на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП
Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018
Количество Предупреждений 10
Впервые увидел 2019-03-02 16:32:38 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной cdd75a7d-152b принтер-49fe-a7c8-b9e437655d63
Необработанные Сообщения Аудита
тип=АВК МСГ=аудита(1551801996.736:1108254): АВК: отказано { функцией getattr } для PID=24122 комми="трассировка" laddr=167.86.68.164 lport=6 faddr=93.184.216.34 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1
тип=системный вызов МСГ=аудита(1551801996.736:1108254): как Arch=x86_64 с системных вызовов=getsockname успех=да выход=0 А0=3 А1=7ffea5136400 А2=А3 7ffea51363fc=7ffea5135e60 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)
Хэш: трассировка,httpd_t,httpd_t,rawip_socket,функцией getattr
------------------
SELinux-это предотвращение /usr/Бен/трассировка от использования getopt доступ на rawip_socket с надписью httpd_t.
***** Плагин всеохватывающий (100. доверие) предполагает **************************
Если вы считаете, что трассировка следует допускать использования getopt доступ на rawip_socket с надписью httpd_t по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП
Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:system_r:httpd_t:С0
Целевых объектов неизвестного [ rawip_socket ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник rpm-пакетов трассировка-2.0.22-2.el7.архитектуру x86_64
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018
Количество Предупреждений 1
Впервые увидел 2019-03-05 16:06:36 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 97c5dfcd-ffe3-48e4-83ef-dfc526487bba
Необработанные Сообщения Аудита
тип=АВК МСГ=аудита(1551801996.736:1108255): АВК: отказано { использования getopt } для PID=24122 комми="трассировка" laddr=167.86.68.164 lport=6 faddr=93.184.216.34 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:system_r:httpd_t:С0 tclass=rawip_socket разрешительной=1
тип=вызов МСГ=аудита(1551801996.736:1108255): как Arch=x86_64 с системных вызовов=вызове успех=да выход=0 А0=3 А1=0 А2=е А3=7ffea51363f8 предметов=0 идентификатор=24121 пид=24122 auid=4294967295 Уид=996 гид=993 euid так=996 битом SUID=996 fsuid=996 эгид=993 sgid бит=993 fsgid=993 телетайп=(нет) СЭС=4294967295 комм=трассировка ехе=/usr/Бен/трассировка тема=system_u:system_r:httpd_t:С0 ключ=(нуль)
Хэш: трассировка,httpd_t,httpd_t,rawip_socket,использования getopt
---------------
SELinux-это предотвращение /usr/Бен/traceroute с чтения на tcp_ecn файл.
***** Плагин всеохватывающий (100. доверие) предполагает **************************
Если вы считаете, что маршрут должен быть разрешен доступ на чтение файла tcp_ecn по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП
Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:object_r:sysctl_net_t:С0
Цель tcp_ecn объектов [ файл ]
Источник трассировка
Источник, путь /usr/Бен/трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник пакетов
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018
Количество Предупреждений 10
Впервые увидел 2019-03-02 16:32:38 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 8f5dab14-4937-4ca5-abc8-23c0c5cb12f3
Необработанные Сообщения Аудита
тип=АВК МСГ=аудита(1551801996.736:1108256): АВК: отказано { читать } для PID=24122 комм="трассировка" имя="tcp_ecn" разработки="прок" Ино=5310982 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:object_r:sysctl_net_t:С0 tclass=файл разрешительной=1
Хэш: трассировка,httpd_t,sysctl_net_t,файл,прочитать
----------------
SELinux-это предотвращение traceroute с открытого доступа на файл /proc/системы/нетто/протоколов IPv4/tcp_ecn.
***** Плагин всеохватывающий (100. доверие) предполагает **************************
Если вы считаете, что трассировка должно быть разрешено открыть доступ на файл tcp_ecn по умолчанию.
Затем вы должны сообщить об этом как об ошибке.
Вы можете создать локальный модуль политику, чтобы разрешить такой доступ.
Делать
разрешить доступ для выполнения:
# ausearch -с 'трассировка' --сырые | утилиты audit2allow -м мои-трассировка
# политики к semodule -я-трассировка.ПП
Дополнительную Информацию:
Контексте system_u источник:system_r:httpd_t:С0
Целевой контекст system_u:object_r:sysctl_net_t:С0
Целевые объекты /труды/системы/нетто/протоколов IPv4/tcp_ecn [ файл ]
Источник трассировка
Источник путь трассировка
Порт <Неизвестно>
Хост Ди-постановка
Источник пакетов
Цель rpm-пакетов
Политики об / мин в SELinux-политики-3.13.1-229.el7_6.6.noarch
SELinux В Значение True
Тип политики, направленной
Обеспечение Соблюдения Разрешительного Режима
Хост-имя Ди-постановка
Платформы Linux Ди-постановка 3.10.0-957.el7.архитектуру x86_64 #1 СМП Чт
8 ноября 23:39:32 архитектуру x86_64 x86_64 с мирового 2018
Количество Предупреждений 3
Впервые увидел 2019-03-04 13:32:25 мск
Последний раз видели 2019-03-05 16:06:36 мск
Идентификатор локальной 7f65540c-60f9-4566-8ab7-52d4f48d6389
Необработанные Сообщения Аудита
тип=АВК МСГ=аудита(1551801996.736:1108256): АВК: отказано { открыть } для PID=24122 комм="маршрут" Путь="/труды/системы/Нетто/с IPv4/tcp_ecn" разработки="прок" Ино=5310982 scontext=system_u:system_r:httpd_t:С0 tcontext=system_u:object_r:sysctl_net_t:С0 tclass=файл разрешительной=1
Хэш файла: трассировка,httpd_t,sysctl_net_t,откройте
Файлы и каталоги, которые имеют списки обозначаются со знаком + справа от маски разрешения, т. е.: -РВ-р--р--+
Чтобы удалить списки, вы должны использовать команду chmod в- /usr/доли/Х11/приложения по умолчанию/получения справки об
См. также человек ЛС
и искать объяснения -л
аргументов и человек чмод
и найти в-
Связанные вопросы
Существует несколько различных подходов, которые я нашел, чтобы справиться с этой проблемой:
- Получите ваш собственный приземистый шкаф для вашего дома.
- Очистить бар от пола.
- Получить корректировщик, чтобы помочь вам.
- Используйте жим штанги для одежды, так что вы не только очистка от талии вверх.
- Используйте штейнбор лифт.
Каждый из них имеет свои плюсы и минусы, и вы должны оценить, что лучше для вас, учитывая ваши обстоятельства.
У меня есть каталог на мой раздел в ext4 с большим количеством достаточно небольших файлов. Как я могу выяснить, сколько места они будут использовать, если я скопирую их в файловую систему с другим размером кластера (без копирования)? Как FAT16 с размером кластера 32КБ.
Сегодня я установил KDE на моей Убунту 12.04, используя:
apt-получить установку кубунту-десктоп
Все работает нормально, кроме одной очень странной проблемой: невозможно получить список файлов в своем домашнем каталоге, в любом файловом менеджере или с помощью команды 'ЛС'.
Например:
команда ls ~/
просто зависает, а
команда ls ~/Dropbox и
работает отлично.
Любая помощь будет оценили?
Редактировать: "судо ЛС" работает, как ожидалось.
Ответ Бернхард правильно: в многопользовательских системах, способность выполнять тяжелую программу в некоторый безбожный час ночи-это особенно удобный, так как лица, представившего работы, и его коллеги. Она является частью "хорошо себя вести".
Я сделал большую часть моей кандидатской вычислений таким образом, сочетая сценарий, хорошая команда, которая понижен приоритет моей работы, когда люди были другие, держа автомат занят, не трогая при этом свои способности, чтобы заграбастать все ресурсы системы в ночное время.
Я использовал тот же команду, чтобы проверить, является ли моя программа работает, и перезапускать его в случае необходимости.
Кроме того, вы должны иметь в виду, что на была написана задолго до экрана, tmux, и так далее, так что это простой способ иметь шикарный оболочки, т. е., что бы не умереть после того, как вы вышли из системы.
Наконец, вы должны также заметить, что он отличается от cron, которая также была вокруг в течение долгого времени. Разница заключается в том, что в режиме нон-стоп, в то время как крон, настолько повторяющийся, больше подходит для системных работ, которые действительно необходимо выполнить навсегда в определенное время: в самом деле, на дает вам свою собственную среду, со своими настройками (и выбор) из переменной окружения, а хрон использует минимальный набор переменных окружения (просто проверить разницу в путь, как пример).
Значение umask не будут уместны, если вы пытаетесь контролировать то, что другие пользователи смогут видеть друг друга. Однако, если у вас есть и работать с множеством файлов, которые чувствительны до такой степени, что они просят разрешения на доступ к ним является менее хлопотным и рискованным, чем просто позволяя людям увидеть то, что они хотят, чем из значение umask 077 бы неплохо.
У меня есть несколько конфиденциальных файлов на файловом сервере, я управляю. Я думаю, установка ограничительного значения umask, то периодический скрипт, может хрон чтобы задать более конкретные разрешения для пользования в определенных папках, было бы идеальным решением для меня. Когда я все это подстроил я буду размещать здесь, и пусть вы знаете, как она работает.
@[Ребята трепку судо] начать новую тему для этого, это может занять несколько потоков собственного и эта нить о значение umask.
Я не новичок в Ubuntu, но я пытаюсь установить Ubuntu на другой компьютер (моей сестры ПК), но когда я настроить BIOS для загрузки с оптического привода, он никогда не загружает.
На самом деле, Windows загружает!
Моя проблема заключается в том, что когда я придаю моей флэш-накопитель к любому порту на моем Mac, он не появится на моем Mac, но когда я удалить флэш-накопитель, это показывает ошибку "диск был неправильно извлечен. Если это возможно, всегда извлечь диск перед отключением."
Это означает, что Мак обнаруживает флэш-накопитель на удаление, но не на присоединение.
Может кто-нибудь сказать мне, как я могу исправить эту проблему?
Я попытался это. Делать это только если вы не должны получить работу, чтобы поддержать себя в школе. Если у вас есть, чтобы получить работу, вы, вероятно, сжечь только себе и неудачу. Если вам не нужно работать, чтобы прокормить себя (ты богат, твои родители богаты; чего угодно), идем дальше.
Конечно, А. Т. и А. Р.-Это типа работа, но она сильно отличается от реальной работы.
Этот вопрос может уже спрашивали, но я просто не могу найти как заставить его работать.
Так далеко это то, что я нашел (и не удалось):
- Используя obexpush (команды даже не существует, ближайший матч obex_push)
- Используя obexftpd не с зарегистрируйтесь, чтобы СДП серверу не удалось'. В ожидании соединения. и больше ничего не происходит, я не могу принимать файлы.
- obex_push не с sdptool добавить --канал=12 ОПУШ (12-это ОПУШ канал на мой мобильный телефон, найти с помощью hcitool обзор).
Пока я могу пару, подключить и "доверие" мое устройство, используя bluetoothctl и потоковое аудио плюс подключение к интернету на моем компьютере, но это о нем. Я не могу показаться, чтобы найти способ, чтобы отправить файл с моего мобильного телефона на ПК. Есть ли способ сделать это или хотя бы ссылочку о том, как все это работает?
Можно ли изменить пароль в файл базы данных(файл/etc/passwd С
) в каком-то другом файле. Как работает этот механизм проверки подлинности внутренне ?
Это зависит от Пэм ?
Я летаю АКЛ-Лондон с пересадкой в LAX. Тут Тома Брэдли международный терминал (Тбит) заставить вас пройти паспортный контроль (а значит, безопасности), если вы подключаетесь к другому международным перелетам или я могу остаться в Тбит без прохождения паспортного контроля, так как я фактически не проживающим в Америке?
Редактировать: я не включил, что я американец и не нужна виза для въезда, который является, почему я думал, что предложил дублировать не напрямую относится. Так что - отсутствие ясности с моей стороны. Я приму дублирую вопрос шляпу от стыда.
В частности, игрок берет карту, когда жаткой души умирает?
Попробовать г++ *.о $( Эхо папка/*.о |тр '' "\П" | для egrep -V в папку/главная.о )
, что никто из папки/*.о
есть пробелы в именах.
Вот как это работает:
Эхо папка/*.о
производит через пробел, список имен файлов, с каталога.
тр '' "\п"
меняет все пробелы переводы строк (давая нас одним именем на линию, что делает для egrep
счастлив.
для egrep -V в папку/главная.о
исключает нежелательные именем из этого списка.
$()
ставит остальные имена файлов в командной строке. С командами
по умолчанию пробел, табуляция, перевод строки, мы не должны тр
их обратно в помещения.
Показать вопросы с тегом weddings ntop irkutsk code-share