|
На страницу 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40 » |
|
|
|
|
C нами с 31.01.2005 Репутация: 177.7
|
|
Народ... Нужна помощь... Как установить программу в Линухе??? Я новичёк, поэтому можно поподробнее как и куда зайти и что написать ??? плз хелп!!!
|
|
|
|
|
|
|
|
Возраст: 41 C нами с 07.10.2004 Репутация: 110.7
|
|
ну, самый простой вариант - rpm. $man rpm. бывают исходники, их надо компилить. бывают бинарники, просто запускаешь и все(ну, может какой-нить инсталл-скрипт есть...)
Ну, и readme.
|
_____________________________ Фильтрация, умягчение, обезжелезивание воды - http://onfilter.ru
|
|
|
|
|
|
|
C нами с 31.01.2005 Репутация: 177.7
|
|
|
|
|
|
|
|
Возраст: 50 C нами с 31.01.2005 Репутация: 33
|
|
Demon писал(а): |
ну, самый простой вариант - rpm. $man rpm. бывают исходники, их надо компилить. бывают бинарники, просто запускаешь и все(ну, может какой-нить инсталл-скрипт есть...)
Ну, и readme.
|
Нет, самый простой вариант - это apt-get install :-)
Поверх rpm разруливает зависимости.
|
_____________________________ Eugene Pazhitnov, 2:5020/40 :-)
|
|
|
|
|
|
|
Возраст: 32 C нами с 17.02.2006 Репутация: 1.8
|
|
FAQ:
Автор статьи - Lomash Dmitry <lomash> 1.12.00
Оригинал доступен на сервере LinuxRSP.Ru (Все об операционной системе Linux на русском языке)
http://www.linuxrsp.ru/
Курс молодого бойца. Основы управления доступом к файлам.
Операционная система Linux - это многопользовательская система,
которая дает огромные возможности манипулирования доступом к данным
для каждого пользователя отдельно. Это позволяет гибко регулировать
отношения между пользователями, объединяя их в группы, что позволит
защитить данные одного пользователя от нежелательного вмешательства
других.
Бессмысленно считать, что файловая система это не самая важная часть
операционной системы, поскольку все данные пользователей хранятся
именно в файлах.
В UNIX-подобных системах файлы также обеспечивают доступ к
периферийным устройствам, дисковым накопителям, принтерам и т.п.
UID, GID
Каждый пользователь в системе имеет свой уникальный идентификационный
номер (user-ID, или UID). Также пользователи могут объединяться в
группы, которые в свою очередь имеют group-ID, или GID. Чтобы узнать
свой UID и GID, т.е. уникальный номер пользователя и номер группы, к
которой Вы принадлежите, необходимо ввести команду id:
[dmitry@localhost dmitry]$id
uid=502 (dmitry) gid=503(users) groups=503(users)
Права доступа к файлам
В свою очередь файлы имеют двух владельцев: пользователя (user owner)
и группу пользователей (group owner). Для каждого файла есть
индивидуальные права доступа, которые разбиты на три группы:
1. Доступ для пользователя-владельца файла (owner).
2. Доступ для группы-владельца файла (group).
3. Доступ для остальных пользователей (others).
Для каждой категории устанавливаются три вида доступа: (x) - право на
запуск файла, (r) - право на чтение файла, (w) - право на изменение
(редактирование) файла.
Для того, чтобы увидеть права доступа к файлам необходимо ввести
команду ls с ключом -l:
[dmitry@localhost dmitry]$ls -l /home/file.tmp
-rwxr-xr— 1 dmitry users 33 Dec 1 00:38 file.tmp
Для данного примера мы видим, что владелец имеет права на чтение,
запись, и выполнение (первые три буквы rwx), группа пользователей
может лишь читать и выполнять этот файл (следующие три r-x), ну а
остальные пользователи могут только читать данный файл (последние
символы r—).
Изменение прав доступа
Права пользователя могут быть изменены только владельцем файла или
пользователем с правами администратора системы. Для изменения прав
используется команда
chmod [ u | g | o | a ] [+ | - | = ] [r | w | x ] name1 [name2 ...].
В качестве аргументов команда принимает указание классов доступа ('u'
- владелец-пользователь, 'g' - владелец-группа, 'o' - остальные
пользователи, 'a' - все вышеперечисленные группы вместе), права
доступа ('r' - чтение, 'w' - запись, 'x' - выполнение) и операцию,
которую необходимо произвести ('+' - добавить, '-' -убрать, '=' -
присвоить).
Таким образом, чтобы разрешить выполнение файла prog.pl всем
пользователем необходимо выполнить команду:
[dmitry@localhost dmitry]$ chmod a+x prog.pl
Далее, чтобы оставить права записи только для владельца файла
необходимо выполнить:
[dmitry@localhost dmitry]$ chmod go-w prog.pl
Рассмотрим еще несколько примеров:
$ chmod go=w prog.pl установить право на запись для всех пользователей
кроме владельца
$ chmod a+x prog.pl предоставить право на запись для всех
пользователей
$ chmod g+x-w prog.pl Добавить для группы право на выполнения файла,
но снять право на запись
Права доступа можно представить в виде битовой строки, в которой
каждые 3 бита определяют права доступа для соответствующей категории
пользователей, как представлено в таблице:
rwx rwx rwx
421 421 421
user group others
владелец группа остальные
Таким образом, для команды chmod 666 prog.pl имеем:
[dmitry@localhost dmitry]$ chmod 666 prog.pl
[dmitry@localhost dmitry]$ ls -l prog.pl
-rw-rw-rw- 1 dmitry users 78 Nov 20 prog.pl
Команда chmod 644 somefile устанавливает "обычные" права доступа, т.е.
владелец может читать и записывать в файл, а все остальные
пользователи - только читать.
Особенности прав доступа для каталогов
Права доступа для каталогов не столь очевидны. Это в первую очередь
связано с тем, что система трактует операции чтения и записи для
каталогов отлично от остальных файлов. Право чтения каталога позволяет
Вам получить имена (и только имена) файлов, находящихся в данном
каталоге. Чтобы получить дополнительную информацию о файлах каталога
(например, подробный листинг команды ls -l), системы придется
"заглянуть" в метаданные файлов, что требует права на выполнения для
каталога. Право на выполнение также потребуется для каталога, в
который Вы захотите перейти (т.е. сделать его текущим) с помощью
команды cd.
T-бит, SUID и SGID
Наиболее внимательные пользователи быстро замечают, что помимо
стандартных "rwx" значений существуют еще и буквы "s" и "t". В
действительности, битовая маска прав доступа к файлам содержит 4
группы по 3 бита в каждой. Таким образом, команда chmod 755 это всего
лишь краткая запись полной формы команды: chmod 0755.
t-бит обычно используется с каталогами.
Обычно, когда t-бит для каталога не установлен, файл в данном каталоге
может удалить любой пользователь, имеющий доступ на запись к данному
файлу. Устанавливая t-бит на каталог мы меняем это правило таким
образом, что удалить файл из каталога может только владелец этого
каталога или файла.
Установить t-бит можно при помощи команд chmod a+tw somefile или chmod
1777 somefile.
Атрибуты SUID и SGID позволяют изменить права пользователя при запуске
на выполнения файла, имеющего эти атрибуты.
Запускаемая программа получает права доступа к системным ресурсам на
основе прав доступа пользователя, запустившего программу. Установка же
флагов SUID и SGID изменяет это правило таким образом, что назначает
права доступа к системным ресурсам исходя из прав доступа владельца
файла. Т.е. запущенный исполняемый файл, которым владеет
суперпользователь, получает права доступа к системным ресурсам на
уровне суперпользователя (фактически неограниченные). При этом
установка SUID приведет к наследованию прав владельца-пользователя
файла, а установка SGID -владельца-группы.
В завершении хочется отметить, что пользоваться такими мощными
атрибутами как SUID и SGID нужно с крайней осторожностью, особенно
подвергать пристальному вниманию программы и скрипты, владельцем
которых является root (суперпользователь), т.к. это потенциальная
угроза безопасности системы.
Литература.
1. Гвидо Сочер. Файлы - управление доступом.
2. А. Робачевский. Операционная система Unix.
Автор статьи
Lomash Dmitry
1.12.00
|
|
|
|
|
|
|
|
Возраст: 38 C нами с 14.04.2006 Репутация: 76.5
|
|
Хм,что-то тема глохнет
Так что 1-й вопрос новичка Linux:
—- есть ли в Linux(конкретно SuSE 10.1) аналог ProcessExplorer, или(и) аналог ctrl+alt+delete, а из этого больше всего интересует окошко в панели задач с надписью "Загрузка ЦП: XX%" - надо видеть когда, и как комп трудиться.
|
|
|
|
|
|
|
|
Возраст: 36 C нами с 22.01.2006 Репутация: 256.8
|
|
m, в KDE есть утилита KSysGuard - в меню в разделе System.
|
|
|
|
|
|
|
|
Возраст: 35 C нами с 04.02.2005 Репутация: 121.3
|
|
А в gnome что-то типа gnome-system-monitor.
А еще есть консольный top.
Еще есть gkrellm (вроде так называется). Он умеет много за чем следить - за загрузкой проца, сети, за свободной памятью, местом на диске, температурой и т.п.
Еще есть плагины для панелек разных (в зависимости от wm).
Я предпочитаю второй вариант (top).
|
|
|
|
|
|
|
|
Возраст: 33 C нами с 06.06.2006 Репутация: 69.1
|
|
Когда загружаю х-chat выскакивает следующее:
—- Closing Link: 0.0.0.0 (Invalid username [[U2FsdGVkX])
—- Соединение разорвано (Удаленная машина закрыла сокет).
раз 10 проверял настройки, так и не понял в чем дело.
|
_____________________________ Больше дороги прямой, людей попроще!
|
|
|
|
|
|
|
Возраст: 36 C нами с 22.01.2006 Репутация: 256.8
|
|
sleepwalker, таким образом Linux отучает от использования root'а. В графике вообще root не нужен.(скорее всего)
|
|
|
|
|
|
|
|
Возраст: 33 C нами с 06.06.2006 Репутация: 69.1
|
|
splav, захожу не под рутом
|
_____________________________ Больше дороги прямой, людей попроще!
|
|
|
|
|
|
|
Возраст: 36 C нами с 22.01.2006 Репутация: 256.8
|
|
sleepwalker, тогда проверь настройки ip фильтра в ядре(если он включен) - вроде там должен быть подключен протокол IRC. Вроде это разрешает порт, по которому сервер как раз запрашивает user name.
|
|
|
|
|
|
|
|
Возраст: 33 C нами с 06.06.2006 Репутация: 69.1
|
|
splav, можно поподробнее, я в линуксе новичек.
|
Последний раз редактировалось: sleepwalker (19 Дек 2007, 23:17), всего редактировалось 1 раз
_____________________________ Больше дороги прямой, людей попроще!
|
|
|
|
|
|
|
Возраст: 35 C нами с 04.02.2005 Репутация: 121.3
|
|
splav писал(а): |
sleepwalker, тогда проверь настройки ip фильтра в ядре(если он включен) - вроде там должен быть подключен протокол IRC. Вроде это разрешает порт, по которому сервер как раз запрашивает user name.
|
Какой еще порт? Пользователь при соединении шлет команду USER, где сам сообщает свой юзернейм. И зачем вообще на десктопе ip-фильтр?
Возможно, работает какая-то гадость типа identd. Покажи ps -A |grep ident.
Еще попробуй юзернейм в настройках покороче указать. И из допустимого алфавита.
|
|
|
|
|
|
|
|
Возраст: 36 C нами с 22.01.2006 Репутация: 256.8
|
|
В некоторых дефолтных ядрах на такое нарывался - из-за закрытого порта ident'a IRC откозывался работать.
|
|
|
|
|
|
|
|
На страницу 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40 »
|
|