Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

n  T – процесс не сможет выполнить никакой троянский код;

n  o – отменяет ACL-наследование.

 

Объект поддерживает следующие режимы:

n  r – объект может быть открыт для чтения;

n  w – объект может быть открыт для записи;

n  x – объект может быть выполнен (executed);

n  a – объект может быть открыт для добавления;

n  h – объект скрыт (к нему нельзя получить доступ);

n  s – при запрете доступа к этому объекту в логи не будет идти информация;

n  i – применяется только к бинарным файлам. Когда объект выполняется, он наследует ACL субъекта, в который входит;

n  l – режим обучения, поддерживается только для бинарных файлов;

n  R – аудит успешного чтения объекта;

n  W – аудит успешной записи в объект;

n  X – аудит успешного исполнения объекта;

n  A – аудит успешного добавления в объект;

n  F – аудит успешного поиска объекта;

n  I – аудит успешного наследования объекта;

n  m – разрешить создавать и модифицировать setuid/setgid файлы и каталоги;

n  M – аудит успешного создания и модификации setuid/setgid файлов и каталогов;

n  с – позволить создание файлов и каталогов;

n  С – аудит успешного создания файлов и каталогов;

n  d – разрешить удаление файлов и каталогов;

n  D – аудит успешного удаления файлов и каталогов;

n  p – сбросить все ptrace.

Помимо доступа к файлам и каталогам процессу иногда необходимы специальные права на смену владельца, конфигурирование сетевых интерфейсов и т. д. Эти права реализованы в виде так называемых способностей или свойств (capability). В ACL они предваряются знаками «+» и «-», соответственно знак «+» разрешает использование данной «способности», знак «-» запрещает.

Ниже приведены несколько наиболее интересных и часто используемых «способностей», полный список можно найти в официальной документации.

n  CAP_ALL – используется как заглушка для запрета или разрешения всех capability.

n  CAP_CHOWN – в системе с установленной опцией [_POSIX_CHOWN_RESTRICTED_] эта «способность» разрешает процессу изменять владельца.

n  CAP_SETGID – разрешает выполнение функций setgid, setgoups.

n  CAP_SETUID – разрешает выполнение функции setuid.

n  CAP_NET_BIND_SERVICE – разрешает привязку на TCP/IP-сокет ниже 1024, привязку к ATM VCIs ниже 32.

n  CAP_NET_ADMIN – разрешает:

n  конфигурирование интерфейсов;


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160]
[161]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100