Цитата |
---|
да-да... ping next hop. Но переключаться можно не только по полному падению канала, а когда его загруженность достигает определённой величины, либо задержки/потери выходят за рамки разумного. |
вот это тоже Хренсмаслом оставил за кадром :)
12.04.2006 06:00:13
|
|||
|
|
12.04.2006 06:01:15
Да вот Гость оставил за кадром аж 61 уязвимость, которые описал Хренсмаслом. Так что Гость пропускает факты намного хлеще, чем Хренсмаслом.
Да и Гость многое на другое не отвечает, короче как говорит Хренсмаслом Гость только языком чешет. |
|
|
|
12.04.2006 06:02:51
Если бы я на каждую глупость отвечал, то тут бы было уже страниц 40 :)
|
|
|
|
12.04.2006 07:12:43
А вот ты гонишь.
Что касается оправданий дыры в tcp/ip я лишь констатирую факты, что с ICF ты её не проэксплуатируешь. А ты лишь пытаешься придумать оправдания сотням реально подтвержденных дыр под решето линуксятника.
Для того чтобы эксплуатировать WIFI уязвимость, нужно чтобы у тебя стоял WIFI девайс и чтобы кто-то там находился рядом и сканировал броадкастом на наличие WIFI сетей. Мало того, что ни на домашних ПК, ни уж тем более на хостингах такие девайсы не стоят, но помимо этого для того чтобы отиметь машину тебе придётся !ехать туда, где развёрнута эта беспроводная сеть и только оттуда её можно эксплуатировать. Если брать количество дыр под девайсы линуксятины, то их наамного больше, только вы ты их в предыдущем посте так самоуверенно отрицал. Так что ты сам противопоставляешь своим словам.
ядро 2.4.x? Во-первых там куча дыр, ниже я об этом ещё напишу. Ну и в NT4 тоже практически нету уязвимостей от 5ой линейки 2k/xp/2k3.
А порты 135, 137-139, 445 действительно закрыты ICFом.
FreeBSD-SA-06:10.nfs - nfsd выключен на большинстве серверов, на линуксятине тоже есть nfsd и тоже дырявый, читай список тех дыр, что я постил. FreeBSD-SA-06:13.sendmail - тоже не ядро, sendmail есть и под линуксятиной, и большинство его там и используют. FreeBSD-SA-06:09.openssh - максимум что оно тебе даст, так это то, что ты повесишь ssh, да и кстати это тоже не ядро. FreeBSD-SA-06:04.ipfw - опять, только "can cause the firewall to crash", а с системой ничего не сделать, вот под линуксовские iptables выполнялся DoS всей системы. FreeBSD-SA-06:07.pf - гг, опять контриб, которым никто не пользуется и который не стоит по умлолчанию из пальца высосал, читай - "Systems which do not use pf, or use pf but do not use the aforementioned rules, are not affected by this issue." Так что все эти дырки ничто по сравнению с сотней дыр в одном только ядре линуксятника. Кстати, заметь, все представленные тобою уязвимости (кроме бесполезной wifi) являются уязвимостями в даемонах, а не в ядре FreeBSD, мало того ни на одну, кроме nfs нету эксплоита. В ядре FreeBSD нет ни одной remote дыры, а вот в ядре линуксятины аж 4, если брать все даемоны линуксятника, то их вообще не сосчитать, хотя бы, потому что на одни только перечисленные тобой даемоны sendmail, nfs, ipfw/iptables имеются равнозначные дырки и под линуксом, причём намного больше.
Да и к тому же эти опции практически никогда не проставлены, я встречал их очень редко, чаще всего passthru и прочие оставались допущенными.
Что касается офф бенчмарка от WineHQ то по всем основным тестам wine сасёт у родного Windows, ну а что касается графики, так это тем более. Например, 3DMark2001SE 1024x768x16 Total Score XP -19197 Wine - 6051. (wine сасёт аж в три раза) GL-Excess-Results 640x480x16 XP-29523 Wine-28187 Ну и главное игры Quake-3-Results 1024x768x32 XP-355.7 fps Wine-327.9 fps UT2004-UMark-Results 1024x768x32 XP-58.27 fps Wine-51.07 fps Во всех двух представленных играх Wine сосёт. Кстати что касается слабой поддержки win-ом и shareware cedega современных игрушек я писал ровно 2 поста назад. Многие - не работают.
В klite около 70 кодеков, но в отличие от корявого mplayer, большинство кодеков klite настраиваются персонально, что позволяет извлечь из формата стопроцентное качество или подобрать нужные под себя параметры.
Да и зачем мне проверять на обновления все приложения? Под Windows большинство пакетов не нуждаются в обновлении, так как являются законченными продуктами. Под Windows главное WinUpdate - которые обновляет основные компоненты, в которых найдены ошибки. Ну и если стоит альтернативный http/ftp/mail сервер, то возможно следует и его обновлять. Это под линуксом ПО недописанное, вот и добавляют постоянно что-то, так что приходится его регулярно обновлять. Хотя для винды тоже была какая-то утилита для централизованной проверки обновлений некоторых (далеко не всех) приложений, если вспомню - напишу, года два назад на каком-то софтвеерном сайте о ней писали, но так как мне она не нужна я её не стал загружать.
Если бы они хотели сказать "обычно под рутом" они бы написали "usually root", либо "commonly root" Иди английский учи. Кстати typically всегда переводится в значении "in a typically manner", читай внимательно А также А вот если бы они имели ввиду "обычно", то и Когда ты так заменил типично на обычно, ты серьёзно изменил перевод, что делать нельзя.
А служба ICF всегда по умолчанию включена, только нужно также в св-вах соединения, либо через netsh включить icf для конкретного подключения.
Это всё левые отмазки, да и ты так и не объяснил 61 (-5) уязвимостей, которые я перечислил. А те, которые существуют ты попытался отмазать. Например, ты два раза сослался на "также как kmem во FreeBSD" не придав этому значения, зато вот FreeBSDшную kmem (одну! а не две) ты раскритиковал по полной. Также очень много уязвимостей, которые ты свалил на "фигня" на самом деле намного серьёзнее тех, что ты представил во FreeBSD. Также ты специально выбираешь, на какие мои утверждения отвечать, а на какие нет. А также ты намеренно не описал опасные уязвимости. Чтобы сделать вывод, что надежнее linux или FreeBSD, достаточно проанализировать, сколько уязвимостей в линуксятине (около ста) и сколько во FreeBSD (десять), даже не оправдывая то, что большинство уязвимостей во FreeBSD бесполезны. Ну а главное сравнить число доступных эксплоитов в паблике, под Linux их - 8, под FreeBSD - 2. p.s. На несколько последних твоих высказываний я не отвечал, потому что они глупы, ну например, перечисляя возможности одной системы, которых нет в другой, можно всегда найти возможности другой системы, которых нет в первой. Дырки решета (ядра) linux: Kernel SYSFS PAGE_SIZE Kernel NFS Client Kernel XFS Kernel ELF File Entry Point Kernel Sysctl Unregistration Kernel ATM Kernel Get_Compat_Timespec and PTrace Kernel die_if_kernel Local Kernel sys_mbind Kernel Ssockaddr_In Kernel 64-Bit SMP Kernel Copy_To_User Kernel Netfilter Kernel Raw_sendmsg() Kernel ZLib Kernel EXT2/EXT3 Kernel SYS_GET_THREAD_AREA Kernel IA32 ExecVE Kernel Console Keymap Kernel NAT Kernel IP Kernel ELF Core Dump Kernel DM-Crypt Kernel ProcFS Kernel NFS ACL Kernel handle_stop_signal Kernel SET_MEMPOLICY Kernel ICMP_Push_Reply Kernel IP6_Input_Finish Kernel INVALIDATE_INODE_PAGES2 Kernel Find_Target Kernel mq_open Kernel SDLA_XFER Kernel IPv6 FlowLable Kernel IP_VS_CONN_FLUSH Kernel SDLA IOCTL Kernel Stack Fault Exceptions Kernel Sendmsg() Kernel DVB Kernel ICMP_Send Kernel IPV6 Kernel Sysctl_String Kernel SNMP Handler Kernel IPSec Kernel ISO File System Kernel FIB_LOOKUP Kernel Device Driver Virtual Memory Flags Kernel EXT2 Kernel Coda_Pioctl Kernel PTrace CLONE_THREAD Kernel POSIX Timer Kernel SEARCH_BINARY_HANDLER Kernel do_coredump Kernel File Lock Lease Kernel ISO9660 Filesystem Kernel BINFMT_ELF Kernel PTraced Child Auto-Reap Kernel Time_Out_Leases PrintK Kernel SCSI ProcFS Kernel Multithreaded ITimer Leak Kernel USB Subsystem Kernel Radionet Open Source Environment Kernel 64 Bit Multiple Unspecified Local Kernel XFRM Kernel Non-Zero Keyring Kernel Session Keyring Allocation Kernel World Writable SYSFS Kernel ZLib Local Null Pointer Kernel Netfilter Ipt_recent Kernel SCSI IOCTL Kernel Netfilter Memory Leak Kernel IOCTL Handlers Local Memory Corruption Kernel SYSFS_Write_File Кстати ты говорил, что все самые важные дырки перечисли, давай возьмём случайную из тех, что ты не перечислил, например Linux Kernel EXT2/EXT3 File System Access Control Bypass Vulnerability. Ты посмотри, да это даже произвольное выполнение кода! If successful, an attacker may modify or corrupt data, access sensitive information, and execute arbitrary code. А уж, сколько в решете линуксятника DoS... ух, да не сосчитать. А ведь это только одна из 61, которые ты так настоятельно не хотел описывать. Итак, как я уже сказал, FreeBSD и NT - это крепость по сравнению с linux, в которой сотня дырок. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
12.04.2006 12:21:49
55 уязвимостей в 2004 и 2005 года, что сотавляет 67.9%, 26 уязвимостей в 2006 года, что составляет 32.1%. На основании этого подсчета Хренсмаслом признается облажавшимся трындоболом еще один раз - в первый раз в определении даты уязвимостей по времени последнего обновления страницы(Updated, а не Published), второй раз - по существенному перевиранию числа и процентов ошбок за 2006 год в этом списке.
1. FreeBSD-SA-06:13.sendmail - удаленный root 2. FreeBSD-SA-06:12.opie - удаленный рут при настроенном OPIE 3. FreeBSD-SA-06:10.nfs - удаленный kernel panic DoS 4. FreeBSD-SA-06:09.openssh - удаленный DoS 5. FreeBSD-SA-06:08.sack - удаленный DoS в TCP/IP 6. FreeBSD-SA-06:07.pf - удаленный kernel panic в pf 7. FreeBSD-SA-06:05.80211 - удаленное переполнение буфера в WiFi 8. FreeBSD-SA-06:04.ipfw - удаленный DoS, кстати от фрагментированного ICMP Снова ты облажался. Фря, кстати тоже в 2006 облажалась сильно.
А XFS в Linux-системах, в котором дырка в твоем списке по умолчанию чтоли всеми используются? Или каждый Linux это SuSe по которому были специфические дыры? Или ACL везде, где поднят NFS включен? Или, может быть, у всех логгирование включено в iptables? Так что твои отмазки по поводу данной дыры не катят. Я же говорю - скользкий тип, который игнорирует дырки во FreeBSD, зато о дырках в XFS, в iptables при включенном логгировании, в специфических драйверах и т.д. раскричался.
Ну, читаю: "Linux Kernel NFS ACL Access Control Bypass Vulnerability", которую я назвали ерундой, это обход файловых ACL, которая имеет место только при использовании ACL на файловой системе, непосредственно к DoS или ко взлому не ведет, более того, согласно "Linux Kernel NFS Client Denial of Service Vulnerability " - _локальная_ в КЛИЕНТЕ NFS, а не NFSD. И ты _это_ сравниваешь с удаленным заваливанием ядра фри в панику?
Сударь, вы снова протрынделись по числу кодеков в klite, которое составляет половину от числа кодеков, которые знает mplayer без учета разных win32codecs.
Еще ты не отвечал на неудобные вопросы про конкретные пункты угребишности ISA, которую упоминал, промолчал после того, как тебя подловили на том, что netsh заменить GUI нельзя, про то, что в винде XP нет оснастки для RRAS, пропустил мимо ушей картинку с воспроизводиымым глюком в своеем хваленом ICS, промолчал ннасчет того, что фрибсд нельзя кастрировать как Linux, про результаты тестов проивзодительности где фрю порвали, про 8 незакрытых дырок в винде, про вопрос с двумя каналами в инет, куда от двух локальных сетей нужно отправить и занатить "мощными средствами" винды трафик...
Кстати FreeBSD по сравнению с OpenBSD - решето, почему бы тебе ее не использовать или функционал, фиговое масштабирование и поддержка железок не устраивают?
Зачем тебе FreeBSD, если винда, по твоим словам, функциональнее Linux("Просто у Windows функциональность по умолчанию намного выше, в отличие от систем для подростков-хакирей") и безопасна как крепость? Кстати, с заявлением про функциональность винды ты облажался как только речь зашла о сетевом функционале. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
12.04.2006 13:42:55
канал N1 - 2Мбит, безлимитный трафик. канал N2 - 10Мбит, трафик оплачивается. Задача: пока загруженность канала N1 не станет равной 75%(1.5Мбит на входящий на интерфейсе) пользователи выходят в инет через канал N1, а после превышения порога - через N2, пока трафик на N1 не упадёт ниже порога. Идеи? |
|||||||||||||||||||||||||
|
|
12.04.2006 13:52:15
Ну что же вы такие задачки даете это же для школьников.... :))) |
|||
|
|
12.04.2006 14:37:08
Quake3 и UT кстати есть под линукс, и когда тот же Quake3 идет без всяких костылей, то под Linux с nVidia работает существенно быстрее, чем под виндой(до +85%)
|
|||||||||
|
|
12.04.2006 15:01:34
В процессе процедуры приключилось вот такой глюк: ( Срочно требуется специалист по виндовым глюкам, чтобы понять чего просит винда :) (RPC Service запущен, над ней никто не издевался, железо нормальное, глюк воспроизводимый на различных машинах) и главное как это вылечить, интересует пошаговый процесс диагностики и лечения, а не обычные виндовые пляски с бубном и переустановки. Также есть еще вот такой тяжелый случай поиска своего сетевого адреса виндой: ( при том,что адрес на интерфейсе прописан статически, но виндоус не может его найти :): ( Особенно интересует мнение специалиста Хренсмаслом насчет того, что он думает по этому поводу и сможет ли предложить осмысленные диагностику и лечение, а не пляски с бубном. |
|||
|
|
12.04.2006 15:21:19
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость состояния операции существует в sendmail при обработке асинхронных сигналов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего sendmail (обычно root). А теперь иди учи аглийский. :) |
|||
|
|
12.04.2006 17:04:31
Я на 99,(9) % уверен, что юзал ты стороний MTA, а симлинк был сделан для совместимости. Или ты на них сидел сендмыловский конфиг правил ? :) Тогда это может объяснить твою не вполне адекватность...
Ну чтож, сегодня я на другом объекте... spherix@fw$ uname -rs FreeBSD 5.5-PRERELEASE spherix@fw$ spherix@mailserv ~ $ uname -rs Linux 2.4.32-hardened-r2 spherix@mailserv ~ $ -bash-3.00$ uname -a SunOS imap 5.10 Generic_118822-25 sun4u sparc SUNW,UltraAX-i2 -bash-3.00$ Вам полегчало ?
Я нагло предполагаю на основе Ваших изречений. (с)
|
|||||||||||||||||||||||||
|
|
12.04.2006 17:38:13
|
|||
|
|
12.04.2006 17:51:02
А vinum выкинули вообще ? А то я с ним возился с полтора года назад, а потом заказчики уже стали выдавать простенькие аппаратные контроллеры под зеркала с системой... |
|||
|
|
12.04.2006 22:36:14
|
|||
|
|
13.04.2006 00:37:31
^rage^
Вы видно написали пост, открыв 13 страницу, не заметив, что я вам давно ответил на 12, откройте, её и выполните поиск снизу вверх до Создано: 12.04.2006 01:06:30 Это как раз то сообщение, на которое вы не ответили, не заметив его и сочтя, что я перестал вам отвечать, а это вовсе не так, я всегда отвечаю на ваши и не только ваши сообщения. |
|
|
|
13.04.2006 00:38:40
А что касается того что вы там где-то работаете, я удивляюсь, как вас взяли без знания английского языка.
Я тебе доказал, почему ты перевёл неправильно, а я правильно. Короче говоря, все твои претензии – это желание потрепаться язычком, и нормальный человек не будет обращать на них внимание, как я и сделаю. |
|||||||||||
|
|
13.04.2006 00:40:27
Популярность - ведёт весь ваш опенсоурс к смерти, так же, как медленно приводит Firefox, когда его популярность стала 15% (а это ведь ещё мало) в нём нашли первую серьёзную дыру. А если уже сейчас под ядром линукса (а это менее 4% ПК) около сотни уязвимостей, то что будет потом - даже в страшном сне линуксятник не хотел бы такое представлять.
Никакие sudo не спасут тебя от сотни дыр в ядре линуксятника.
FreeBSD-SA-06:04.ipfw - вешает только ipfw ни о каком DoS и речи быть не может, кроме как в твоих сказках, эксплоита нет. FreeBSD-SA-06:05.80211 - это тебе нужно ехать и искать WiFI сети, через интернет - не уязвима, да я уже не говорю о том, что мало кто пользуется wifi. Эксплоита нет. FreeBSD-SA-06:07.pf - гг, это вообще contrib который ни у кого не стоит, Systems which do not use pf, or use pf but do not use the aforementioned rules, are not affected by this issue. Эксплоита опять нет. FreeBSD-SA-06:08.sack - как ты говоришь, только 5.3 и 5.4, мало того the net.inet.tcp.sack.enable sysctl can be used to disable the use of SACK: # sysctl net.inet.tcp.sack.enable=0 FreeBSD-SA-06:09.openssh - ну какаой же это DoS - читай внимательно адвизори опять сказки про DoS, ты можешь только положить саму службу openssh FreeBSD-SA-06:12.opie – ага, только его никто не настраивал, да и это вообще contrib, эксплоита разумеется как всегда нету. FreeBSD-SA-06:13.sendmail - sendmail, что под линуксом, что под FreeBSD, кстати, эксплоита опять нет. FreeBSD-SA-06:10.nfs - опять ты выбрал редкую систему, где включена network file system. Практически никто ею не пользуется Короче говоря, одни только твои утверждения, которые я перечислю ниже доказывают, что ты просто треплешься язычком не зная о чём идёт речь и даже не читая Advisory. FreeBSD-SA-06:04.ipfw - удаленный DoS А на самом деле это никакой не DoS - An attacker can cause the firewall to crash by sending ICMP IP fragments to or through firewalls which match any reset, reject or unreach actions. FreeBSD-SA-06:09.openssh - By repeatedly connecting to a vulnerable server, waiting for a password prompt, and closing the connection, an attacker can cause OpenSSH to stop accepting client connections until the system restarts or an administrator manually kills the orphaned PAM processes. Опять ни о каком DoS и речи быть не может. FreeBSD-SA-06:07.pf - Редкая вещь, по умолчанию никем не используемая. Прочие уязвимости типа Wifi ipfw это мелочи, если рассматривать аналогичные уязвимости под линуксом - их будут десятки, а не единицы (как во FreeBSD) из сотни уязвимостей решета линуксятника.
А вот сотня уязвимостей в ядре линуксятника, которые можно эксплуатировать по средствам интернета, и использование которых не ограничивается наличием всяких редких девайсов типа WiFi.
А вот файловые системы по любому используются, будь то XFS, ext2/ext3. Кстати в одной из самых популярных файловых систем - ext2/ext3 возможно получение доступа к любым файлам и выполнения произвольного кода. Где это видано, чтобы файловая система, используемая по умолчанию, и не отключаемая, имела такие дырки, как это решето линукса. Linux Kernel EXT2/EXT3 File System Access Control Bypass Vulnerability.
А то, что ты там перечислил во FreeBSD - в большинстве случаев это лишь сторонние даемоны, не имеющие отношение к ядру. Да и под FreeBSD существует только 2 эксплоита, а вот под ядро линукса - 8 и сотня дырок.
Возьмём например баг в линуксовском ext2/ext3 - ведь он вполне реален, и согласись, сервера с nfs ты навряд ли встретишь, так как к серверам жесткие диски всегда подключены напрямую из-за производительности. А вот линукс сервера с ext2/ext3 встречаются на каждом шагу. Мало того под FreeBSD нет рабочих ремоут, локал, дос, выполнение кода, эксплоитов кроме kmem(), да и kmem() тоже ничего из этого не позволяет, кроме как стащить master.passwd. А вот под линукс 8 DoS эксплоитов и ещё один на выполнение произвольного кода - linuxmsyncex.c Кстати, пока мы тут разговаривали, под ядро линукса вышел ещё один локал DoS - noheaven.asm, свежий Linux kernel sys_timer_create() DoS -
Про остальные сервера, я же четко сказал, что если обновлять, то только серверные службы. А вот приложения обновлять не обязательно. Что касается антивирусов - я вообще не пользуюсь антивирусами с 99 года, и за 7 лет ни одного вируса так и не было на моих ПК, так как я пользуюсь runas. Что касается машин на работе, там антивирус обновляется автоматически. Да и вообще большинство нормального ПО обновляется автоматически без всякой там централизованной ручной линуксятовской команды. Вон, я обновил ваш фаерфокс и у меня перестала работать часть плагинов с 1ой версии. Так что ПО лучше вообще не трогать без надобности. И так теперь рассмотрим дыры под решето линукса всего 82 штуки, а начиная с xx.08.2005 - 60: И так, всё это уязвимости в ядре linux за 2006 год, и конец, а также вторую половину (даже жестче - с 8 месяца(августа)) 2005 года. Как ты нам нафантазировал, что я брал эксплоиты с 2004 года - так и остаются твоими фантазиями, а что касается 2005 года, то я беру только уязвимости, начиная с 8 месяца 2005 года (т.е. это даже не вторая половина, а 1/3 с конца года, что практически равняется 2006 году). Точно за этот же период я рассмотрю уязвимости во FreeBSD. Отчёт - если исключить дырки до xx.08.2005 (которые я пометил, как 2005 год), то в решете линуксятника: Всего уязвимостей с xx.08.2005 - 60 Remote уязвимостей - 9 Доступ к памяти ядра - 7 Выполнения произвольного кода - 9 Доступ к произвольным файлам - 3 DoS - 41 Итак, теперь возьмём точно также без учёта полезности и бесполезности эксплоиты ядра FreeBSD, начиная с xx.08.2005 Всего уязвимостей в ядре FreeBSD с xx.08.2005 - 11 (ещё 2 в приложениях и 2 в contrib, я их не считал, но ssh, ipfw, cpio я всё же посчитал, как тебе хотелось) Remote уязвимостей (даже не обязательно DoS) - 6 Доступ к памяти ядра - 1 Выполнение произвольного кода - 0 Доступ к произвольным файлам - 1 DoS – 4 Итого можно сделать окончательный вывод, что даже если мы с тобой не будем оправдывать уязвимости linux и FreeBSD, то во FreeBSD 11 уязвимостей, в Linux 60, причём самое сладкое - доступ к памяти ядра в решете линукса встречается 7 раз, во FreeBSD - 1, выполнение произвольного кода в линуксе встречается аж 9 раз, а вот в FreeBSD - 0. Я уже молчу про то, что под линукс 10 эксплоитов, а пот FreeBSD всего 2. Короче говоря, линукс - это очень дырявое решето по сравнению со FreeBSD и NT. |
|||||||||||||||||||||||||||||||||||||||
|
|
13.04.2006 11:18:21
Хренсмаслом, знаете, я всегда теряюсь, когда оппонент ничего не желает слышать и видеть, оставается при своих заблуждениях, опровергает факты и переходит на личности. Видимо, корректных аргументов без подкрепления их личными оскорблениями ему не хватает, посему заранее прошу прощения у модераторов и постараюсь максимально сдерживаться от очень далеких выходов за рамки правил форума...
Уважаемый, Вы баран. Вам показали независимый перевод, если Вы не верите мне. Что-то у меня опять возникли подозрения в Вашей некомпетентности. Видимо, вы FreeBSD не ставили. В конце концов поставьте ее себе для тренировки и запустите ps aux. Потом уже можете разглагольствовать о том, под кем крутится шлимыло и "что типично для рута"
Хренсмаслом, на Вас всегда так полнолуние действует ? Идите на linux.org.ru, там Вам помогут c этим справиться :) |
|||||||||||||||||||||||||
|
|
13.04.2006 11:28:30
localhost / # ls -la / | grep sys drwxr-xr-x 11 root root 0 Апр 11 22:11 sys localhost ~ # ls -la /sys/ итого 4 drwxr-xr-x 11 root root 0 Апр 11 22:11 . drwxr-xr-x 20 root root 4096 Мар 27 14:00 .. drwxr-xr-x 30 root root 0 Апр 11 22:11 block drwxr-xr-x 12 root root 0 Апр 11 18:11 bus drwxr-xr-x 23 root root 0 Апр 11 18:11 class drwxr-xr-x 6 root root 0 Апр 11 22:11 devices drwxr-xr-x 3 root root 0 Апр 11 22:11 firmware drwxr-xr-x 3 root root 0 Апр 11 22:11 fs drwxr-xr-x 3 root root 0 Апр 11 22:11 kernel drwxr-xr-x 45 root root 0 Апр 11 18:12 module drwxr-xr-x 2 root root 0 Апр 11 22:11 power localhost power # su rage rage@localhost /sys/power $ echo "1" > state bash: state: Отказано в доступе rage@localhost /sys/power $ echo "1" > /sys/power/state bash: /sys/power/state: Отказано в доступе туда никто не может писать кроме рута. |
|||||||||||||||
|
|
||||||||||||||