Я - один из авторов того патча, извините это таким образом багги :)
В целом для нахождения нулевых указателей как это я просто вставляю printks, пока я не нахожу указатель, который является пустой (=0), затем я считал исходный код, пока я не узнаю почему.
Однако в этом случае я знаю, что необходимо отключить консоль кадрового буфера, или Вы получите эту противную ошибку, которая только инициирована, когда консоль видима. Или это могла быть ошибка, инициированная, когда Вы отключаете клавиатуру, и модуль все еще пытается записать в теперь недопустимый буфер.
Необходимо проверить новый код GitHub, который я пытаюсь очистить прямо сейчас, помочь скомпилировать против произвольных ядер, и который имеет довольно много исправлений ошибок.
Кроме того, отбросьте нашим IRC, #lg4l на freenode.
Мог проблема быть, что Вы используете ~/user
и ~/grp
(оба являющийся каталогами относительно корневого каталога зарегистрированного пользователя) вместо ~user
и ~grp
(значение корневых каталогов двух различных пользователей)?
Немного трудно сказать от Вашего описания проблемы, какова проблема действительно. Обычно, это кажется, что "пользователь" должен быть частью той же группы, что "группа", и каталог должен быть перезаписываемой группой.
Держитесь подальше от r-команд. SSH может сделать все лучше и более безопасный.
Лучшее решение состояло бы в том, чтобы использовать группы для управления группами — это - то, для чего они. Вместо того, чтобы дать команде пароль grp
считайте, сделайте grp
группа и удостоверяется все файлы, которые должны быть доступны для команды, принадлежат той группе и считали группу и полномочия записи (как применимые). Используя группы имеет много преимуществ, включая мгновенное решение Вашей непосредственной проблемы.
Если Вы не можете сделать этого, потому что это - политика, установленная Вашим боссом, и он упрям, можете Вы, по крайней мере, располагать использовать что-то другое, чем аутентификация по паролю для получения до su
учетная запись? Например, если можно добавить ssh открытый ключ к учетной записи команды ~/.ssh/authorized_keys
, Вы сможете к ssh непосредственно в него. (Это не хороший способ управлять полномочиями, но Вы злоупотребляете системой уже, не используя группы.)