Управление файлами осуществляется на уровне ядра, а не пространства пользователя. Это означает, что ядро гарантирует отсутствие повреждения файла, когда 2 программы одновременно пытаются прочитать или записать один и тот же файл, включая демона или любое другое приложение. Поэтому я бы сказал, что это зависит от файловой системы, которую вы используете, но не от количества демонов, обращающихся к одним и тем же файлам/каталогам.
Если вас беспокоят условия гонки, вас может заинтересовать монтирование файла с флагом обязательной блокировки (mount -o mand
), чтобы избежать одновременной записи двух приложений в один и тот же файл. Затем вы можете заглянуть в man 8 mount
, чтобы получить больше информации об указанном мной варианте монтирования (поиск по mand
), или в man 2 mount
(и поиск по MS_MANDLOCK
).
На vsftd
есть опция lock_upload_files
, которая может вас заинтересовать. На NFS есть опция lock
.
Si su umask
predeterminado es algo así como 0002
, entonces AK
y, por lo tanto, el nuevo .ssh/authorized_keys
se crearía con permiso de escritura para el grupo propietario. A sshd
no le gusta eso, ya que podría permitir que otro usuario modifique el archivo e inicie sesión con su cuenta. Cuál es el umask por defecto, depende del sistema.
(Si alguien realmente puede hacer eso depende de si otros usuarios son miembros del mismo grupo, y cuáles son los permisos de su directorio de inicio y ~/.ssh
, pero no se molesta en verificar eso.)
Para authorized_keys
, el acceso de lectura de otros no es algo que le importe al servidor :solo contiene las partes públicas de las claves, y en realidad no son tan sensibles.
Entonces, ls -l.ssh/authorized_keys
para verificar los permisos, y luegochmod 600.ssh/authorized_keys
(o tal ), si hay demasiado acceso.
sort
y uniq
no deberían hacer nada malo en el archivo, solo contiene líneas de texto y su orden no importa.