Я нахожу, что использование объема плазмы этим способом работает хорошо с этой целью
pv -p file1 > file2
-p
переключитесь показывает прогресс передачи файлов. Для наблюдения скорости передачи добавьте -r
переключатель. Если Вы хотите видеть среднюю скорость передачи со временем, можно использовать -a
переключатель.
pv -pra file1 > file2
Вы не можете изменить другие пароли, потому что программа не позволит Вам. Программа имеет системные полномочия изменить любой пароль, который она хочет, потому что она работает как root
, но программа была специально предназначена, чтобы не дать пользователю любой способ заставить это использовать те полномочия.
Это не совсем, что пользователь становится корнем временно, случается так что прогоны программы, которым доверяют, с корневыми полномочиями. Очевидно, только программы, которые специально предназначены для ограничения пользователей выполнением только, что им нужно разрешить сделать, могут безопасно быть сделаны setuid.
Вам только разрешают изменить только Ваш пароль inspite наличия эффективного идентификатора пользователя корня, потому что во время изменения пароля идентификатор реального пользователя проверяется не эффективный идентификатор пользователя. Можно только изменить эффективный идентификатор пользователя а не идентификатор реального пользователя.
Только пользователь root может изменить идентификатор реального пользователя для запущения программы как непривилегированный пользователь. Идентификатор реального пользователя не может быть изменен, поскольку он установлен во время сессии, запускаются.
Вот почему только Ваш пароль может быть изменен, поскольку идентификатор реального пользователя не изменяется (поскольку это все еще Ваше не корень).
Другой способ - это наличие неизменяемого бита в важных файлах, один набор которых не может быть модифицирован даже пользователем root (кроме как в однопользовательском режиме)
Как root, вы можете пригласить пользователей войти в систему без пароля и выглядеть как любой пользователь, но обычные привилегированные процессы изо всех сил стараются предотвратить это.
Вам разрешено только измените свой пароль, потому что программа установки пароля, хотя и имеет право делать что угодно, запрограммирована только на изменение паролей. Она проверяет реальный идентификатор пользователя, чтобы решить, какой пароль изменить.
Потому что вы не можете изменить ваш реальный идентификатор пользователя, даже вызывая программу set-uid, программа может использовать его для реализации безопасности. Операционная система отказывается от защиты корневой программе set uid.
Примечание: программа set uid root может также изменить реальную идентификатор пользователя (но он не используется в данном случае).
Предупреждение: установка uid root считается вредной (что гораздо хуже, чем идеал). В наши дни мы должны использовать возможности (см. различные способы установки прав доступа к файлам и т. д. в gnu / linux и http://man7.org/linux/man-pages/man7/capabilities .7.html )