У меня есть это в моем .Xresources
:
URxvt.keysym.C-BackSpace: \033[33~
и это в моем .zshrc
:
bindkey -M main -M viins -M vicmd '^[[33~' backward-kill-word
Это уничтожает разделенное слово каждого пробела. Обратите внимание, что '^ [' является Символ ESC. Вы имеете к xrdb -load .Xresources
, откройте терминал и затем совершите нападки ^V
сопровождаемый ^BackSpace
.
Одна угроза безопасности - то, что можно возможно уничтожить или иначе заняться самим веб-сервером (потому что Вы затем используете того же пользователя.) Это, вероятно, не, что Вы хотите. То же, вероятно, когда Вы используете корень, право.
Два решения:
Сделайте subdir под /var/www
для себя, показанный его себе и затем используют Вашего собственного пользователя. (или создайте новый),
Пример:
root@box# mkdir /var/www/joes-toys
root@box# chown joeuser:joegroup /var/www/toys
root@box# chmod u=rwx,g=rx,o=rx
Поместите своего пользователя (Ваше собственное, или новое) в группе www-данных и удостоверьтесь, что у группы есть разрешение записи на /var/www
Пример:
root@box# adduser joeuser www-data
root@box# chgrp -R www-data /var/www
root@box# chmod -R g+w /var/www
P.S.: не используйте незашифрованный FTP в эти дни! Используйте sftp (от ssh комплекта) или по крайней мере ftps (ftp по ssl).
Процессы демона обычно не могут войти в систему по ряду причин. Среди другой безопасности значительная проблема. www-data
как предполагается, доступен в Вашей системе, если Вы выполняете веб-серверы на многих платформах. Если я могу войти в систему того идентификатора пользователя, я могу легко поставить под угрозу Ваш веб-сервер и/или его содержание. (Думайте, подавая вредоносное программное обеспечение.)
Лучше не иметь www-data
владейте файлами. То, что важно, является этим www-data
смогите считать файлы. Рассмотрите создание идентификатора пользователя с той же группой и позвольте тому пользователю FTP в. Для улучшения безопасности предоставьте как можно меньше каталогов, которые веб-сервер может записать.
apache
подать веб-страницы от тех подкаталогов? В настоящее время все полномочия на/var/www/*
установлены наwww-data
. Также для решения 1, это безопасный сделать это для пользователей сsudo root
полномочия? – Ari B. Friedman 25.05.2013, 14:02Forbidden: You don't have permission to access ... on this server.
Почему то, почему они принадлежалиwww-data
во-первых. отклоненное разрешение – Ari B. Friedman 25.05.2013, 14:11