согласно корневому разрешению к www-данным

Если Вы добавили ppa непосредственно с командой apt-add-repository затем, это могло бы установить ppa для языка майя т.е. (Монетного двора). Я попросил бы, чтобы Вы проверили это в источниках программного обеспечения. (Поиск исходного приложения программного обеспечения в меню монетного двора). Там под вкладкой 'Other software'. Выберите ppa, который Вы установили. Нажмите редактирование и измените опцию при 'Распределении' с 'языка майя' к 'точному'. Затем сохраните выполненный выполненный менеджер по обновлению снова.

Если вышеупомянутая опция перестала работать: Это было бы лучше, если Вы могли бы проверить, какие пакеты сдерживаются. Если пакет принадлежит ppa затем, ничего особенного не может быть сделано кроме отключить это ppa. Для этого я рекомендовал бы ppa-чистку или y ppa менеджер.

Относительно Вашего сомнения в Ign и Hits при обновлении базы данных программного обеспечения, это довольно нормально. И большинство проигнорированных является пакетами перевода. Не волнуйтесь. Только вещь, которую необходимо взволновать, состоит в том, если в конце процесса обновления она выводит ошибку, говоря, что некоторые пакеты не могли бы быть обновлены.

0
05.02.2014, 10:59
3 ответа

В зависимости от того, где на самом деле помещается hostapd, необходимо было бы установить $ENV {ПУТЬ} к чему-то. Например, если это было в /usr/bin набор $ENV{PATH} = "/usr/bin" и это должно работать.

0
28.01.2020, 02:37

Насколько я понимаю Вы хотите смочь перейти к конкретной веб-странице на Вашем компьютере, и это заставит компьютер запустить скрипт, который будет управлять Вашей установкой dhcp. Как SaveTheRbtz заявил, это не безопасный способ пойти об этом.

При выполнении веб-сервера Вы хотите быть уверенными, что любые скрипты, запущенные веб-сервером, имеют очень ограниченный доступ, чтобы сделать вещи на Вашем сервере. Иначе любая маленькая ошибка в Ваших сценариях может привести к некоторой деточке сценария, получающей корень на Вашем сервере и злоупотребляющей им.

Так, если у Вас есть сценарий, который должен базироваться доступ, тот скрипт не должен быть запущен пользователем веб-сервера. Я вместо этого использовал бы несколько более сложную установку:

  • Создайте сценарий CGI, который только запишет запись в файл. Это требует минимальных прав, и сделанный правильно (т.е. путем перезаписи предыдущей записи вместо того, чтобы добавить к нему) он даже не рискнет заполнять диск, если кто-то должен был поразить его многократно.
  • Создайте задание крона, которое регулярно проверяет, что файл, чтобы видеть, был ли он изменен. Если так, запустите скрипт. Задание крона может принадлежать и выполнено корнем, таким образом не требуя никакой дополнительной установки sudo.

Таким образом, пользователь веб-сервера полностью изолируется от того, что сценарий делает, который должен базироваться доступ.

0
28.01.2020, 02:37

Вы получаете то сообщение, потому что жемчуг работает в режиме инфекции. Или Вы установили, это явно (хорошее) или жемчуг повернуло это на себе, потому что то, что Вы делаете, опасно (плохо, но жемчуг, все еще делает хорошее).

Так или иначе жемчуг требует, чтобы Вы санировали Ваш PATH прежде чем это выполнит внешние команды.

Необходимо явно установить $ENV{PATH} где-нибудь в Вашем сценарии до выполнения любых внешних команд.

Для хорошей практики необходимо также явно использовать полный путь любых внешних команд, которые Вы выполняете.

2
28.01.2020, 02:37

Теги

Похожие вопросы