То, в чем Вы нуждаетесь, является определением VirtualHost.
В Вас /etc/httpd/conf.d
(Fedora) создает новый файл и называет его application.ourorganisation.org.conf
.
В этом файле пробуют этот формат:
ServerName application.ourorganisation.org
ServerAdmin admin@ourorganisation.org
DocumentRoot /var/www/a_website_folder/
Options +Indexes +FollowSymLinks
Затем перезапуск httpd:
сервис httpd перезапуск
Если Вы хотите, чтобы другое имя хоста было также передано той же конфигурации, Попытка это под ServerName
Директива
ServerAlias app.ourorganisation.org application.localhost
почему имеют программы как su доступ к/etc/shadow
Поскольку программы как su
и passwd
установили SetUID
. Можно проверить при помощи:
[root@tpserver tmp]# ls -l /usr/bin/passwd
-r-s--x--x 1 root root 21200 Aug 22 2013 /usr/bin/passwd
Когда Вы будете озираться в своем разрешении файла, Вы будете видеть "s". Если кто-либо пытается работать passwd
программа, по умолчанию это берет полномочие владельца (корень здесь) файла. Это означает, что любой пользователь может получить право пользователя root выполняться passwd
программа, потому что только пользователь root может отредактировать или обновить /etc/passwd
и /etc/shadow
файл. Другой пользовательский наклон. Когда обычный пользователь работает passwd
программа на его терминале, passwd
программа запущена как "корень", потому что эффективный UID установлен "базироваться". Таким образом, обычный пользователь может легко обновить файл.
Можно использовать chmod
команда с u+s
или g+s
аргументы для установки setuid и setgid битов на исполняемом файле, соответственно
Длинный ответ: набор-User_Id (SUID): питание на мгновение:
По умолчанию, когда пользователь выполняет файл, процесс, который приводит к этому выполнению, имеет те же полномочия как те из пользователя. На самом деле процесс наследовал его группу по умолчанию и идентификатор пользователя.
При установке атрибута SUID на исполняемом файле процесс, приводящий к его выполнению, не использует идентификацию пользователя, но идентификатор пользователя владельца файла.
Механизм SUID, изобретенный Dennis Ritchie, является потенциальной опасностью безопасности. Это позволяет пользователю получить скрытые полномочия путем петляния принадлежавший корню.
$ ls -l /etc/passwd /etc/shadow /usr/bin/passwd
-rw-r--r-- 1 root root 2232 Mar 15 00:26 /etc/passwd
-r-------- 1 root root 1447 Mar 19 19:01 /etc/shadow
Список показывает, что passwd читаем всеми, но тень нечитабельна группой и другими. Когда пользователь, запускающий программу, принадлежит одной из этих двух категорий (вероятно, другие), так сбои доступа в тесте чтения на тени. Предположим, что обычный пользователь хочет изменить свой пароль. Как он может сделать это? Он может сделать это путем выполнения /usr/bin/passwd
. Много программ UNIX/Linux имеют специальный режим разрешения, который позволяет пользователям обновить чувствительные системные файлы - как /etc/shadow
- что-то они не могут сделать непосредственно с редактором. Это верно для passwd
программа.
$ ls -l /usr/bin/passwd
-rwsr-xr-x 1 root root 22984 Jan 6 2007 /usr/bin/passwd
Буква s в пользовательской категории поля разрешения представляет специальный режим, известный как идентификатор пользователя набора (SUID). Этот режим позволяет процессу иметь полномочия владельца файла во время экземпляра программы. Таким образом, когда не привилегированный пользователь выполняет passwd, эффективный UID процесса не является пользователем, но корня – владелец программы. Это полномочие SUID затем используется passwd для редактирования /etc/shadow
.
S
на самом деле отличается отs
.s
средства: выполнитесь + setuid, в то время какS
средства просто setuid без выполняются. Это гарантирует, что можно сказать, есть ли у соответствующего пользователя все еще выполнить разрешение, потому чтоs
/S
флаг использует пространство, которое обычно используетсяx
флаг. – Martin von Wittich 16.09.2013, 23:34info ls "What information is listed"
– Rahul Patil 16.09.2013, 23:40