Для Соляриса 10, я сделал svcadm restart /system/name-service-cache
; затем, я могу разрешить хост с помощью telnet/ping.
Вы не можете использовать yum
команда с обычным пользователем как TOM
, Вкусная команда просто может использоваться корневым питанием и если Вы имеете, устанавливают пакет с конфеткой, каждый пользователь может использовать его. Но если Вы имеете tar
пакет можно изменить каталог установки как следующее: (Если тот пакет генерировал с GNU автоматические инструменты),
./configure --prefix=/home/myusername/bin
make; make install
и вставленный/home/myusername/bin Ваш PATH
переменная. С этим решением, что пакет, просто выполненный с myusername именем пользователя!
Но если Ваш файл является двоичным файлом или txt файлом, просто можно установить верные полномочия и если мы выглядим более точными, и Вы хотите записать программу, которая работает только с определенным UID
и USERNAME
можно просто проверить переменную UID, потому что это только для чтения, и можно доверять ему. посмотрите ниже сценария и поместите его в check.sh файл: (Я записал СЦЕНАРИЙ ОБОЛОЧКИ, потому что вот форум Unix & Linux),
#!/bin/bash
COUNTER=0
FLAG=0
declare -r MYUID=500
declare -r USNAME=Sepahrad
for i in `cut -d: -f3 /etc/passwd`
do
COUNTER=$(( COUNTER + 1 ))
[ $i -eq $MYUID ] && TMP=$(head -n`echo $COUNTER` /etc/passwd | tail -n1 | cut -d: -f1) && [ "$TMP" == "$USER" ] && [ $MYUID -eq $UID ] && FLAG=1
done
if [ $FLAG -eq 1 ]
then
echo "Hello $USNAME ($UID)"
elif [ $FLAG -eq 0 ]
then
echo "You don't have permission to see thi file $USER ($UID)"; exit 1
fi
Этот сценарий просто работает за пользователем, который имеет имя пользователя Sepahrad и UID=500. (Можно изменить его редактором), но если Вы не хотите пользователя, видят, что Ваш источник даже базируется, можно скомпилировать его с shc
команда как: shc -v -r -T check.sh
Типичный способ ограничить доступ к Вашим файлам состоит в том, чтобы иметь полномочия на Вашем корневом каталоге chmod 700
(в случае, если владелец группы homedirectory совместно используется с другими), или chmod 770
в случае, если у Вас есть своя 'собственная' группа, которой никто больше не является членом.
root
пользователи (который uid 0) могут всегда получать доступ к тем файлам.
Может быть только один пользователь с именем root
, но может быть несколько имен, связанных с uid 0, таким образом, Вы могли многочисленные пользователи с полномочиями пользователя root.
Если у других есть корневой доступ к машине, Ваш корневой каталог идет, Вы не должны хранить уязвимую информацию на там, если в зашифрованном виде (но шифрование должен быть сделан в другой системе).
'доступ', как используется Вами может быть объяснен более подробно, как читал/писал/удалял и т.д. Липкий бит поможет, Вы с удаляете для других, за которыми можно следовать что сказанный @Anthon. корень является суперпользователем, таким образом, да не сохраняют 'чувствительные' данные если....
Вы попытались настроить липкий бит на своем dir? Я предполагаю, что Вы используете Linux.
например, http://www.thegeekstuff.com/2013/02/sticky-bit/ пример здесь сам объяснительный для Вашего случая.
[ https://serverfault.com/questions/10353/what-is-the-sticky-bit-in-unix-file-systems-when-is-it-used ]