В этом случае я предложил бы использовать xbindkeys и wmctrl.
Я погуглил для "wmctrl примеры", и я нашел http://spiralofhope.com/wmctrl-examples.html#s12
Таким образом, я добавил следующие строки к своей openbox конфигурации:
wmctrl -x uzbl-tabbed -a uzbl-tabbed.Uzbl-tabbed -b toggle,hidden Это работает точно, как я хотел!
Это - поведение по умолчанию для SSH. Это защищает пользовательские ключи путем осуществления rwx------
на $HOME/.ssh
и удостоверяющийся только у владельца есть полномочия записи к $HOME
. Если у пользователя кроме соответствующего владельца есть разрешение записи на $HOME
каталог, они могли злонамеренно изменить полномочия на $HOME/.ssh
, потенциально угоняя пользовательские ключи, known_hosts
, или что-то подобное. Таким образом, следующие полномочия на $HOME
будет достаточно, чтобы SSH работал.
rwx------
rwxr-x---
rwxr-xr-x
SSH не будет работать правильно и отправит предупреждения средствам журнала если любое изменение g+w
или o+w
существует на $HOME
каталог. Однако администратор может переопределить это поведение путем определения StrictModes no
в sshd_config
(или подобный) конфигурационный файл, хотя должно быть ясно, что это не рекомендуется.
77x на Вашем корневом каталоге означает, что все с корректным GID могут переместить Ваш .ssh каталог и заменить его другим. Пользователи с корректным GID имеют полномочия записи/должностного лица на корневом каталоге и поэтому могут переименовать/создать файлы/каталоги.
SSH очень придирчив когда дело доходит до полномочий, и он должен.
StrictModes no
. В моей установке ACL настроен на корневом каталоге целевого пользователя и всех потомках для разрешения модификаций полупривилегированным пользователем (u:operator:rwx
), и SSH не нравилось это. – intelfx 25.07.2015, 05:06