Настройка umask для sftp сессии
Столкнулся с тем, что при работе по sftp не действует параметр umask, прописанный в профиле пользователя ~/.bash_profile. Файлы создаются с umask установленным в системе по умолчанию.
просто и доступно о cложном
#[ -z "$PS1" ] && returnВместо неё пишем следующий код (значение umask ставите которое вам нужно):
if [ -z "$PS1" ]; thenПосле этого соединяемся по sftp, создаем директорию и смотрим с какими правами она создана:
umask 0007
return
fi
sftp> mkdir testВидим, что права соотвествуют установленному параметру umask 0007.
sftp> ls -l
...
drwxrwx--- 2 user user 4096 Feb 22 16:57 test
...
/usr/bin/lsb_release -ircdДля Ubuntu Hardy получим следующий вывод:
Distributor ID: UbuntuДля Debian Etch вывод команды будет таким:
Description: Ubuntu 8.04.2
Release: 8.04
Codename: hardy
Distributor ID: Debian
Description: Debian GNU/Linux 4.0r7 (etch)
Release: 4.0r7
Codename: etch
tar -xzvf antivir-workstation-pers.tar.gz
cd ./antivir-workstation-pers-2.1.12-19
sudo -sСобственно сам процесс установки прост, запускаем в распакованном каталоге установочный скрипт из командной строки:
./installЧитаем лицензию, принимаем её условия и отвечаем на вопросы по ходу установки. Антивирус не руссифицирован, поэтому текст лицензии и вопросы на английском языке. Привожу пример вопросов и ответов на них, с небольшими комментариями:
usermod -aG antivir user_nameОпция a нужна для того, чтобы сохранить членство пользователя в его текущих группах, вместо user_name подставляете имя вашего пользователя. После исполнения команды, пользователю надо перелогинится.
/usr/lib/AntiVir/antivir --updateНеобходимость обновления можно узанть выполнив в командной строке:
/usr/lib/AntiVir/antivir --update --checkЕсли вы не устанавливали компоненту сканирования файлов в реальном времени, то можете воспользоваться антивирусным сканером, предварительно изучив его параметры:
/usr/lib/AntiVir/antivir --helpПосмотреть информацию о версии антивируса и версии продукта можно выполнив команду:
/usr/lib/AntiVir/antivir --versionКаталог размещения исполняемых файлов антивируса /usr/lib/AntiVir/, конфигурационные файлы расположены в /etc/avguard.log и /etc/avupdater.log, лог-файлы можно найти в /var/log/avguard.log и /var/log/avupdater.log.
uname -r
sudo aptitude hold linux-image-$(uname -r)
sudo aptitude install linux-headers-$(uname -r) build-essential
tar -xzvf dazuko-2.3.5.tar.gz
cd ./dazuko-2.3.5
sudo -sВыполняем конфигурацию модуля командой:
./configure --disable-local-dpath --disable-chroot-support --enable-syscalls --mapfile=/boot/System.map-$(uname -r) --kernelsrcdir=/usr/src/linux-headers-$(uname -r) --sct-readonly
./configure --help
./configure successfulЕсли при конфигурировании у вас не было ошибок выполняем компиляцию модуля Dazuko, выполнив:
=======================
Configuration summary
=======================
module events = ON_OPEN ON_CLOSE ON_EXEC
devfs support = no
rsbac support = no
hooking via syscalls = yes
local __d_path() = no (using chroot events, see README.linux26)
path resolution = registered daemon context
module debug = no
library 1.x compatibility = yes
make
make[1]: Вход в каталог `/usr/src/linux-headers-2.6.24-23-generic'
CC [M] /var/local/packages/avira/dazuko-2.3.5/dazuko_core.o
CC [M] /var/local/packages/avira/dazuko-2.3.5/dazuko_transport.o
CC [M] /var/local/packages/avira/dazuko-2.3.5/dazuko_linux.o
LD [M] /var/local/packages/avira/dazuko-2.3.5/dazuko.o
Building modules, stage 2.
MODPOST 1 modules
CC /var/local/packages/avira/dazuko-2.3.5/dazuko.mod.o
LD [M] /var/local/packages/avira/dazuko-2.3.5/dazuko.ko
make[1]: Выход из каталога `/usr/src/linux-headers-2.6.24-23-generic'
touch dummy_rule
make test
/sbin/insmod ./dazuko.ko
/sbin/rmmod dazuko
--> test successful :)
make install
/sbin/modprobe -v dazuko
ls -la /dev | grep dazuko
crw-rw---- 1 root root 252, 0 2009-02-08 10:29 dazuko
sudo sh -c "echo 'dazuko' >> /etc/modules"
lsmod | grep dazuko
dazuko 46716 0
© Blogger template Blue Surfing by Ourblogtemplates.com 2008