Chmod 777 Binary Option
Puede permiso a la carpeta y todo su contenido mediante la opción - R es decir permisos recursivos. Pero sugeriría no dar 777 permisos para todas las carpetas y sus contenidos todos. Usted debe dar permiso específico para cada sub-carpeta en las carpetas del directorio www. Lo ideal sería dar 755 permisos por razones de seguridad a la carpeta web. Cada número tienen significado en el permiso. No le dé permisos completos. Primer número 7 - Lectura, escritura y ejecución para el usuario. Segundo Número 5 - Leer y ejecutar para el grupo. Tercer Número 5 - Leer y ejecutar para otra. Si la carpeta de Web de producción tiene varios usuarios, entonces se puede establecer permisos y grupos de usuarios accordingly. Linux y Unix chmod comando chmod con panorama En Linux y otros sistemas operativos Unix-como. hay un conjunto de reglas para cada archivo que define quién puede acceder a ese archivo, y cómo se puede acceder a él. Estas reglas se llaman los permisos de archivo o modos de archivo. El nombre del comando chmod es sinónimo de cambio de modo, y se utiliza para definir la forma en que un archivo se puede acceder a ella. Antes de continuar, debe leer la sección ¿Cuáles son los permisos de archivos, Y ¿cómo funcionan en nuestra documentación del comando umask. Contiene una descripción completa de cómo definir y expresar los permisos de archivo. En general, los comandos chmod toman la forma: Si no se especifican opciones, chmod modifica los permisos del fichero especificado por filename a los permisos especificados por permisos. permisos define los permisos para el propietario del archivo (el usuario), los miembros del grupo que posee el archivo (el grupo), y cualquier otra persona (otros). Hay dos maneras de representar estos permisos: con símbolos (caracteres alfanuméricos), o con los números octales (los dígitos del 0 al 7). Digamos que eres el propietario de un archivo denominado myfile. y desea establecer sus permisos de forma que: la lata u Ser r ead, w rito, y e x ecute it miembros de su g rupo puede r ead y e x ecute y O tros pueden solamente L ea ella. Este comando va a hacer el truco: Este es un ejemplo del uso de la notación simbólica permisos. Las letras u. g. y o de pie para el usuario, grupo y otros. El signo igual () significa establecer los permisos exactamente como esta, y las letras r, w, x, y representan la lectura, escritura y ejecución, respectivamente. Las comas separan las diferentes clases de permisos, y no hay espacios entre ellos. Este es el comando equivalente usando la notación octal permisos: Aquí los dígitos 7. 5. y 4 representan cada uno individualmente los permisos para el usuario, grupo, y otros, en ese orden. Cada dígito es una combinación de los números 4. 2. 1. y 0: 4 soportes para lectura, escritura 2 representa, 1 significa ejecutar, y 0 representa sin permiso. Así que 7 es la combinación de permisos 4 2 1 (lectura, escritura y ejecución), 5 es 4 0 1 (leer, no escribir, y ejecutar), y 4 es 4 0 0 (leer, no escribir, y no ejecutar) . Véase más abajo para más ejemplos de ambos tipos de notación. Opciones de sintaxis chmod Descripción Técnica chmod cambia el modo de archivo de cada archivo especificado de acuerdo al MODO. que puede ser una representación simbólica de los cambios a realizar, o un número octal que representa el patrón de bits de los nuevos bits de modo. El formato de un modo simbólico es: donde permanentes es cero o más letras del conjunto de r. w. x . X . s y t. o una sola letra del conjunto u. g. y o. modos simbólicos múltiples se pueden dar, separados por comas. Una combinación de las letras u. g. o. y unos controles que los usuarios acceden al archivo serán cambiados: el usuario que lo posee (u), otros usuarios del grupo de archivos (g), otros usuarios no en el grupo de archivos (o), o todos los usuarios (a). Si no se da ninguno de estos, el efecto es como si una se les dio, pero bits que están activos en el umask no se ven afectados. El operador hace que los bits de modo de archivos seleccionados que se añaden a los bits de modo de archivos existentes en cada fichero - a turbación causa y los que se añaden las causas y hace que los bits no se han mencionado para ser retirados, excepto que un directorys mencionar usuario set y bits de ID de grupo no se ven afectados. Las letras R. w. x . X . s de archivos y seleccione t bits de modo para los usuarios afectados: lectura (r), escritura (w), ejecución (x), ejecute sólo si el archivo es un directorio o ya tiene permiso de ejecución para algunos usuarios (X), establecido por el usuario o ID de grupo en la ejecución (s), restringida petición de borrado o poco pegajosa (t). Para directorios, el Opciones de Ejecución de X y X definen permiso para ver el contenido directorys. En lugar de una o más de estas cartas, se puede especificar exactamente una de las letras U. g. o o. los permisos concedidos al usuario propietario del archivo (u), los permisos concedidos a otros usuarios que son miembros del grupo de archivos (g), y los permisos concedidos a los usuarios que se encuentran en ninguna de las dos categorías anteriores (O). Un modo numérico es de uno a cuatro dígitos octales (0 - 7), derivado de la suma de los bits de valores 4. 2. y 1 . cifras que falten se toman como ceros iniciales. El primer dígito selecciona el ID de usuario de ajuste (4) y programar una ID de grupo (2) y la supresión restringido o pegajosa (1) atribuye. El segundo selecciona los permisos para el usuario propietario de la lectura (4), escribir (2), y ejecutar (1) los terceros permisos para otros usuarios del grupo de archivos, con los mismos valores y la cuarta para otros usuarios no en el grupo de archivos, con los mismos valores. chmod nunca cambia los permisos de enlaces simbólicos la llamada del sistema chmod no puede cambiar sus permisos. Esto no es un problema, ya que nunca se usan los permisos de enlaces simbólicos. Sin embargo, para cada enlace simbólico que aparece en la línea de comandos. chmod cambia los permisos de la cual apunta a un archivo. Por el contrario, chmod hace caso omiso de los enlaces simbólicos encuentre durante el recorrido recursivo de directorios. Setuid y setgid bits chmod borra el bit set-group-ID de un archivo normal si el ID de grupo de archivos no coincide con el ID de grupo efectivo usuarios o uno de los usuarios de identificadores de grupo suplementarios, a menos que el usuario tiene privilegios apropiados. restricciones adicionales pueden causar que se ignore el conjunto identificador de usuario y los bits de configuración de ID de grupo de MODE o FICH_R. Este comportamiento depende de la política y la funcionalidad de la llamada del sistema chmod subyacente. En caso de duda, comprobar el comportamiento del sistema subyacente. chmod conserva un conjunto de identidad de usuario y los bits de configuración de ID de grupo directorys a menos que se especifique expresamente lo contrario. Puede activar o desactivar los bits con los modos simbólicos como nosotros y g-s. y se puede establecer (pero no está claro) los bits con un modo numérico. Restringido marca de borrado (o poco pegajosa) La petición de borrado restringido o poco pegajosa es un poco sola, cuya interpretación depende del tipo de archivo. Para directorios, evita que los usuarios sin privilegios de quitar o cambiar el nombre de un archivo en el directorio a menos que el propietario del archivo o el directorio de esto se llama la petición de borrado restringido para el directorio, y se encuentra comúnmente en los directorios del mundo puede escribir como / tmp. Para los archivos normales en algunos sistemas antiguos, el bit guarda la imagen programas de texto en el dispositivo de intercambio por lo que se carga más rápidamente cuando se ejecuta esto se llama el poco pegajosa. ejemplos chmod chmod 644 file. htm Establecer los permisos de file. htm al propietario puede leer y escribir grupo puede leer solamente los demás sólo pueden leer. chmod urw example. jpg cambiar los permisos para el propietario del example. jpg de modo que el propietario puede leer y escribir en el archivo. No cambie los permisos para el grupo o para otros. nos chmod comphope. txt Establecer el bit Set-User-ID del comphope. txt. de manera que cualquier persona que intenta acceder a ese archivo lo hace como si son el propietario del archivo. chmod-u s comphope. txt Lo contrario de la orden anterior un-establece el bit SUID. chmod 755 file. cgi establecer los permisos de file. cgi para leer, escribir y ejecutar por el propietario y leer y ejecutar por el grupo y todos los demás. chmod 666 archivo. txt establecer el permiso de archivo. txt a leer y escribir por cualquiera .. consigue el mismo efecto que el comando anterior, usando la notación simbólica. Visualización de permisos en el archivo de lista Una forma rápida y fácil hacer una lista de archivos permisos están con la opción de listado largo (l) del comando ls. Por ejemplo, para ver los permisos de archivo. txt. usted podría utilizar el comando: que muestra la salida que se parece a lo siguiente: Esto es lo que significa cada parte de esta información: chmod Cambia los permisos de acceso, CH ange tico. chmod cambia los permisos de cada fichero de acuerdo con el modo. donde el modo describe los permisos para modificar. Modo se puede especificar con números octales o con letras. El uso de las letras es más fácil de entender para la mayoría de la gente. Cuando chmod se aplica a un directorio: leer archivos de lista en el directorio de escribir añadir nuevos archivos en el directorio de ejecutar archivos de acceso en el directorio chmod nunca cambia los permisos de enlaces simbólicos. Esto no es un problema, ya que nunca se usan los permisos de enlaces simbólicos. Sin embargo, para cada enlace simbólico que aparece en la línea de comandos, chmod cambia los permisos de la cual apunta a un archivo. Por el contrario, chmod hace caso omiso de los enlaces simbólicos encuentre durante el recorrido recursivo de directorios. modo numérico: De uno a cuatro dígitos octales se asumen Los dígitos que falten como ceros iniciales. El primer dígito selecciona los atributos para el ID de usuario de ajuste (4) y la identificación del grupo de imagen de texto (2) y guardar (1) Es la segunda permisos dígitos para el usuario propietario del fichero: lectura (4), escribir (2), y ejecución (1) los terceros permisos dígitos para otros usuarios del grupo de archivos: leer (4), escribir (2), y ejecutar (1) el cuarto permisos dígitos para los demás usuarios no en el grupo de archivos: leer (4), escribir (2), y ejecutar (1) El octal (0-7) se calcula mediante la suma de los valores de cada usuario dígitos (rwx) 421 7 Group (RX) 41 5 Mundial (RX) 41 5 CHMODE modo chmod 0755 400 archivo - Leer por el propietario chmod 040 archivo - Leer por chmod grupo de 004 archivo - Leer por el mundialmente chmod 200 archivo - Escribir por el propietario chmod 020 archivo - Escribir por chmod grupo de 002 archivo - Escribir por chmod mundo 100 archivo - ejecutar por el propietario chmod 010 archivo - ejecutar por chmod grupo de 001 archivo - ejecutar por el mundo en combinar estos, sólo tiene que añadir los números juntos: chmod 444 archivo - Permitir el permiso de lectura al propietario y grupo y resto de chmod 777 archivo - Permitir a todos a leer, escribir y ejecutar el archivo simbólico modo El formato de un modo simbólico es una combinación de las letras - rwxXstugoa operaciones simbólicas pueden proporcionarse múltiples, separados por comas. La sintaxis completa es ugoa. - rwxXstugo. . . pero esto se explica a continuación. Una combinación de las letras ugoa controla qué usuarios tienen acceso al archivo será cambiado: Ejemplos Denegar permiso de ejecución para todos: archivo hacha chmod Permitir el permiso de lectura a todos: archivo ar chmod hacer un archivo de lectura y escritura para el grupo y otros: chmod gorw Hacer un archivo ejecutable de shell script por parte del usuario / propietario chmod UX myscript. sh Permitir a todos a leer, escribir y ejecutar el archivo y activar el conjunto de grupos Id: chmod rwx, gs archivo Esta página documenta la versión GNU de chmod. ldquoIts más fácil pedir perdón que es conseguir el acceso permissionrdquo el contraalmirante Grace Hopper - Determinar si un archivo se puede acceder a ls - l - Lista de permisos actuales: - u (propietario) - g (grupo) - O (Otras) chgrp - Cambia el propietario del grupo chown - cambiar el propietario del archivo y stat grupo - Visualización de archivos de sintaxis o golpe de estado del sistema de archivos - permisos equivalentes de comando de Windows: CACLS - Cambiar permisos de copia de archivos derechos de Autor SS64 1999-2016 Algunos reservedPermissions derechos de enmascaramiento con la máscara u, chmod, 777 octal permisos Actualizado: 09/03/2016 05:38 EST 1 Introducción La máscara de usuario controla qué se dan permisos para sistema de archivos recién creado objetos tales como archivos y directorios. No afecta a los permisos de los objetos existentes, solamente de objetos recién creados. Todos los procesos en Unix (incluyendo todos los procesos de la cáscara) tiene su propia máscara de usuario que influye en el comando chmod y el permiso de los archivos y directorios de nueva creación. La máscara de usuario está configurado para que al iniciar la sesión y es heredado por los procesos hijo. Cada proceso, y por lo tanto cada cáscara, tiene su propio valor de umask. Las diferentes distribuciones de Linux conjunto diferente por defecto (al inicio de sesión) los valores de umask. Los valores en su particular distribución de Linux pueden no ser los mismos que otras distribuciones. Los valores establecidos por el administrador del sistema pueden ser diferentes de los valores por defecto de distribución. No confíe en la máscara de usuario que tiene cualquier valor estándar. Cada secuencia de comandos shell debe establecer máscara de usuario al principio, para que los archivos y directorios creados por el guión (y por procesos secundarios de la secuencia de comandos) han conocido permisos. 1.1 permisos predeterminados: 777 directorio, archivo 666 El conjunto de permisos Unix predeterminada de los directorios de nueva creación es 777 (rwxrwxrwx) enmascarados por los bits de permisos establecidos en el umask del proceso. (Ver más abajo para una explicación de los permisos de Unix numéricas 777). Los permisos predeterminados para los archivos recién creados es 666 (rw-rw-rw-) enmascarado por los bits de permisos establecidos en el umask del proceso. 1.2 El enmascaramiento no está restando Cada bit activado en la máscara de usuario para las máscaras de proceso, o quita, que el permiso de los permisos por defecto para archivos y directorios recientemente creados por dicho proceso. El valor de máscara U es una máscara que se apague permisos. Máscara no significa restar, en el sentido de la aritmética no hay tomar prestado o llevar los involucrados. Los dos bits 10 enmascaradas por los dos bits 01 resultado en los dos bits 10. (La máscara 01 se apaga el bit más a la derecha, pero ya estaba fuera, así que no hay cambios.) Los dos bits 10 enmascarada por los dos bits en 11 resultado los dos bits 00. (La máscara 11 se apaga ambos bits.) La máscara de usuario es una máscara que no es un número que se debe restar. Se apaga permisos que normalmente se otorgan. El enmascaramiento no es el mismo que restar, por ejemplo 666 enmascarado con 001 sigue siendo 666 y 666 enmascarado con 003 es 664. La máscara se apaga bits de permiso. Si ya están fuera, la máscara de usuario no realiza ningún cambio: La máscara de usuario de comandos shell 022 sets a 022 (---- w - w-) los permisos para ser retirados (enmascarados) de los permisos por defecto, para los nuevos archivos y directorios creados por el shell (y por órdenes de marcha de esa cáscara). Se elimina el permiso de escritura para el grupo y otra de directorios y archivos recién creados. Un nuevo directorio debería tener permisos 777 (rwxrwxrwx) enmascarado por 022 (---- w - w-), resultando en 755 permisos (-rwxr-xr-x). Una nueva imagen tendrá permisos 666 (rw-rw-rw-) enmascarado por 022 (---- w - w-), resultando en 644 (rw-r - r--) permisos. La máscara de usuario sólo se aplica a los archivos y directorios de nueva creación. La máscara de usuario amigable tradicional de Unix es 022, lo que resulta en los permisos de archivos por defecto de 644 y permisos del directorio por defecto de 755. (archivos y directorios de nueva creación pueden ser leídos por nadie que no, que sólo pueden ser escritos por el propietario.) Una máscara de usuario segura sería 077 . (Máscara cabo todo el grupo y otros permisos de nueva creación-archivos y directorios son / pueden realizarse sólo por el único usuario que los creó. lectura / escritura) el comando umask no puede afectar a la autorización de archivos ya existentes. Para ello, debe utilizar el comando chmod: Busque máscara de usuario en algunas de las siguientes páginas para más ejemplos: 2 umask afecta chmod Usando el comando chmod sin especificar si desea cambiar de usuario, grupo, u otros permisos (por ejemplo chmod x foo) provoca chmod para usar su máscara de usuario para decidir qué conjuntos de permisos para cambiar. El valor de máscara U provoca chmod para ignorar los cambios de los permisos enmascarados. Por ejemplo: El valor de umask dice chmod cual se permite que los permisos chmod para afectar. Los permisos de máscaras de salida no se ven afectados. Si desea ignorar el chmod umask actual. especificar exactamente qué conjuntos de permisos para afectar: Siempre especifique la otra cadena precisa de usuario / grupo / permiso al utilizar chmod. ya que no sabe lo que podría ser la máscara de usuario actual. 3 Uso de números 022 al estilo de permisos octales permisos de Unix para usuarios, grupos y otra tradicionalmente se han expresado mediante un conjunto de tres dígitos (octal), donde cada dígito representa el número octal se obtiene mediante la expresión de los tres permisos rwx en forma binaria. Convertir los bits de permisos habilitados en rwx en binario, usando 1 para activado y 0 para no permitido, a continuación, convertir el número binario a un dígito octal. Tres conjuntos de tres permisos se convierte en tres dígitos (octal), por ejemplo rwxr-x-wx se convierte en 111.101.011 que es 753. Permisos (modo) se puede representar de dos maneras: simbólicos (tres letras) o numéricos (un dígito octal). El único dígito octal representa las tres letras simbólicas que utilizan un sistema de ponderación numérica se muestra a continuación. El permiso es tratado como un número binario, con ceros tomando el lugar de los guiones (no activado) y los que toman el lugar de los permisos concedidos. ponderación numérica para cada uno de los tres permisos rwx (tres dígitos binarios a un dígito octal): Cada uno de los tres grupos de permisos simbólicos (usuario / propietario, grupo, otros) se puede resumir en un solo dígito octal mediante la suma de los tres numérica rwx valores utilizando los tres pesos (4,2,1) dadas anteriormente: El conjunto completo de nueve caracteres de permisos a continuación, se pueden agrupar y resumir como tres dígitos octales: Asegúrese de que siempre escribe exactamente nueve caracteres al escribir permisos simbólicos. Exactamente nueve. No incluya el carácter inicial de tipo i-nodo cuando se enumeran los nueve caracteres de permisos simbólicos. De este modo chmod 741 archivo de medios que establece el modo a 741 (-rwxr ---- x). Es decir 7 (7111quotrwxquot) para el propietario, 4 (4100quotr - quot) para el grupo, y 1 (1001quot - xquot) para los demás. En la mayoría de los sistemas Unix modernos, se puede hacer lo mismo usando permisos simbólicos como chmod urwx, gr, archivo de buey. La máscara de usuario de comandos shell 027 significa máscara (quitar) 027 permisos de los archivos nuevos y directorios: Octal 027 quot ---- w-rwxquot que se puede dividir en tres partes: --- 0000quot quot para el propietario, 2010quot-w-quot para el grupo, y 7111quotrwxquot para otros. Un nuevo directorio creado bajo esta máscara de usuario 027 (por ejemplo, mediante mkdir) tendría permisos predeterminados de directorio 777 enmascarados por 027 750 (-rwxr-x ---). Un nuevo archivo creado bajo esta máscara de usuario 027 (por ejemplo, creado por la redirección de salida o de una copia del archivo) tendría permisos predeterminados de archivos 666 enmascarada por 027 640 (rw-r -----) .¿Cómo a chmod 777 recursiva archivos debajo de una carpeta para hacer las cosas más claras, esto es lo que tengo que hacer: 1) he archivos subido a mi servidor en una carpeta de vez en cuando 2) tienen que ser de escritura 3) por lo tanto, mi script puede añadir 1 kb a cada archivo para cambiar su md5 dura 4) Entonces volver a subir por FTP a otro servidor que necesita esos archivos con su md5 duras cambió Actualmente Situación Cada vez que subo los archivos necesarios para el servidor, debo tener acceso a FTP a chmod a modificables antes de que pueda utilizar el guión. Ahora, Im en busca de ayuda profesional de las personas profesionales en el interior aquí y con la esperanza de encontrar la manera profesional de las respuestas pueden ser más que sarcasmos profesionales. Cualquier persona que pueda ofrecer mi ayuda aquí será profundamente apreciado y, al menos, el verdadero profesional. Gracias. La opción - R en chmod cambia los archivos y directorios de forma recursiva, por lo que esa es la respuesta a su pregunta. Ver chmodquot quotman. Sin embargo, la forma normal de lograr lo que usted pueda lograr es: 1) o bien tener la secuencia de comandos ejecutada por un usuario en el grupo propietario de los archivos y los archivos tienen permiso de escritura en grupo. (Así chmod 775 en lugar de 777). 2) o que el script se ejecute como el usuario que posee los archivos (ver SUID en Linux). Este fue en realidad una idea brillante por los inventores de Unix un archivo ejecutable con el conjunto SUID (chmod 4) se ejecuta como el propietario del archivo, en lugar del usuario que lo ejecuta. Vale la pena pasar el tiempo para aprender acerca de estos dos métodos. Ellos hacen posible hacer todo casi todo automáticamente y de forma segura, sin firma humana y ejecutar comandos. Sin embargo, algunas distribuciones de Linux desactivar SUID para scripts de shell, por lo que utilizar este método a partir de una secuencia de comandos shell puede tomar un poco más de trabajo. Aquí está un enlace con más información sobre este último editado por tim2718281 04-11-2010 a las 03:51 AM. uf que no puedo resistir la tentación de ser un poco de un troll aquí y decir que este chico tiene que tomar con calma en el pobre tipo que hace una pregunta. Una quotyou no saben lo que usted está doingquot respuesta es suficiente. Un equipo no es un arma cargada, y siempre y cuando sus circuitos están protegidos adecuadamente en un caso, se plantea muy poco peligro físico. Siento como elitistas UNIX / Linux como Lightwave se enseñoreando su conocimiento superior sobre los novatos de otro modo con los ojos brillantes con diatribas nerdy por el estilo, y el trauma potencialmente hipotético de ser atacado debido a usar chmod - R irresponsable no va a poner un agujero en su bleedin cuerpo. Por lo tanto, una advertencia es suficiente. Si se presta atención a lo grande, si no funciona, lo hace a su propio riesgo, pero eso es exactamente cómo se aprende. ¿Cuál es triste es que piensa que su sarcasmo. En algún momento, probablemente, el youll ser hackeado, todos los archivos borrados. y tal vez entonces usted conseguirá la idea de que usted no sabe lo que estás haciendo. Usted no está buscando una respuesta profesional de un profesional. Usted está en busca de la respuesta libre perezoso que se adapte a sus necesidades. Su pregunta asciende a, quotHow Qué hago algo stupidquot profesionales que le están diciendo, simplemente, quotYou dontquot. Para volver a mi analogía anterior, usted está pidiendo quotHow puedo cargar este gunquot Las personas que están diciendo, quotIf usted no sabe cómo cargar un arma de fuego, usted no debe ser el manejo de one. quot Im sorry eso no es la respuesta que usted está buscando. Por favor, parar ahora. Dejar de ejecución de comandos al azar que la gente en este foro que están dando. En ningún momento de este hilo he visto suficiente información ofrecida, ni las preguntas correctas hechas por cualquiera de estas sugerencias para ser apropiado. 1. 777 permisos son un horrible truco, pero en algunos entornos, es necesario (encontrar un nuevo medio ambiente). 2. La secuencia de comandos que los modifica, así necesita saber lo que el usuario está ejecutando como este. ¿Es un script PHP ejecuta como nadie o como su usuario ¿Es otro tipo de script se ejecuta como usuario 3. Cuando se conecta a través de FTP, ¿está utilizando el nombre de usuario para su cuenta de alojamiento La quotrightquot quieren manejar esto es tener el usuario que modifica estos archivos sean el mismo usuario que los sube. Que elimina la necesidad de permisos 777 en el primer lugar y es la forma correcta de manejar esto. De todos modos, si pudiera responder a estas preguntas, thatd permítanos ayudarle a cabo mejor. Y por favor dejar de ejecución de comandos de la gente al azar en internet. Soporte Linux, Seguridad y Vigilancia. wow no voy a darle la respuesta porque la ejecución de 777 permisos en todos los archivos de un directorio es completamente inseguro. ¿Por qué necesita para dar todo lo que leer, escribir y ejecutar permisos a todos los usuarios que no sé cómo me topé con este foro. Pero me uní a simplemente hacer este comentario. PCS-Chris, Lightwave, y drspliff que está todo PUTZs. Simplemente no se puede responder a una pregunta, sino más bien prefiere mostrar su arrogancia y el analfabetismo por suponiendo que tiene alguna idea de lo que su aplicación o uso del comando serían sus declaraciones no son simplemente verdad y tu falso sentido de competencia y los logros son hilarantes. xerophyte, Vamsii y tim2718281 manejan la respuesta como debe ser. Las respuestas correctas con la explicación y una palabra de precaución. x264-BB Cuanto más aprenda sobre Unix y las otras variedades cuanto más se ven inmersos en y espero ayudar a otros. Asegúrese de no desarrollar el arrogante, saberlo todo la actitud de estos tres cabezas de chorlito. He sido un administrador de sistemas Unix en todas sus variedades durante más de 20 años, un am publicados sobre el tema. Nunca asumiría saber todo y mucho menos asumir que puedo salvar el mundo por no responder a la pregunta de alguien. Especialmente suponiendo que tengo una pista para su aplicación de los conocimientos. Buena suerte. Pregunta simple Wow, me sorprenden en los rudness y negativos comentarios hacia este hombre que acaba de pedir una simple pregunta. No se le pide su opinión personal sobre la seguridad sevrer, que sólo quería saber cómo hacer algo. Llegué a este foro porque yo estaba buscando la misma respuesta, pero en lugar de eso aparecen un montón de comentarios negativos cojos inútiles.
Comments
Post a Comment