1.1, Аноним (1), 00:13, 24/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
О! Там в документации всё на русском. Привет соотечественникам! Молодцы, конечно... А можно всё тоже самое, только на основе Arch Linux? :)
| |
|
2.2, Аноним (2), 00:27, 24/06/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Привет соотечественникам!
Не соотечественникам, а соотечественнику.
| |
|
3.33, Michael Shigorin (ok), 22:10, 24/06/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Не соотечественникам, а соотечественнику.
Сперва подумал -- уж не Хоттабыч ли :-)
> Патч к ядру PROC_RESTRICT_ACCESS
Напомнило активные деньки -ow patch.
> UMASK установлен в 077
Тоже чё-то знакомое, но уж не помню, где...
| |
|
|
|
4.34, Michael Shigorin (ok), 22:15, 24/06/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ну если совсем всё то же самое -- то это разве что ядро собирать (у нас варианты "32-битный юзерспейс с 64-битным ядром" никогда не поддерживались именно в репозитории, хотя руками, конечно, можно было и так накрутить).
Что-то на тему ограничения доступа к /proc в альте бывало достаточно долго, но примерно после kernel-fix-security-altsec имени lakostis@ (когда -ow для 2.6 так и не появилось, что ли, а подмножество функциональности ему хотелось) вроде никто не делал.
Если интересно -- думаю, стоит повесить FR на kernel-image-un-def в багзилу.
| |
|
|
|
1.9, gsdh (?), 01:44, 24/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> Однако для администрирования системы, например для установки новых программ, необходимо перемонтировать разделы в rw режим. Для этого в TinyWare требуется выполнить в Терминале или в текстовой консоли команду sudo tinyware-beforeadmin. По завершении административной работы следует выполнить команду sudo tinyware-afteradmin.
Убожество
| |
|
2.10, gsdh (?), 01:57, 24/06/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Зачем превращать чистую - безкостыльную систему в убунтуподобною лажу
| |
2.11, VINRARUS (ok), 04:03, 24/06/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
> необходимо перемонтировать разделы в rw режим
> sudo tinyware-afteradmin
А обычного mount -o remount,rw / недостаточно уже?
| |
|
|
4.19, тщт (?), 10:30, 24/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
беспонятия что за капы
своя скриптина будет эффективнее в любом случае, хоть снапшоты делай, хоть перемонтируй, хоть что.
| |
|
|
|
1.13, Ю.Т. (?), 06:35, 24/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Сомнительно. По сути изменений это предназначено для "единственных пользователей машины", которые "почти никогда ничего не ставят" ("и не должны"). Но раз линукс, то хоть раз, но понадобится рутовский пароль, зачем "огород" с перемонтированием? Тот же liveslak делает "корень без записи" изящнее.
| |
|
2.22, _kp (ok), 12:14, 24/06/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Именно потому и сделано, что это система не для десктопов, а различных автономно работающих устройств.
Видимо так реализован упор на неубиваемость в ущерб привычным методам управления.
| |
|
3.27, Ю.Т. (?), 14:05, 24/06/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Именно потому и сделано, что это система не для десктопов, а различных
> автономно работающих устройств.
> Видимо так реализован упор на неубиваемость в ущерб привычным методам управления.
Сомнительно. На эти случаи на основе slackware есть liveslak без persistence, и он даёт более общее решение. Кроме того, 800М в установочном образе это уже не "устройства".
| |
|
|
|
2.16, Ю.Т. (?), 09:10, 24/06/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Переводится в классический режим одной командой, если не заперто на замок.
Ну вот если и классический режим есть, то вообще цель непонятна. Опять же, изменённое ядро, не по слаковским понятиям. Для такой установки неплохо бы мультилиб, так он выведет образ за 900М.
| |
|
3.21, Павел Отредиез (?), 11:30, 24/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ну как цель непонятна. Securelevel ами в Linux как в BSD и раньше занимались некоторые люди. Вот пожалуйста отключай любые capabilities и лочь.
| |
|
|
1.23, Аноним (23), 12:44, 24/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Патч к ядру PROC_RESTRICT_ACCESS. Данная опция ограничивает доступ к каталогам /proc/pid в файловой системе /proc c 555 на 750, при этом группа у всех каталогов назначается root. Поэтому пользователи видят командой "ps" только свои процессы.
Ужасный костыль. В любом дистре это делается намного проще. Просто добавляем в fstab:
proc /proc proc hidepid=2 0 0
https://sysadmin.pm/hidepid/
| |
|
|
3.26, Павел Отредиез (?), 13:47, 24/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
Не очевидно. Было, да. У них пермишены одни, а не пускает. Костылевато, хоть и было и работает. Останусь на своём.
| |
|
|
3.31, анонимус (??), 20:14, 24/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
Создаётся специальная группа, пользователь polkitd добавляется в неё, файловая система proc монтируется с опцией gid=<GID>
| |
|
4.35, Аноним (28), 22:59, 24/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
То-то и оно, что потом обычный пользователь видит процессы других. Не выход. А polkit ему нужен, хотя бы, чтобы выключить комп.
| |
|
|
|
|
2.37, Павел Отредиез (?), 23:35, 25/07/2019 [^] [^^] [^^^] [ответить]
| +/– |
Стоит переделать все на Debian? Или оставить Slackware? Или вообще не нужно и нефиг заморачивться?
| |
|
|