[過去ログ]
Xubuntuビギナーズpart2 (1002レス)
Xubuntuビギナーズpart2 http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
61: login:Penguin [sage] 2014/03/19(水) 12:14:19.42 ID:DfDKX1XK なんか女子にちょっかい出す小学生みたいだな。 http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/61
62: login:Penguin [sage] 2014/03/19(水) 12:47:43.05 ID:qsrVu7Id wheelを追加することに関しちゃdebianのドキュメントに「that is the cleanest way, since no file has such a group permission yet」 とも書いてあるし別にいいんじゃないかと思う 素のpam_wheelのソース眺めてみたけど group=の指定がある場合そのグループ group=の指定がなく、wheelグループが存在する場合wheelグループ group=の指定がなく、wheelグループが存在しない場合rootグループ が使われる模様 deb/ubu独自のパッチまでチェックするのは興味ないのでパスで http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/62
63: login:Penguin [sage] 2014/03/19(水) 13:01:25.21 ID:f4NZX5oO >>62 >Some unix systems allow only members of the wheel group to use su. Others allow anyone to use su if they know the password of the target user. > There are even systems where being in the wheel group grants passwordless root access; Ubuntu does this, except that the group is called sudo > (and doesn't have id 0). >I think wheel is mostly a BSD thing. Linux is a mix of BSD and System V, and the various distributions have different default policies with respect to >granting root ac>cess. Debian happens not to implement a wheel group by default. debianもwheel使ってないみたいだな それぞれの作法があるんだからそれに則った方法でやるのが一番トラブルを少なくするとは思わないかね? http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/63
64: login:Penguin [sage] 2014/03/19(水) 13:21:41.20 ID:opHWNyMv Debianだとwheelと対等なグループがadmじゃなかったけ http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/64
65: login:Penguin [sage] 2014/03/19(水) 13:37:05.91 ID:qsrVu7Id >>63 >>63の言うsuできるユーザーを制限したいときのubuntuでの作法というのはどういう方法? http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/65
66: login:Penguin [sage] 2014/03/19(水) 14:24:30.79 ID:P5wvgfkV >>60 iptablesのフロントエンドufwがタコのせいでハッキングまでされたんですけど? 俺のせいじゃないだろ。問題なかったら「.htaccess」なんてつかわねーし。 たぶん大勢のビギナーがハックされまくったと思って間違いないよ。大問題だろ。 おまえは呑気でいいな。自分だけ安全ならかまわないんだから。 http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/66
67: login:Penguin [sage] 2014/03/19(水) 14:31:30.55 ID:f4NZX5oO >>66 おまえが馬鹿なだけの話だろ サーバなのかおまえのPCは?w iptablesのフロントエンドufwがダメってお前だけの話だw もしそれが本当なら世界中大騒ぎだアホ http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/67
68: login:Penguin [sage] 2014/03/19(水) 14:32:43.52 ID:qsrVu7Id >>63 あ、ubuntuではそもそも最初からsu出来ねーよって話か スマン http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/68
69: login:Penguin [age] 2014/03/19(水) 14:38:18.21 ID:f4NZX5oO pklaで無制限に許可してるアホのくせに何が「ハック」だアホが セキュリティに全く無頓着な一方でガチガチに間違った方向に固めたりまるで精神病患者だなおまえは 無知なんだから少しは学習するなりしてまともになれよアホ http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/69
70: login:Penguin [sage] 2014/03/19(水) 15:06:43.43 ID:P5wvgfkV >>67 検索しても英語読めないだけじゃね?ufwがタコってネットでわんさか出てくるぞ? というかufwってファイヤーウォールじゃん。それが働いてなかったんだから大問題だろ。 ファイルに触る以前に制限されるべきだが、おまえにはわからないんだろうな。 いじりすぎてグチャグチャなんだろその頭ん中 http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/70
71: login:Penguin [sage] 2014/03/19(水) 15:22:14.93 ID:f4NZX5oO お前みたいな低能ド素人初心者以下にどうこう言われる筋合いでもないなw で、ufwのどこがダメでどこがバグっててどういうふうにハックされたか具体的に書いてみ ちなみに自分はufwなんて使ってもいないがな http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/71
72: login:Penguin [sage] 2014/03/19(水) 15:23:53.07 ID:f4NZX5oO >>70 ネットで適当に拾ってきた情報を取捨選択できずに当てずぽうで試してるからバカを見るんだよ 何度もいうがいい加減学習しろよ http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/72
73: 入門者 [] 2014/03/19(水) 15:42:27.04 ID:CGYEdsYe xubuntuとlubuntuの違いを教えてください http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/73
74: login:Penguin [sage] 2014/03/19(水) 19:26:08.19 ID:VoGBxQua 保管庫見てきたけど、何故初心者が.htaccessを弄る必要があるのかがわからん。 http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/74
75: login:Penguin [sage] 2014/03/19(水) 19:55:49.36 ID:P5wvgfkV >>71 ありがとうございます。また後日ってことですみません。 >>73 デスクトップとウィンドウマネージャーが違うしインスコされる推奨アプリも 結構違う。 >>74 うーんだよな〜 心配な人だけ暫定的にと思った書いたけど必要ないかもね。 (というか俺自身が一番必要なのな今だけ!ufwが信用できないんで) FirewallBuilderとかの類も見てきたけどだめっぽい。複雑すぎる。 「あの人」が云ったようにufwを捨ててiptablesに傾きつつあるなぁ。 最小限度のiptablesの掲載、.htaccessと差し替えて終了かな(爆 http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/75
76: login:Penguin [sage] 2014/03/20(木) 11:55:07.78 ID:QfkE7nyK 結局、ufwを削除した。iptables一本で個人的には行くつもり。 (結局、あの人が云うとおりになってしまってる) 補助的な使用方法もあると思い「.htaccess」の説明も残した。 pklaについては今後「公開しない」方向とせざるを得ない。 iptablesの編集がufwチェイン残存してメンドイので 削除、再インストールしたのは許せるかな?w iptablesを削除したらいきなりネット接続できなくなって久しぶりに Lubuntuを起動して調べ物をしたらdnsサーバー検索のエラーで驚いた。 /etc/resolve.confなどにdnsサーバーを明示するはめになった。 これって正常なのか?まぁどうでもいいけどね。 http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/76
77: login:Penguin [sage] 2014/03/20(木) 12:17:56.68 ID:QfkE7nyK ハッキングされた云々について ハックじゃないかもしれない。騒ぎすぎてゴメンナサイ? amazon google facebook (笑) と東京・神田の普通の会社、マレーシアの某会社。 アクセス制限かけてからは「全く」登場しなくなった。 http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/77
78: login:Penguin [sage] 2014/03/20(木) 17:09:41.18 ID:WyHwFUOc お前のiptablesのルールはどうなってるんだよ 面白そうだから見せてくれよ http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/78
79: login:Penguin [sage] 2014/03/20(木) 17:23:07.46 ID:wkC5Qonn >>78 >>1に書いてあるサイトに載ってるよ 最初の5行ぐらいで「FWの意味ないやん!」って突っ込みたくなるけどw http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/79
80: login:Penguin [sage] 2014/03/20(木) 18:17:21.86 ID:WyHwFUOc 送信元ポート番号はクライアント側がランダムに決めるが ウェルノウンポート番号を送信元ポート番号として決めうちしてる Syn Floodとping of deathの対処ルールで唐突にppp+インタフェースを指定している 定義していない変数を指定している iptables-saveで起動スクリプトがあるパスに保存している INPUTチェーンのデフォルトポリシーが意味もなく二度設定してある 最終的にINPUTチェーンのデフォルトポリシーはDROPになっているが そもそもINPUTチェーンにICMP, TCP, UDPのプロトコル単位のみでざっくり許可したルールがあり、後方の許可ルールが意味をなさない OUTPUTチェーンはデフォルトポリシーで許可しているのに 管理ネットワークに対する許可ルールがわざわざ入ってる ルールの評価順を分かっていない http://hayabusa6.5ch.net/test/read.cgi/linux/1394365634/80
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 922 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.009s