ルートで操作するのは ..
331:login:Penguin
06/11/22 19:16:08 AwXkfAD9
>>315
>もし主張したいなら、Firefoxの危険性(リスク)を具体的に示し、それがルートと一般との権限を
>わける以外に不可避であることを示すこと。
209に極めて具体的に書いてあるじゃん
>それからこんだけ危ないといわれているんだからWinny(つーか共有ソフト)は使うな、以上終了。
Winnyも125が正しいとすれば
Winnyを使用するときに使う専用ユーザ(Winnyユーザ)を仕事で使うユーザ(仕事ユーザ)と別に作っておいて
WinnyはWinnyユーザの権限で使っておけば仕事ユーザの書類が暴露されることはない
もし暴露ウイルスに感染すればWinnyユーザの書類は暴露されるけど
用途によりきちんと使い分けてればそこに暴露されては困る仕事の書類はないはずだ
これがもしAdmin権限でWinnyを使っていればどのユーザか関係なくコンピュータ上の全ての書類が暴露されてしまう
これがたとえ人間が一人でも複数のユーザ(ルートを含む)を用途により使い分ける利点だよ
332:login:Penguin
06/11/22 20:47:32 MmuXR02r
ヲタクって周りが見えないし、ネクラでしつこいからこんなスレが伸びるのかな?
普通は好きにすればで終わりでしょ
333:login:Penguin
06/11/22 21:07:34 MN5BZXsR
>>332
>>324
1みたいなやつのせいでスパムやボットが増えるから
バカに好きにされては困るんだよ
334:login:Penguin
06/11/22 21:37:30 eTxgRR0a
俺がキンタマの話を出したのは、112の質問に対する有名事例と
して挙げただけなんだけどな。
1 の「Winnyは使うな」なんてのは何の返答にもなってやしねえ。
バカをさらしてるだけ。
問題はユーザアプリをAdmin権限で動かすことのリスクなので
あって、nyの使用の是非は何の関係もない。
335:login:Penguin
06/11/22 22:24:20 bnqD2I+t
>>251
うちの会社、車制御ソフトもやってるけど、過信してると死ぬよ。
336:login:Penguin
06/11/23 00:57:55 Zgd9vNIV
簡単なことだよ。
信頼していたサイトがハックされたとする。
配布されている一部のシェルスクリプトが書き換わっていた。
ないとは思うが、Firefoxなど。
で、Firefoxのbin版をダウンロードして、起動しようと
firefoxをダブルクリックor ./firefox
そのシェルスクリプトはこうなっていた。
#!/bin/sh
rm -rf /home /root
rootなら即死。
337:login:Penguin
06/11/23 03:56:23 ugsqe1tc
>>328
普通にバックアップしてますが、何か?
今日日のHDDがいくら大きくても全然問題ないですよ。そのHDDの半分くらいのサイズのHDDを用意して
それに圧縮バックアップできますよ。バックアップソフト動かしとけば後は勝手にやってくれるから
ほっといて他の仕事してればいいし、差分バックアップも取れるし。
もしかしてまともなバックアップソフト使ったことない? それは不安でしょうね。
338:↑
06/11/23 04:09:24 vG5Rb+np
エロぺグなんぞ捨ててしまえ!
339:login:Penguin
06/11/23 04:35:39 7BU4y7XX
バックアップってもタイムラグがあるからなぁ・・
PCを完全に遊びに使ってるんならいいけど、もし違うなら
情報漏洩や大事な仕事の資料が間に合わね〜〜ってんで
人や組織に迷惑かけないのは大前提だと思う。
そのために出来ることをしないって言うのは結構、覚悟のいることだと俺は思うけどね。
まあ、rootで使ってて何かやらかしても、個人使用のクライアントPCなら究極的に困ることは無い。
それは確かに正しい。程度の差はあれ一番困るのは本人だろうし、その本人が困らないと言うなら
他人がとやかく言うことじゃないのかも知れないね。
>336
簡単だよ。FireFoxは危ないと言われだしてから
FireFoxを使わないようにすればいい(w
340:login:Penguin
06/11/23 07:03:20 3tUFXtOl
>>337
やはりまともにバックアップしたことがなさそうだなw
論点が完全に狂ってる。
341:login:Penguin
06/11/23 07:25:29 c/c/douj
権限というものは相対性。
一人なら権限なんて概念すら存在し得ない。
でも、一人でも成立する保険が目の前にあるなら入っちゃうよなぁ。
しかも手間無し無料だしさ。
342:login:Penguin
06/11/23 07:40:27 c/c/douj
その辺のヘッジすら凌ぐデメリットとは一体何?
343:login:Penguin
06/11/23 07:57:22 CuFvrJz+
教科書で勉強やググった知識だけなんだろうね。
実践を伴った重みみたいなモノをレスから感じない。
童貞の妄想みたい。
344:login:Penguin
06/11/23 11:48:20 eZfNiKa4
Linuxカーネルの開発してます。
めんどうくさいので、開発機はいつもrootで入ってますよ。
ソースコードは/rootに置いてます。
Xは使いません。コンソールでvimだけ使います。
一日に何十回も/boot/vmlinuz-2.6.xのインストール・再起動を行うのに、
いちいち一般ユーザで入ってsudoなんてやってられません。
結構な確率でファイルシステム飛びますし、rootと一般ユーザ分けたところで
メリットがあるとは思えない。
345:login:Penguin
06/11/23 13:26:30 +NmuKyPd
>>344
そういう実験用マシンなら何をどうしようと別にいいんじゃね
あと、カーネル開発ならPXEブート環境を整えた方がいいかもしれない
346:login:Penguin
06/11/23 14:20:44 eghLIr1D
>>344
そんな特殊例語ることに何か意味があるとでも思ったのか?
347:login:Penguin
06/11/23 15:59:27 BtH9tsP4
rootは必要ないことの証明は
rootは必要じゃない場合もあることを説明するより何百倍も難しいからね。
もっともそれは不可能だけど、その違いを分かってない連中と>1が
ただなんとなく何も考えてないだけだから
こんなスレが立つんだろうね。
348:login:Penguin
06/11/23 18:49:53 CuFvrJz+
>>1はrootとかLinuxとか以前の問題が大きい気がする
349:login:Penguin
06/11/23 19:20:49 XPwycoSU
普段、LinuxやFirefoxはセキュリティーがしっかりしていると力説しているくせに
こういう議論になると急激にFireFoxの脆弱性や危険性が語られるのはなぜ?
ダブルスタンダードだな。
FireFoxのスレやLinuxのスレでは、高セキュリティーをうたい、こういうスレでは
FireFoxやLinuxシステムの危険性で対抗する。
350:login:Penguin
06/11/23 19:35:30 wmO8Bdm+
>349
別にFirefoxは例で挙げてるだけであって、特にそれだけに限った話じゃないと思うが。
351:login:Penguin
06/11/23 19:38:20 AakyTQAb
>こういう議論になると急激にFireFoxの脆弱性や危険性が語られるのはなぜ?
「もし」そういう穴があったらどうすべ、であって、
現実にそういう穴があるなんて誰もいってない。
そして「もし」穴があったとしても影響が最小限に抑えられた方がいいよね、という話。
バイクに乗っても事故にあわなきゃヘルメットはジャマなだけなんだよ。
でも、おれは事故なんか起こさないからヘルメットなんかいらん、というヤツがいたら、
そいつはアホだ。
352:login:Penguin
06/11/23 19:43:01 XPwycoSU
なるほど、そうか。納得
353:login:Penguin
06/11/23 19:53:42 lbdCSTQj
>>349
書き込み者が納得してるので蛇足ではあるが、
前者はIEなどと比較して相対的に安全と言う話で、
後者は外部のデータを処理する以上絶対に安全と言うことはありえないと言う話。
354:login:Penguin
06/11/23 21:00:31 ugsqe1tc
>>340
具体的に指摘できないのは負けた証拠w
355:login:Penguin
06/11/23 22:42:33 DUfrZgRK
>>354
からんでくると思ったよ。お前のような低能ではしかたのないことだな。
具体的に指摘もなにも、普通の脳ミソがあれば簡単にわかることだ。
俺が言ったのは「リストアするだけでも手間だ」ということであって、
「容量が大きいからバックアップできない」ではない。
お前の答えは「容量が大きくてもバックアップできるから大丈夫」だ。
な?答えになってないだろ。
システム障害などがあったときにリストアして戻すのはやってみると
案外手間だ、ということは、ちゃんとバックアップを取って、それを
利用したことがある人間は誰でも知ってること。
お前のように机上の空論を述べる奴は概ね実務としてバックアップを
とったことのない人間でまちがいなし。
356:login:Penguin
06/11/23 22:59:41 5Nsfr8LM
どうやってバックアップやってんだろ?
1. イメージ作ってバージョン管理
2. スクリプト+cronで特定箇所のみバックアップ
3. 手動コピー
357:login:Penguin
06/11/23 23:34:09 XPwycoSU
どれでもいいんじゃね?
俺はデータファイルは専用パーティションに置く。
後は、書き換えた設定ファイルを個別に保存しておくだけ。
て、俺はずっとWindowsマンセーだが。
358:login:Penguin
06/11/24 20:35:47 WRvkzFuy
>357
win98の頃はそうやって月1くらいで
再インスコしてた記憶があるなw
まあデフラグも必要なかったしリフレッシュできてたけど。
>356
1.のやり方いいっすね。活用させてもらうよ。
359:login:Penguin
06/11/25 02:53:02 6leWH7j5
>>355
ここでは手間がかかるかどうかは問題になってない。問題にしてるのはおまえだけだ。
本論をよく見て言え。本論は、「rootで操作するのは危険かどうか」だ。
バックアップしてあればすぐ戻せるから危険ではない。これが結論。
こうやって話をはぐらかして本論を見失わせるのが得意なアホが必ず一人はいるんだよ。
会議や議論に向かないタイプだ。
360:login:Penguin
06/11/25 02:55:16 vKxAyz5e
「バックアップしてあればすぐ戻せるから危険ではない」ってw
文がつながってないですがw
361:login:Penguin
06/11/25 03:29:13 uI/Ltp5H
何をもって危険とするかだよねぇ・・・そこが微妙に議論がずれる原因じゃないのかな。
>1の意見に即せば、守るべきはドキュメントであって、
完全に消滅すること無く100%に近い形で復旧できれば危険ではないということになるんだろうね。
バックアップの差分(ものによっては、数時間なり数日なりの密度の濃い、
再現性が100%ではない作業がフイになった場合はどーしてくれるんだ、て意見もあるだろうし)
はどうするのかってことと
再インストールの数十分〜数時間なりが本人にとってどんな意味を持つかって
反論があると思うんだけどね。
362:login:Penguin
06/11/25 03:38:43 uI/Ltp5H
もしそれに対する答えが
「大事なファイルだけ細心の注意を払う」
だったとしたら、少なくとも俺は賛同できないね。
常に破壊の危険をはらみながら対策を施すなら、
破壊の危険性そのものを少しでも減らして対策を練るほうが
建設的だと思うからです。
363:login:Penguin
06/11/25 03:53:23 uI/Ltp5H
コンピュータ業界の誰か偉い人が上手いこと言ってたけど、
セキュリティとは達成すべき目標ではなく、取り組む姿勢と方法論である
だっけか。
トップダウンではなくボトムアップ、
やれることには手を抜かない、そういうことじゃないかなと俺は思う。
364:login:Penguin
06/11/25 07:04:29 dtu/p4Dw
>>359
>バックアップしてあればすぐ戻せるから危険ではない。これが結論。
すぐ戻せるバックアップってwww。1G程度か?
単に>>1はタイプが糞おせーだけじゃね?
パス打ち込むのに3秒あれば十分だろ。
これを1000回繰り返したところで、1時間にも満たない。
365:login:Penguin
06/11/25 10:09:30 GKjMsA+r
>>359
論点をすりかえるならもっと上手にやれよw
それとも文脈も読めない池沼か?
もちろんスレ本来の議題からは多少外れた話だが、もともとは
「326のバックアップがあるからrootでいじってふっとばしても
大丈夫」から始まった話だ。
バックアップがあろうとリスクはリスクという話であって
きっちりつながっている。
366:login:Penguin
06/11/25 10:16:53 GKjMsA+r
結局、システム飛ばしてもリストアなり再インストールなりで
何時間つぶしても全然問題ないと思える超暇人と、
そんな手間をいちいちかけてらんない一般人との見解の差と
いうことになりつつあるようだね。
367:login:Penguin
06/11/25 20:30:17 Pcdq9ep6
危険なのわかっててrootでやってる
ころんでも泣かない
368:login:Penguin
06/11/25 20:34:33 bcG5ImR1
他人に迷惑かけないようにネットワークには繋がないでね
369:login:Penguin
06/11/25 21:48:19 QYFx2MV0
結局は、
「AとBのメリットとデメリットを適切に判断し、AとBのどちらを使うか選ぶ」
ことができる人とできない人の見解の差でしょう。
普段rootで作業してる人は上記ができない人だと思う。
370:369
06/11/25 22:15:16 QYFx2MV0
1.ルートのメリット = システムを変更できる
2.ルートのデメリット = システムを壊すことができる
3.ユーザのメリット =システムを壊すことができない
4.ユーザのデメリット =システムを変更できない
5.システム変更の頻度 = 非常に低い
6.ユーザからルートへの変更手続き = コマンド1個
きちんとした正常な判断能力をもってる人なら上記6点から
「普段の作業はユーザ」
となるはずなのだが。。。
371:369
06/11/25 22:20:24 QYFx2MV0
7.ユーザ領域 = ルートもユーザも同様に変更できる
を書き忘れた。。
372:login:Penguin
06/11/26 00:12:42 NytashSC
で、具体的に普段からrootで作業しててどんな問題があるんだ?
例えば、デスクトップ用途とサーバ用途じゃ違うぞ。
俺はサーバにログインする時、root使うことが多い。そのマシンで
ネットすることもないし、せいぜいログみたり、設定ファイル書き換える
ためだけなんだ。
あ、そうか。書いていて気付いた。俺がマシンを触るのは管理者として
なんだよ。だから、常にrootでいる。それを読んで、デスクトップとして
使っている人が、「アホかおまえ」となる。
373:login:Penguin
06/11/26 00:21:05 LCNpJFNh
また池沼まるだしがループをしかけていますが、皆さんつきあいますか?
俺は1の自演じゃないかと思うんだけど。
374:login:Penguin
06/11/26 00:22:03 NytashSC
無限ループは2ちゃんの醍醐味。
375:login:Penguin
06/11/26 00:22:38 NytashSC
なんつーか、俺、Linuxにログインする時って、設定ファイル書き換えたり
する時だけなのね。だから、常にroot使ってるんだね。
376:login:Penguin
06/11/26 00:26:09 oKZn423X
>>372
ネタスレに書くのもなんだが、俺は root で login することは無いな。
通常の user で login して必要最小限の仕事を su して行ってる。
管理と言っても、実際にいろいろシステムの状態を調べたりするのに
su しなくてもできることも多い。疲れている時に仕事する場合
も多いし。集中しなければいけない時間をできるだけ最小限にしてる。
あと、ある程度の数を WS を管理するときは remote login を使う
ことがほぼ必須になってくるけど、remote login で root login は
許可していない。コンソール login だけならいいけど。
まぁ、人それぞれ管理にはスタイルがあるとは思うが。
どちらかというと俺は古いタイプだとは思うが…
377:login:Penguin
06/11/26 00:31:32 NytashSC
>>376
確かにモニター直付けのマシンでしかrootでログインできないよね。
リモートの場合、userでログインして、その後、ずっとrootでいる。
でも、確かに面倒だけどほんとうはその都度suした方がいいよね。
378:login:Penguin
06/11/26 00:46:50 oKZn423X
>>377
> 確かにモニター直付けのマシンでしかrootでログインできないよね。
そんなのは設定次第。普通は remote root login 許可はしたくない。
けど、distro によっては default でできたりしちゃう。(メジャーなのが…)
ssh だけどね。馬鹿なパスワード付けたら即アウトの可能性あり。
常時そういう試しは外から来てる。
あと、 su は別に面倒じゃないよ。一回 su してから suspend できるから。
別に端末離れるわけじゃなくて自分のミスとかのケアならそれで OK。
379:login:Penguin
06/11/26 00:52:31 mFiJV6QS
fedoraか。
デフォルトでrootのsshログインOK。
パスワード4文字とか入りやすい。やりたい放題。コワ。
最近のマンションのネットとか危ないぞ、アレ。
Ping打つ -> 掛かる -> ssh as root(反応あり) -> パスワードアタック
Ping打つ -> 掛かる -> ssh as root(反応なし) -> マンドクセ
380:login:Penguin
06/11/26 00:58:01 NytashSC
>>378
わかってまんがなww
381:369
06/11/26 01:35:02 iYaPbNLW
370と371をよく読め。
1,2,3,4,5,6,7を前提としての結論が、「ルート常用は馬鹿」って書いて
あるだろ。
1,2,3,4,6,7は事実であって議論無用。
5.の「システム変更の頻度 = 非常に低い」があてはまらない人は好きに
すればいいだろ。
ほんとに理解力の無い馬鹿ばっかりだなぁ。。。
382:login:Penguin
06/11/26 01:37:14 NytashSC
>>381
そんな昔のレスは読まぬww
383:login:Penguin
06/11/26 01:38:16 LCNpJFNh
おまえら釣られてますよ。
384:login:Penguin
06/11/26 01:40:38 NytashSC
てか、ルーター通さずにネットつなぐやつ多いの?
いまどき、ルーターあるからだだもれのWindowsだろうがだだもれのLinux
だろうが問題なさそうな希ガス
385:login:Penguin
06/11/26 02:09:34 OfNRL4p7
そうだね。俺もルータで最低限のパケットしか通してないから被害はないな。
NATでローカルIPにしとけばさらに良しだし。
386:login:Penguin
06/11/26 02:13:45 NytashSC
さすがLinux板だ。ルーターの指摘に対して的確な返答が帰ってくるww
これがMac板だと、「WindowsはUnixじゃないから危険なんです!!」とか
わけわからんレスが付くw
387:login:Penguin
06/11/26 07:26:42 cPqZQn1i
IPv6がデフォルト有効になる時代が目前に迫っているのに
NAT箱の中にいるから安全だなんて。
388:login:Penguin
06/11/26 08:25:06 NytashSC
>>387
技術的に解説してくんろ。
IPv6が有効になったら、ルーター内部にいて危険?
389:login:Penguin
06/11/26 09:25:26 LCNpJFNh
>>384-385
ルータで止めてあっても、同じLAN内のたとえばWindows機が
ウイルス罹患してそこが踏み台になってクラック、という
パターンもある。一台ごとの対策は結局必要なわけだが。
ルータの内側に一台しかないならいいかもしれんけど、
一台しかない状態でルータ用意するやつがどれぐらいいるんだか。
>>387
ほんとにそんな時代くるの?
来る来ると言いつづけてはや10年になんなんとしている気がするのだが。
390:login:Penguin
06/11/26 11:27:43 NytashSC
>>389
はぁ、何言ってんの。
LAN内のコンピュータがのっとられたら、
終わりじゃん。
AとBと言うマシンがあって、BがのっとられたらAにも被害が
及ぶからって言っても、Bのっとられた時点で終わりじゃない。
何言ってるの?
391:login:Penguin
06/11/26 12:27:59 Ai2eQi8F
>390
日本語でOK
392:login:Penguin
06/11/26 14:46:39 PY0JcBDP
>てか、ルーター通さずにネットつなぐやつ多いの?
>そうだね。俺もルータで最低限のパケットしか通してないから被害はないな。
>ルータで止めてあっても、同じLAN内のたとえばWindows機が
えーと。
ルータってのはネットワークのルーティングをする機械であって、
いらんパケットを遮断するのはルータ本来の機能じゃない。
ルータのおまけのファイアウォール機能とごっちゃにしないでくれ。
つーか、家庭用 ADSL ルータをふつーのルータだと思わないでくれ。
393:login:Penguin
06/11/26 14:51:50 HVhrbwDz
>>1
コマンドラインにrootなんて押しつけのIDが出ているより、
自分でつけた好きなIDが出ているほうが自分のものって感じで
気分がいいじゃん。
394:login:Penguin
06/11/26 15:17:28 PY0JcBDP
>>393
複数のユーザ名でひとつの uid を共有することも可能なので、
root 権限を持つ root でない名前のユーザも作れる。
395:login:Penguin
06/11/26 18:47:40 CMOvfbMz
>>393
そんなの設定次第
396:login:Penguin
06/11/26 18:58:49 OfNRL4p7
>>390
乗っ取られたことあるの?w
LAN内のPCに何も対策してないのかなぁ。普通するけど。
397:login:Penguin
06/11/26 18:59:43 CMOvfbMz
sudoerにパスワードなしと設定すればいくらでもrootと同権限の一般ユーザが発生
するし、こんな議論に意味があるの?
>>370
> 5.システム変更の頻度=非常に低い
これが、おかしい。/var/log/ 配下を見たりとか、リムーバブルディスクのマウント、
アンマウントとか、ntpdateで時刻同期をとるとか、デスクトップ用途だと日常的に
root権限を持たないとできない作業がたくさんある。今後のデスクトップLinuxは、
ubuntuのやり方が正解だと思う。
398:login:Penguin
06/11/26 19:57:59 jA827rJD
> /var/log/ 配下を見たりとか、
ログファイルのパーミッションを緩めて閲覧を許すとか、
メンテナンス係のグループ作ってユーザを追加しておくとか
> リムーバブルディスクのマウント、
> アンマウントとか、
fstabにusersオプション付きで書いておくとか、
halとpmountをつかうとか
>ntpdateで時刻同期をとるとか、
cronで走らせるとか
こんなことの度にrootでコマンド打つなんて恐ろしくってやってられないね。
399:login:Penguin
06/11/26 20:35:26 gEHgbYsL
>>398
そう言う常識を逸したやり方やってると他人のミスを誘発するぞと。
400:login:Penguin
06/11/26 20:47:32 4FiI64gk
ログは、まずい部分があったらgrepして一般ユーザにメール
リムーバブルのは、詳しくシラね。(fedoraは勝手にやってくれる)
ntpのは、そんなの一回ntp.conf書いたらず〜〜〜〜と自動であわせてくれる
401:login:Penguin
06/11/26 21:01:32 jA827rJD
>>399
rh系でログのパーミッションを弄るのは強引かもしれないけれど
ログを閲覧できるグループはdebian(ubuntuには残ってる?)だとデフォルトだし、
pmountは比較的新しいけれどgnome-volume-managerが
標準で入るようなディストロならたぶん普通に使えるだろ。
fstabはドの付く定番だし、ntpを手動で走らせる奴はいないよな。
402:login:Penguin
06/11/26 21:43:23 gEHgbYsL
sudo su
403:login:Penguin
06/11/26 22:29:01 yT8+AuCN
rootで捜査する人は死んでくれ
404:login:Penguin
06/11/26 22:56:48 LCNpJFNh
>>390
そう言ってるわけだが。
日本語読めてるかい?
405:login:Penguin
06/11/26 22:59:53 LCNpJFNh
ああそうか。そういう勘違いか。
>>390
Bが乗っとられたとしよう。当然Bは止めて対策しないといかんわけだが、
Aに対策してなければ A も止めて対策しないといけない。
何度も言ってることだが、万が一のことが起こったときにいかに
コストを下げるかというのがリスク管理の基本。
そのへんのわからない、潰されたらそれで終わり、みたいなその日
ぐらしの阿呆だけがそういうバカ理屈を平気でかます。
システム管理のリテラシーってけっこうないやつが多いんだなあ。
406:login:Penguin
06/11/26 23:02:58 LCNpJFNh
俺サマは事故らないから大丈夫、という輩はパブリックスペースに
出てこないでほしい。マジで頼む。
道路と違ってそれで即人が死ぬわけじゃない、というだけの話で、
まわりに多大な迷惑をかけうることの認識がまったくないという点で
基本のところは飲酒運転野郎とまったく同じ。
407:login:Penguin
06/11/27 02:35:14 Sv3uVOvx
>>392
ちょwwちみww、そんな当たり前のこと誇らしげに書き込むなよ。中学生か?www
408:login:Penguin
06/11/27 02:36:06 Sv3uVOvx
>>396
そういうていどのひくいあおりばかりだから、Unix板やOS板で
Linux板は中学生レベルって言われるんだよwww
論理的に反論できないからってしょうもないいやみばっかりww
409:login:Penguin
06/11/27 02:36:56 Sv3uVOvx
>>406
それ以前にしょっちゅうオペミスするようなアホにシステム管理とか
構築まかせられるかっての。
410:login:Penguin
06/11/27 05:54:09 7DAR/qqd
>>409
まあなんだ、オペミスする可能性がある場合は、
ルートで作業するのは危険ということだな。
あとは、オペミスする可能性は、人によると、、、
411:login:Penguin
06/11/27 11:15:57 NVToQJhc
rootで作業してる事に腹を立てる人間が一番の問題児という事でFA
412:login:Penguin
06/11/27 11:55:07 Sv3uVOvx
だいたい sudo した後、 rm -rf /* とか打ち間違えるような
アホはLinuxどころかWindowsも触らせられないだろ。
こんなやつが職場にいたら絶対ほされるよ
413:login:Penguin
06/11/27 12:07:47 PNZtkGXk
>>409
飲酒運転者並池沼発言乙。
rm -rf /* だけがシステム壊す唯一の方法じゃないぞ。
いいかげん目をさましてシステム管理から足洗え。
414:login:Penguin
06/11/27 12:15:36 /jRX/Hdo
>>412
自分は大丈夫だからと油断してると危ないよ。
rm /var/lib/php/session/sess_*
とするつもりで
rm /var/lib/php/session/sess_ *
タイプミスでスペース一個打つだけで危険なことになる。
人間なんだからミスは0にはならない。
コストがかからないことならば危険性は少なくしておくにこしたことはない。
415:login:Penguin
06/11/27 13:25:38 Sv3uVOvx
Enter押す前に2度点検しない癖がついていないからそんなことするんだ。
俺の職場じゃ、Enter押す前に確かめるし、重要事項については、同僚捕まえてきて
クロスチェックするぞ。
指差し呼称で安全職場 本日もご安全に!
416:login:Penguin
06/11/27 14:02:46 PNZtkGXk
つまり俺サマは絶対にミスらないから大丈夫。っと。
池沼乙。
417:login:Penguin
06/11/27 14:24:24 Sv3uVOvx
>>416
ミスはする。ミスしてもリカバリーできる自信がある。
Enter押す前に気付く。
そういうシステムができてる職場なら問題ない。
それより、システム壊すようなオペミスする方が危険。
そんなやつにsudoさせられない。
sudoしてから、 rm -ef /* とかするから ←しつこいけど
418:login:Penguin
06/11/27 14:41:04 PNZtkGXk
>>417
つまりミスはない、と言ってるのと同じなんだよね。
池沼乙。
419:login:Penguin
06/11/27 14:42:16 PNZtkGXk
ID:Sv3uVOvx みたいな既知害がシステムいじっているような
職場には絶対いきたくないな。
リスク管理の視点がまったくない。
420:login:Penguin
06/11/27 15:06:52 Sv3uVOvx
>>418
てかよ、sudoしたって、sudoしてからオペミスするような
アホだったら意味ないだろ。
普段からrootで操作しろ。緊張感持って作業しろ!職場は戦場なんだよ。
常に責任持て!一般ユーザーだからミスっても大丈夫!みたいな軽い気持ちの
やつは去れ!
421:login:Penguin
06/11/27 15:11:05 vD8hE7k+
CUI使わない俺はrootでも無問題。
422:login:Penguin
06/11/27 15:18:32 /jRX/Hdo
>>421
重要なディレクトリ選択してるときにペン落っことしてDELキーに当たったらどうするの?
423:login:Penguin
06/11/27 16:37:23 Sv3uVOvx
>>422
ペンをそんなところに置く習慣があるだけで
怒られるよ。
424:login:Penguin
06/11/27 17:16:09 PNZtkGXk
>>420
>職場は戦場なんだよ。
その通り。
だからこそ「俺サマ絶対ミスしないもんね」みたいな
素人まるだしの甘えは許されない。
事故に対する備えを幾重にもかけておくのがまともな管理者というもの。
425:login:Penguin
06/11/27 17:23:27 PNZtkGXk
>>420
ところで前から気になってんだけど、sudo の使い方わかってる?
su も sudo も同じ、みたいな雑な使い方してるんじゃない?
426:login:Penguin
06/11/27 17:51:07 zvQEBZtu
>>425
suの使い方
su -c 'rm -rf /'
sudoの使い方
sudo rm -rf /
427:login:Penguin
06/11/27 17:53:18 /jRX/Hdo
>>423
メガネ落っことしてDELキーに当たったらどうするの?
428:login:Penguin
06/11/27 19:25:34 4Dkjy2/J
出来ることは対策してないと自分の責任外の所で
トラブルおきても、それ見たことかといわれるのは必至。
大勢の前で責められて「これはroot権限とか関係なく・・」なんて解説してる自分の姿を想像してみろ。
見苦しい言い訳にしか聞こえない。理解はできないけどもそれが社会。
429:login:Penguin
06/11/27 19:58:41 WBIMfOkU
それ見たことかと言うような人が身近にいればそんなことにはならないわな
430:login:Penguin
06/11/27 21:56:57 ECVzAqTV
パーミッションがありませんっていわれたから
ルートになってアップデートしました。
まずいの??そのご×ボタンで消しました。exitしないとまずいの?
ルートだと何でもできるというけど、コマンドわかんねから何もできませぬ。
rootのパスワードって複雑にしないといけないの?外部(インターネット)から権限奪われるから?
そもそも外部(インターネット)からルートになる意味が分かりません。
パソコンってモニターの前に座って遊ぶものだよ?
vista出るまでフェードラで遊んでいます。そんな簡単にハッキングされるような駄目OSなのか?
431:login:Penguin
06/11/27 22:04:51 HCht4DP5
OSがダメでハックされるのか、管理がダメでハックされるのか。
432:login:Penguin
06/11/27 22:08:20 YFcx2V0V
簡単に侵入出来るOSと言えばWindows2000だったな。
なんたってAdministratorがパス空白で存在してるマシン多数だったしな。(プリインストール機の一部)
外部からアドレス打てば普通にドライブの中身操作出来た。
433:login:Penguin
06/11/27 22:12:37 ubh7yI6R
スレリンク(trend板:159番)
神降臨中!! オナヌー
434:login:Penguin
06/11/27 22:35:29 j5SNGT9H
わざと挑発してわざと挑発に乗ってるのか。
スレッドのタイトルに対する回答はまあ終わった感があるからいいとして、
そこから派生する話題にはどんなものがあるだろうかと思うわけだが。
システムに変更を加える際には往々にしてroot権限が必要で、
root権限でコマンドを実行する際にミスをすると
システムに多大な(望まない)影響を及ぼす、と。
だから、システムに変更を加える際のミスの影響を最小限にできたらなーー、
っていう話がひとつあるかな。
システムに加える変更を予め想定できるいくつかの少数のものに分類できるなら
root権限という強すぎる(ややもすれば乱暴な)仕組み以外を考えれそうな気もする。
root権限が必要になるケースって
どんなのがあるんだっけ?
俺の環境でやることをざっくり書いてみるとこんな感じ:
・各種サーバーの設定ファイルの書き換え
・同じく各種サーバーの再起動
・iptablesの実行
・ユーザーの追加/削除
・パッケージのアップグレード(apt-getコマンドの実行)
・バックアップ用の外付けHDのマウント
・暴走したプロセスの強制終了(最近、これあんまりないな...)
435:login:Penguin
06/11/27 22:37:11 Sv3uVOvx
>>432
ちょww、それWindowsの問題じゃなくて管理者の問題。
436:login:Penguin
06/11/27 22:38:37 Sv3uVOvx
まあ、俺もちょっとネタ的に(他のみんなもネタだと思うけど・・)rootでいけ!みたいに
煽ってしまったけど、賞味な話、一般ユーザーでログインして、設定ファイル書き換えたり
システムいじる時だけrootになるってほんとうに意味あるのかな?ある種、おまじない
みたいなレベルの安心感かも
437:login:Penguin
06/11/27 22:40:31 YFcx2V0V
>>435
まあそうなんだけど、Windows2000プリインストールのマシン買ったら最初からいきなりパスなしAdministratorがあるってやばいでしょ。
気付かんやつ多かったみたいで一時問題になったよなぁ。
438:login:Penguin
06/11/27 22:42:39 Sv3uVOvx
>>437
Windows2000が発売された時代っつーと、Linuxのディストリも
ひどかったぜ。
デフォルトでTelnetが動いていてrootにパスワードかかってない
ディストリとか普通だったし。Windows以上にハックしやすいと
評判だった。
439:login:Penguin
06/11/27 22:54:24 fJAWzDEA
>>438
もう記憶があまり無いけどそんなにひどかったっけ?
10年以上使ってるけど、あまりひどいという印象はなかったけど。
root passwd 無しだった覚えはない。
確かに当時は ssh なんて無かったから telnet/ftp は使ってた。
anonymous ftp server なんて立てたりしてたし。
tcp wrapper が出たときは便利だなぁと思った記憶がある。
ただ、今みたいにもしかしたら鍵が掛かってないかも
という風に一年中外から調べが来る時代でも無かった。
ただ、その昔は Windows/DOS は外からは入れなかったから
Windows よりは hack しやすかったといえばそうだ…
440:login:Penguin
06/11/27 22:59:52 Sv3uVOvx
>>439
性格には、rootにパスワードを設定しなくても蹴られなかった。
で、当時Linuxブームだったので、新参のタコ君たちがrootにパスワードを
設定しないままグローバルIP取得してたんよ。telnetもデフォだったし。
当時はWindowsよりもハックしやすかったらしいよね。それからMacOSが
最強のセキュリティーが硬かったw
441:login:Penguin
06/11/27 23:00:49 wv1FNvNs
# kuickshow
Xlib: connection to ":0.0" refused by server
Xlib: No protocol specified
kuickshow: cannot connect to X server :0
ルートとしてログインしなかったら普通のユーザーの権限に戻さないと
こんなことがよくあるんだけどこれはどうにかなりませんか?
442:login:Penguin
06/11/27 23:26:30 fJAWzDEA
>>440
いつの時代かに依るが大半の Windows 機は外から入って
操作とかできるようになったのはごく最近だからね。
root に password 付けなかった人間がいるとそれが
Linux の hack しやすさと言うのはものはいいようだが…
当時の unix は password 大抵蹴らなかったし、ルーズなのも
多かった。sun の hosts.equiv + とか…
443:login:Penguin
06/11/27 23:29:11 S1iSKYKN
>>436
今さらのネタ発言が泣かせるw
444:login:Penguin
06/11/27 23:38:10 Sv3uVOvx
>>442
そういう意味では、Windowsだってしっかり管理すれば安全なんだけどね。
あと、外からつなげるようになったのは、Windows2000からだったと思うよ。
>>443
すまん、基地外なら基地外らしく最後まで続けるべきだったな。
445:login:Penguin
06/11/28 00:05:18 TJHhkmbD
>>444
> そういう意味では、Windowsだってしっかり管理すれば安全なんだけどね。
原理的にはね。ただ、マルチユーザ環境で Administrator 権限無しで
通常のユーザはかなり Windows ではかったるい。だからと言って
必要最小限 su とは行かないし。
あと、IIS とかはしっかり管理していたつもりで痛い目に在った人はいると思うよ。
446:login:Penguin
06/11/28 00:50:35 5rX0KNG7
>>445
うぅ、IISは痛すぎる。俺は絶対使わないw
447:login:Penguin
06/11/29 23:16:38 h09SiPdA
sudo rm *
448:↑
06/11/29 23:37:02 zScU9O90
クスクス
449:login:Penguin
06/11/30 02:11:28 ieULiw5N
須藤 rm *
450:login:Penguin
06/12/04 15:35:26 A3zh6uDS
rootは不要だよ。
スーパーユーザーモードで好きなだけ暴れられるしね。
451:login:Penguin
06/12/05 02:57:40 paf4Ra2g
自分のPCで暴れてどうすんだろ・・・
452:login:Penguin
06/12/05 23:58:00 PLrpKiI0
1だ。月末、月始めは多忙でしばらく放置してしまった。すまない。
でも、なんとなく300番台後半あたりからマタリ良スレ化してるのな。
漏れがいなくても、趣旨にそって煽ってくれた(盛り上げてくれた)御仁もおるようで結構なことだ。
さて、>>434あたりが綺麗にまとめてみせたわけだがちょっと今後のことも考えてみたい。
お題1.ルートで操作するのは危険なの?的視点で
Xenなんぞの仮想化技術についてどうよ?これってあぶなくないのか?
お題2. SELinuxはどうよ? こいつは使えるのか?Linux的に標準化されるのか?
漏れ的にはスレ主として、めんどくさいし、危なそうだからイラネ、
こんなの使う奴ぁ、馬鹿じゃネ?のスタンスでいきます。
さてどうよ?
453:login:Penguin
06/12/06 02:56:23 uanVk9Dl
>>374
goto文で無限ループ脱出だ!!
454:login:Penguin
06/12/06 03:11:53 uanVk9Dl
>>447
最低限でも
alias rm='rm -i'
とかしておくもんじゃないのか?
455:login:Penguin
06/12/06 22:20:07 P1c92FVA
sudo の引数で alias が使えるわけねーだろ。
456:login:Penguin
06/12/06 23:58:34 jKxGgZZG
なにをやっても駄目な奴はroot以外で使えばいい
なにをやっても気にしない奴はrootで行動してればいい
それすら面倒ならWindowsでも使っていればいい
何もかもが面倒ならすべてを捨てればいい
457:login:Penguin
06/12/07 05:23:28 wtOHfKCD
>>455
suの話だよ
458:login:Penguin
06/12/07 21:05:50 LNTdTye7
実にくだらない。
459:login:Penguin
06/12/16 18:33:55 SIzSeUHT
昔は root のホームは / だったが、
いつの頃から /root になった。
これはきっと / で rm -fr * すると痛いが /root でやれば安全だから?
460:login:Penguin
06/12/18 17:37:28 CK0/uaPV
/ に /.kde とか /.gconf とかのディレクトリが大量発生してるのはよくないと考えたんじゃないかな?
461:login:Penguin
06/12/18 18:00:14 taero5CZ
/home/root でもいいのになぁと、ふと思った月曜日の午後。
まぁ、パーティション割りの文化との兼ね合いなんだろうけど。
462:login:Penguin
06/12/18 18:14:03 nFaPw0X/
>>461
ホームが別パーティションにあったら、シングルユーザモードで起動してrootになろうとしたら困るでしょ。
463:login:Penguin
06/12/18 22:14:29 n3FwPvAq
たしかに /Desktop とか /Mail というフォルダを見て爆笑したことがある。
464:login:Penguin
06/12/19 04:19:38 uhgkZAKa
どのパーティションにあろうが認識してる限りは別に困らないと思うけどな。
465:login:Penguin
06/12/19 11:01:45 aGKtYMqA
最近の傾向がどうか知らんが、/home とかは NFS 上にあったりすることが
けっこうあるからな。シングルユーザではマウントされないことが比較的
多いと思われる。
466:login:Penguin
06/12/23 12:28:58 uiu9rzl/
>>465
シングルユーザでNFSを使わんといかん局面てのがよくわからん。
467:login:Penguin
06/12/23 19:19:35 XVs4IT+G
どうでもいい事を続けていると、
そのどうでもいい事に意味があるような気がする事ってあると思う。
rootの配置の問題もきっとそういう事の仲間なんだと思う。
468:login:Penguin
06/12/23 19:34:33 uiu9rzl/
>>467
「どうでもいいこと」ならはじめからやらなきゃいいね。
では、なぜそういう流れができたのか?
少なくとも開始時点にはそこに意味はあり「どうでもよくないこと」だったわけだ。
それがわからないのなら、君にその論理展開をさせるのは時期尚早ということになり。
469:login:Penguin
06/12/23 19:41:46 XVs4IT+G
その前提が通用するのは意味があるというのが前提条件として成り立っている場合のみでしょ
470:login:Penguin
06/12/23 19:46:13 uiu9rzl/
>>469
意味がなければ大多数が賛同する理由がないと言う前提。
そして、大多数が意味があると思っている時点で、それは意味のある種の意味のある行為と言える。
それを否定するには、「コラーゲンは劣化たんぱく質でお肌改善効果はないことがわかりました」等の反証がいると思うがどうか。
471:login:Penguin
06/12/23 19:55:14 XVs4IT+G
皆がやっているからという理由で継続するのと
合理化という視点で考えるのは違う事だと思うけど。
反証がなくてもこれはどうなんだろうね?というように考える事はできるしね。
どっちが正しいかとかいう議論になるなら水掛け論になるのは目に見えているから俺は降りるわ。
472:login:Penguin
06/12/23 19:57:24 uiu9rzl/
>>471
継続する行為の定期的な見直しは必要。継続を中止するには見直すだけの理由が必要。
この辺で同意したってことで次の方どうぞ。
473:login:Penguin
06/12/28 00:04:46 jWl88EUL
はぁ?ばかぁ
474:login:Penguin
06/12/28 02:45:53 zhZmpCQn
このスレにはまともな人は現れません。
>>473は早急な撤退をオススメします。
475:login:Penguin
06/12/28 02:52:21 8Vo67OeF
>1
ubuntu使えよ
476:login:Penguin
07/01/04 01:53:52 LB2P7VUK
あの、基本的な質問で申し訳ないのですが、
sudo sh -c "rm -rf /"
したら結果はどうなりますか?
477:login:Penguin
07/01/04 02:13:52 aHSmSFKA
>>476
sudo rm -rf /
と同じ結果になります。
478:login:Penguin
07/09/24 21:03:45 jYYp340G
suのないubuntuユーザに質問
/etc/sudoers ってubuntuのデフォルトでどうなってたっけ?
普通なら
root ALL=(ALL) ALL
だと思うけど、ubuntuだと
user ALL=(ALL) ALL
なのかな?
su使いたくて適当に書き換えちゃったんだよね。
デフォルトがわかんねぇ。
479:login:Penguin
07/09/24 23:56:01 9bsUmE4L
>478
# /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the man page for details on how to write a sudoers file.
# Host alias specification
# User alias specification
# Cmnd alias specification
# Defaults
Defaults !lecture,tty_tickets,!fqdn
# User privilege specification
root ALL=(ALL) ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
#ubuntuのvisudoってnanoだからjjjjjjjjjってry
480:login:Penguin
07/09/25 00:27:22 SOj8qQId
>>479
おお、さんきゅ。
%admin ALL=(ALL) ALL
こうするのか。なるほど。
userはadmin groupなわけだ。
481:login:Penguin
08/01/09 09:21:11 kxe2gftB
>>425
1年以上前のレスになんだが、ありがとう。
gentoo sudo でググったら目から鱗のようなものが落ちた。
Ubuntuだとsudo vimとか設定なしでできてたんで
gentooでも深く考えずに%wheel ALL=(ALL) ALLのコメントはずしてた。
前回はvisudo使わなかったけどsudoersのパーミッション壊れてないといいな。
482:login:Penguin
08/01/09 09:40:00 cQADHt3X
>>481
これ?
URLリンク(www.gentoo.org)
483:login:Penguin
08/01/09 12:07:07 h7KQFYIQ
gentooのドキュメントは充実してて頭が下がる。
484:login:Penguin
08/01/28 04:56:24 2IDS8qKV
>>480
できるよ。
以上。
↓次どうぞ
485:login:Penguin
08/02/03 15:52:30 IKI8E8xR
>>482
ありがとう。参考になった。gentooじゃないけど。
486:login:Penguin
08/02/06 23:15:35 BSZHZ2kD
PuppyLinuxはroot作業
487:login:Penguin
08/02/16 21:05:31 ha221khZ
通常はrootで使っていて危ないのだけgksu -uだよ。
488:login:Penguin
08/06/10 10:25:12 iLigS5Oz
>102 :login:Penguin:2006/11/16(木) 03:30:59 ID:xxxoE5+z
> 40年近く前に,Multi- ではなく Uni- で行く,と決められた設計哲学に今さら
> 異議を唱えても不毛.
生まれて40才で不毛(ハゲ)とはお気の毒な…
489:login:Penguin
08/07/04 02:48:22 iqmmSGAO
あげ
490:彡⌒ミ
08/07/04 12:55:26 kufU1stg
はげ
491:login:Penguin
08/07/04 19:49:57 iqmmSGAO
ルートのパスワードと通常使うアカウントのパスワードを
同じにするのは危険なのか?
492:login:Penguin
08/07/05 01:24:35 1zMzy8uR
馬鹿は迷信に走る。
システム管理者が一般ユーザーにルートで使わせるのを危ないと考えるのは当然。
これを信仰してしまう。
自分がシステム管理者兼ユーザー、しかも一人で独占して使う状況では通常ルートで使って
危なそうな事だけユーザー権限に制限する方が便利だよ。
ユーザー権限から一時的にroot権限で実行できるのはみんな知ってるけどrootから一時的に
ユーザー権限で実行できる事は思いつかない迂闊な初心者。
rootでログインしてるけどFirefoxだけユーザー権限で実行できる事を思いつかない。
493:login:Penguin
08/07/05 01:51:14 YXzSSD8E
rootとユーザーの切替えの部分でセキュリティーホールがあったらどうするの?
494:login:Penguin
08/07/05 01:52:54 Lgu01Dp5
一番危険なのはユーザー自身であることが思いつかない
495:login:Penguin
08/07/05 01:53:55 w7HfPJNu
つーか、それだとダウンロードしたファイルを無制限に実行できちゃうんだが?
496:login:Penguin
08/07/05 18:57:41 +3OtCXng
>>493
セキュリティーホールを埋めるにきまってるだろ。
497:login:Penguin
08/07/06 21:02:46 GI+flBya
窓だってnet localuser name Administrators /addで簡単に権利とれんじゃん
ウィルスがバッチファイル送り込んできたら本当意味ない
498:login:Penguin
08/07/08 18:00:49 YVXb40nI
個人向けの(サーバ用途ではない)、ユーザ名・パスワードの一切不要なLinuxってないの?
目の前のPCを使用するのに認証がいる、というのがそもそも分からない。
これは洗濯機を使うのに認証が要る、くらいに面倒。
499:login:Penguin
08/07/08 18:24:36 tnmFazBZ
>>498
たしか gdm とか kdm なら
自動ログイン設定できたと思う。
500:login:Penguin
08/07/08 18:49:26 YVXb40nI
>499
自動ログインを設定する、ということはアカウント管理がなされているということだよね。
そうじゃなく昔のMS-DOSみたいに、エンドユーザにアカウントを一切意識させないものが欲しいということ。
501:login:Penguin
08/07/08 18:55:24 tnmFazBZ
>>500
アカウント管理がなされてるかと
ユーザがアカウントを意識する必要があるかは
別の話だと思うけど。
アカウントを完全になくしたいと思ったら
カーネルもアプリもかなり手を入れないと無理じゃない?
502:あいちゃん
08/07/08 18:57:18 q/fMIFTd
>>500
意識させないだけでいいのなら、自動ログインでも意識しないんじゃない?
WindowsでAdministratorの自働ログインで作業してても、意識してる人いないだろうし。
503:login:Penguin
08/07/08 18:59:45 h2+NAHlU
>>500
気持は判るが、現実的に時代に逆行しているよ。
WindowsだってUAC搭載だぜ。
504:login:Penguin
08/07/08 19:43:41 3bEXnzEc
ルートで自動ログインってできないっけ?
505:login:Penguin
08/07/08 21:01:10 t//PMIuj
一人で使うのなら、別にrootでログインしてもいいと思うけどさ、
rootでログインしていても、危険な操作をするときだけ
警告を出すようにすることはできないのかな?
506:login:Penguin
08/07/08 21:24:55 1UN1CY22
>>505
通常は管理者権限で動かすのどうかなと思わんでもないのに
507:login:Penguin
08/07/08 21:51:04 ke8SScZs
>>505
"危険な操作"を全て網羅するのは難しい
508:login:Penguin
08/07/09 07:43:34 /jx76nEC
誤操作で /以外をrmした俺からすると、常時rootで作業なんて出来ない
509:login:Penguin
08/07/09 10:46:47 hGYzvlNu
まぬけが操作するのは危険なのっ!!つーことだわな。ルートで操作するよりさらに危険。
510:login:Penguin
08/07/09 10:54:06 KuDZelE6
>>509
間抜けな操作でgrubが起動しなくなったのは2回ほどある。
511:login:Penguin
08/07/09 10:57:09 hGYzvlNu
いやそんな告白をされてもだな・・・・どうしろと?
512:login:Penguin
08/07/09 17:26:01 KlvJ2eiW
>>505
% dd if=/dev/zero of=/dev/sda
dd: opening `/dev/sda': 許可がありません
% sudo dd if=/dev/zero of=/dev/sda
危険な操作しようとすると、ちゃんと警告出るじゃん。
513:login:Penguin
08/07/09 19:01:38 lnqiVj1X
>>512
じゃあrootで操作しても大丈夫って結論だよな?
514:login:Penguin
08/07/15 09:28:34 IJVXaoBg
先日初めてルート権限を奪われました
あははは…
515:login:Penguin
08/07/15 11:41:06 HFfVgfb9
>>514 どうするの? つーか、どうしたらそうなるの? 対策のためにkwsk
516:login:Penguin
08/07/15 12:05:10 ZnAeKx1U
>>515
ここに聞きにくるレベルの奴は、rootで操作すべきでないことだけは確かだね。
517:login:Penguin
08/07/15 12:14:13 HFfVgfb9
うむ、粘着なキモいemacs使いがいるからな
518:login:Penguin
08/07/15 23:46:34 Vh+eETRp
>>498
puppy
519:login:Penguin
08/07/16 01:06:39 vwN5urnw
>>498
inittabあたりにstartx書いとけば勝手に上がるんじゃない?
520:login:Penguin
08/08/10 10:16:54 SDpckZnx
/bootをLIVE CDからのマウント、書き換えに対する保護は
BIOSの起動保護が効かないし、物理的な保護ができない状態で
どうやるのが一番?
521:login:Penguin
08/08/10 13:17:08 dAC06l3f
日本語で
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5367日前に更新/165 KB
担当:undef