仓酷云

标题: 来谈谈:Linux下CVS+ACL的权限把持 [打印本页]

作者: 深爱那片海    时间: 2015-1-16 14:45
标题: 来谈谈:Linux下CVS+ACL的权限把持
由于在linux中,用户权限很大,做任何事情都很自由,所以,你往往需要知道你做的每一步在干什么。
我的CVS服务器端是在linux下,我安装了cvs-1.11.22-cvsacl-1.2.5-patched.tar.gz,使用CVS+ACL来做权限把持。可是如今碰到几个成绩:
1.依照acl网站上的申明,在安装终了以后做了初始设置,然后设置默许权限:
实行cvs-d/opt/cvsrootraclALL:r-rALLALL,这个是想设置默许一切用户对堆栈只读权限;
然后我实行其他的acl命令,如cvs-d/opt/cvsrootracl-lproj1,体系报错,报错信息以下:
[root@bogoncvsroot]#cvs-d/opt/cvsrootracl-lproj1
***glibcdetected***cvs:free():invalidpointer:0x098876ca***
=======Backtrace:=========
/lib/i686/nosegneg/libc.so.6[0x428716]
/lib/i686/nosegneg/libc.so.6(cfree+0x90)[0x42bc80]
cvs[0x804d893]
cvs[0x804dbb2]
cvs[0x804e08f]
cvs[0x804e471]
cvs[0x808f3c0]
cvs[0x806bfbd]
cvs[0x808dff3]
cvs[0x808e789]
cvs[0x804c887]
cvs[0x807c295]
cvs[0x804cc1e]
cvs[0x8079dc3]
/lib/i686/nosegneg/libc.so.6(__libc_start_main+0xdc)[0x3d4dec]
cvs[0x804af41]
=======Memorymap:========
00135000-00136000r-xp0013500000:000[vdso]
003a1000-003bb000r-xp0000000008:0b558590/lib/ld-2.5.so
003bb000-003bc000r--p0001900008:0b558590/lib/ld-2.5.so
003bc000-003bd000rw-p0001a00008:0b558590/lib/ld-2.5.so
003bf000-004ff000r-xp0000000008:0b558591/lib/i686/nosegneg/libc-2.5.so
004ff000-00501000r--p0014000008:0b558591/lib/i686/nosegneg/libc-2.5.so
00501000-00502000rw-p0014200008:0b558591/lib/i686/nosegneg/libc-2.5.so
00502000-00505000rw-p0050200000:000
00530000-00532000r-xp0000000008:0b558592/lib/libdl-2.5.so
00532000-00533000r--p0000100008:0b558592/lib/libdl-2.5.so
00533000-00534000rw-p0000200008:0b558592/lib/libdl-2.5.so
0054f000-00561000r-xp0000000008:091288812/usr/lib/libz.so.1.2.3
00561000-00562000rw-p0001100008:091288812/usr/lib/libz.so.1.2.3
00688000-00693000r-xp0000000008:0b558600/lib/libgcc_s-4.1.2-20080102.so.1
00693000-00694000rw-p0000a00008:0b558600/lib/libgcc_s-4.1.2-20080102.so.1
008f5000-00930000r-xp0000000008:0b558607/lib/libsepol.so.1
00930000-00931000rw-p0003a00008:0b558607/lib/libsepol.so.1
00931000-0093b000rw-p0093100000:000
0093d000-00953000r-xp0000000008:0b558608/lib/libselinux.so.1
00953000-00955000rw-p0001500008:0b558608/lib/libselinux.so.1
00962000-00975000r-xp0000000008:0b558604/lib/libnsl-2.5.so
00975000-00976000r--p0001200008:0b558604/lib/libnsl-2.5.so
00976000-00977000rw-p0001300008:0b558604/lib/libnsl-2.5.so
00977000-00979000rw-p0097700000:000
00a34000-00b51000r-xp0000000008:0b558610/lib/libcrypto.so.0.9.8b
00b51000-00b64000rw-p0011c00008:0b558610/lib/libcrypto.so.0.9.8b
00b64000-00b67000rw-p00b6400000:000
00b69000-00b6b000r-xp0000000008:0b558605/lib/libkeyutils-1.2.so
00b6b000-00b6c000rw-p0000100008:0b558605/lib/libkeyutils-1.2.so
00baf000-00bb1000r-xp0000000008:0b558609/lib/libcom_err.so.2.1
00bb1000-00bb2000rw-p0000100008:0b558609/lib/libcom_err.so.2.1
00bb4000-00bc3000r-xp0000000008:0b558606/lib/libresolv-2.5.so
00bc3000-00bc4000r--p0000e00008:0b558606/lib/libresolv-2.5.so
00bc4000-00bc5000rw-p0000f00008:0b558606/lib/libresolv-2.5.so
00bc5000-00bc7000rw-p00bc500000:000
00bc9000-00bd1000r-xp0000000008:091282576/usr/lib/libkrb5support.so.0.1
00bd1000-00bd2000rw-p0000700008:091282576/usr/lib/libkrb5support.so.0.1
00bd4000-00c64000r-xp0000000008:091288838/usr/lib/libkrb5.so.3.3
00c64000-00c67000rw-p0008f00008:091288838/usr/lib/libkrb5.so.3.3
00c69000-00c96000r-xp0000000008:091288839/usr/lib/libgssapi_krb5.so.2.2
00c96000-00c97000rw-p0002d00008:091288839/usr/lib/libgssapi_krb5.so.2.2
00c99000-00cbe000r-xp0000000008:091288837/usr/lib/libk5crypto.so.3.1
00cbe000-00cbf000rw-p0002500008:091288837/usr/lib/libk5crypto.so.3.1
05023000-0502c000r-xp0000000008:0b557147/lib/libcrypt-2.5.so
0502c000-0502d000r--p0000800008:0b557147/lib/libcrypt-2.5.so
0502d000-0502e000rw-p0000900008:0b557147/lib/libcrypt-2.5.so
0502e000-05055000rw-p0502e00000:000
08048000-080de000r-xp0000000008:091212448/usr/local/bin/cvs
080de000-080e1000rw-p0009500008:091212448/usr/local/bin/cvs
080e1000-080e2000rw-p080e100000:000
09883000-098a4000rw-p0988300000:000
b7e00000-b7e21000rw-pb7e0000000:000
b7e21000-b7f00000---pb7e2100000:000
b7f45000-b7f49000rw-pb7f4500000:000
b7f5e000-b7f60000rw-pb7f5e00000:000
bfe83000-bfe98000rw-pbfe8300000:000[stack]
cvs[raclaborted]:receivedabortsignal
叨教这个是怎样回事?我进进/CVSROOT/access中,将已设置的默许权限作废,则不再报错。别的,针对独自的用户或组设置权限也没有成绩,可针对ALL就有成绩。
2.用acl设置某用户对某模块的权限是n(没有任何权限):,然后此用户从客户端掏出模块,仍是能够掏出一切的子文件夹,只是内里的文件看不到。我想让权限是n的用户看不到模块内里一切的内容,应当怎样设置?
之前没用acl的时分,我用chown和chmod设置权限时,若设置没有权限,则模块里的文件夹和文件都取不出来。我想利用ACL也到达这个效果,而不是能够看到内里的子文件夹

</p>
学习linux,就意味着更快的开发效率,等更多关于软件本身或者说操作系统本身的理解。
作者: 因胸联盟    时间: 2015-1-18 15:19
目前全球有超过一百多个Linux发行版本,在国内也能找到十几个常见版本。如何选择请根据你的需求和能力,RedhatLinux和DebianLinux是网络管理员的理想选择。
作者: 爱飞    时间: 2015-1-25 22:22
对我们学习操作系统有很大的帮助,加深我们对OS的理解。?
作者: 再见西城    时间: 2015-2-4 10:26
即便是非英语国家的人发布技术文档,Linux也都首先翻译成英语在国际学术杂志和网络上发表。
作者: 小女巫    时间: 2015-2-9 22:09
其次,Linux简单易学,因为我们初学者只是学的基础部分,Linux的结构体系非常清晰,再加上老师循序渐进的教学以及耐心的讲解,使我们理解起来很快,短期内就基本掌握了操作和运行模式。
作者: 深爱那片海    时间: 2015-2-28 00:12
即便是非英语国家的人发布技术文档,Linux也都首先翻译成英语在国际学术杂志和网络上发表。
作者: 变相怪杰    时间: 2015-3-9 17:40
硬盘安装及光盘安装,清楚了解安装Linux应注意的有关问题,如安装Linux应在最后一个分区内,至少分二个分区。
作者: 金色的骷髅    时间: 2015-3-17 01:08
linux鸟哥的私房菜,第三版,基础篇,网上有pdf下的,看它的目录和每章的介绍就行了,这个绝对原创!




欢迎光临 仓酷云 (http://ckuyun.com/) Powered by Discuz! X3.2