TinyWare پروجيڪٽ جي حصي طور Slackware جي هڪ نئين تعمير تيار ڪئي وئي آهي

پروجيڪٽ اسيمبليون تيار ڪيون ويون آهن ٽِني ويئر، Slackware-Current جي 32-bit ورجن تي ٻڌل ۽ لينڪس 32 ڪنيل جي 64- ۽ 4.19-bit ورجن سان موڪليو ويو. ماپ iso تصوير 800 MB

مکيه تبديل ڪريو, اصل Slackware جي مقابلي ۾:

  • 4 ورهاڱي تي انسٽاليشن "/"، "/ بوٽ"، "/ var" ۽ "/ گهر". "/" ۽ "/ بوٽ" ورهاڱي صرف پڙهڻ واري موڊ ۾ نصب ٿيل آهن، ۽ "/ گهر" ۽ "/ var" noexec موڊ ۾ نصب ٿيل آهن.
  • ڪرنل پيچ CONFIG_SETCAP. سيٽ ڪيپ ماڊل مخصوص سسٽم جي صلاحيتن کي غير فعال ڪري سگھي ٿو يا انھن کي سڀني استعمال ڪندڙن لاءِ فعال ڪري سگھي ٿو. ماڊل سپر يوزر طرفان ترتيب ڏنل آهي جڏهن ته سسٽم sysctl انٽرفيس يا /proc/sys/setcap فائلن ذريعي هلائي رهيو آهي ۽ ايندڙ ريبوٽ تائين تبديليون ڪرڻ کان منجمد ٿي سگهي ٿو.
    عام موڊ ۾، CAP_CHOWN(0)، CAP_DAC_OVERRIDE(1)، CAP_DAC_READ_SEARCH(2)، CAP_FOWNER(3) ۽ 21(CAP_SYS_ADMIN) سسٽم ۾ بند ٿيل آھن. tinyware-beforreadmin ڪمانڊ (ماؤنٽنگ ۽ صلاحيتون) استعمال ڪندي سسٽم کي ان جي عام حالت ڏانهن موٽايو ويو آهي. ماڊل جي بنياد تي، توھان ترقي ڪري سگھو ٿا سيڪيورٽي ليولز ھارنس.

  • بنيادي پيچ PROC_RESTRICT_ACCESS. هي اختيار محدود ڪري ٿو /proc/pid ڊاريڪٽريز تائين رسائي /proc فائل سسٽم ۾ 555 کان 750 تائين، جڏهن ته سڀني ڊائريڪٽرن جو گروپ روٽ تي لڳايو ويو آهي. تنهن ڪري، صارفين صرف انهن جي عملن کي "ps" حڪم سان ڏسندا آهن. روٽ اڃا تائين سسٽم ۾ سڀني عملن کي ڏسي ٿو.
  • CONFIG_FS_ADVANCED_CHOWN ڪرنل پيچ باقاعده استعمال ڪندڙن کي اجازت ڏيڻ جي اجازت ڏيڻ لاء فائلن ۽ ذيلي ڊائريڪٽرن جي ملڪيت کي انهن جي ڊائريڪٽرن ۾ تبديل ڪرڻ لاء.
  • ڪجھ تبديليون ڊفالٽ سيٽنگن ۾ (مثال طور UMASK سيٽنگ 077 تي).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو