Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന fakeroot-ng കമാൻഡ് ഇതാണ്.
പട്ടിക:
NAME
fakeroot-ng - ഒരു കമാൻഡ് പ്രവർത്തിപ്പിക്കുമ്പോൾ അത് റൂട്ടായി പ്രവർത്തിക്കുന്നുവെന്ന് വിശ്വസിക്കുന്നു
സിനോപ്സിസ്
fakeroot-ng [ -lലോഗ് ഫയൽ [-f] ] [ -ppersist_file ] [-d] കമാൻഡ് വര
വിവരണം
ഈ മാനുവൽ പേജ് ഡോക്യുമെന്റ് ചെയ്യുന്നു fakeroot-ng കമാൻഡ്.
Fakeroot-ng അനുമതികളിൽ ഒരു മാറ്റവുമില്ലാതെ ഒരു പ്രോസസ്സ് പ്രവർത്തിപ്പിക്കാൻ അനുവദിക്കുന്നു, പക്ഷേ വിഡ്ഢിത്തം
റൂട്ട് അനുമതികളോടെയാണ് ഇത് പ്രവർത്തിക്കുന്നതെന്ന് ചിന്തിക്കുന്നതിനുള്ള പ്രക്രിയ. ഇത് സാധാരണയായി
പ്രക്രിയ നടത്തുന്ന ചില സിസ്റ്റം കോളുകളെ തടസ്സപ്പെടുത്തുന്നതും അവ കൈകാര്യം ചെയ്യുന്നതും ഉൾപ്പെടുന്നു
ഫലം. ഇഫക്റ്റ് വേണ്ടത്ര പൂർത്തിയാകുന്നതിന്, മുമ്പത്തെ കൃത്രിമങ്ങൾ നടത്തേണ്ടതുണ്ട്
ഓർത്തു, സ്ഥിരമായ ഫലങ്ങൾ തിരികെ ലഭിച്ചു.
fakroot-ng എന്ന ആശയം ആദ്യമായി നടപ്പിലാക്കിയത് ഒരു ടൂൾ ആണ് വ്യാജ റൂട്ട്(1). ഈ ഉപകരണം
സിസ്റ്റം കോളുകൾ തടസ്സപ്പെടുത്തുന്നതിനായി glibc-ലേക്കുള്ള ഡൈനാമിക് ലിങ്കിംഗിന്റെ LD_PRELOAD ഉപയോഗിച്ചു.
ഈ സമീപനം വളരെ ശാഠ്യവും വളരെ സ്വതന്ത്രവും ആണെങ്കിലും, അത് വ്യാപ്തിയിൽ കഷ്ടപ്പെടുന്നു.
പ്രത്യേകിച്ചും, ചില പ്രവർത്തനങ്ങൾ (മിക്കവാറും തുറക്കുക(2) സിസ്റ്റം കോൾ) ആകാൻ കഴിഞ്ഞില്ല
തടസ്സപ്പെട്ടു, ഇത് മറ്റ് പ്രവർത്തനങ്ങൾ അനുകരിക്കുന്നതിന് കാരണമായി (പ്രധാനമായും ക്രൂട്ട്(2) സിസ്റ്റം കോൾ) എന്നതിലേക്ക്
പിന്തുണയ്ക്കില്ല.
സിസ്റ്റത്തിനായി തികച്ചും വ്യത്യസ്തമായ ഒരു സാങ്കേതികവിദ്യ ഉപയോഗിച്ച് ആ വിടവുകൾ നികത്താൻ Fakeroot-ng ശ്രമിക്കുന്നു
കോൾ ഇന്റർസെപ്ഷൻ. LD_PRELOAD ഉപയോഗിക്കുന്നതിന് പകരം, ptrace(2) ഉപയോഗിക്കുന്നു.
പാരാമീറ്ററുകൾ
-pസ്റ്റേറ്റ്_ഫയൽ
ആദ്യ പ്രക്രിയ പ്രവർത്തിപ്പിക്കുന്നതിന് മുമ്പ്, ലോഡ് ചെയ്യുന്നു സ്റ്റേറ്റ്_ഫയൽ ആവശ്യമായ വിവരങ്ങൾ
ഫയൽ അനുമതികളുടെയും ഉടമകളുടെയും സ്ഥിരമായ കാഴ്ച നിലനിർത്തുന്നതിന്
fakeroot-ng റൺസ്. അവസാന പ്രോസസ്സ് ചെയ്യുമ്പോൾ ഈ ചിത്രവും സ്വയമേവ സംരക്ഷിക്കപ്പെടും
നിലവിലുണ്ട്. ഒന്നിലധികം തവണ fakeroot-ng ന്റെ ഒരു സന്ദർഭം ഒരേസമയം ലോഡ് ചെയ്താൽ, രണ്ടും
അതേ സ്റ്റേറ്റ്_ഫയൽ, അപ്പോൾ രണ്ട് സംഭവങ്ങളും സംസ്ഥാനവും അവയുടെ അവസ്ഥയും പങ്കിടും
പ്രക്രിയകൾ റൺടൈമിൽ ഒരേ ചിത്രം കാണും.
-llog_file
ഫാക്കറൂട്ട്-എൻജിയിലേക്ക് ഡംപ് ചെയ്യാൻ കാരണമാകുന്നു log_file ആന്തരിക അവസ്ഥയും പ്രോസസ്സിംഗ് വിവരങ്ങളും.
പ്രതീക്ഷിച്ച പോലെ പ്രവർത്തിക്കുന്നതിൽ fakeroot-ng പരാജയപ്പെടുന്ന സന്ദർഭങ്ങളിൽ ഇത് കൂടുതലും ഉപയോഗപ്രദമാണ്.
-f ഓരോ പ്രിന്റിനും ശേഷം ലോഗ് ഫയൽ ഫ്ലഷ് ചെയ്യപ്പെടുന്നതിന് കാരണമാകുന്നു. പ്രധാനമാണെന്ന് ഉറപ്പ് നൽകുന്നു
എന്തുകൊണ്ടാണ് ക്രാഷ് സംഭവിച്ചത് എന്നതിന്റെ സൂചന യഥാർത്ഥ ഫയലിലായിരിക്കും, പക്ഷേ അവഗണനയില്ല
പ്രകടന പ്രഭാവം. എങ്കിൽ മാത്രമേ ഫലമുണ്ടാകൂ -l വ്യക്തമാക്കിയിട്ടുണ്ട്.
-d സ്വയം പൂർണ്ണമായും ഡീമോണൈസ് ചെയ്യരുതെന്ന് വ്യാജരേഖയോട് പറയുന്നു. ഈ സാഹചര്യത്തിൽ ഇത് മിക്കവാറും ഉപയോഗപ്രദമാണ്
ഡീബഗ്ഗർ സാധാരണയായി ഡയറക്ടറി മാറ്റുന്നതിനാൽ, ഒരു കോർ ഡമ്പിന് കാരണമാകുന്ന ക്രാഷുകൾ
റൂട്ട് ചെയ്യാൻ, ഇത് ഒരു കോർ ഫയൽ സൃഷ്ടിക്കുന്നതിൽ നിന്ന് തടയും.
-v പതിപ്പ് നമ്പറും പകർപ്പവകാശ വിവരങ്ങളും പ്രിന്റ് ഔട്ട് ചെയ്ത് ഒന്നും ചെയ്യാതെ പുറത്തുകടക്കുക.
-h ഒരു ചെറിയ സഹായ സ്ക്രീൻ പ്രിന്റ് ചെയ്ത് പുറത്തുകടക്കുക.
സിഗ്നലുകൾ
fakeroot-ng മാസ്റ്റർ പ്രോസസിലേക്ക് ALRM സിഗ്നൽ അയയ്ക്കുന്നത് അത് ലോഗ് എയിലേക്ക് ഡംപ് ആക്കുന്നു
ട്രാക്ക് ചെയ്ത എല്ലാ പ്രക്രിയകളുടെയും പൂർണ്ണമായ ലിസ്റ്റ്, അവയുടെ രക്ഷിതാവിന്റെയും നിലവിലെ അവസ്ഥയുടെയും സഹിതം. ഈ
മിക്കവാറും, ഒരു ഡീബഗ്ഗിംഗ് സവിശേഷതയാണ്. എങ്കിൽ സിഗ്നൽ ഒന്നും ചെയ്യുന്നില്ല -l സജീവമല്ല. ദയവായി ശ്രദ്ധിക്കുക
ഇത് നടക്കുമ്പോൾ ഒരു പ്രക്രിയയും ഏതെങ്കിലും സിസ്റ്റം കോളുകൾ എക്സിക്യൂട്ട് ചെയ്യുന്നില്ല, അതിനാൽ ഈ സവിശേഷത
ഡീബഗ്ഗുചെയ്ത എല്ലാ പ്രക്രിയകളും കുറച്ച് നിമിഷത്തേക്ക് ഫ്രീസ് ചെയ്യുന്നു.
ENVIRONMENT വ്യത്യാസങ്ങൾ ഒപ്പം പങ്കിട്ടു MEMORY
fakeroot-ng-ഉം കബളിപ്പിക്കപ്പെടുന്ന പ്രോഗ്രാമും തമ്മിലുള്ള ചില ആശയവിനിമയങ്ങൾ നടക്കുന്നു
ഒരു പങ്കിട്ട മെമ്മറി മെക്കാനിസം. ഇത് സൃഷ്ടിക്കുന്നതിന്, fakeroot-ng ഒരു താൽക്കാലിക ഫയൽ സൃഷ്ടിക്കുന്നു
എക്സിക്യൂട്ടബിൾ സെഗ്മെന്റായി ഇത് മെമ്മറിയിലേക്ക് മാപ്പ് ചെയ്യുന്നു. ചില സിസ്റ്റങ്ങൾക്ക് അവരുടേതാണ് / tmp ഫോൾഡർ മൌണ്ട് ചെയ്തു
കൂടെ noexec പതാക. ആ സിസ്റ്റത്തിൽ, mmap പരാജയപ്പെടുകയും fakeroot-ng പ്രവർത്തിക്കാതിരിക്കുകയും ചെയ്യും.
ഒരു ഫോൾഡർ കണ്ടെത്താൻ fakeroot-ng-നെ അനുവദിക്കുന്ന രണ്ട് പരിസ്ഥിതി വേരിയബിളുകൾ ഉണ്ട്
പങ്കിട്ട മെമ്മറി ഫയലുകൾ സൃഷ്ടിക്കാൻ കഴിയും. ആദ്യത്തേത് ടിഎംപിഡിഐആർ. അത് നിലവിലുണ്ടെങ്കിൽ, fakeroot-ng ചെയ്യും
/tmp എന്നതിനുപകരം താൽക്കാലിക ഫയലുകൾ സൃഷ്ടിക്കാൻ ഇത് ഉപയോഗിക്കുക. ഉപയോഗിക്കുന്നതിലെ പ്രശ്നം ടിഎംപിഡിഐആർ വേണ്ടി
താൽക്കാലിക ഫയലുകൾ സൃഷ്ടിക്കുന്നത് fakeroot-ng മാത്രമല്ല അത് ഉപയോഗിക്കുന്നത്. അതിനു വേണ്ടി
കാരണം, പരിസ്ഥിതിക്ക് വിളിക്കപ്പെടുന്ന ഒരു വേരിയബിൾ ഉണ്ടെങ്കിൽ FAEKROOT_TMPDIR, അതിന്റെ മൂല്യം അസാധുവാക്കും
ഒന്നുകിൽ എന്ന് ടിഎംപിഡിഐആർ അല്ലെങ്കിൽ സ്ഥിരസ്ഥിതി / tmp ഡയറക്ടറി.
Linux-ൽ, പോയിന്റ് ചെയ്യുന്നത് സാധാരണയായി പൂർണ്ണമായും സുരക്ഷിതമാണ് FAKEROOT_TMPDIR ലേക്ക് /dev/shm, സാധാരണയായി
മൗണ്ട് മോഡ്, റൈറ്റബിലിറ്റി എന്നിവയെക്കുറിച്ചുള്ള പ്രതീക്ഷകൾക്ക് അനുസൃതമായി ജീവിക്കുന്നു.
സുരക്ഷ ഗൂ ON ാലോചനകൾ
Fakeroot-ng ഒരു നോൺ-എസ്യുഐഡി എക്സിക്യൂട്ടബിൾ ആണ്, കൂടാതെ സെൻസിറ്റീവ് ഡാറ്റയൊന്നും പരിഷ്ക്കരിക്കില്ല. അത്,
അതിനാൽ, സിസ്റ്റത്തിന്റെ മൊത്തത്തിലുള്ള സുരക്ഷയെ ബാധിക്കില്ല. ഒരാൾ പ്രലോഭിപ്പിക്കപ്പെട്ടേക്കാം, എന്നിരുന്നാലും,
ഒരു സുരക്ഷാ ഉപകരണമായി fakeroot-ng ഉപയോഗിക്കുന്നതിന്, കുറഞ്ഞ പ്രത്യേകാവകാശങ്ങളുള്ള പ്രക്രിയകൾ പ്രവർത്തിപ്പിക്കുന്നതിന് അല്ലെങ്കിൽ
ഒരു ക്രോട്ട് ജയിലിനുള്ളിൽ. chroot ഉപയോഗിക്കുന്നതിന് സാധാരണയായി ബാധകമാകുന്ന എല്ലാ മുന്നറിയിപ്പുകൾക്കും പുറമേ
ജയിലുകൾ ഒരു സുരക്ഷാ ഉപകരണമായി (ചുരുക്കത്തിൽ - ചെയ്യരുത്), ഇനിപ്പറയുന്നവ മനസ്സിലാക്കണം.
മുമ്പത്തെ നിർവ്വഹണങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായി, fakeroot-ng ട്രെയ്സ് ചെയ്യാത്ത ഒരു സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നു
ഇത് fakeroot-ng ന്റെ "സേവനങ്ങൾ" ഉപയോഗിക്കുമോ ഇല്ലയോ എന്നതുമായി ബന്ധപ്പെട്ട് യാതൊരു തീരുമാനവും എടുക്കരുത്. സമാഹരിക്കുന്നു
ഒരു പ്രോഗ്രാം സ്ഥിരമായി, കേർണലിലേക്ക് നേരിട്ട് വിളിക്കുകയും സ്വന്തം വിലാസ ഇടം കൈകാര്യം ചെയ്യുകയും ചെയ്യുന്നു
A-യുടെ മേലുള്ള LD_PRELOAD അധിഷ്ഠിത നിയന്ത്രണം മറികടക്കാൻ നിസ്സാരമായി ഉപയോഗിക്കാവുന്ന എല്ലാ സാങ്കേതിക വിദ്യകളുമാണ്
പ്രോസസ്സ്, കൂടാതെ fakeroot-ng-ന് ബാധകമാക്കരുത്. ഇത് സൈദ്ധാന്തികമായി, വാർത്തെടുക്കാൻ സാധ്യമാണ്
കണ്ടുപിടിച്ച പ്രക്രിയയിൽ പൂർണ്ണമായ നിയന്ത്രണം ഉണ്ടായിരിക്കുന്ന തരത്തിൽ fakeroot-ng.
സൈദ്ധാന്തികമായി ഇത് സാധ്യമാണെങ്കിലും, അത് ചെയ്തിട്ടില്ല. Fakeroot-ng ഉറപ്പാണെന്ന് ഊഹിക്കുന്നു
കണ്ടെത്തുന്ന പ്രക്രിയയെക്കുറിച്ചുള്ള "നല്ല പെരുമാറ്റം" അനുമാനങ്ങൾ, കൂടാതെ ഒരു പ്രക്രിയ തകർക്കുന്നു
ആ അനുമാനങ്ങൾ പൂർണ്ണമായും രക്ഷപ്പെടുന്നില്ലെങ്കിൽ, കുറഞ്ഞത് ചിലതിനെയെങ്കിലും മറികടക്കാൻ കഴിഞ്ഞേക്കും
fakeroot-ng അതിന്മേൽ അടിച്ചേൽപ്പിച്ച "വ്യാജ" പരിതസ്ഥിതി. അതുപോലെ, നിങ്ങൾക്ക് ശക്തമായ മുന്നറിയിപ്പ് നൽകുന്നു
ഒരു സുരക്ഷാ ഉപകരണമായി fakeroot-ng ഉപയോഗിക്കുന്നതിനെതിരെ. ഒരു പ്രക്രിയയ്ക്ക് കഴിയുമെന്ന് അവകാശപ്പെടുന്ന ബഗ് റിപ്പോർട്ടുകൾ
മനഃപൂർവ്വം (അശ്രദ്ധമായി) രക്ഷപ്പെടാൻ വ്യാജരേഖയുടെ നിയന്ത്രണം ഒന്നുകിൽ അടയ്ക്കും
"ഒരു ബഗ് അല്ല" അല്ലെങ്കിൽ കുറഞ്ഞ മുൻഗണനയായി അടയാളപ്പെടുത്തി.
ഭാവിയിൽ ഈ നയം പുനർവിചിന്തനം ചെയ്യാൻ സാധ്യതയുണ്ട്. തൽക്കാലം എങ്കിലും
നിനക്ക് മുന്നറിയിപ്പ് നൽകിയിട്ടുണ്ട്.
onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് ഓൺലൈനിൽ fakeroot-ng ഉപയോഗിക്കുക