From df5abe6fc6d8138d5f8371f7a6a65efc96998170 Mon Sep 17 00:00:00 2001 From: nnz1024 <0comffdiz@inbox.ru> Date: Thu, 16 Jun 2011 20:33:00 +0400 Subject: [PATCH] Version v6.4 (2011-06-16 20:33) [AUTO] --- s4a.tex | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/s4a.tex b/s4a.tex index 63b0357..c4ed432 100644 --- a/s4a.tex +++ b/s4a.tex @@ -706,7 +706,7 @@ WantedBy=multi-user.target во-вторых, указание, что данный юнит рекомендуется активировать после запуска демона системного лога\footnote{Строго говоря, эту зависимость здесь указывать не~нужно~--- в системах, в которых демон системного лога активируется -через сокет, эта зависимость является избыточной. Современные реализации +через сокет, данная зависимость является избыточной. Современные реализации демона системного лога (например, rsyslog начиная с пятой версии) поддерживают активацию через сокет. В системах, использующих такие реализации, явное указание +After=syslog.target+ будет избыточным, так @@ -1175,10 +1175,10 @@ chroot-окружения требует глубокого понимания встроенную поддержку chroot. К сожалению, в системе Fedora, установленной с параметрами по умолчанию, таких демонов всего два: \href{http://avahi.org/}{Avahi} и RealtimeKit. Оба они написаны одним очень -хитрым человеком ;-) (Вы можете собственноручно убедится в этом, выполнив +хитрым человеком ;-) (Вы можете собственноручно убедиться в этом, выполнив команду +ls -l /proc/*/root+.) -Возвращаясь к тема нашего обсуждения: разумеется, systemd позволяет помещать +Возвращаясь к теме нашего обсуждения: разумеется, systemd позволяет помещать выбранных демонов в chroot, и управлять ими точно так же, как и другими. Достаточно лишь указать параметр +RootDirectory=+ в соответствующем service-файле. Например: