Version v6.4 (2011-06-16 20:33) [AUTO]
This commit is contained in:
6
s4a.tex
6
s4a.tex
@@ -706,7 +706,7 @@ WantedBy=multi-user.target
|
|||||||
во-вторых, указание, что данный юнит рекомендуется активировать после запуска
|
во-вторых, указание, что данный юнит рекомендуется активировать после запуска
|
||||||
демона системного лога\footnote{Строго говоря, эту зависимость здесь
|
демона системного лога\footnote{Строго говоря, эту зависимость здесь
|
||||||
указывать не~нужно~--- в системах, в которых демон системного лога активируется
|
указывать не~нужно~--- в системах, в которых демон системного лога активируется
|
||||||
через сокет, эта зависимость является избыточной. Современные реализации
|
через сокет, данная зависимость является избыточной. Современные реализации
|
||||||
демона системного лога (например, rsyslog начиная с пятой версии)
|
демона системного лога (например, rsyslog начиная с пятой версии)
|
||||||
поддерживают активацию через сокет. В системах, использующих такие
|
поддерживают активацию через сокет. В системах, использующих такие
|
||||||
реализации, явное указание +After=syslog.target+ будет избыточным, так
|
реализации, явное указание +After=syslog.target+ будет избыточным, так
|
||||||
@@ -1175,10 +1175,10 @@ chroot-окружения требует глубокого понимания
|
|||||||
встроенную поддержку chroot. К сожалению, в системе Fedora, установленной с
|
встроенную поддержку chroot. К сожалению, в системе Fedora, установленной с
|
||||||
параметрами по умолчанию, таких демонов всего два:
|
параметрами по умолчанию, таких демонов всего два:
|
||||||
\href{http://avahi.org/}{Avahi} и RealtimeKit. Оба они написаны одним очень
|
\href{http://avahi.org/}{Avahi} и RealtimeKit. Оба они написаны одним очень
|
||||||
хитрым человеком ;-) (Вы можете собственноручно убедится в этом, выполнив
|
хитрым человеком ;-) (Вы можете собственноручно убедиться в этом, выполнив
|
||||||
команду +ls -l /proc/*/root+.)
|
команду +ls -l /proc/*/root+.)
|
||||||
|
|
||||||
Возвращаясь к тема нашего обсуждения: разумеется, systemd позволяет помещать
|
Возвращаясь к теме нашего обсуждения: разумеется, systemd позволяет помещать
|
||||||
выбранных демонов в chroot, и управлять ими точно так же, как и другими.
|
выбранных демонов в chroot, и управлять ими точно так же, как и другими.
|
||||||
Достаточно лишь указать параметр +RootDirectory=+ в соответствующем
|
Достаточно лишь указать параметр +RootDirectory=+ в соответствующем
|
||||||
service-файле. Например:
|
service-файле. Например:
|
||||||
|
|||||||
Reference in New Issue
Block a user