Брандмауэры и специальное программное обеспечение



Pdf просмотр
страница10/42
Дата15.02.2017
Размер6.16 Mb.
Просмотров2889
Скачиваний0
ТипАнализ
1   ...   6   7   8   9   10   11   12   13   ...   42
Дополнительные параметры различных файловых систем
Рассмотренные ранее параметры применимы ко всем файловым системам. Но кроме них у некоторых
файловых систем есть свой собственный набор параметров. Это связано с тем, что в разных файловых системах с файлами ассоциируется служебная информация разного характера. Иногда эта информация достаточно емкая, а иногда она весьма скудна.
Количество файловых систем, поддерживаемых в Linux, достаточно велико и с каждой новой версией ядра оно увеличивается. Здесь будут рассмотрены некоторые наиболее распространенные файловые системы, для остальных же вам придется заглянуть в соответствующую документацию. Больше всего параметров поддерживается в отношении файловых систем, используемых в однопользовательских операционных системах, таких как DOS и Macintosh. Из всех этих параметров будут рассмотрены лишь те, которые имеют непосредственное отношение к безопасности. Некоторые файловые системы обсуждаться здесь не будут, но не потому, что они не слишком распространены или же у них нет специфичных для них параметров, а потому, что среди этих параметров нет интересных с точки зрения безопасности. Это замечание относится к следующим файловым системам: coherent, ext (более не используется), minix, ncp, nfs, romfs, smbfs, sysv, ufs,
xenix и xiafs (использование не рекомендуется).
ССЫЛКА
Файловая система nfs рассматривается в главе 12.
Amiga affs
Среди параметров данной файловой системы есть несколько параметров, связанных с безопасностью. Как и обычные параметры, параметры безопасности могут быть указаны в командной строке (при этом пользователь, выполняющий монтирование, должен обладать идентификатором UID=0) или же в файле /etc/fstab. Начнем с параметров uid= и gid=. В соответствии со своим названием, эти параметры устанавливают указанные числа в качестве значений идентификаторов пользователя и группы для каталога, являющегося точкой монтирования файловой системы. Если эти параметры не указаны и отсутствуют в файле fstab, то для affs по умолчанию устанавливаются нулевые значения (uid=gid=0).
Однако если в файле fstab присутствуют ключевые слова uid= и/или gid= без указания каких-либо числовых значений, то в качестве соответствующего идентификатора для корня файловой системы используется идентификатор UID/GID процесса (пользователя), выполняющего монтирование. Обычно это именно то, что нужно, но вы должны убедиться в том, что данный режим монтирования вам подходит.
Кроме параметров uid= и gid= есть еще параметры setuid= и setgid=, которые устанавливают владельца и/или группу для всех файлов файловой системы. Различие между параметрами setuid= и setgid= и параметрами uid= и gid= состоит в том, что первые определяют разрешения на доступ к файлам в рамках файловой системы, в то время как вторые определяют владельца всей файловой системы.
Следующие два параметра, mode= и protect, являются взаимодополняющими, хотя их можно использовать и по отдельности. Параметр mode= устанавливает режим доступа для всех файлов и каталогов файловой системы, независимо от того, какие разрешения были назначены в отношении этих файлов первоначально. Параметр protect делает невозможным изменение пользователями, в том числе и владельцами, прав доступа к файлам системы. Данные параметры можно использовать в случае, если для монтируемой системы вы хотите запретить запуск исполняемых файлов и при этом намерены блокировать возможность управления атрибутом, разрешающим выполнение программ. В этом отношении обратите внимание также на параметр поехес, о котором упоминалось ранее.
Последним параметром, заслуживающим упоминания в данном тексте (остальные параметры относятся скорее не к безопасности, а к администрированию), является параметр usemp. Этот параметр можно использовать и в отношении других файловых систем, хотя он и является несколько странным. Этот параметр предписывает при монтировании использовать значения UID и GID точки монтирования, а при размонтировании сбрасывать этот параметр.
Linux ext2
Первыми рассмотрим параметр grpid (также известный как bsdgroups) и его антоним nogrpid (также известный как sysvgroups). По умолчанию используется nogrpid. Использование параметра grpid дает тот же эффект, что и установка бита SGID на каталог, но в масштабе всей файловой системы: при создании файла ему назначается группа каталога, а не группа инициировавшего создание пользователя. При наличии параметра nogrpid все происходит наоборот: при создании файла ему назначается группа пользователя, как это принято в версиях Unix ветви System V.
ПРИМЕЧАНИЕ -
BSD и SysV по-разному трактуют идентификаторы группы для каталогов. Что касается Linux, то в этой ОС
сделана попытка объединения всего лучшего из обеих ветвей, и в данном случае выиграл подход SysV. В других

случаях, таких как утилиты командной строки, предпочтение отдано подходу BSD, поэтому все утверждения о
принадлежности Linux к той или иной ветви верны лишь отчасти.
Далее перейдем к параметрам resgid= и resuid=. В ext2 некоторый процент свободного дискового пространства файловой системы является зарезервированным. Размер этого пространства указывается при создании файловой системы (по умолчанию резервируется 5 % от размера раздела), в дальнейшем же это число можно изменить с помощью программы tune2fs. Параметры resgid= и resuid= задают идентификаторы группы и пользователя, которым разрешается использовать это зарезервированное пространство.
ВНИМАНИЕ
Как правило, пространство на файловой системе резервируется для суперпользователя. Система, на которой
полностью окончилось свободное пространство, недоступна для использования всеми пользователями до тех пор,
пока не будут приняты специальные меры по ее восстановлению (удалению файлов). Зачастую для этого требуется
применять такие средства, как debugfs, однако доводить систему до такого положения дел не рекомендуется.
FAT, MSDOS, UMSDOS, VFAT
Сама по себе FAT не является файловой системой — это общая часть таких файловых систем, как
MSDOS, UMSDOS и VFAT. Но поскольку это не просто общая, но неотъемлемая часть этих файловых систем, они будут рассмотрены все вместе, с указанием особенностей каждой отдельной системы.
Параметры uid= и gid= определяют значения идентификаторов UID/GID для всех файлов файловой системы. По умолчанию используются идентификаторы процесса, инициировавшего монтирование. Все файловые системы семейства FAT получают идентификаторы смонтировавшего их пользователя. Если это не то, что вам нужно, вы должны явно указать необходимые вам идентификаторы в файле /etc/fstab.
Следующий параметр это umask=. По умолчанию используется значение umask для текущего процесса (обычно это оболочка пользователя).
Теперь о параметре check=. Он может принимать три значения: г (relaxed), что означает ослабленная проверка, n (normal) — нормальная, и s (strict) — строгая. По умолчанию осуществляется нормальная проверка. С точки зрения безопасности здесь важно то, что нормальная проверка не отклоняет имена файлов, содержащие символы, допустимые в Linux, но не допустимые в MSDOS, такие как +, =, пробелы и т. п. Чтобы блокировать использование таких символов, следует использовать строгую проверку. Поэтому если предполагается, что между системой Microsoft и системой linux будет осуществляться обмен файлами, то , возможно, имеет смысл использовать строгую проверку.
Как известно, между текстовыми файлами DOS и Unix есть одно существенное различие: в DOS строка заканчивается символами возврата каретки и перевода строки, тогда как в Unix — просто символом перевода строки. Для управления преобразованием файлов служит параметр conv=. По умолчанию никакого преобразования не производится, а вообще этот параметр может принимать три значения: b
(binary), t (text) и a (auto). Значение t предписывает осуществлять трансляцию между символами конца строки для всех файлов. Значение а — для всех файлов, за исключением тех, которые система считает бинарными. В данном случае система считает бинарными файлы, обладающие расширениями, перечисленными в файле /usr/src/linux/fs/fat/misc.c. Значение b предписывает системе вообще не осуществлять трансляцию.
ВНИМАНИЕ
Автоматическое преобразование может повредить файлы настолько, что их уже невозможно будет
восстановить. Поэтому настоятельно рекомендуется полностью отключить преобразование и для решения
проблемы пользоваться такими программами, как unix2dos/dos2unix или fromdos/todos (или же возможностями по
преобразованию, встроенными в редактор vi).
Далее перейдем к параметру fat=, устанавливающему тип файловой системы. Возможные значения:
12 и 16. По умолчанию тип системы определяется автоматически, но с помощью параметра fat= его можно переопределить. Однако к использованию этого параметра следует подходить осторожно, поскольку при неправильном значении этого параметра любая запись в файловую систему может повредить содержащиеся в ней данные.
Кроме того, у семейства FAT есть такие параметры, которые лучше не использовать. Все они представляют собой грубые попытки внедрения в FAT соглашений Unix или DOS. К таким параметрам относятся: sys_immutable, showexec, dots, nodots, doysOK=[yes|no].
У VFAT есть дополнительный параметр — posix. Он позволяет использовать имена файлов, различающиеся только регистром символов.
OS/2 HPFS

Имеющие отношение к безопасности параметры HPFS представляют собой подмножество соответствующих параметров для FAT. А именно: uid=, gid=, umask=, conv=. Смысл их точно такой же как и для FAT. Отходить от значения по умолчанию b для параметра conv= крайне не рекомендуется.
CD-ROM ISO9660
В файловой системе обычного компакт-диска (без расширений, ISO9660) применяется стандартное соглашение об именах DOS в формате 8.3, и все имена используют верхний регистр символов. Никакой информации о владельцах, правах доступа и т. п. с файлами не ассоциируется. Такие компакт-диски сегодня редко где встретишь. В настоящее время в большинстве компакт-дисков используются расширения ISO9660: Rock Ridge или Joliet. При этом только расширение Rock Ridge применимо к
ISO9660. Идея этого расширения заключается в использовании специальных файлов для отображения коротких имен в длинные и хранения информации о владельцах и правах доступа к файлам. Поддержка
Rock Ridge пo умолчанию включена, однако есть параметр, позволяющий ее выключить. Так как компакт- диски всегда монтируются только для чтения, большинство параметров не столь важны для безопасности, как в случае с файловыми системами, монтируемыми и для записи.
По умолчанию файловая система ISO9660 монтируется с использованием значений uid=0 и gid=0. В этом она отличается от таких файловых систем, как AFFS, FAT и HPFS, которые по умолчанию монтируются с использованием идентификаторов UID/GID, позаимствованных у процесса, выполняющего монтирование. Если такое положение дел вас не устраивает, его можно переопределить при помощи параметров uid= и gid=.
Кроме того, можно также использовать параметры mode= и conv=, обсуждавшиеся ранее.
Параметр unhide разрешает отображение скрытых и ассоциированных файлов.
PROC
Файловая система /ргос на самом деле вовсе не является настоящей файловой системой. Тема эта настолько велика, что она будет отдельно рассмотрена в следующей главе. В отношении файловой системы ргос можно использовать только два параметра: uid= и gid=, однако на момент написания данной книги эти параметры никак не влияли на стандартное поведение системы ргос (по крайней мере, на компьютере автора с использованием ядра версии 2.2.12). Даже если в вашей системе эти параметры действуют, не существует никакой разумной причины, по которой ими следует воспользоваться.
СОВЕТ
Хотя значения по умолчанию в файле /etc/fstab можно и не указывать, это все-таки полезно сделать, поскольку
благодаря этому вы сможете избежать проблем с безопасностью в случае, если в будущем значения по умолчанию
по той или иной причине будут изменены.
Заключение
В этой главе был рассмотрен процесс монтирования файловых систем. Было рассказано про точки монтирования и параметры монтирования, имеющие отношение к безопасности. Я рассказал вам о том, какому риску вы подвергаете свою систему, разрешая обычным пользователям выполнять монтирование файловых систем. Все же, несмотря на определенный риск, без возможности монтирования обычным пользователям подчас не обойтись, однако прежде чем предоставлять им такую возможность, вы должны четко представлять себе возможные последствия.
Только суперпользователь может монтировать все, что захочет, туда, куда захочет. Остальным пользователям разрешается монтировать только файловые системы, указанные в файле /etc/fstab, при этом монтирование будет выполнено с учетом указанных в этом файле параметров. Таким образом, чтобы обеспечить безопасность монтирования, необходимо грамотно настроить записи этого файла.

6
Файловая система /proc

В данной главе рассматриваются следующие вопросы: - файловая система /ргос;
- каталог /proc/sys;
- файловая система /dev/pts;
- соображения безопасности для /ргос.
Файловая система /ргос не похожа на все остальные файловые системы. За исключением /dev/pts
(псевдотерминальные устройства или попросту псевдотерминалы, о которых рассказывается далее), все остальные файловые системы представляют собой ровно то, что предполагает сам термин «файловая система»: некоторым образом структурированный набор (система) файлов на некотором носителе. Все эти файлы существуют физически, даже псевдотерминалы, однако файловая система /ргос существует лишь во время работы операционной системы. И хотя псевдотерминалы, как и /ргос, прекращают свое существование при нормальном завершении работы, однако при грубом выключении питания соответствующие им файлы все-таки остаются на жестком диске (конечно же, в процессе следующего запуска системы эти файлы будут удалены с диска). В отличие от псевдотерминалов файловая система
/ргос существует в оперативной памяти и больше нигде. Иначе говоря, файловая система /ргос — это иллюзия файловой системы, которая формируется и поддерживается операционной системой.
Файловая система /ргос
Файловую систему /ргос можно сравнить с окном, при помощи которого процессы и пользователи могут наблюдать за состоянием операционной системы. По большей части, именно в этом и состоит ее назначение — предоставлять информацию о различных частях системы. И хотя данная глава не слишком большая, но концепции, затрагиваемые в ней, весьма важны, поскольку имеют непосредственное отношение к основам Linux.
При желании можно скомпоновать ядро, в котором не будет поддержки /ргос, но в этом нет особого смысла. Очень многие программы и утилиты в процессе своего функционирования обращаются к файловой системе/ргос для получения необходимой информации о состоянии системы. Если механизм /ргос отсутствует в системе, все использующие его программы и утилиты либо не смогут работать, либо будут вынуждены получать необходимую информацию из других источников. Однако другие источники информации зачастую менее надежны и предлагают информацию в меньшем объеме. Чтобы убедиться в том, что поддержка /ргос добавлена в ядро, в процессе конфигурирования ядра следует перейти в меню File
Systems и выбрать поддержку файловой системы /ргос (по умолчанию поддержка файловой системы /ргос включена). В файле .config поддержка /ргос включается благодаря наличию строки:
CONFIG_PROC_FS=y
Использовать поддержку /ргос в виде модуля нельзя.
Если поддержка /ргос в ядре уже имеется, то система готова использовать ее, однако, как и для других механизмов Linux, эту файловую систему можно включать и отключать. Активация и деактивация файловой системы /ргос осуществляется при помощи файла /etc/fstab. Поскольку /ргос является хотя и фиктивной, но файловой системой, то прежде чем ее можно будет использовать, она, как и любая другая файловая система, должна быть смонтирована. Для успешного монтирования любой файловой системы необходимо, чтобы существовал каталог, в который она монтируется, и /ргос здесь не исключение. Если удалить каталог /ргос, то монтировать ее будет некуда, и потому вместо /ргос вы получите сообщение об ошибке. Соответствующая запись файла /etc/fstab выглядит следующим образом:
/ргос /ргос ргос defaults О

О
На месте пути к файлу устройства здесь стоит /ргос, поскольку эта файловая система существует внутри ядра, а не на устройстве. Монтируется она в каталог / ргос, с типом ргос. В ее отношении никогда не выполняется каких-либо проверок, и она не попадает под действие команды dump. Действительно, большинство файлов в /ргос отображают сиюминутное состояние операционной системы и, как следствие, доступны только для чтения, поэтому их бессмысленно проверять или сохранять для дальнейшего восстановления. Исключение составляют файлы из /proc/sys, позволяющие изменять состояние системы и потому доступные и для записи, но восстановление этих файлов из резервной копии почти наверняка приведет систему в нестабильное состояние, так что резервное копирование им не нужно.
Файловая система /ргос очень динамична. Некоторые из ее частей меняются фактически постоянно, интенсивность изменений зависит от нагрузки на систему. Поэтому любые два снимка ее содержимого, скорей всего, будут различаться. На листинге 6.1. показан один из снимков содержимого /ргос.

Листинг 6.1. Содержимое /рте dr-xr-xr-x
58 root root
0 Nov 15 19:01 . drwxr-xr-x
21 root root
1024 Nov 15 12:02 .. dr-xr-xr-x
3 root root
0 Nov 16 07:46 1 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1076 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1079 dr-xr-xr-x
3 dns dns
0 Nov 16 07:46 1088 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1092 dr-xr-xr-x
3 bin root
0 Nov 16 07:46 1094 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1176 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1181 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1190 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1202 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1263 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1270 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1271 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1284 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1286 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1287 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1288 dr-xr-xr-x
3 nobody nobody 0 Nov 16 07:46 1317 dr-xr-xr-x
3 nobody nobody 0 Nov 16 07:46 1318 dr-xr-xr-x
3 nobody nobody 0 Nov 16 07:46 1319 dr-xr-xr-x
3 nobody nobody 0 Nov 16 07:46 1320 dr-xr-xr-x
3 nobody nobody 0 Nov 16 07:46 1321 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1363 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1371 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1372 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1373 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1374 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1375 dr-xr-xr-x
3 nobody nobody 0 Nov 16 07:46 1618 dr-xr-xr-x
3 nobody nobody 0 Nov 16 07:46 1619 dr-xr-xr-x
3 nobody nobody 0 Nov 16 07:46 1620 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1741 dr-xr-xr-x
3 root root
0 Nov 16 07:46 1800 dr-xr-xr-x
3 david david 0 Nov 16 07:46 1892 dr-xr-xr-x
3 root root
0 Nov 16 07:46 2 dr-xr-xr-x
3 root root
0 Nov 16 07:46 3 dr-xr-xr-x
3 root root
0 Nov 16 07:46 4 dr-xr-xr-x
3 root root
0 Nov 16 07:46 4856 dr-xr-xr-x
3 david david 0 Nov 16 07:46 4858 dr-xr-xr-x
3 david david 0 Nov 16 07:46 4914 dr-xr-xr-x
3 david david 0 Nov 16 07:46 4915 dr-xr-xr-x
3 david david 0 Nov 16 07:46 4917 dr-xr-xr-x
3 david david 0 Nov 16 07:46 4963 dr-xr-xr-x
3 david david 0 Nov 16 07:46 4964 dr-xr-xr-x
3 david david 0 Nov 16 07:46 4965 dr-xr-xr-x
3 root root
0 Nov 16 07:46 4967 dr-xr-xr-x
3 root root
0 Nov 16 07:46 4968 dr-xr-xr-x
3 root root
0 Nov 16 07:46 5
dr-xr-xr-x
3 root root
0 Nov 16 07:46 5038
-r--r--r--
1 root root
0 Nov 16 07:46 apm dr-xr-xr-x
4 root root
0 Nov 16 07:46 bus
-r--r--r--
1 root root
0 Nov 16 07:46 cmdline
-r--r--r--
1 root root
0 Nov 16 07:46 cpuinfo
-r--r--r--
1 root root
0 Nov 16 07:46 devices
-r--r--r--
1 root root
0 Nov 16 07:46 dma
-r--r--r--
1 root root
0 Nov 16 07:46 fb
-r--r--r--
1 root root
0 Nov 16 07:46 filesystems dr-xr-xr-x
2 root root
0 Nov 16 07:46 fs dr-xr-xr-x
4 root root
0 Nov 16 07:46 ide
-r--r--r--
1 root root
0 Nov 16 07:46 interrupts
-r--r--r--
1 root root
0 Nov 16 07:46 ioports
-r--------
1 root root
134221824 Nov 16 07:46 kcore
-r--------
1 root root
0 Nov 15 19:01 kmsg
-r--r--r--
1 root root
0 Nov 16 07:46 ksyms
-r--r--r--
1 root root
0 Nov 16 07:46 loadavg
-r--r--r--
1 root root
0 Nov 16 07:46 locks
-r--r--r--
1 root root
0 Nov 16 07:46 meminfo
-r--r--r--
1 root root
0 Nov 16 07:46 misc
-r--r--r--
1 root root
0 Nov 16 07:46 modules
-r--r--r--
1 root root
0 Nov 16 07:46 mounts dr-xr-xr-x
3 root root
0 Nov 16 07:46 net
-r--r--r--
1 root root
0 Nov 16 07:46 partitions
-r--r--r--
1 root root
0 Nov 16 07:46 pci
-r--r--r--
1 root root
0 Nov 16 07:46 rtc dr-xr-xr-x
2 root root
0 Nov 16 07:46 scsi
Irwxrwxrwx
1 root root
64 Nov 16 07:46 self -> 5038
-r--r--r--
1 root root
0 Nov 16 07:46 slabinfo
-r--r--r--
1 root root
0 Nov 16 07:46 stat
-r--r--r--
1 root root
0 Nov 16 07:46 swaps dr-xr-xr-x
9 root root
0 Nov 16 07:46 sys dr-xr-xr-x
4 root root
0 Nov 16 07:46 tty
-r--r--r--
1 root root
0 Nov 16 07:46 uptime
•r--r--r--
1 root root
0 Nov 16 07:46 version
Первое, что бросается в глаза, это размер файлов. Размер практически всех файлов и каталогов в системе /ргос равен нулю. Ненулевой размер имеет файл self, являющийся символической ссылкой, и файл kcore, который соответствует системной памяти.
Обратите внимание, что любой из файлов доступен только для чтения даже для владельца файла (в большинстве случаев владельцем является пользователь root). Именно благодаря этому вы не сможете выполнять в отношении системы /ргос какие-либо манипуляции, вы сможете только просматривать ее содержимое.
Более внимательное изучение листинга позволяет разделить его на две части: файлы и каталоги с числовыми именами и файлы и каталоги с именами символическими. Владельцем большинства числовых имен является root, но встречаются и имена с другими владельцами. На самом деле каждое такое число — это идентификатор процесса (Process ID, PID). Процессы с такими идентификаторами выполнялись в системе в момент, когда был получен этот листинг. Таким образом, для каждого работающего в системе процесса в каталоге /ргос существует подкаталог, имя которого совпадает с идентификатором этого процесса. В этом подкаталоге содержится информация об этом процессе. Выполнив команду ps а их, можно обнаружить, что разрешения в /ргос для каждого из процессов соответствуют владельцу и группе соответствующего процесса в списке процессов. На листинге 6.2. показано содержимое одного из таких подкаталогов:
Листинг 6.2. Содержимое некоторого каталога /ргос/РЮ
-r--r--r--
1 root root
0 Nov 16 08:23 status
-r--r--r--
1 root root
0 Nov 16 08:23 statm
-r--r--r--
1 root root
0 Nov 16 08:23 stat
Irwx------
1 root root
0 Nov 16 08:23 root -> /
-rw-------
1 root root
0 Nov 16 08:23 mem рr--r--r--
1 root root
0 Nov 16 08:23 maps dr-x------
2 root root
0 Nov 16 08:23 fd
Irwx-----
1 root root 0 Nov 16 08:23 exe -> /usr/sbin/klogd
-r--------
1 root root
0 Nov 16 08:23 environ
Irwx-----
1 root root
0 Nov 16 08:23 cwd -> /
-r--r--r--
1 root root
0 Nov 16 08:23 cmdline dr-xr-xr-x
58 root root
0 Nov 15 19:01 ..
dr-xr-xr-x
3 root root
0 Nov 16 08:23 .
В любом из каталогов содержатся одни и те же файлы (табл. 6.1). Некоторые из них являются символическими ссылками, указывающими в другие места системы, другие файлы содержат в себе некоторую информацию о процессе. Именно ее, только в обработанном и отформатированном виде, выводят такие утилиты, как ps, top и т. п.


Поделитесь с Вашими друзьями:
1   ...   6   7   8   9   10   11   12   13   ...   42


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал