Существует одна очень важная причина, почему Linux и OpenBSD имеют потенциал, чтобы быть более безопасными, чем окна. Это - способность операционной системы к самому брандмауэру от сетевых атак.
В Windows входящие сетевые пакеты были выставлены значительным частям операционной системы задолго до того, как брандмауэр окон может отклонить пакет. На Linux с помощью IPTables или на OpenBSD с помощью PF можно изолировать пакеты жулика намного ранее в процессе ОС, получающей новый сетевой пакет - сокращение воздействия.
Однако, после того как Вы открываете порт и выполняете сервис на него - т.е. делаете подключенный к сети компьютер полезным - Вы только так же безопасны как код, который выполняет тот сервис.
Это кажется, что поведение монтирования по умолчанию не позволяет ACLs в файловой системе. getfacl сообщит о нормальных полномочиях файловой системы без ошибки, но setfacl не может работать, потому что файловая система смонтирована без опции ACL.
Можно добавить это в/etc/fstab или путем изменения опций файловой системы.
Принятие Вас имеет / домашняя файловая система на/dev/sda, можно сделать следующее:
Измените метод Файловой системы:
sudo/sbin/tune2fs-o +acl/dev/sda
Измените/etc/fstab метод:
/dev/sda / размещают ext3 значения по умолчанию, acl 1 2
Используя любой метод, файловая система должна быть повторно смонтирована для вступления в силу. Можно выполнить это путем перезагрузки, или путем выполнения
sudo/bin/mount-o повторно монтируют / домой