Хорошо похоже, что они - вторичный дюйм/с:
[kbrandt@kbrandt: ~/scrap/] sudo ifconfig eth0:0 192.168.12.12 netmask 255.255.255.0
[kbrandt@kbrandt: ~/scrap/] ip addr show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 100
link/ether 00:19:d1:03:39:a5 brd ff:ff:ff:ff:ff:ff
inet 192.168.254.15/24 brd 192.168.254.255 scope global eth0
inet 192.168.12.12/24 brd 192.168.12.255 scope global eth0:0
inet6 fe80::219:d1ff:fe03:39a5/64 scope link
valid_lft forever preferred_lft forever
Однако я не могу сказать, почему предыдущий администратор присвоил их самому брандмауэру, я также не знаю то, что rwd устройство, я боюсь.
Удалить его было бы чем-то как:
sudo ip addr del 192.168.12.12 dev eth0
Для моего случая, но как я сказал, что не распознаю rwd устройство, поэтому соблюдаю осторожность.
Править:
О, беспроводной интерфейс RaLink является rwd? в этом случае просто замена мой eth0
пример с rwd0
.
Редактирование 2:
Это на самом деле только, чтобы показать Маньяку, о чем я говорю:
Машина 1:
$ sudo iptables -t nat -L -b
Chain PREROUTING (policy ACCEPT 14 packets, 1431 bytes)
pkts bytes target prot opt in out source destination
554 46536 DNAT all -- any any anywhere 12.12.12.12 to:192.168.1.15
Chain POSTROUTING (policy ACCEPT 823 packets, 72596 bytes)
pkts bytes target prot opt in out source destination
3 600 SNAT all -- any any 192.168.1.15 anywhere to:12.12.12.12
Chain OUTPUT (policy ACCEPT 823 packets, 72944 bytes)
pkts bytes target prot opt in out source destination
$ifconfig
eth0 Link encap:Ethernet HWaddr 00:21:9b:1d:4c:7d
inet addr:192.168.1.154 Bcast:192.168.1.255 Mask:255.255.255.0
eth0:0 Link encap:Ethernet HWaddr 00:21:9b:1d:4c:7d
inet addr:192.168.1.15 Bcast:192.168.1.255 Mask:255.255.255.0
Машина 2:
$ route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
12.12.12.12 192.168.1.154 255.255.255.255 UGH 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
$ ping 12.12.12.12
PING 12.12.12.12 (12.12.12.12) 56(84) bytes of data.
64 bytes from 12.12.12.12: icmp_seq=1 ttl=64 time=0.604 ms
64 bytes from 12.12.12.12: icmp_seq=2 ttl=64 time=0.629 ms
И затем дамп tcp подтверждает, что ping идут, где я думаю, что они идут...
Вам нужен пользователь, запускающий скрипт для чтения, выполнения и записи в каталог, поэтому он должен быть:
7 = (r) ead, (w) rite , e (x) ecute
Другие пользователи, принадлежащие к той же группе, должны иметь возможность выполнять php-файл в каталоге, но не записывать в него (по очевидным причинам); им не обязательно читать файлы PHP. Следовательно, нам нужно предоставить только права на выполнение:
1 = e (x) ecute
То же самое для всех. Фактически, это все, что вам нужно для внешних пользователей, которым нужно просматривать php и статические файлы:
1 = e (x) ecute
Таким образом, минимум должен быть:
711
Я подтвердил вышеизложенное настройки с моей собственной конфигурацией, поэтому она должна работать; однако это находится под веб-пользователем по умолчанию. Если вы загружаете с логином, отличным от www, файлы и каталоги, вероятно, принадлежат другому пользователю. В этом случае веб-пользователь по умолчанию может не иметь возможности читать или записывать файлы, принадлежащие вам. На этом этапе вам, вероятно, потребуется добавить веб-пользователя по умолчанию в вашу группу (это должен будет сделать системный администратор), а затем предоставить разрешения на чтение, запись и выполнение пользователям, принадлежащим к группе:
771
И это вероятно, сработает. Либо так, либо попросите системного администратора изменить пользователя и группу, владеющую этими файлами, на пользователя веб-сервера по умолчанию (но НЕ РАЗРЕШЕНИЯ!). Если это по-прежнему не работает, образец вывода разрешений (что-то вроде «ls -la в каталоге») поможет нам в дальнейшем устранении неполадок. Тем не менее, если вам нужно предоставить только разрешения на выполнение для всех ( или другой"),
Leave it as public, it'll be fine
I reckon it's an ip conflict somewhere in the domain resolution,
but I'm not worried about it.
Этот парень идиот, и это полная чушь. Права доступа не имеют ничего общего с IP-адресом или разрешением домена, он просто отбрасывает слова.
Учитывая качество этого «администратора», я бы порекомендовал разместить ваш сайт где-нибудь в другом месте, так как очень вероятно, что сайт администрируется очень плохо и небезопасно. Простое предоставление 777
разрешений для чего-либо, чтобы это работало, - верный признак того, что он ничего не понимает в том, что делает.
Какие права доступа действительно необходимы, зависит от способа использования и настройки системы, и довольно сложно сказать вам что-то, не зная об этом.