У меня была эта проблема с/tmp, не находящимся на отдельном разделе на vm ostemplate, я использую. то, что я сделал вместо того, чтобы форматировать HD сервера, создают новый раздел/файл с dd.
dd if=/dev/zero of=newtmp bs=1024 count=102400
mke2fs /dev/newtmp
скопируйте то, что Вы имеете из временного файла в другой каталог временно (нелепый нет?)
/dev/newtmp /tmp ext3 loop,nosuid,noexec,nodev,noatime,rw 0 0
mount -o loop,nosuid,noexec,nodev,noatime,rw /dev/newtmp /tmp
chmod 1777 /tmp
только удостовериться его вся польза: mount -o remount /tmp
Вы могли бы хотеть сделать это также:
rm -rf /var/tmp
ln -s /tmp /var/tmp
затем скопируйте файлы назад в Ваш временный каталог, удостоверяются, перманент и владельцы установлены право, и у Вас теперь есть безопасный tmp каталог.
Вы могли сделать это для своего другого раздела также, если Вашей целью является безопасность
Прежде всего, IE9 не не показывать вам предупреждение, чтобы раздражать вас или из-за ошибки. Он показывает вам эти предупреждения, потому что сертификат не является доверенным.
Internet Explorer поставляется с рядом предустановленных сертификатов Trusted Root и Intermediate , чтобы определить, соответствует ли путь сертификации сервера сертификату, представленному вашему браузеру, можно доверять.
Когда корневой центр сертификации (компании, подписывающие доверенные сертификаты) выдает сертификат, они сначала убедитесь, что клиент действительно является регистрантом домена, для которого ему нужен сертификат. Для некоторых типов сертификатов (например, сертификатов с расширенной проверкой) корневые центры сертификации будут запрашивать информацию от клиента для проверки законности их бизнеса, а не только оболочку, созданную для мошенничества с пользователями Интернета.
В прошлом году, Comodo (один из крупнейших эмитентов проверенных сертификатов SSL), а затем DigiNotar (аналогичный, хотя и меньший по размеру эмитент, базирующийся в Нидерландах), были взломаны так называемым «ComodoHacker», которому удалось выпустить ряд сертификатов для: среди других тем *. *. com (соответствует любому двухкомпонентному сайту .com), *. *. org, login.yahoo.com, google.com и т. д.
Перед тем, как сертификаты были отозваны, ряд пользователей подверглись атакам MITM с использованием сертификата login.yahoo.com, что привело пользователей, которые были обмануты поддельными записями DNS и атаками на основе хостов, чтобы поверить в то, что они действительно были входя на yahoo.com через безопасное соединение, но фактически отправляя данные для входа непосредственно хакерам.
Имея это в виду, вот руководство по добавлению доверенных корневых сертификатов вручную