04 июля | 2024г. | 20:58:34


АвторТема: Enigma2  (Прочитано 477517 раз)

0 Пользователей и 48 Гостей смотрят эту тему.

Оффлайн yuju

  • Мастер Джедай
  • **
  • Сообщений: 3328
  • Поблагодарили: 12912
  • Уважение: +241
Enigma2
« Ответ #720: 16 июля | 2012г. | 22:22:55 »
0
mihaip, look forward to.


... еще кто может что сказать об этом:
/etc/dbus-1/system.conf

<!-- This configuration file controls the systemwide message bus.
     Add a system-local.conf and edit that rather than changing this
     file directly. -->

<!-- Note that there are any number of ways you can hose yourself
     security-wise by screwing up this file; in particular, you
     probably don't want to listen on any more addresses, add any more
     auth mechanisms, run as a different user, etc. -->

<!DOCTYPE busconfig PUBLIC "-//freedesktop//DTD D-Bus Bus Configuration 1.0//EN"
 "https://www.freedesktop.org/standards/dbus/1.0/busconfig.dtd">
<busconfig>

  <!-- Our well-known bus type, do not change this -->
  <type>system</type>

  <!-- Run as special user -->
  <user>messagebus</user>

  <!-- Fork into daemon mode -->
  <fork/>

  <!-- We use system service launching using a helper -->
  <standard_system_servicedirs/>

  <!-- This is a setuid helper that is used to launch system services -->
  <servicehelper>/usr/libexec/dbus-daemon-launch-helper</servicehelper>

  <!-- Write a pid file -->
  <pidfile>/var/run/dbus/pid</pidfile>

  <!-- Only allow socket-credentials-based authentication -->
  <auth>EXTERNAL</auth>

  <!-- Only listen on a local socket. (abstract=/path/to/socket
       means use abstract namespace, don't really create filesystem
       file; only Linux supports this. Use path=/whatever on other
       systems.) -->
  <listen>unix:path=/var/run/dbus/system_bus_socket</listen>

  <policy context="default">
    <!-- Deny everything then punch holes -->
    <deny send_interface="*"/>
    <deny receive_interface="*"/>
    <deny own="*"/>
    <!-- But allow all users to connect -->
    <allow user="*"/>
    <!-- Allow anyone to talk to the message bus -->
    <!-- FIXME I think currently these allow rules are always implicit
         even if they aren't in here -->
    <allow send_destination="org.freedesktop.DBus"/>
    <allow receive_sender="org.freedesktop.DBus"/>
    <!-- valid replies are always allowed -->
    <allow send_requested_reply="true"/>
    <allow receive_requested_reply="true"/>
    <!-- disallow changing the activation environment of system services -->
    <deny send_destination="org.freedesktop.DBus"
          send_interface="org.freedesktop.DBus"
          send_member="UpdateActivationEnvironment"/>
  </policy>

  <!-- Config files are placed here that among other things, punch
       holes in the above policy for specific services. -->
  <includedir>system.d</includedir>

  <!-- This is included last so local configuration can override what's
       in this standard file -->
  <include ignore_missing="yes">system-local.conf</include>

  <include if_selinux_enabled="yes" selinux_root_relative="yes">contexts/dbus_contexts</include>

</busconfig>


##################
MAC-адрес родной:
[ Гостям не разрешен просмотр вложений ]
root@dm800:~# lsmod
    Tainted: P 
cdc_acm 13296 0 - Live 0xc0261000
ppp_async 10368 0 - Live 0xc0266000
crc_ccitt 1664 1 ppp_async, Live 0xc0074000
ppp_generic 29056 1 ppp_async, Live 0xc026d000
slhc 7136 1 ppp_generic, Live 0xc00e4000
lcd 13248 1 - Live 0xc021c000
bcm7401 3156432 6 - Live 0xc044e000
bcm4506 94368 1 bcm7401, Live 0xc00e7000
alps_bsbe1_c01a 19552 1 bcm7401, Live 0xc007b000
cxd1981 15776 1 bcm7401, Live 0xc008e000
tu1216 42032 1 bcm7401, Live 0xc009c000
alps_bsbe1 6208 1 bcm7401, Live 0xc0078000
stv0299 11824 1 alps_bsbe1, Live 0xc005b000
dvb_core 102160 4 bcm7401,cxd1981,tu1216,stv0299, Live 0xc00b1000
alps_bsbe2 44192 1 bcm7401, Live 0xc0082000
lnb_ctrl 6016 4 bcm4506,alps_bsbe1_c01a,alps_bsbe1,alps_bsbe2, Live 0xc0071000
cu1216mk3 8512 1 bcm7401, Live 0xc006d000
dreambox_keyboard 4208 0 - Live 0xc006a000
dreambox_rc2 6432 1 dreambox_keyboard, Live 0xc005f000
stb_core 18912 10 lcd,bcm7401,bcm4506,alps_bsbe1_c01a,cxd1981,alps_bsbe2,lnb_ctrl,cu1216mk3,dreambox_keyboard,dreambox_rc2, Live 0xc0064000
root@dm800:~#



MAC-адрес как у DM800:
[ Гостям не разрешен просмотр вложений ]
]root@dm800:~# lsmod
    Tainted: P 
cdc_acm 13296 0 - Live 0xc0261000
ppp_async 10368 0 - Live 0xc0266000
crc_ccitt 1664 1 ppp_async, Live 0xc0074000
ppp_generic 29056 1 ppp_async, Live 0xc026d000
slhc 7136 1 ppp_generic, Live 0xc00e4000
lcd 13248 1 - Live 0xc021c000
bcm7401 3156432 8 - Live 0xc044e000
bcm4506 94368 1 bcm7401, Live 0xc00e7000
alps_bsbe1_c01a 19552 1 bcm7401, Live 0xc007b000
cxd1981 15776 1 bcm7401, Live 0xc008e000
tu1216 42032 1 bcm7401, Live 0xc009c000
alps_bsbe1 6208 1 bcm7401, Live 0xc0078000
stv0299 11824 1 alps_bsbe1, Live 0xc005b000
dvb_core 102160 4 bcm7401,cxd1981,tu1216,stv0299, Live 0xc00b1000
alps_bsbe2 44192 1 bcm7401, Live 0xc0082000
lnb_ctrl 6016 4 bcm4506,alps_bsbe1_c01a,alps_bsbe1,alps_bsbe2, Live 0xc0071000
cu1216mk3 8512 1 bcm7401, Live 0xc006d000
dreambox_keyboard 4208 0 - Live 0xc006a000
dreambox_rc2 6432 1 dreambox_keyboard, Live 0xc005f000
stb_core 18912 10 lcd,bcm7401,bcm4506,alps_bsbe1_c01a,cxd1981,alps_bsbe2,lnb_ctrl,cu1216mk3,dreambox_keyboard,dreambox_rc2, Live 0xc0064000
root@dm800:~#

Верификация 100%

##################



Теги:
 

Похожие темы

  Тема / Автор Ответов Последний ответ
401 Ответов
267816 Просмотров
Последний ответ 23 декабря | 2020г. | 16:03:51
от V.Shevchuk
13 Ответов
32846 Просмотров
Последний ответ 14 января | 2020г. | 20:25:20
от vip1131
Enigma2: Switch BLACKMOD

Автор grle47 « 1 2 ... 5 6 » Enigma2

76 Ответов
69208 Просмотров
Последний ответ 13 июня | 2018г. | 17:36:39
от Glimmer Man
117 Ответов
51193 Просмотров
Последний ответ 09 июня | 2024г. | 22:32:38
от Evg77734
0 Ответов
533 Просмотров
Последний ответ 06 октября | 2023г. | 20:48:07
от сергей 999s



X

Добро пожаловать!

Мы заметили, что у Вас установлено расширение AdBlock или ему подобное. Пожалуйста добавьте наш Клуб в белый список, внесите этим посильную лепту в его развитие. Спасибо!