[Linuxtrent] Re: chmod non funziona

  • From: Emanuele Olivetti <olivetti@xxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx
  • Date: Tue, 28 May 2002 09:21:42 +0200

Come posso "vedere" le inormazioni presenti dentro la directory analizzando
il solo "file" della directory ?
Ricordavo il comando "od -bc" (octal dump) che applicato al nome di una
directory
scriveva a schermo la lista dei file presenti nella directory.
Ho provato ultimamente ma non funziona, per cui probabilmente ricordo male,
oppure funzioanva su qualche vecchio unix...
Qualcuno si ricorda il comando giusto?

Mi sembrava interessante perche' a suo tempo (a un corso) avevo visto che
la directory tiene dentro anche i nomi dei file cancellati per un po' di
tempo, a meno che non si aggiungano cose nuove.

Ciao

                                                Emanuele

On Mon, May 27, 2002 at 07:33:58PM +0200, Matteo Ianeselli wrote:
> 
> Fischiettando come un modem dentro al telefono, Flavio Stanchina ha scritto:
> 
>  > Credevo di poterlo fare, avendo i permessi di scrittura sulla
>  > directory superiore.
> 
> Il fatto e` che le directory sono semplici elenchi di coppie 
> nome -> puntatore a un inode (i file in UNIX sono anonimi). 
> 
> Se la directory risulta scrivibile, allora si puo` modificare l'elenco
> aggiungendo o togliendo voci, ma niente di piu`.
> 
> I permessi, il gruppo ed il proprietario sono invece conservati
> nell'inode stesso, e la modifica degli inode e` un'altra storia (in
> genere solo il proprietario, root e il sistema possono cambiarli, e
> non sempre).
> 
>  > Alla mia età, ero convinto di aver capito bene tutte le interazioni
>  > utente/gruppo/permessi... 8-/
> 
> Un'altra fregatura e` che cambiano leggermente da System V a BSD.
> -- 
> Per iscriversi  (o disiscriversi), basta spedire un  messaggio con SOGGETTO
> "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxxxxxx
> 
-- 
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con SOGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxxxxxx


Other related posts: