![](https://seccdn.libravatar.org/avatar/861b5545c111d2257fa12e533e723110.jpg?s=120&d=mm&r=g)
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2005-06-22 a las 12:13 +0100, Rafael Griman escribió:
Hola :)
La que se ha liado ...
Como en los recreos con las peleas :-P
Un fallo del sistema? Mira lo que no se puede hacer es tener un s.o que te vaya preguntando y vaya comprobando todo lo que hagas tu, que te pida confirmación para todo y que contemple todos los fallos que el ser humano pueda cometer. Lo siento
Estoy en parte de acuerdo con lo que dices ya que los utilitarios que usamos a diario no te preguntan cada dos por tres si estás de acuerdo con la decisión que has tomado. ¿Os imagináis una tele preguntando:
"¿Ha pulsado el canal 7, ¿está seguro que desea cambiar de canal?"?
Pero si te puede preguntar si quieres borrar todos los canales. Y de hecho, lo hacen. Y... por cierto, mira este capitulo de los manuales de comandos como "rm" (con info): File: coreutils.info, Node: Treating / specially, | 2.7 Treating / specially | ======================== | | Certain commands can operate destructively on entire hierarchies. For | example, if a user with appropriate privileges mistakenly runs `rm -rf / | tmp/junk' or `cd /bin; rm -rf ../', that may remove all files on the | entire system. Since there are so few (1) legitimate uses for such a | command, GNU `rm' provides the `--preserve-root' option to make it so | `rm' declines to operate on any directory that resolves to `/'. The | default is still to allow `rm -rf /' to operate unimpeded. Another new | option, `--no-preserve-root', cancels the effect of any preceding | `--preserve-root' option. Note that the `--preserve-root' behavior may | become the default for `rm'. | | The commands `chgrp', `chmod' and `chown' can also operate | destructively on entire hierarchies, so they too support these options. | Although, unlike `rm', they don't actually unlink files, these commands | are arguably more dangerous when operating recursively on `/', since | they often work much more quickly, and hence damage more files before an | alert user can interrupt them. Viene a decir que, usando la opción "--preserve-root" el comando no actuará si el directorio que se le ha pasado se convierte en "/". Y avisan de que esa opción están pensando en convertirla en la opción por defecto. Ahora, desde luego, son comandos que trabajan sin red de seguridad, y bastante peligrosos. Presuponen que el usuario sabe lo que hace y actúan sin chistar.
Pero sí considero interesante que exista esa opción de preguntar aunque no se use por defecto (opción "-i" en los comandos cp, mv y rm) por si las moscas. Es decir, el que no se fíe de sus usuarios, que cree un alias.
Pues fijate que sus desarrolladores están cambiando esos comandos precisamente, no te extrañe que lo pongan por defecto que pregunte un año de estos ;-P
usuarios más avanzados tengan teclado (los demás que sigan usando papel y LÁPIZ, el bolígrafo no se borra fácilmente ;)
Vaya ... creo que he dejado entrever mis ideas "democráticas" respecto a las redes de datos 0:)
X-) Si, como los del firewall: primero se prohibe todo, se esperan las protestas, y entonces se abren algunos puertos, sin pasarse. Claro, que luego hay que hacer informes a los superiores declarando los motivos de porqué unos cuantos miles de clientes se quedaron sin supervisión durante unas horas, y como conclusión del informe (report, se dice report) se solicita humildemente se cercenen los cataplines a unos cuantos administradores excesivamente "celosos" :-p - -- Saludos Carlos Robinson -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFCuVrNtTMYHG2NR9URAln8AJ9uGreG3W2efzOo76Fc3ZzTaCblcACfTlsK +8yR0hdVFH3WJ+Px2p68KCo= =JyFa -----END PGP SIGNATURE-----