Sudo

Sagteware kiekie:
Sudo
Sagteware besonderhede:
Weergawe: 1.8.21p1 Opgedateer
Upload datum: 2 Oct 17
Ontwikkelaar: Todd Miller
Lisensie: Gratis
Populariteit: 131

Rating: 4.0/5 (Total Votes: 1)

Sudo (su "do") is 'n oop bron en gratis opdrag lyn sagteware waarmee gereelde gebruikers verskeie opdragte kan uitvoer wat root regte of as stelseladministrateur benodig, onder enige GNU / Linux en UNIX-soortgelyke bedryfstelsels.


Die een instrument vir kragtige stelseladministrasie

Nie alle gebruikers het egter toegang tot die sudo-opdrag in 'n Linux-omgewing nie, maar slegs sekere gebruikers of groepe gebruikers het hierdie vermoë, soos deur die stelseladministrateur ingestel. Hulle word gebruikers met wortelregte genoem.

Alle opdragte, sowel as hul argumente, hardloop (as wortel) deur 'n gereelde gebruiker, word standaard ingeteken in die standaard logboeke van die onderskeie Linux-bedryfstelsel. Alle Linux-verspreidings sluit standaard die sudo-opdrag in.


Begin met Sudo

Standaard is Sudo geïnstalleer op enige GNU / Linux-bedryfstelsel wat óf as ISO-beelde versprei word (slegs lewendig of installeerbaar) of USB-beelde. Sudo is ook 'n noodsaaklike pakket vir verspreidings van Linux wat van bronne gebou moet word of deur voorafgeboude binêre programme, soos Gentoo en Arch Linux, te gebruik.

Op Softoware kan u die nuutste weergawe van Sudo aflaai as 'n universele bronne argief in die tar.gz lêerformaat, wat geoptimaliseer kan word vir u rekenaarplatform. Dit ondersteun beide 32-bis en 64-bis instruksies. / p>

Om dit te installeer, laai die lêer af en stoor dit op u pad, trek die argief uit, maak 'n terminale emulator oop, navigeer na die plek van uittrekte argieflêers met behulp van die & cd; rsquo; opdrag, en voer die & lsquo; ./ configure && maak & rsquo; opdrag om die program te konfigureer en op te stel.

Na 'n suksesvolle installasie kan u die installeer & rsquo; opdrag met sudo (ja, sudo moet op u stelsel geïnstalleer word voor installasie) of as root (stelseladministrateur), wat die aanbevole keuse is as sudo nie op u GNU / Linux-stelsel geïnstalleer is nie.

Wat is nuut in hierdie weergawe:

  • Op stelsels wat beide PAM en SIGINFO ondersteun, sal die hoof sudo-proses nie meer SIGINFO na die opdrag stuur as die sein vanaf die sleutelbord gegenereer word nie. Die opdrag sal SIGINFO reeds ontvang, aangesien dit deel van dieselfde prosesgroep is, dus sudo hoef dit nie te stuur nie. Dit is in ooreenstemming met die hantering van SIGINT, SIGQUIT en SIGTSTP. Bug # 796.
  • As SUDOERS_SEARCH_FILTER in ldap.conf nie 'n waarde spesifiseer nie, het die LDAP-soektog wat gebruik is om netgroepe en nie-Unix-groepe op te soek, 'n sintaksfout gehad as 'n groepinplasing nie gespesifiseer is nie.
  • sudo -U ander gebruiker-Ek sal nou 'n afsetwaarde van 0 hê, selfs as ander gebruiker geen sudo-regte het nie. Die uitgang waarde wanneer 'n gebruiker probeer om hul eie voorregte te lys of wanneer 'n opdrag gespesifiseer word, is onveranderd.
  • 'n regressie wat in sudo 1.8.21 ingevoer is, waar die sudoreplay-afspeel sal hang vir I / O-logboeke wat terminaal insette bevat.
  • Sudo 1.8.18 bevat 'n onvolledige oplossing vir die ooreenstemmende van inskrywings in die LDAP- en SSSD-agterkies wanneer 'n sudoRunAsGroup gespesifiseer is, maar daar is geen sudoRunAsUser teenwoordig in die sudoRole nie.

Wat is nuut in weergawe 1.8.16:

  • 'n samestellingsfout op Solaris 10 opgelos met Stun Studio 12. Bug # 727.
  • By die behoud van veranderlikes uit die omgewing van die gebruiker, as daar duplikate is, bly sudo nou net die eerste keer.
  • 'n fout gemaak wat kan veroorsaak dat waarskuwingspos gestuur word in die lys modus (sudo -l) vir gebruikers sonder sudo regte wanneer die LDAP en SSSD backends gebruik word.
  • 'n fout opgelos wat die "mail_no_user" opsie om behoorlik te werk met die LDAP-backend.
  • In die LDAP- en SSSD-agterkies word die wit spasie nou geïgnoreer tussen 'n operateur (!, +, + =, - =) wanneer 'n sudoOption ontleed word.
  • Dit is nou moontlik om Padinstellings in sudo.conf te deaktiveer deur die padnaam uit te skakel.
  • Die opsie sudoedit_checkdir Standaard is nou standaard aangeskakel en is verleng. Wanneer u lêers met sudoedit redigeer, word elke gids in die pad wat geredigeer moet word, nou nagegaan. As 'n gids geskryf word deur die oproepende gebruiker, sal simboliese skakels nie gevolg word nie. As die ouergids van die lêer wat geredigeer moet word, geskryf word, sal sudoedit dit weier om dit te wysig. Bug # 707.
  • Die opsie netgroup_tuple-standaard is bygevoeg om inskakeling van die hele netgroeptipe te aktiveer, nie net die gasheer- of gebruikersgedeelte nie. Bug # 717.
  • As jy ooreenstem met opdragte wat gebaseer is op die SHA2-vertering, sal sudo nou fexecve (2) gebruik om die opdrag uit te voer as dit beskikbaar is. Dit regstel 'n tyd van die tjek teenoor die tyd van die gebruik wedloop toestand wanneer die gids wat die opdrag hou, geskryf word deur die aanroepende gebruiker.
  • Op AIX-stelsels cache sudo nou die outeur register string saam met die wagwoord en groep inligting. Hiermee word 'n moontlike probleem opgelos wanneer 'n gebruiker of groep met dieselfde naam in verskeie outeursregisters bestaan. Byvoorbeeld, plaaslike en LDAP.
  • Vaste 'n ongeluk in die SSSD-backend wanneer die oproepende gebruiker nie gevind word nie. Bug # 732.
  • Bygevoeg die vlag - asable-asan configureer die adres sanitizer ondersteuning in staat te stel. 'N paar klein geheue lekkasies is aangepak om die ASAN lek detector stil te maak.
  • Die waarde van _PATH_SUDO_CONF kan weereens oorskakel word via Bug # 735.
  • Die sudoers2ldif-script hanteer nou verskeie rolle met dieselfde naam.
  • Bevestig 'n samestellingsfout op stelsels wat die posix_spawn () en posix_spawnp () funksies het, maar 'n onbruikbare spawn.h kop. Bug # 730.
  • Vaste ondersteuning vir die ontbinding van karakterklasse in sudo se weergawe van die fnmatch () funksie.
  • 'n fout in die LDAP- en SSSD-backends gemaak wat 'n ongemagtigde gebruiker toelaat om 'n ander gebruiker se voorregte te lys. Bug # 738.
  • Die PAM-gesprek funksie werk nou om 'n dubbelsinnigheid in die PAM-spesifikasie met betrekking tot verskeie boodskappe. Bug # 726.
  • Bygewerkte vertalings van translationproject.org.

Wat is nuut in weergawe 1.8.15:

  • Vaste 'n fout wat sudo verhinder het om op sommige platforms buite die bronboom te bou. Bug # 708.
  • Vaste die ligging van die sssd-biblioteek in die RHEL / Centos-pakkette. Bug # 710.
  • Vaste 'n bouprobleem op stelsels wat nie impliciet sys / types.h van ander koplêers bevat nie. Bug # 711.
  • Vas 'n probleem op Linux met houers waar sudo seine wat deur 'n proses in 'n ander houer gestuur word, sal ignoreer.
  • Sudo weier nou om 'n opdrag uit te voer as die PAM sessie module 'n fout oplewer.
  • By die redigering van lêers met sudoedit sal simboliese skakels nie meer standaard gevolg word nie. Die ou gedrag kan herstel word deur die opsie sudoedit_follow in sudoers of op 'n per-opdrag basis te aktiveer met die VOLG en NOFOLLOW-etikette. Bug # 707.
  • 'n fout gemaak in weergawe 1.8.14 wat die laaste geldige redakteur in die sudoers "editor" veroorsaak het lys om deur visudo en sudoedit gebruik te word in plaas van die eerste. Bug # 714.
  • 'n fout in visudo opgelos wat die byvoeging van 'n finale nuwe lyn tot geredigeerde lêers sonder een bygevoeg het.
  • 'n Bug-dekodeer vasgestel sekere base64 verteer in sudoers wanneer die intermediêre formaat 'n '=' karakter bevat.
  • Individuele rekords word nou in die tydstempel lêer gesluit in plaas van die hele lêer. Dit laat sudo toe om 'n wagwoord verskeie kere op dieselfde terminaal te gebruik wanneer dit in 'n pyplyn gebruik word. Met ander woorde, sudo cat foo | sudo grep bar vra nou slegs een keer vir die wagwoord. Voorheen, beide sudo prosesse sal vra vir 'n wagwoord, dikwels maak dit onmoontlik om in te voer. Bug # 705.
  • 'n fout opgelos waar sudo nie opdragte as 'n nie-root gebruiker op stelsels kan uitvoer wat beide setresuid () en setreuid () ontbreek. Bug # 713.
  • 'n fout is ingestel in sudo 1.8.14 wat visudo verhoed het om die korrekte lêer te hersien wanneer 'n sintaksfout opgespoor is.
  • 'n fout gemaak waar sudo nie 'n SIGHUP-sein na die bevel sal herlaai wanneer die terminale gesluit is nie en die opdrag nie in sy eie pseudo-tty uitgevoer word nie. Bug # 719.
  • As sommige, maar nie almal nie, van die LOGNAME-, USER- of USERNAME-omgewing veranderlikes behoue ​​bly van die gebruiker se omgewing, sal sudo nou die bewaarwaarde gebruik om die oorblywende veranderlikes in plaas van die runasgebruiker te gebruik. Dit verseker dat, as byvoorbeeld, slegs LOGNAME teenwoordig is in die env_keep-lys, sal die sudo nie USER en USERNAME aan die runasgebruiker stel nie.
  • As die bevel sudo aan die gang is as gevolg van 'n sein, sal sudo hom nou dieselfde sein stuur met die standaard seinhantererder geïnstalleer in plaas van om te verlaat. Die bash-dop blyk om sekere seine te ignoreer, bv. SIGINT, tensy die opdrag uitgevoer word, word deur daardie sein vermoor. Dit maak die gedrag van opdragte onder sudo dieselfde as sonder sudo wanneer bash die dop is. Bug # 722.
  • Slowaakse vertaling vir sudo van translationproject.org.
  • Hongaars en Slowaakse vertalings vir sudoers van translationproject.org.
  • Voorheen, wanneer env_reset aangeskakel is (die verstek) en die -s opsie nie gebruik is nie, is die SHELL omgewing veranderlike op die skaal van die aanroepende gebruiker gestel. Nou, wanneer env_reset aangeskakel is en die -s opsie nie gebruik word nie, is SHELL ingestel op grond van die doelgebruiker.
  • Vaste uitdaging / antwoordstyl BSD-verifikasie.
  • Die sudoedit_checkdir Standaard opsie bygevoeg om sudoedit te voorkom om lêers te wysig in 'n gids wat deur die aanhanger gebruiker geskryf kan word.
  • Bygevoeg die opsie always_query_group_plugin Standaard om te kontroleer of groepe nie in die stelselgroepdatabasis gevind is nie, na die groepinplasing gestuur word. Voorheen is onbekende stelselgroepe altyd aan die groep-inprop oorgedra.
  • Wanneer u 'n nuwe lêer skep, sal sudoedit nou seker maak dat die lêer se ouergids bestaan ​​voordat die redakteur uitgevoer word.
  • Vaste die protector stack protector toets in configure vir compilers wat ondersteun -fack-protector maar het nie eintlik die SBP-biblioteek beskikbaar nie.

Wat is nuut in weergawe 1.8.14p3:

  • 'n fout opgelê in sudo 1.8.14p2 wat het sudo verhinder om te werk wanneer geen tty teenwoordig was nie.
  • Vaste tty-opsporing op nuwe AIX-stelsels waar dev_t 64-bis is.

Wat is nuut in weergawe 1.8.14:

  • Log boodskappe op Mac OS X respekteer nou sudoers_locale wanneer sudo is gebou met NLS ondersteuning.
  • Die sudo-handleiding bladsye is nou verby mandoc -Tlint sonder waarskuwings.
  • Bevestig 'n samestellingprobleem op stelsels met die sig2str () funksie wat nie SIG2STR_MAX in sein.h definieer nie.
  • Werk rondom 'n samesteller fout wat tot onverwagte gedrag gelei het toe 'n int teruggekeer is van 'n funksie wat verklaar is om terug te keer sonder 'n uitdruklike gegooi.
  • Werk rondom 'n fout in Mac OS X 10.10 BSD-oudit waar die au_preselect () misluk vir AUE_sudo-gebeure, maar slaag vir AUE_DARWIN_sudo.
  • Vasgemaak op Linux-stelsels met glibc wanneer sudo gekoppel is aan jemalloc.
  • As die gebruiker 'n opdrag as 'n gebruikersnaam bestuur wat nie in die wagwoorddatabasis teenwoordig is met die -u-vlag nie, word die opdrag nou uitgevoer met die groep-ID van die aanroepende gebruiker in plaas van groep ID 0.
  • Bevestig 'n samestellingprobleem op stelsels wat nie definisies van uid_t en gid_t inbring sonder sys / types.h of unistd.h.
  • Vaste 'n samestellingprobleem op nuwe AIX-stelsels wat 'n struktuur st_timespec vir tydseëls in struct stat gebruik wat van struktuur tydsopdrag verskil. Bug # 702.
  • Die voorbeeld gids is nou konfigureerbaar via - met-eksplorasie en standaard na DATAROOTDIR / voorbeelde / sudo op BSD-stelsels.
  • Die lêer /usr/lib/tmpfiles.d/sudo.conf is nou geïnstalleer as deel van 'installeer' wanneer systemd gebruik word.
  • Vaste 'n skakelaar probleem op sommige stelsels met libintl. Bug # 690.
  • Vaste samestelling met samestellers wat nie __func__ of __FUNCTION __ ondersteun nie.
  • Sudo moet nie meer swak simbole gebruik om lokalisering in die waarskuwingsfunksies te ondersteun nie. 'N Registrasie funksie word eerder gebruik.
  • 'n Setresuid () mislukking in sudoers op Linux pitte waarby veranderinge die nproc hulpbron limiet in ag neem.
  • Vaste LDAP netgroep navrae op AIX.
  • Sudo sal nou die aangepaste prompt op Linux-stelsels met PAM vertoon selfs as die "Wagwoord:" Spoed word nie deur die PAM-module gelokaliseer nie. Bug # 701.
  • Dubbelkwoteerde waardes in 'n LDAP sudoOption word nou ondersteun vir konsekwentheid met lêer-gebaseerde sudoers.
  • Het 'n fout opgelos wat verhoed dat die btime-inskrywing in / proc / stat uitgebeeld word op Linux.

Wat is nuut in weergawe 1.8.13:

  • Die voorbeeld gids is nou 'n subdirectory van die doc dir om te voldoen aan Debian riglyne. Bug # 682.
  • Vaste 'n samestellingsfout vir siglist.c en signame.c op sommige stelsels. Bug # 686.
  • Swak simbole word nou gebruik vir sudo_warn_gettext () en sudo_warn_strerror () in libsudo_util om skakelfoute te voorkom wanneer -Wl, - nie-gedefinieerde word in LDFLAGS gebruik. Die opsie -disable-swak-simbole-opsie kan gebruik word om die gebruiker van swak simbole uit te skakel.
  • 'n fout in die sudo se mkstemps () vervangingsfunksie wat verhinder het dat die lêeruitbreiding in sudoedit behoue ​​bly.
  • 'n Nuwe mail_all_cmnds sudoers-vlag sal pos stuur as 'n gebruiker 'n opdrag uitvoer (of probeer). Die gedrag van die vlag van mail_always is herstel om altyd e-pos te stuur wanneer sudo uitgevoer word.
  • Nuwe kommandoparke MAIL en NOMAIL is bygevoeg om die versendings van die epos aan te stuur op 'n opdrag (of Cmnd_Alias).
  • Vaste bypassing van leë wagwoorde wanneer sudo ingestel is om passwd (of skaduwee) lêer-verifikasie te gebruik op stelsels waar die crypt () -funksie NULL vir ongeldige soute teruggee.
  • Op AIX gebruik sudo nou die waarde van die auth_type instelling in /etc/security/login.cfg om te bepaal of LAM of PAM gebruik word vir gebruikersverifikasie.
  • Die hele instelling vir listpw en verifypw werk nou korrek met LDAP en sssd sudoers.
  • Die sudo tydskrif gids is nou geskep by opstart tyd op platforms wat systemd gebruik.
  • Sudo sal nou die waarde van die SIGPIPE-hanteerder herstel voordat die bevel uitgevoer word.
  • Sudo gebruik nou strukturele tydsopgawe in plaas van strukturele tydsduur om tyd te hou wanneer dit moontlik is. As dit ondersteun word, gebruik sudoedit en visudo nou nanosekond-korreliteitstydse.
  • Vaste simbool naam botsing met stelsels wat hul eie SHA2 implementering het. Hiermee word 'n probleem opgelos waar PAM die verkeerde SHA2-implementering op Solaris 10-stelsels kan gebruik wat ingestel is om SHA512 vir wagwoorde te gebruik.
  • Die redakteur wat deur sudoedit aangevra word, gebruik weer eens 'n ongewilde kopie van die gebruiker se omgewing volgens die dokumentasie. Dit is per ongeluk verander in sudo 1.8.0. Bug # 688.

Wat is nuut in weergawe 1.8.11p2:

  • 'n fout gemaak waar dinamiese gedeelde voorwerpe vanaf 'n plugin gelaai word, kan die geknopte weergawe van getenv () gebruik, maar nie die versnelde weergawes van putenv (), setenv () of unsetenv () nie. Dit kan probleme veroorsaak vir PAM-modules wat daardie funksies gebruik.

Wat is nuut in weergawe 1.8.9p5:

  • Vaste 'n samestellingsfout op AIX wanneer LDAP-ondersteuning geaktiveer is.
  • Vaste parsering van die "umask" -instellingsinstelling in sudoers. Bug # 632.
  • Bevestig 'n mislukte bewering wanneer die instelling "closefrom_override" verstek is geaktiveer in sudoers en sudo's-C-vlag gebruik word. Bug # 633.

Wat is nuut in weergawe 1.8.9p4:

  • 'n fout opgelos waar sudo groot hoeveelhede CPU kan gebruik terwyl die opdrag uitgevoer word wanneer I / O-aanmelding nie geaktiveer is nie. Bug # 631
  • 'n fout opgelos waar sudo met 'n fout sou verlaat wanneer die debug-vlak ingestel is om te gebruik @ debug of all @ debug en I / O logging is nie geaktiveer nie. Die opdrag sal voortgaan nadat die sudo verlaat is.

Wat is nuut in weergawe 1.8.3:

  • Bygevoeg tag SUDO_1_8_3 vir veranderings 82bec4d3a203
  • Update Japanese sudoers vertaling van translationproject.org

Wat is nuut in weergawe 1.7.4p5:

  • 'n Bug is opgelos wat toelaat dat 'n opdrag uitgevoer word sonder dat die gebruiker 'n wagwoord invoer wanneer sudo se -g-vlag gebruik word sonder die -u-vlag.
  • As gebruiker geen aanvullende groepe het nie, sal sudo nou terugval op die eksplisiete eksamens van die groeplêer wat die historiese sudo-gedrag herstel.
  • 'n ongeluk is opgelos wanneer sudo se -g-vlag gebruik word sonder die -u-vlag en die sudoers-lêer bevat 'n inskrywing met geen runasgebruiker of -groep nie.
  • Daar is 'n fout in die I / O-loggingsondersteuning wat visuele artefakte in volskermprogramme soos teksredigeerders kan veroorsaak.
  • 'n ongeluk is opgelos wanneer die Solaris-projekondersteuning aangeskakel is en sudo se -g-vlag gebruik word sonder die -u-vlag.
  • Sudo verlaat nie meer met 'n fout as ondersteuning vir ouditering opgestel word nie, maar ouditering is nie geaktiveer nie.
  • 'n fout in sudo 1.7.3 ingestel, waar die kaartjie lêer nie vereer word nie, wanneer die opsie "targetpw" sudoers standaard is aangeskakel.
  • Die LOG_INPUT- en LOG_OUTPUT-etikette in sudoers word nou korrek ontleed.
  • 'n Crash is opgelos in "sudo -l" wanneer sudo met ouditondersteuning gebou is en die gebruiker mag geen opdragte op die gasheer uitvoer nie.

Wat is nuut in weergawe 1.7.4p2:

  • 'n Bug waar sudo in 'n besige lus kan draai en wag vir die kindproses, is vasgestel.
  • 'n Insek wat in sudo 1.7.3 geïntroduceerd is, het voorkom dat die -k en -K opsies funksioneer as die opsie tty_tickets sudoers geaktiveer is.
  • Sudo druk nie meer 'n waarskuwing wanneer die -k of -K opsies gespesifiseer is nie en die kaartjie lêer nie bestaan ​​nie.

Wat is nuut in weergawe 1.7.4:

  • Sudoedit sal nou die lêeruitbreiding behou in die naam van die tydelike lêer wat geredigeer word. Die uitbreiding word deur sommige redakteurs (soos emacs) gebruik om die redigeermodus te kies.
  • Tydstempellêers het van / var / run / sudo verskuif na óf / var / db / sudo, / var / lib / sudo of / var / adm / sudo. Die dopgehou word nagegaan in die volgorde. Dit voorkom dat gebruikers die sudo-lesing ontvang elke keer as die stelsel herlaai word. Tydstrokielêers ouer as die opstarttyd word geïgnoreer op stelsels waar dit moontlik is om dit te bepaal.
  • Aanvullende dokumentasie (README lêers, LISENSIE, ens.) is nou in 'n sudo dokumentasie gids geïnstalleer.
  • Sudo herken nou "tls_cacert" as 'n alias vir "tls_cacertfile" in ldap.conf.
  • Standaardinstellings wat gekoppel is aan 'n gebruiker, gasheer of opdrag, kan nou die negasieoperateur insluit. Byvoorbeeld:
  • Standaard:! millert lesing
  • sal ooreenstem met enige gebruiker maar millert.
  • Die standaard PATH omgewing veranderlike, wat gebruik word as daar geen PATH veranderlike bestaan ​​nie, sluit nou / usr / sbin en / sbin in.
  • Sudo maak nou gebruik van polypkg (http://rc.quest.com/topics/polypkg/) vir pakketverpakking.
  • Op Linux sal sudo nou die nproc-hulpbronlimiet herstel voordat 'n bevel uitgevoer word, tensy die limiet blyk te wees verander deur pam_limits. Dit vermy 'n probleem met bash-skrifte wat meer as 32 beskrywers op SuSE Linux oopmaak, waar sysconf (_SC_CHILD_MAX) -1 sal terugkeer wanneer RLIMIT_NPROC ingestel is op RLIMIT_UNLIMITED (-1).
  • Visudo behandel nou 'n onherkenbare standaard-invoer as 'n parse-fout (sudo sal waarsku maar steeds hardloop).
  • Die omgewing-veranderlikes HOME en MAIL word nou weer ingestel op grond van die inskrywing van die gebruiker se wagwoorddatabasis wanneer die opsie env_reset sudoers aangeskakel is (soos in die verstekkonfigurasie). Gebruikers wat die oorspronklike waardes wil behou, moet 'n sudoers-inskrywing soos:
  • gebruik
  • Standaard env_keep + = HOME
  • om die ou waarde van HOME te behou en
  • Standaard env_keep + = MAIL
  • om die ou waarde van die pos te behou.
  • Die opsie tty_tickets is nou standaard aan.
  • 'n probleem opgelos in die herstel van die AIX authdb register instelling.
  • As PAM in gebruik is, wag totdat die proses afgehandel is voordat die PAM-sessie gesluit word.
  • Vaste "sudo -i -u gebruiker" waar die gebruiker nie 'n dop het in die wagwoord databasis nie.
  • By die aanteken van I / O, hanteer sudo nou Pty lees / skryf terug ENXIO, soos gesien op FreeBSD wanneer die aanmeldingsessie doodgemaak is.
  • Sudo voer nou I / O-aanmelding in die C-land. Dit vermy plaaslike verwante kwessies wanneer die swaaipuntgetalle in die tydlêer ontleed word.
  • Bygevoeg ondersteuning vir Ubuntu-styl admin dot lêers.

Kommentaar te Sudo

Kommentaar nie gevind
Kommentaar te lewer
Draai op die foto!