Чтобы добавлять сообщения и комментарии, .

@moury:
moury

На рабочем компе — несколько NTFS-разделов, и при монтировании по умолчанию у всех файлов — атрибут "исполняемый". Надоедает.

Сегодня разобрался-таки, поигрался с umask, fmask, dmask.
Файлы стали просто файлами. Радовался

Потом зашел на раздел с NTFS в директорию с исходниками, Ввел "make"...

Доктор, а можно боль убрать, а опухоль оставить?

@avr:
avr

Использование chmod на память it-35.ru

@don-Rumata:
don-Rumata

Если при обращении к модулю в rsync вам выпадает нечто вроде:

rsync: change_dir "/" (in your-module-rsync) failed: Permission denied (13)

То нужно просто дать права на запуск файлов. 755 или типа того. 774 уже не работает.

@freefd:
freefd

*NIS
Не иллюзорные кирпичи выросли подо мной, когда одна из машин для внутренних сервисов отказалась принимать авторизацию через NIS. Дело в том, что вся авторизация по ssh у нас организована в виде sshd вкупе с патчем AuthorizedKeysCommand + NIS + nscd.

NIS "доставляет" на сервер passwd, group и, ненужный в нашем случае, shadow, nscd их кеширует. В свою очередь, sshd забирает публичный ключ пользователя не из .ssh/authorized_keys2, а из вывода исполняемого файла директивы AuthorizedKeysCommand. В качестве такого файла выступает скрипт getkeys.sh следующего содержания:

#!/bin/bash
USER=$1
curl --connect-timeout 2 --cacert /etc/pki/tls/certs/company.domain "https://nis.company.domain/getkey/$USER/`hostname -s`/0.4.3/`uname`/`uname -m`/`cat /etc/issue | head -1 | sed -e 's/ /%20/g'`"

Как видно, ключ запрашивается с кластера nis.company.domain по , используя клиентский сертификат и REST. Со стороны кластера присутствует простейший интерфейс управления разрешениями пользователей (их public ssh keys) относительно групп серверов. Парольная авторизация пользователей по ssh отключена, исключительно ключи.

Казалось, бы, причем здесь SELinux?

[root@blg-intsvcs ~]# grep abled /etc/sysconfig/selinux
SELINUX=disabled
[root@blg-intsvcs ~]# ls -la /usr/bin/getent
-rwxr-xr-x 1 root root 27776 Дек 6 19:42 /usr/bin/getent
[root@blg-intsvcs ~]# ls -la /usr/bin/getkeys.sh
-rwxr-xr-x. 1 root root 368 Ноя 25 20:17 /usr/bin/getkeys.sh

Обратите внимание на отличие в "." после x. Данный аспект достаточно не очевиден и порой даже незаметен в листинге. Точка означаете применение к данному файлу SELinux ACL, в логах sshd появляется:

Jan 20 03:37:44 blg-intsvcs sshd[15631]: error: bad ownership or modes for AuthorizedKeysCommand path component ""

Исправляется данное недоразумение простым

setfattr -h -x security.selinux /usr/bin/getkeys.sh

После чего

[root@blg-intsvcs ~]# ls -la /usr/bin/getkeys.sh
-rwxr-xr-x 1 root root 368 Ноя 25 20:17 /usr/bin/getkeys.sh

К чему я это всё? Для любой, даже отлично продуманной экосистемы, найдётся сущность, которая создаст аварийную ситуацию в этой системе. Недооценивайте чужую глупость и роботов.

Единственное, что меня интересует — на этой машине SELinux отключен, КАК на этом файле появились дополнительные ACL?

@Leah:
Leah

Джуйка, подскажи, а как в наутилусе сменить права у файла по FTP?

@brutaler:
brutaler

всегда использовал find чтобы ставить отдельные права (+x) на директории, но кто бы знал что для это есть специальный ключ (+X), который делает директории испольняемыми и файлы не трогает

@don-Rumata:
don-Rumata

Жуйк, скажи, как обрубить права доступа к файлам\папкам конкретному юзеру? Не группе, не остальным, а вот только одному юзеру. Т.е. нужно где-то в опциях указать его имя, но я так и не понял где. Ткни носом в хороший, годный русский мануал.

@omeh2003:
omeh2003

Блин! Как же заставить пользователя сохранять файлы в конкретной папке с правами определенной группы. У меня получается что файл сохранить в папке группы можно, но его никто не может трогать, даже владелец папки.

@Gem:
Gem

find . -type -d -exec chmod 775 \{} \; ; find . -type -f -exec chmod 664 \{} \;

@pc:
pc

wiki.iblink.ru

@xcedz:
xcedz

PERMISSION COMMAND



U G W

rwx rwx rwx chmod 777 filename

rwx rwx r-x chmod 775 filename

rwx r-x r-x chmod 755 filename

rw- rw- r-- chmod 664 filename

rw- r-- r-- chmod 644 filename



U = User

G = Group

W = World



r = Readable

w = writable

x = executable

— = no permission




Here is another way of looking at it:




Permissions:



400 read by owner

040 read by group

004 read by anybody (other)

200 write by owner

020 write by group

002 write by anybody

100 execute by owner

010 execute by group

001 execute by anybody

To get a combination, just add them up. For example, to get read, write, execute by owner, read, execute, by group, and execute by anybody, you would add 400+200+100+040+010+001 to give 751.