Создание файлов, обычно доступных в системе Linux (когда безопасность относительно неважная)?

Я нашел это случайно.

luvpreet@DHARI-Inspiron-3542:~/go/bin$ who -uH
NAME     LINE         TIME             IDLE          PID COMMENT
luvpreet tty7         2017-12-27 17:33  old        27458 (:0)

Здесь вы получаете идентификатор процесса текущего сеанса.

Итак, легко. Убейте его

luvpreet@DHARI-Inspiron-3542:~$ kill 27458

Там вы идете.

2
задан 6 February 2011 в 22:35

18 ответов

Вам нужно будет иметь одинаковые uid и gid для пользователя otb (или независимо от имени пользователя), чтобы иметь доступ к файлам без sudo в другой системе. [!d0 ]

UID (идентификатор пользователя) и GID (идентификатор группы) - это уникальные системы номеров, назначенные пользователям и группам. Для обычных пользователей они начинаются с 1001 года.

Самый простой способ обеспечить одинаковые разрешения: в файле /etc/passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username, где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.

Я попробовал из GUI System -> Administration -> Users and Groups и не смог найти способ его синхронизации.

Сохранение одного и того же файла /etc/passwd в разных системах или с использованием таких решений, как NIS, LDAP сделает его более плавным, если у вас больше систем.

Подробнее см. man useradd, man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.

3
ответ дан 25 May 2018 в 23:07
  • 1
    Я проверю файлы passwd на обоих стационарных устройствах. Они оба работают с рабочим столом 9.10, и я не создал других пользователей, кроме otb в системе - perpaps можно предположить, что GID и UID одинаковы для обеих систем? – Ole Thomsen Buus 6 February 2011 в 21:17
  • 2
    Если у вас одинаковый UID и amp; GID, он должен работать нормально, если вы устанавливаете жесткий диск в новую систему. :). Если у вас его нет, пользователь, имеющий тот же UID и amp; GID получит такое же разрешение. имя пользователя больше для людей, чтобы легко запомнить, и uid / gid фактически контролирует разрешения. – Jamess 7 February 2011 в 11:34
  • 3
    Я теперь проверил / etc / passwd на обеих системах, и у них есть эта общая черта: otb:x:1000:1000:Ole Thomsen Buus,,,:/home/otb/:/bin/bash. Так что это должно работать? – Ole Thomsen Buus 7 February 2011 в 19:22

Вам нужно будет иметь одинаковые uid и gid для пользователя otb (или независимо от имени пользователя), чтобы иметь доступ к файлам без sudo в другой системе.

UID (идентификатор пользователя) и GID (идентификатор группы) - это уникальные системы номеров, назначенные пользователям и группам. Для обычных пользователей они начинаются с 1001 года.

Самый простой способ обеспечить одинаковые разрешения: в файле /etc/passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username, где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.

Я попробовал из GUI System -> Administration -> Users and Groups и не смог найти способ его синхронизации.

Сохранение одного и того же файла /etc/passwd в разных системах или с использованием таких решений, как NIS, LDAP сделает его более плавным, если у вас больше систем.

Подробнее см. man useradd, man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.

3
ответ дан 25 July 2018 в 22:31

Для пользователя otb (или любого другого имени пользователя) вам нужно будет иметь одинаковые uid и gid , чтобы иметь возможность доступ к файлам без sudo в другой системе.

UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.

Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username , где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.

Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.

Сохранение одного и того же файла / etc / passwd через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.

Подробнее см. to man useradd , man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.

3
ответ дан 26 July 2018 в 22:14

Вам нужно будет иметь одинаковые uid и gid для пользователя otb (или независимо от имени пользователя), чтобы иметь доступ к файлам без sudo в другой системе.

UID (идентификатор пользователя) и GID (идентификатор группы) - это уникальные системы номеров, назначенные пользователям и группам. Для обычных пользователей они начинаются с 1001 года.

Самый простой способ обеспечить одинаковые разрешения: в файле /etc/passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username, где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.

Я попробовал из GUI System -> Administration -> Users and Groups и не смог найти способ его синхронизации.

Сохранение одного и того же файла /etc/passwd в разных системах или с использованием таких решений, как NIS, LDAP сделает его более плавным, если у вас больше систем.

Подробнее см. man useradd, man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.

3
ответ дан 2 August 2018 в 03:58

Для пользователя otb (или любого другого имени пользователя) вам нужно будет иметь одинаковые uid и gid , чтобы иметь возможность доступ к файлам без sudo в другой системе.

UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.

Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username , где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.

Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.

Сохранение одного и того же файла / etc / passwd через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.

Подробнее см. to man useradd , man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.

3
ответ дан 4 August 2018 в 20:00

Для пользователя otb (или любого другого имени пользователя) вам нужно будет иметь одинаковые uid и gid , чтобы иметь возможность доступ к файлам без sudo в другой системе.

UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.

Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username , где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.

Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.

Сохранение одного и того же файла / etc / passwd через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.

Подробнее см. to man useradd , man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.

3
ответ дан 6 August 2018 в 04:02

Для пользователя otb (или любого другого имени пользователя) вам нужно будет иметь одинаковые uid и gid , чтобы иметь возможность доступ к файлам без sudo в другой системе.

UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.

Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username , где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.

Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.

Сохранение одного и того же файла / etc / passwd через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.

Подробнее см. to man useradd , man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.

3
ответ дан 7 August 2018 в 22:01

Для пользователя otb (или любого другого имени пользователя) вам нужно будет иметь одинаковые uid и gid , чтобы иметь возможность доступ к файлам без sudo в другой системе.

UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.

Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username , где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.

Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.

Сохранение одного и того же файла / etc / passwd через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.

Подробнее см. to man useradd , man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.

3
ответ дан 10 August 2018 в 10:15

Для пользователя otb (или любого другого имени пользователя) вам нужно будет иметь одинаковые uid и gid , чтобы иметь возможность доступ к файлам без sudo в другой системе.

UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.

Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username , где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.

Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.

Сохранение одного и того же файла / etc / passwd через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.

Подробнее см. to man useradd , man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.

3
ответ дан 13 August 2018 в 16:39
  • 1
    Я проверю файлы passwd на обоих стационарных устройствах. Они оба работают с рабочим столом 9.10, и я не создал других пользователей, кроме otb в системе - perpaps можно предположить, что GID и UID одинаковы для обеих систем? – Ole Thomsen Buus 6 February 2011 в 21:17
  • 2
    Если у вас одинаковый UID и amp; GID, он должен работать нормально, если вы устанавливаете жесткий диск в новую систему. :). Если у вас его нет, пользователь, имеющий тот же UID и amp; GID получит такое же разрешение. имя пользователя больше для людей, чтобы легко запомнить, и uid / gid фактически контролирует разрешения. – Jamess 7 February 2011 в 11:34
  • 3
    Я теперь проверил / etc / passwd на обеих системах, и у них есть эта общая черта: otb: x: 1000: 1000: Ole Thomsen Buus ,,,: / home / otb /: / bin / bash Так это должно сработать? – Ole Thomsen Buus 7 February 2011 в 19:22

Прежде всего, ваши первые две команды могут быть объединены:

sudo chown otb:otb -R *

Не уверен, что это будет работать быстрее.

Во-вторых, поскольку вы не обратите внимание на безопасность на этом диске, вы должны установить диск с указанием umask, который делает все файлы 777, как они написаны:

user,exec,umask=000

Это может помочь предотвратить необходимость запуска вашей третьей команды вообще. [ ! d3]

Кроме того, поскольку кажется, что опция umask может быть недоступна для всех типов файловой системы, существует еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.

Из man sudoers появляется опция «umask_override».

umask_override: если установлено, sudo установит umask как указанным судоводителями без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.

Я никогда не использовал этот параметр, поэтому продолжайте внимательно. umask_override:

4
ответ дан 25 May 2018 в 23:07
  • 1
    Прохладный, это сделает вещи немного легче :) Но будет ли umask работать, если файлы создаются с использованием привилегий sudo (root)? Думаю, мне все еще нужно сменить владельца и группу вместе с объединенной командой, которую вы упомянули? – Ole Thomsen Buus 6 February 2011 в 21:14
  • 2
    Ну, они все равно будут принадлежать «root», поскольку вы используете свою команду с sudo, но поскольку у них не будет никакой безопасности, вы сможете получить к ней доступ с любым пользователем. Umask = 000 совпадает с chmod 777, что должно привести к разрешениям rwxrwxrwx. – Scaine 6 February 2011 в 21:42
  • 3
    Да, хорошо - имеет смысл. Использование chmod 777 делает фактического владельца незначительной деталью. Хорошо, спасибо за ценную информацию. Я решил принять ответ Джеймсом, поскольку он был направлен скорее на решение движения данных в другую систему. – Ole Thomsen Buus 6 February 2011 в 21:52
  • 4
    Похоже, что ext4 не поддерживает опцию монтирования umask? Это правда? – Ole Thomsen Buus 7 February 2011 в 19:21
  • 5
    Я не могу подтвердить, Оле, но вы можете быть правы - я использовал только umask на внешних дисках, которые либо NTFS, либо FAT32. Однако, после небольшого поиска, я нашел, что может быть лучшим способом (поскольку это независимый от привода). Я отредактировал свой ответ с новым подходом. Я здесь не специалист, поэтому, возможно, стоит начать новый вопрос для запроса этого аспекта. – Scaine 8 February 2011 в 03:58

Прежде всего, ваши первые две команды могут быть объединены:

  sudo chown otb: otb -R *  

Не уверен, что это произойдет однако,

Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:

  user, exec, umask = 000  

Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.

Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.

Из man sudoers появляется опция «umask_override».

umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.

Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.

4
ответ дан 25 July 2018 в 22:31

Прежде всего, ваши первые две команды могут быть объединены:

sudo chown otb:otb -R *

Не уверен, что это будет работать быстрее.

Во-вторых, поскольку вы не обратите внимание на безопасность на этом диске, вы должны установить диск с указанием umask, который делает все файлы 777, как они написаны:

user,exec,umask=000

Это может помочь предотвратить необходимость запуска вашей третьей команды вообще. [ ! d3]

Кроме того, поскольку кажется, что опция umask может быть недоступна для всех типов файловой системы, существует еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.

Из man sudoers появляется опция «umask_override».

umask_override: если установлено, sudo установит umask как указанным судоводителями без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.

Я никогда не использовал этот параметр, поэтому продолжайте внимательно. umask_override:

4
ответ дан 26 July 2018 в 22:14
  • 1
    Прохладный, это сделает вещи немного легче :) Но будет ли umask работать, если файлы создаются с использованием привилегий sudo (root)? Думаю, мне все еще нужно сменить владельца и группу вместе с объединенной командой, которую вы упомянули? – Ole Thomsen Buus 6 February 2011 в 21:14
  • 2
    Да, хорошо - имеет смысл. Использование chmod 777 делает фактического владельца незначительной деталью. Хорошо, спасибо за ценную информацию. Я решил принять ответ Джеймсом, поскольку он был направлен скорее на решение движения данных в другую систему. – Ole Thomsen Buus 6 February 2011 в 21:52
  • 3
    Я не могу подтвердить, Оле, но вы можете быть правы - я использовал только umask на внешних дисках, которые либо NTFS, либо FAT32. Однако, после небольшого поиска, я нашел, что может быть лучшим способом (поскольку это независимый от привода). Я отредактировал свой ответ с новым подходом. Я здесь не специалист, поэтому, возможно, стоит начать новый вопрос для запроса этого аспекта. – Scaine 8 February 2011 в 03:58

Прежде всего, ваши первые две команды могут быть объединены:

sudo chown otb:otb -R *

Не уверен, что это будет работать быстрее.

Во-вторых, поскольку вы не обратите внимание на безопасность на этом диске, вы должны установить диск с указанием umask, который делает все файлы 777, как они написаны:

user,exec,umask=000

Это может помочь предотвратить необходимость запуска вашей третьей команды вообще. [ ! d3]

Кроме того, поскольку кажется, что опция umask может быть недоступна для всех типов файловой системы, существует еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.

Из man sudoers появляется опция «umask_override».

umask_override: если установлено, sudo установит umask как указанным судоводителями без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.

Я никогда не использовал этот параметр, поэтому продолжайте внимательно. umask_override:

4
ответ дан 2 August 2018 в 03:58
  • 1
    Прохладный, это сделает вещи немного легче :) Но будет ли umask работать, если файлы создаются с использованием привилегий sudo (root)? Думаю, мне все еще нужно сменить владельца и группу вместе с объединенной командой, которую вы упомянули? – Ole Thomsen Buus 6 February 2011 в 21:14
  • 2
    Да, хорошо - имеет смысл. Использование chmod 777 делает фактического владельца незначительной деталью. Хорошо, спасибо за ценную информацию. Я решил принять ответ Джеймсом, поскольку он был направлен скорее на решение движения данных в другую систему. – Ole Thomsen Buus 6 February 2011 в 21:52
  • 3
    Я не могу подтвердить, Оле, но вы можете быть правы - я использовал только umask на внешних дисках, которые либо NTFS, либо FAT32. Однако, после небольшого поиска, я нашел, что может быть лучшим способом (поскольку это независимый от привода). Я отредактировал свой ответ с новым подходом. Я здесь не специалист, поэтому, возможно, стоит начать новый вопрос для запроса этого аспекта. – Scaine 8 February 2011 в 03:58

Прежде всего, ваши первые две команды могут быть объединены:

  sudo chown otb: otb -R *  

Не уверен, что это произойдет однако,

Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:

  user, exec, umask = 000  

Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.

Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.

Из man sudoers появляется опция «umask_override».

umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.

Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.

4
ответ дан 4 August 2018 в 20:00

Прежде всего, ваши первые две команды могут быть объединены:

  sudo chown otb: otb -R *  

Не уверен, что это произойдет однако,

Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:

  user, exec, umask = 000  

Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.

Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.

Из man sudoers появляется опция «umask_override».

umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.

Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.

4
ответ дан 6 August 2018 в 04:02

Прежде всего, ваши первые две команды могут быть объединены:

  sudo chown otb: otb -R *  

Не уверен, что это произойдет однако,

Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:

  user, exec, umask = 000  

Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.

Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.

Из man sudoers появляется опция «umask_override».

umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.

Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.

4
ответ дан 7 August 2018 в 22:01

Прежде всего, ваши первые две команды могут быть объединены:

  sudo chown otb: otb -R *  

Не уверен, что это произойдет однако,

Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:

  user, exec, umask = 000  

Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.

Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.

Из man sudoers появляется опция «umask_override».

umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.

Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.

4
ответ дан 10 August 2018 в 10:15

Прежде всего, ваши первые две команды могут быть объединены:

  sudo chown otb: otb -R *  

Не уверен, что это произойдет однако,

Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:

  user, exec, umask = 000  

Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.

Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.

Из man sudoers появляется опция «umask_override».

umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.

Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.

4
ответ дан 13 August 2018 в 16:39
  • 1
    Прохладный, это сделает вещи немного легче :) Но будет ли umask работать, если файлы создаются с использованием привилегий sudo (root)? Думаю, мне все еще нужно сменить владельца и группу вместе с объединенной командой, которую вы упомянули? – Ole Thomsen Buus 6 February 2011 в 21:14
  • 2
    Ну, они все равно будут принадлежать «root», поскольку вы используете свою команду с sudo, но поскольку у них не будет никакой безопасности, вы сможете получить к ней доступ с любым пользователем. Umask = 000 совпадает с chmod 777, что должно привести к разрешениям rwxrwxrwx. – Scaine 6 February 2011 в 21:42
  • 3
    Да, хорошо - имеет смысл. Использование chmod 777 делает фактического владельца незначительной деталью. Хорошо, спасибо за ценную информацию. Я решил принять ответ Джеймсом, поскольку он был направлен скорее на решение движения данных в другую систему. – Ole Thomsen Buus 6 February 2011 в 21:52
  • 4
    Похоже, что ext4 не поддерживает опцию монтирования umask? Это правда? – Ole Thomsen Buus 7 February 2011 в 19:21
  • 5
    Я не могу подтвердить, Оле, но вы можете быть правы - я использовал только umask на внешних дисках, которые либо NTFS, либо FAT32. Однако, после небольшого поиска, я нашел, что может быть лучшим способом (поскольку это независимый от привода). Я отредактировал свой ответ с новым подходом. Я здесь не специалист, поэтому, возможно, стоит начать новый вопрос для запроса этого аспекта. – Scaine 8 February 2011 в 03:58

Другие вопросы по тегам:

Похожие вопросы: