Kullanıcı giriş dizinindeki dosyaların varsayılan sahipleri / izinleri


14

Sıklıkla bir sorunu düzeltmeye çalışan ve bir yerde chownana dizinlerini özyinelemeli olarak okuyan veya yalnızca özyinelemeye çalışan ve bazen de izinleri özyineli rwxr-xr-xveya benzer bir şeye yinelemeli olarak sıfırlayan kullanıcılar görürüm .

Böyle bir sahip / izin katliamı düşünün - özel izinlere ihtiyaç duyan veya sistemin çalışması için kök sahip olunması gereken kritik dosyalar / dizinler var mı?


1
Wat dosyaları neden bahsediyorsun? Neden root'a ait kritik dosyalar kullanıcı evinde olur?
mikewhatever

1
@mikewhatever sahibi root olan gerekmektedir en az üç dizinleri biliyorum: ~/.gvfs/, ~/.cache/gvfs-burn/ve ~/.cache/dconf. Muhtemelen daha fazlası var.
Bayt Komutanı

1
drwx------ 2 romano romano 4096 dic 2 2008 .gvfsve hiç problem yaşamadım .... (tarihe bakınız). Ayrıcadrwx------ 2 romano romano 4096 abr 28 14:57 .cache/dconf
Rmano

3
Kullanıcının evinde dizinde "kritik" dosya yoktur, eğer varsa çok kötü bir programlamanın sonucudur, çünkü kullanıcı bunları bilerek / yanlışlıkla silebilir. Bir hata olmadığı sürece, "kritik" dosyalar başka bir yerde saklanır.
kos

FWIW, sistemimdeki ~ / .gvfs ve ~ / .cache / dconf öğelerinin her ikisinin de kök sahibi olduğunu doğrulayabilirim. Her iki dizinde de "sudo ls -Al" komutunu çalıştırdım ve ikisi de boş. Her ne kadar grup ve belgeler için diğer izinleri değiştirmiş olsam da, hiç bir zaman chown çalıştırmadım. Bu nedenle, bu iki dizin için kök sahipliği en azından Ubuntu 15.04 için normal olabilir. Ayrıca, ~ / .cache / gvfs-burn dizini veya Byte Commander tarafından kök sahip olan ipc-admin dizinleri yok. Ancak, ~ / .dbus / session-bus içindeki sayısal-alfa adlı dosyaya kök değil, Ben aittir.
user173876

Yanıtlar:


17

İçindeki HAYIR dosyanın ~kök sahibi olması gerekir.

Bir yazılım , ana dizininizdeki bir dosyanın başka bir kullanıcıya ait olmasını gerektiriyorsa , bu bir hatadır ve bu şekilde bildirilmesi gerekir.

Bunun dışında, yaygın bir durum, belirli dosyalarda kısıtlı izinler gerektiren güvenlikle ilgili iki yazılımı içerir:

  1. SSH
  2. GPG

SSH

Bkz man ssh. Bölüm FILES:

 ~/.ssh/config
     This is the per-user configuration file.  The file format and
     configuration options are described in ssh_config(5).  Because of
     the potential for abuse, this file must have strict permissions:
     read/write for the user, and not writable by others.  It may be
     group-writable provided that the group in question contains only
     the user.

 ~/.ssh/identity
 ~/.ssh/id_dsa
 ~/.ssh/id_ecdsa
 ~/.ssh/id_ed25519
 ~/.ssh/id_rsa
     Contains the private key for authentication.  These files contain
     sensitive data and should be readable by the user but not acces‐
     sible by others (read/write/execute).  ssh will simply ignore a
     private key file if it is accessible by others.  It is possible
     to specify a passphrase when generating the key which will be
     used to encrypt the sensitive part of this file using 3DES.

Diğer dosyalar authorized_keys, known_hostsvb sadece kullanıcı tarafından yazılabilir olmalıdır, ancak herkesin okuyabileceği olabilir.

GnuPG

~/.gnupg(ve içindekiler) yalnızca sizin tarafınızdan erişilebilir olmalıdır. Diğer izinlerle, GPG güvenli olmayan izinlerden şikayetçi olacaktır.


Ne yaklaşık Yani ~/.gvfs/, ~/.cache/gvfs-burn/ve ~/.cache/dconf? Kök sahipler ve bence öyle olmalılar.
Bayt Komutanı

2
@ByteCommander hayır. sudoGUI programlarıyla kullanın , değil mi?
muru

Hatırlayamadığım için ... Yeni bir kullanıcı oluşturup kontrol ediyorum. Bir saniye lütfen.
Bayt Komutanı

@ByteCommander bir göz atın: bugzilla.gnome.org/show_bug.cgi?id=534284
muru

1
@ByteCommander bu niyet ise, o zaman sudo -iya da sudo -Hmuhtemelen kullanılmalıdır.
muru

11

Genelde evinizdeki dosyalar ve dizin size ait olmalıdır.
Muhtemelen sudokomut yürütme sonucu olan bazı garip kök ait dosyalar var ; aslında altında şeyler yazan programlar vardır $HOME(süper kullanıcı ayrıcalıkları gerektiren iyi davranışlı programlar yapmamalı --- etkisi kullanıcıya ait olan dosyaların sahipliğini kökten almaktır).
Normalde onları silmek veya yeniden sahip olmak (dosyaya bağlı olarak) sorun yaratmaz ve genellikle kötü şöhretli .Xauthoritydosya gibi bazılarını çözer - ve bazen çalıştırdıktan sonra sudo dconf-editor, artık değiştiremeyeceğiniz yapılandırmalarda şeyler vardır.

Özel modlar hakkında:

  • komut dosyaları, elbette, en azından sahibine yürütülebilir olmalıdır;
  • bu yüzden dizinler de olmalıdır (burada geçme xhakkı anlamına gelir);
  • .ssholmalı drwx------(0700) ve içindeki özel anahtarlar -rw-------(0600)
  • Publicpaylaşım için bir dizininiz varsa , büyük olasılıkla drwxr-xr-x(herkes için okuma izni) veya drwxrwxrwt(yazma izni ve yapışkan bit ile yazmayı etkinleştirmek için) olmalıdır.

... özel tedaviye ihtiyaç duyan hiçbir şey düşünemiyorum.


Ne yaklaşık Yani ~/.gvfs/, ~/.cache/gvfs-burn/ve ~/.cache/dconf? Kök sahipler ve bence öyle olmalılar.
Bayt Komutanı

@ByteCommander --- tüm bu şeyler sistemimde bana aittir ve hiçbir şey yanlış çalışmaz. Sizce neden köklere sahip olmaları gerekiyor? Gelen dconfolan sizin yapılandırma ve --- sahipliği size geçmelisiniz bölümlerin montaj aksi takdirde bir böcek yapar ayrıcalıklı komut / cini. Bunu sorunuza yorumladım.
Rmano

Ben bunun doğru ya da yanlış olup emin değilim kök ait başka iki dosya buldum: ~/.dbus/session-bus/7ae519bec942595a6925fb2d5448031b-1ve /home/ipc-admin/.aptitude/configaltında çok şeyler /home/ipc-admin/.cache/pip/wheels/, /home/ipc-admin/.local/share/session_migration-(null)ve /home/ipc-admin/.local/share/applications/mimeapps.list. Bunların neden sistemime kök sahip olduğunu hayal edebiliyor musunuz?
Bayt Komutanı
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.