私が経験している問題は、再起動時にディレクトリへのグループアクセスとグローバルアクセスが/srv
復元されることです。
worldへの書き込みアクセス権を付与するたびに、sudo chmod a+rwx /srv
再起動後に権限が以前の権限に戻ることを除いて、すべてが正常です。
VirtualBoxで新しいLinux Mint 18インストールを使用してこれを再現できました。
追加のテストの結果、再起動後、、、および/dev
の/home
権限もリセットされることがわかりました。/proc
/run
/sys
/var
/bin
、、、、、、、、、、、、、、/boot
およびディレクトリ/cdrom
は影響を受けません/etc
。/lib
/lib64
/lost+found
/media
/mnt
/opt
/root
/sbin
/tmp
/usr
/etc/init.d
また、「スマート」初期化スクリプトを見つけるためにすべてのスクリプトを削除しようとしましたが、再起動後も権限がリセットされました。 Mint 18はデフォルトでsystemdを使用しているようです。システムが破損する可能性があるため、systemdスクリプトを削除しようとしました。
奇妙なものがインストールされていることを確認するためにインストール出力を確認しましたが、私が知っている限りはそうではありません(以下のインストール出力)。
私はしばらく問題なく使用してきたLinux Mint 17.3の少し古いバージョンを使ってこの動作を再現しました。 Mint 17.3も権限をリセットしますが、/srv
ディレクトリではリセットしないようです。完全性のためにリセット/dev
してください/proc
。/run
/sys
検索する場所の手がかりを得るために、/bin/chmod
「実際の」chmodを呼び出すシェルスクリプトに置き換えました。このスクリプトはさらに、chmod呼び出しとその引数をディスク上のファイルに書き込みます。残念ながら、chmod a+rwx *
私のテスト通貨以外のどの通貨も記録されていません。
したがって、いくつかのアプリケーションバイナリがスマートに権限を「修正」しようとしているように感じますが、どのバイナリですか?
誰でもどんなアイデアがありますか?
ls -l
インストール後の出力:
user@system / $ ls -l /
total 96
drwxr-xr-x 2 root root 4096 Feb 6 20:50 bin
drwxr-xr-x 3 root root 4096 Feb 6 20:50 boot
drwxr-xr-x 2 root root 4096 Feb 6 20:46 cdrom
drwxr-xr-x 19 root root 4240 Feb 6 20:51 dev
drwxr-xr-x 150 root root 12288 Feb 6 20:50 etc
drwxr-xr-x 3 root root 4096 Feb 6 20:46 home
lrwxrwxrwx 1 root root 32 Feb 6 20:50 initrd.img -> boot/initrd.img-4.4.0-21-generic
drwxr-xr-x 25 root root 4096 Feb 6 20:50 lib
drwxr-xr-x 2 root root 4096 Jun 28 2016 lib64
drwx------ 2 root root 16384 Feb 6 20:44 lost+found
drwxr-xr-x 2 root root 4096 Jun 28 2016 media
drwxr-xr-x 2 root root 4096 Jun 28 2016 mnt
drwxr-xr-x 2 root root 4096 Jun 28 2016 opt
dr-xr-xr-x 173 root root 0 Feb 6 2017 proc
drwx------ 4 root root 4096 Feb 6 20:51 root
drwxr-xr-x 30 root root 940 Feb 6 20:51 run
drwxr-xr-x 2 root root 12288 Feb 6 20:50 sbin
drwxr-xr-x 2 root root 4096 Jun 28 2016 srv
dr-xr-xr-x 13 root root 0 Feb 6 20:51 sys
drwxrwxrwt 10 root root 4096 Feb 6 20:51 tmp
drwxr-xr-x 10 root root 4096 Jun 28 2016 usr
drwxr-xr-x 11 root root 4096 Jun 28 2016 var
lrwxrwxrwx 1 root root 29 Feb 6 20:50 vmlinuz -> boot/vmlinuz-4.4.0-21-generic
user@system / $
ls -l
その後、出力sudo chmod a+rwx *
user@system / $ ls -lah
total 96
drwxrwxrwx 2 root root 4096 Feb 6 20:50 bin
drwxrwxrwx 3 root root 4096 Feb 6 20:50 boot
drwxrwxrwx 2 root root 4096 Feb 6 20:46 cdrom
drwxrwxrwx 19 root root 4240 Feb 6 20:51 dev
drwxrwxrwx 150 root root 12288 Feb 6 20:50 etc
drwxrwxrwx 3 root root 4096 Feb 6 20:46 home
lrwxrwxrwx 1 root root 32 Feb 6 20:50 initrd.img -> boot/initrd.img-4.4.0-21-generic
drwxrwxrwx 25 root root 4096 Feb 6 20:50 lib
drwxrwxrwx 2 root root 4096 Jun 28 2016 lib64
drwxrwxrwx 2 root root 16384 Feb 6 20:44 lost+found
drwxrwxrwx 2 root root 4096 Jun 28 2016 media
drwxrwxrwx 2 root root 4096 Jun 28 2016 mnt
drwxrwxrwx 2 root root 4096 Jun 28 2016 opt
drwxrwxrwx 167 root root 0 Feb 6 2017 proc
drwxrwxrwx 4 root root 4096 Feb 6 20:51 root
drwxrwxrwx 30 root root 960 Feb 6 20:56 run
drwxrwxrwx 2 root root 12288 Feb 6 20:50 sbin
drwxrwxrwx 2 root root 4096 Jun 28 2016 srv
drwxrwxrwx 13 root root 0 Feb 6 20:51 sys
drwxrwxrwt 10 root root 4096 Feb 6 20:56 tmp
drwxrwxrwx 10 root root 4096 Jun 28 2016 usr
drwxrwxrwx 11 root root 4096 Jun 28 2016 var
lrwxrwxrwx 1 root root 29 Feb 6 20:50 vmlinuz -> boot/vmlinuz-4.4.0-21-generic
user@system / $
再起動後:(確かにsync
再起動する前にマニュアルを作成しました)
user@system / $ ls -l
total 96
drwxrwxrwx 2 root root 4096 Feb 6 20:50 bin
drwxrwxrwx 3 root root 4096 Feb 6 20:50 boot
drwxrwxrwx 2 root root 4096 Feb 6 20:46 cdrom
drwxr-xr-x 19 root root 4240 Feb 6 20:57 dev
drwxrwxrwx 150 root root 12288 Feb 6 20:50 etc
drwxr-xr-x 3 root root 4096 Feb 6 20:46 home
lrwxrwxrwx 1 root root 32 Feb 6 20:50 initrd.img -> boot/initrd.img-4.4.0-21-generic
drwxrwxrwx 25 root root 4096 Feb 6 20:50 lib
drwxrwxrwx 2 root root 4096 Jun 28 2016 lib64
drwxrwxrwx 2 root root 16384 Feb 6 20:44 lost+found
drwxrwxrwx 2 root root 4096 Jun 28 2016 media
drwxrwxrwx 2 root root 4096 Jun 28 2016 mnt
drwxrwxrwx 2 root root 4096 Jun 28 2016 opt
dr-xr-xr-x 177 root root 0 Feb 6 2017 proc
drwxrwxrwx 4 root root 4096 Feb 6 20:51 root
drwxr-xr-x 29 root root 920 Feb 6 20:57 run
drwxrwxrwx 2 root root 12288 Feb 6 20:50 sbin
drwxr-xr-x 2 root root 4096 Jun 28 2016 srv
dr-xr-xr-x 13 root root 0 Feb 6 20:57 sys
drwxrwxrwt 10 root root 4096 Feb 6 20:57 tmp
drwxrwxrwx 10 root root 4096 Jun 28 2016 usr
drwxr-xr-x 11 root root 4096 Jun 28 2016 var
lrwxrwxrwx 1 root root 29 Feb 6 20:50 vmlinuz -> boot/vmlinuz-4.4.0-21-generic
user@system / $
インストール出力:
user@system / $ mount
sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
udev on /dev type devtmpfs (rw,nosuid,relatime,size=1132716k,nr_inodes=283179,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=230660k,mode=755)
/dev/sda1 on / type ext4 (rw,relatime,errors=remount-ro,data=ordered)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k)
tmpfs on /sys/fs/cgroup type tmpfs (rw,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd,nsroot=/)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb,release_agent=/run/cgmanager/agents/cgm-release-agent.hugetlb,nsroot=/)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer,nsroot=/)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct,nsroot=/)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory,nsroot=/)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset,clone_children,nsroot=/)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio,nsroot=/)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event,release_agent=/run/cgmanager/agents/cgm-release-agent.perf_event,nsroot=/)
cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids,release_agent=/run/cgmanager/agents/cgm-release-agent.pids,nsroot=/)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio,nsroot=/)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices,nsroot=/)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=32,pgrp=1,timeout=0,minproto=5,maxproto=5,direct)
mqueue on /dev/mqueue type mqueue (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime)
binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,relatime)
cgmfs on /run/cgmanager/fs type tmpfs (rw,relatime,size=100k,mode=755)
tmpfs on /run/user/1000 type tmpfs (rw,nosuid,nodev,relatime,size=230660k,mode=700,uid=1000,gid=1000)
gvfsd-fuse on /run/user/1000/gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000)
user@system / $
PS 通常、/srv
ディレクトリ全体を書き込み可能にするのはおそらく悪い考えでしょう。私の場合、組み込み開発の目的でファイアウォール環境に別々のシステムがありました。
ベストアンサー1
権限は、文書化されているように見えるsystemd-tmpfilesによって設定されます。ここ。
編集で解決しましたが/usr/lib/tmpfiles.d/home.conf
、行の前にコメントを追加しましたq /srv 0755 - - -
調べるのに役立つDopeGhotiに感謝します。