go-r*の乱用

go-r*の乱用

テストサーバーを準備しています。 rootとしてログインして問題を解決してください。

cd /
chmod go-r *

もちろん、私が作成したユーザーの書き込み権限を取り消しました。

mysql、httpd、ftpなどのプロセスに対して作成されたすべてのグループで権限(r / w / x)をキャンセルしましたか、それとも権限を付与しましたか?

どうやって確認しますか?

[アップデート] mysqlとapacheを再起動しました。 mysqldがrootとして実行されていません。ログに書き込み中です。また、どんな点を確認してみるのが良いでしょうか?

ベストアンサー1

まずchmod go-r、書き込み権限は削除されませんが、読み取り権限は削除されます。の内容は/主にディレクトリです。ディレクトリに対する読み取り権限は、それを一覧表示できることを意味します。たとえば、ls /bin拒否権限が付与されます(ディレクトリ所有者とルートは除外、もちろんこの場合、所有者はルートです)。

これが大タイで意図したものであれば、chmod go-w書き込み権限を削除したものです。書き込み権限を持つ唯一のディレクトリです。Gグループまたはああはい/tmp、この問題を解決する必要があります。

-Rありがたいことに(再帰)が含まれていないchmodため、この問題は簡単に解決できます。ls -l /テストサーバーを同様のサーバーとls -l /比較するだけです。chmod権限を元の状態にリセットするために使用されます。

chmodはシンボリックリンクに従いますので、ルートディレクトリにシンボリックリンクがある場合は別々に確認する必要があります。

最後に、あなたはUnix権限モデルを理解していないようです。すべてのファイルとディレクトリに一つユーザー(所有者)と一つグループ。所有者は、ファイル/ディレクトリに対する読み取り、書き込み、および/または実行権限を持つことができます。これがchmod u=...設定です。グループのすべてのメンバーは同じ権限セットを持つことができます(chmod g=...)。最後に、他のすべての人(他の人)は同じセット(chmod o=...)を取得します。

例:

$ ls -l /etc/exim4/passwd.client 
-rw-r----- 1 root Debian-exim 204 Oct 15  2006 /etc/exim4/passwd.client
|^^^^^^^^^|  |||| ^^^^^^^^^^^
|  perms  |  ||||    group
t         |  owner
         acl

tファイルの種類:スペースは、一般的なファイル、dディレクトリ、lシンボリックリンク、c文字デバイス、p名前付きパイプ、bブロックデバイス、およびおそらく忘れてしまったいくつかのことを意味します。

acl+このファイルにACLがある場合は、それを使用して表示できますgetfacl

私が1表示していないのはリンクの数です。ファイルへのハードリンクを作成した場合、両方の名前に2が表示されます。別の名前を追加すると、3などが表示されます。

権限フィールドは、所有者(ユーザー)を表す3文字です。 3 文字はグループを表します。所有者(ユーザー)は次のことができます。アル字型エドワ勝つファイルに書きますが実行しません(-代わりにこれがあるためですx)。このグループのメンバーはDebian-eximファイルを読み取ることができますが、他の権限はありません。 Debian-eximの所有者でもメンバーでもない人は、このファイルに対する権限がありません。

おすすめ記事