उपयोगकर्ता के घर निर्देशिका में फ़ाइलों के डिफ़ॉल्ट स्वामी / अनुमति


14

मैं अक्सर उन उपयोगकर्ताओं को देखता हूं जो किसी समस्या को ठीक करने की कोशिश करते हैं और कहीं पढ़ते हैं या सिर्फ chownअपने होम डायरेक्टरी को पुनरावृत्ति करने की कोशिश करते हैं और कभी-कभी कुछ rwxr-xr-xया समान चीज़ों के लिए पुनरावृत्ति की अनुमति भी रीसेट करते हैं ।

इस तरह के एक मालिक / अनुमति नरसंहार कल्पना कीजिए - वहाँ महत्वपूर्ण फ़ाइलें / निर्देशिका है कि जरूरत है विशेष अनुमति या काम करने के लिए सिस्टम के लिए रूट के स्वामित्व वाली होने के लिए?


1
वाट फाइलें आप के बारे में बात कर रहे हैं? उपयोगकर्ता के घर में जड़ से स्वामित्व वाली महत्वपूर्ण फाइलें क्यों होंगी?
mikewhatever

1
@mikewhatever मैं कम से कम तीन निर्देशिका की जरूरत है कि जड़ के स्वामित्व में जानते हैं: ~/.gvfs/, ~/.cache/gvfs-burn/और ~/.cache/dconf। शायद और भी हैं।
बाइट कमांडर

1
drwx------ 2 romano romano 4096 dic 2 2008 .gvfsऔर कभी कोई समस्या नहीं हुई .... (तारीख देखें)। इसके अलावाdrwx------ 2 romano romano 4096 abr 28 14:57 .cache/dconf
रमानो

3
उपयोगकर्ता के घर में निर्देशिका में कोई "महत्वपूर्ण" फाइलें नहीं हैं, अगर वहाँ हैं तो यह एक बहुत ही खराब प्रोग्रामिंग का परिणाम है, क्योंकि उपयोगकर्ता उन्हें उद्देश्य से / एक फ्लैश में गलती से निकाल सकता है। जब तक यह एक गलती नहीं है, "महत्वपूर्ण" फाइलें कहीं और संग्रहीत की जाती हैं।
कोस

FWIW, मैं इस बात की पुष्टि कर सकता हूं कि मेरे सिस्टम पर ~ / .gvfs और ~ / .cache / dconf दोनों ही रूट के स्वामित्व में हैं। मैंने दोनों निर्देशिकाओं में "sudo ls -Al" चलाया, और वे दोनों खाली हैं। हालाँकि मैंने दस्तावेज़ों के लिए समूह और अन्य अनुमतियां बदल दी हैं, लेकिन मैंने कभी भी चाउ को नहीं चलाया। तो, इन दो निर्देशिकाओं के लिए रूट स्वामित्व सामान्य हो सकता है, कम से कम Ubuntu 15.04 के लिए। इसके अलावा, मेरे पास ~ / .cache / gvfs-burn निर्देशिका नहीं है, या बाइट कमांडर द्वारा उल्लिखित ipc-admin निर्देशिकाएं हैं जो रूट-स्वामित्व वाली हैं। लेकिन, ~ / .dbus / सत्र-बस में संख्यात्मक-अल्फा-नाम वाली फ़ाइल मेरे पास है, रूट नहीं।
user173876

जवाबों:


17

कोई फ़ाइल ~रूट के स्वामित्व में है।

यदि किसी सॉफ़्टवेयर के लिए आवश्यक है कि आपके होम डायरेक्टरी में मौजूद फ़ाइल किसी अन्य उपयोगकर्ता के स्वामित्व में हो, तो यह एक बग है और इसे इस तरह से रिपोर्ट किया जाना चाहिए।

इसके अलावा, एक सामान्य मामले में दो सुरक्षा-संबंधी सॉफ़्टवेयर शामिल होते हैं, जिन्हें कुछ फ़ाइलों पर प्रतिबंधित अनुमति की आवश्यकता होती है, अर्थात्:

  1. SSH
  2. GPG

SSH

देखें man ssh, अनुभाग FILES:

 ~/.ssh/config
     This is the per-user configuration file.  The file format and
     configuration options are described in ssh_config(5).  Because of
     the potential for abuse, this file must have strict permissions:
     read/write for the user, and not writable by others.  It may be
     group-writable provided that the group in question contains only
     the user.

 ~/.ssh/identity
 ~/.ssh/id_dsa
 ~/.ssh/id_ecdsa
 ~/.ssh/id_ed25519
 ~/.ssh/id_rsa
     Contains the private key for authentication.  These files contain
     sensitive data and should be readable by the user but not acces‐
     sible by others (read/write/execute).  ssh will simply ignore a
     private key file if it is accessible by others.  It is possible
     to specify a passphrase when generating the key which will be
     used to encrypt the sensitive part of this file using 3DES.

जैसे अन्य फ़ाइलें authorized_keys, known_hostsआदि केवल उपयोगकर्ता द्वारा लिखने योग्य होना चाहिए, लेकिन दुनिया पठनीय हो सकता है।

GnuPG

~/.gnupg(और सामग्री) आपके द्वारा ही सुलभ होनी चाहिए। अन्य अनुमतियों के साथ, GPG असुरक्षित अनुमतियों के बारे में शिकायत करेगा।


तो किस बारे में ~/.gvfs/, ~/.cache/gvfs-burn/और ~/.cache/dconf? वे जड़-स्वामित्व वाले हैं और मुझे लगता है कि उन्हें होना चाहिए।
बाइट कमांडर

2
@ बाइटकमांडर नप। sudoGUI कार्यक्रमों के साथ प्रयोग करें , क्या आपने?
मूरू

ऐसा नहीं है कि मैं इसे याद रख सकता हूं ... मैं एक नया उपयोगकर्ता बना रहा हूं और वहां जांच कर रहा हूं। कृपया एक क्षण।
बाइट कमांडर

@ByteCommander की नज़र है: Bugzilla.gnome.org/show_bug.cgi?id=534284
muru

1
@ByteCommander अगर वह इरादा था, तो sudo -iया sudo -Hशायद इस्तेमाल किया जाना चाहिए।
मूरू

11

आपके घर में सामान्य फ़ाइलों और निर्देशिका में आपका स्वामित्व होना चाहिए।
मेरे पास कुछ अजीब रूट-स्वामित्व वाली फाइलें हैं जो संभवतः sudoकमांड निष्पादित करने का परिणाम हैं ; वास्तव में ऐसे प्रोग्राम होते हैं, जिनके तहत चीजें लिखी जाती हैं $HOME(जो कि सुपर-उपयोगकर्ता विशेषाधिकारों की आवश्यकता वाले अच्छे व्यवहार वाले कार्यक्रम नहीं करना चाहिए --- प्रभाव रूट उन फाइलों के स्वामित्व में है जो उपयोगकर्ता से संबंधित होने चाहिए)।
आम तौर पर उन्हें हटाने (या फ़ाइल के आधार पर) को फिर से रखने से समस्याएं पैदा नहीं होती हैं और अक्सर यह कुछ हल करती है, जैसे कि बदनाम .Xauthorityफ़ाइल --- और कभी-कभी, चलने के बाद sudo dconf-editor, आपके पास उन कॉन्फ़िगरेशनों में चीजें होती हैं जिन्हें आप अब संशोधित नहीं कर सकते।

विशेष मोड के बारे में:

  • स्क्रिप्ट निष्पादन योग्य होनी चाहिए, ज़ाहिर है, कम से कम मालिक को;
  • तो निर्देशिकाएं भी होनी चाहिए (जहां xक्रॉस करने का सही अर्थ है);
  • .sshहोना चाहिए drwx------(0700) और इसमें निजी कुंजी -rw-------(0600)
  • यदि आपके पास Publicसाझा करने के लिए एक निर्देशिका है, तो यह संभवतः drwxr-xr-x(किसी को भी अनुमति पढ़ें) या drwxrwxrwt(लेखन अनुमति के लिए लेखन अनुमति और चिपचिपा बिट के साथ ) होना चाहिए ।

... मैं कुछ भी विशेष उपचार की आवश्यकता के बारे में नहीं सोच सकता।


तो किस बारे में ~/.gvfs/, ~/.cache/gvfs-burn/और ~/.cache/dconf? वे जड़-स्वामित्व वाले हैं और मुझे लगता है कि उन्हें होना चाहिए।
बाइट कमांडर

@ByteCommander --- मेरे सिस्टम में उन सभी चीजों का स्वामित्व है, और कुछ भी गलत नहीं है। आपको क्यों लगता है कि उनका जड़ से स्वामित्व होना चाहिए? में dconfहै आपके विन्यास, और कहा कि विभाजन के बढ़ते आप स्वामित्व बदल देना चाहिए --- अन्यथा यह एक बग है करता है विशेषाधिकार प्राप्त आदेश / डेमॉन। मैंने आपके सवाल पर यह टिप्पणी की।
रमानो

मुझे रूट के स्वामित्व में एक और दो फाइलें मिली हैं जो मुझे यकीन नहीं है कि यह सही है या गलत है: ~/.dbus/session-bus/7ae519bec942595a6925fb2d5448031b-1और /home/ipc-admin/.aptitude/config, बहुत सामान के तहत /home/ipc-admin/.cache/pip/wheels/, /home/ipc-admin/.local/share/session_migration-(null)और /home/ipc-admin/.local/share/applications/mimeapps.list। क्या आप सोच सकते हैं कि मेरे सिस्टम पर जड़-स्वामित्व क्यों है?
बाइट कमांडर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.