माउंट को रूट विशेषाधिकारों की आवश्यकता क्यों है?


54

लिनक्स के लिए यह आवश्यक है कि कोई उपयोगकर्ता रूट / सुडो का उपयोग कर / विशेष रूप से प्रति माउंट करने के लिए अधिकृत है ताकि कुछ माउंट किया जा सके? यह निर्णय की तरह लगता है कि क्या उपयोगकर्ता को कुछ माउंट करने की अनुमति स्रोत वॉल्यूम / नेटवर्क साझा करने के लिए और माउंट बिंदु पर उनके एक्सेस अधिकारों पर आधारित होनी चाहिए। गैर-रूट माउंटिंग के लिए उपयोग की एक जोड़ी उपयोगकर्ता के स्वामित्व वाली दिशा में फाइल-सिस्टम छवियों को बढ़ा रही है और एक उपयोगकर्ता के स्वामित्व वाली निर्देशिका के लिए एक नेटवर्क साझा बढ़ते हैं। ऐसा लगता है कि यदि उपयोगकर्ता के पास माउंट समीकरण के दोनों किनारों पर नियंत्रण है तो सब कुछ ठंडा होना चाहिए।

पहुँच प्रतिबंध का स्पष्टीकरण:

मुझे लगता है कि मुझे कुछ भी माउंट करने में सक्षम होना चाहिए जो उपयोगकर्ता अन्यथा माउंट-पॉइंट तक पहुंच जाएगा जो उपयोगकर्ता का मालिक है।

उदाहरण के लिए, मेरे कंप्यूटर / dev / sda1 पर उपयोगकर्ता रूट और अनुमतियों के साथ समूह डिस्क का स्वामित्व है brw-rw----। इसलिए गैर-रूट उपयोगकर्ता / dev / sda1 के साथ गड़बड़ नहीं कर सकते हैं और स्पष्ट रूप से माउंट उन्हें माउंट करने की अनुमति नहीं देनी चाहिए। हालाँकि, यदि उपयोगकर्ता का मालिक /home/my_user/my_imagefile.img और माउंट पॉइंट / होम / my_user / my_image / है तो वे उस माउंट पॉइंट पर उस छवि फ़ाइल को माउंट करने में सक्षम क्यों नहीं होना चाहिए:

mount /home/my_user/my_imagefile.img /home/my_user/my_image/ -o loop

जैसा कि कोरमाक ने बताया कि एक गंभीर समस्या है। इसलिए कुछ प्रतिबंधों को समस्या से रोकने के साथ-साथ संभावित रूप से कुछ अन्य मुद्दों को भी जोड़ना होगा। शायद ऐसा करने का एक तरीका यह होगा कि ओएस उन सभी फाइलों को व्यवहार में लाए, जो माउंटेनिंग करने वाले उपयोगकर्ता से संबंधित हैं। हालाँकि सरल पढ़ने / लिखने / निष्पादित करने के लिए, मैं यह नहीं देखता कि यह एक समस्या क्यों होगी।

उदाहरण:

मेरा एक प्रयोगशाला में एक खाता है जहां मेरे घर का स्थान 8GB तक सीमित है। यह छोटा और बहुत कष्टप्रद है। मैं अपने व्यक्तिगत सर्वर से आवश्यक रूप से कमरे की मात्रा को बढ़ाने के लिए एनएफएस वॉल्यूम माउंट करना चाहूंगा। हालाँकि, क्योंकि लिनक्स ऐसी चीजों की अनुमति नहीं देता है जिन्हें मैं 8GB सीमा के तहत रहने के लिए scp'ing फ़ाइलों के साथ फंस गया हूं।


4
ऐसा लगता है कि समस्या इतनी अधिक नहीं है कि "लिनक्स ऐसी चीजों की अनुमति नहीं देता है" क्योंकि आपको अपनी प्रयोगशाला में ऐसी चीजें करने की अनुमति नहीं है, क्योंकि सिस्टम को कॉन्फ़िगर किया जा सकता है ताकि आप इसे करने की अनुमति दे सकें। आप इस मुद्दे पर उन लोगों से चर्चा कर सकते हैं जो सिस्टम का प्रशासन करते हैं; यदि वे अनुकूल नहीं हैं, तो यह राजनीति के बारे में है और कंप्यूटर नहीं है;)
1

क्या मनमाने ढंग से माउंट पॉइंट्स को माउंट करना संभव है जो किसी के लिए सामान्य पहुंच है? ऐसा लगता है कि व्यवस्थापक को मेरे nfs माउंट के लिए fstab में एक स्पष्ट रेखा जोड़नी होगी ताकि वह अनुमति दे सके। बदले में यह संभवत: एक मिसाल कायम करेगा जहां उन्हें हर किसी के लिए ऐसा करना होगा जो इस तरह के लिए कहें, जिसे मैं समझ सकता हूं कि यह अस्थिर होगा। इसलिए क्‍यूं क्‍योंकि लिनक्स आपको अनियंत्रित चीजों को माउंट करने की अनुमति नहीं देता है जो सुरक्षित (कुछ प्रतिबंधित फैशन में) होगी।
क्रेजीकैस्टा

10
क्या आपने कोशिश की है sshfs? यह sshरूट एक्सेस की आवश्यकता के बिना, अपने आप के माध्यम से एक दूरस्थ निर्देशिका को माउंट करेगा। इसे स्थापित करने के लिए बस FUSE (UserSpacE में फ़ाइल सिस्टम) की आवश्यकता है।
Arcege

1
आपने खराब हार्ड ड्राइव के मुद्दे के बारे में सुना है, आदि, इसलिए, मुझे पता है कि मैंने इसे कई बार कहा है, लेकिन दर्शन यह है कि "बढ़ती मनमानी चीजों" को सुरक्षित नहीं बनाया जा सकता है , और यही कारण है कि यह इसे सेट करता है। है (विशिष्ट अपवादों को व्यवस्थित किया जाना चाहिए)। BTW, अगर आपके पास FUSE नहीं है, sftpकी तुलना में उपयोग करने के लिए थोड़ा अच्छा है scp
गोल्डीलॉक्स

1
ऐसा लगता है (भिन्नता) यह पहले से ही यहां पूछा गया है: रूट अनुमति के बिना एक लूप फ़ाइल माउंट करें?
डैनियल प्रीडन

जवाबों:


37

यह एक ऐतिहासिक और सुरक्षा प्रतिबंध है।

ऐतिहासिक रूप से, अधिकांश ड्राइव हटाने योग्य नहीं थे। तो इससे उन लोगों के लिए बढ़ते प्रतिबंध को रोक दिया गया, जिनके पास वैध भौतिक पहुंच थी, और वे संभवतः रूट खाते तक पहुंच प्राप्त करेंगे। Fstab प्रविष्टियाँ प्रशासक को हटाने योग्य ड्राइव के लिए अन्य उपयोगकर्ताओं को माउंट करने की अनुमति देती हैं।

सुरक्षा के दृष्टिकोण से, मनमाने ढंग से उपयोगकर्ताओं को मनमाने स्थानों पर ब्लॉक डिवाइस या फाइल सिस्टम छवियों को माउंट करने की अनुमति देने के साथ तीन प्रमुख समस्याएं हैं।

  • एक गैर-स्वामित्व वाले स्थान पर माउंट करना उस स्थान पर फ़ाइलों को छाया देता है। उदाहरण के लिए: किसी रूट पासवर्ड के /etcसाथ अपनी पसंद का फाइल सिस्टम माउंट करें , /etc/shadowजिसे आप जानते हैं। यह एक उपयोगकर्ता को केवल एक निर्देशिका पर फाइलसिस्टम माउंट करने की अनुमति देकर तय किया जाता है, जिसका वह मालिक है।
  • फाइलसिस्टम ड्राइवरों को अक्सर विकृत फाइल सिस्टम के साथ पूरी तरह से परीक्षण नहीं किया गया है। एक छोटी गाड़ी फ़ाइल सिस्टम ड्राइवर कर्नेल में कोड इंजेक्ट करने के लिए एक विकृत फाइल सिस्टम की आपूर्ति करने वाले उपयोगकर्ता को अनुमति दे सकता है।
  • एक फाइलसिस्टम को माउंट करने से माउन्टर्स को कुछ फाइलों को प्रकट करने की अनुमति मिल सकती है जो उसे अन्यथा बनाने की अनुमति नहीं होगी। Setuid निष्पादन और डिवाइस फ़ाइलों सबसे स्पष्ट उदाहरण हैं, और वे द्वारा निर्धारित हैं nosuidऔर nodevविकल्प जो होने पर लगाए गए userमें /etc/fstab
    अब तक userजब लागू हो रहा हैmountरूट द्वारा पर्याप्त नहीं है। लेकिन अधिक आम तौर पर किसी अन्य उपयोगकर्ता के स्वामित्व वाली एक फ़ाइल बनाने में सक्षम होने के कारण समस्याग्रस्त है: उस फ़ाइल जोखिमों की सामग्री को मस्टर्ड के बजाय कथित मालिक द्वारा जिम्मेदार ठहराया जा रहा है। एक अलग फाइल सिस्टम के लिए रूट द्वारा एक कैज़ुअल विशेषता-संरक्षण प्रतिलिपि घोषित-लेकिन-बिन-मालिक के स्वामित्व वाली फ़ाइल का उत्पादन करेगी। कुछ प्रोग्राम यह जाँचते हैं कि किसी फ़ाइल का उपयोग करने का अनुरोध यह जाँचने के द्वारा वैध है कि फ़ाइल किसी विशेष उपयोगकर्ता के स्वामित्व में है, और यह अब सुरक्षित नहीं होगी (प्रोग्राम को यह भी जाँचना चाहिए कि एक्सेस पथ पर निर्देशिका उस उपयोगकर्ता के स्वामित्व में है; यदि मनमाने ढंग से बढ़ते की अनुमति दी गई थी, तो उन्हें यह भी जांचना होगा कि इनमें से कोई भी निर्देशिका माउंट बिंदु नहीं है जहां माउंट न तो जड़ से और न ही वांछित उपयोगकर्ता द्वारा बनाया गया था)।

व्यावहारिक उद्देश्यों के लिए, आजकल बिना किसी फाइल सिस्टम को रूट किए, FUSE के माध्यम से माउंट करना संभव है । FUSE ड्राइवर बढ़ते उपयोगकर्ता के रूप में चलते हैं, इसलिए कर्नेल कोड में बग का शोषण करके विशेषाधिकार वृद्धि का कोई जोखिम नहीं है। FUSE फाइलसिस्टम केवल उन फाइलों को उजागर कर सकता है जिन्हें उपयोगकर्ता को बनाने की अनुमति है, जो ऊपर के अंतिम मुद्दे को हल करता है।


24

यदि किसी उपयोगकर्ता के पास किसी ब्लॉक डिवाइस पर डायरेक्ट राइट एक्सेस है, और वह ब्लॉक डिवाइस को माउंट कर सकता है, तो वे ब्लॉक डिवाइस पर एक निष्पादन योग्य लिख सकते हैं, माउंट कर सकते हैं, और उस फाइल को निष्पादित कर सकते हैं, और इस प्रकार, सिस्टम तक रूट एक्सेस प्राप्त कर सकते हैं। यही कारण है कि बढ़ते आम तौर पर जड़ तक ही सीमित है।

अब रूट सामान्य उपयोगकर्ताओं को विशिष्ट प्रतिबंधों के साथ माउंट करने की अनुमति दे सकता है, लेकिन उन्हें यह सुनिश्चित करने की आवश्यकता है कि यदि उपयोगकर्ता ने ब्लॉक डिवाइस तक पहुंच लिख दी है, तो माउंट सुसाइड को अस्वीकार कर देता है, और डिवोड्स भी, जो एक समान समस्या है (उपयोगकर्ता को तैयार कर सकता है एक devnode जो उन्हें एक महत्वपूर्ण उपकरण तक लिखने की सुविधा देता है, जिसके पास उन्हें लिखने की पहुँच नहीं होनी चाहिए)।


8

इसे हमेशा सुपर प्राइवेट की आवश्यकता नहीं होती है। सेman mount

   The non-superuser mounts.
          Normally,  only  the  superuser can mount filesystems.  However,
          when fstab contains the user option on a line, anybody can mount
          the corresponding system.

          Thus, given a line

                 /dev/cdrom  /cd  iso9660  ro,user,noauto,unhide

          any  user  can  mount  the iso9660 filesystem found on his CDROM
          using the command

                 mount /dev/cdrom

          or

                 mount /cd

          For more details, see fstab(5).  Only the user  that  mounted  a
          filesystem  can unmount it again.  If any user should be able to
          unmount, then use users instead of user in the fstab line.   The
          owner option is similar to the user option, with the restriction
          that the user must be the owner of the special file. This may be
          useful e.g. for /dev/fd if a login script makes the console user
          owner of this device.  The group option  is  similar,  with  the
          restriction  that  the  user  must be member of the group of the
          special file.

हां, आप सही हैं, मैं अपने सवाल में थोड़ा अड़चन था। मुझे पता है कि माउंट-बाय-माउंट आधार पर विशेष रूप से अधिकृत किया जा सकता है। लेकिन ऐसा लगता है कि यदि माउंट पॉइंट और वॉल्यूम दोनों उपयोगकर्ता के स्वामित्व में हैं कि उपयोगकर्ता को किसी विशिष्ट प्राधिकरण के साथ माउंट करने में सक्षम होना चाहिए।

3
@CrazyCasta: माउंट पॉइंट उपयोगकर्ता के स्वामित्व में हो सकता है, लेकिन डिवाइस नोड नहीं है। मालिकाना वगैरह क्या है, विभाजन के आंकड़ों पर क) अनजान, ख) अपूरणीय है।
गोल्डीलॉक्स

लेकिन क्या होगा अगर डिवाइस नोड उपयोगकर्ता के स्वामित्व में है।
क्रेजीकैस्टा

तब fstab में एक समानांतर अपवाद होना चाहिए, क्योंकि एक उपयोगकर्ता के स्वामित्व वाले डिवाइस नोड के साथ शुरू करने के लिए असाधारण होगा (कोशिश करें और एक बनाएं)। फिर, सिद्धांत यह है कि एक सुरक्षित प्रणाली प्रतिबंधित है, और लोगों को विशेषाधिकार दिए गए हैं ... यदि आपको विशेषाधिकार नहीं दिए गए हैं, तो आप दुर्भाग्य से बाहर हैं। देखें, * निक्स काउंटर पर उच्च क्षमता वाली पत्रिकाओं को नहीं बेचता है - आपको एक परमिट की आवश्यकता है।
गोल्डीलॉक्स

स्पष्ट होने के लिए, mount()सिस्टम कॉल को हमेशा रूट की आवश्यकता होती है। suid यूटिलिटीज रूट बन सकती हैं और नॉन रूट यूजर्स को माउंट करने की अनुमति देती हैं, और यदि mountकमांड को suid इंस्टॉल किया जाता है, तो यह fstab में यूजर फ्लैग के आधार पर ऐसा करेगा। उपयोगकर्ताओं को माउंट करने की अनुमति देने के लिए अन्य सुसाइड निष्पादन को लिखा गया है, जैसे कि pmount, जो उपयोगकर्ताओं को बाहरी मीडिया को माउंट करने की अनुमति देता है, और उपयुक्त प्रतिबंधों को लागू करता है, जैसे कि नोसिड, नोडव।
Psusi

5

कोरमाक और अन्य ने संकेत दिया है कि यह वह दुविधा नहीं है जिसे आप इसे प्रस्तुत करते हैं; ऐसा लगता है कि यह स्पष्ट रूप से उपयोगकर्ताओं को विशेषाधिकार देने वाली प्रणाली के दर्शन के लिए नीचे आता है । ऐसी प्रणाली जिसके तहत सभी उपयोगकर्ताओं को एक फ़ाइल सिस्टम को माउंट करने का अपरिवर्तनीय अधिकार होगा

गिल्स बढ़ते फाइल सिस्टम से जुड़ी कुछ सुरक्षा समस्याओं को संबोधित करते हैं। मैं इस से संबंधित संभावित तकनीकी मुद्दों के बारे में (टिप्पणियों को देखें) संभावित रूप से एक प्रचलित और स्पर्धात्मक चर्चा से बचूंगा, लेकिन मुझे लगता है कि यह उचित है कि अविश्वासित उपयोगकर्ताओं को हार्ड ड्राइव माउंट करने का अपरिवर्तनीय अधिकार नहीं है।

वर्चुअल और रिमोट फाइल सिस्टम (या वर्चुअल फाइल सिस्टम के माध्यम से रिमोट फाइल सिस्टम) के संबंध में समस्या कम महत्वपूर्ण है, लेकिन यह सुरक्षा प्रश्न को हल नहीं करता है (हालांकि FUSE शायद, और यह निश्चित रूप से आपकी समस्या को हल करेगा)। यह विचार करना भी महत्वपूर्ण है कि ऐसे फाइल सिस्टम में डेटा लगभग हमेशा डिवाइस को माउंट करने की आवश्यकता के बिना एक्सेस किया जा सकता है, या तो फाइल ट्रांसफर या टूल्स के माध्यम से जो बिना माउंट किए इमेज से एक्सट्रैक्ट करता है, इसलिए एक सिस्टम जो आपको कुछ माउंट करने की अनुमति नहीं देता है। डेटा तक पहुँचने के संबंध में एक दुर्गम समस्या का प्रतिनिधित्व नहीं करते हैं, जिसे आपने विचित्र रूप से एक छवि फ़ाइल में रखा है, या (अधिक समझदारी से) एक दूरस्थ प्रणाली से प्राप्त करना चाहते हैं। यदि आपके पास ऐसी स्थिति है जहां यह मामला नहीं है, तो यह पूछने के लायक हो सकता है:

  1. यह वास्तव में मैं क्या करने की कोशिश कर रहा हूँ?

  2. मैं इसे कहाँ करने की कोशिश कर रहा हूँ?

यदि सिस्टम का प्रशासन उचित है, तो # 2 बताता है कि क्यों # 1 आपके लिए असंभव है। यदि व्यवस्था का प्रशासन उचित नहीं है, तो यह राजनीति है । समस्या का समाधान, "मेरा sys व्यवस्थापक उचित नहीं है" OS को फिर से डिज़ाइन करने के लिए नहीं है, ताकि हर जगह साइज़ व्यवस्थापक उपयोगकर्ताओं को प्रतिबंधित न कर सकें।

सिस्टम सुपर उपयोगकर्ता को आपकी गतिविधियों को प्रतिबंधित करने की अनुमति देता है, या तो स्पष्ट रूप से, या चूक से ("हम FUSE प्रदान नहीं करते हैं", आदि)। विशेषाधिकार एक तंत्र है जिसके माध्यम से यह पूरा किया जाता है। यह कहा जाना अच्छा नहीं हो सकता है, "आपको ऐसा करने की आवश्यकता नहीं है," लेकिन अगर यह सच है ... कतार सेरा ... आपको ऐसा करने की आवश्यकता नहीं है। एफ़टीपी आदि का उपयोग करें। अगर यह सच नहीं है, तो आपको उन लोगों को जिम्मेदार ठहराना चाहिए।


आपका उत्तर भ्रमित करने वाला है, क्या वे वॉल्यूम स्वयं नहीं हैं (उदाहरण के लिए / dev / sda1, / dev / sda2, आदि) उन्हें पढ़ने / लिखने वाले उपयोगकर्ताओं से सुरक्षित? मैं सोच रहा हूं कि कोई उपयोगकर्ता ऐसी चीज़ को माउंट नहीं कर सकता है जिसकी उनके पास पहुंच है। स्पष्ट करने के लिए, यदि मेरे पास एक छवि फ़ाइल है जो कहती है कि ext2 मैं एक ऐसा एप्लिकेशन लिख सकता हूं जो मुझे / से उक्त छवि को पढ़ने / लिखने की अनुमति देता है (ओएस के फाइल सिस्टम के हिस्से के रूप में नहीं)। कहा आवेदन / देव में विभाजन से पढ़ने / लिखने में सक्षम नहीं होगा (जब तक कि उन विभाजनों को उपयोगकर्ता तक पहुंच की अनुमति देने के लिए नहीं बदला गया था, जो आमतौर पर समझ में नहीं आता है)।
क्रेजीकैस्टा

PS मैं इस बात से सहमत नहीं हूं कि उपयोगकर्ताओं को एक फाइलसिस्टम को माउंट करने में सक्षम होना चाहिए जो कि अन्यथा विशिष्ट प्राधिकरण के बिना उपयोग नहीं करते हैं क्योंकि केवल माउंटिंग का कार्य संभवतः किसी प्रकार की कार्रवाई का कारण बन सकता है (जैसे कि फाइलसिस्टम जाँच) जो रूट नहीं चाहता था।
क्रेजीकैस्टा

एक छवि को माउंट करने में अभी भी डिवाइस नोड्स (जैसे, / देव / लूप) शामिल हैं। आप सही कह रहे हैं कि यह एक परेशानी पैदा करता है, लेकिन इसके लिए "व्यवस्था करना" सिस्टम से सिस्टम में अलग-अलग होने वाला है (एक चीज के लिए लूप डिवाइसेस की परिमित आपूर्ति होती है), इसलिए फिर से, इसलिए डिफ़ॉल्ट रूप से यह सभी प्रतिबंधित है। लेकिन वह डिफ़ॉल्ट अभी भी अति उपयोगकर्ता द्वारा, किसी और की ओर से, ओवरराइड किया जा सकता है।
गोल्डीलॉक्स

लूप-बैक डिवाइस नोड्स की सीमा के बारे में यह एक अच्छा बिंदु है। मैं वास्तव में स्पष्ट नहीं हूं कि लूप-बैक डिवाइस होने की आवश्यकता क्यों है, हालांकि थोड़ा बेमानी लगता है। मुझे पता है कि इसके कारण बढ़ते हुए ब्लॉक-वार फ़ाइल की आवश्यकता होती है, फिर सामान्य फ़ाइल की। मुझे समझ नहीं आता कि यह क्यों है। क्या आप किसी भी जानकारी की पेशकश कर सकते हैं, जैसे कर्नेल ब्लॉक डिवाइस और नियमित फ़ाइलों को काफी अलग तरीके से व्यवहार करता है?
क्राइस्टकास्ट

1
@goldilocks: इसका कारण यह है कि बैलॉक इस कारण से है कि प्रतिबंध के पीछे आपका सिद्धांत बहुत ही ठोस है, लेकिन यह पूरी तरह से गलत है, आपके द्वारा संदर्भित मुद्दा मौजूद नहीं है। वर्चुअल फाइलसिस्टम (जैसे FUSE) के निर्माण की अनुमति आपको कुछ भी करने की अनुमति नहीं देती है जो पहले से ही आईपीसी का उपयोग करके अधिक गोल चक्कर रास्ते में संभव नहीं है। उपकरणों पर व्यवधान के बारे में आपका ध्यान पूरी तरह अप्रासंगिक है; दूरस्थ फाइल सिस्टम के लिए एकमात्र महत्वपूर्ण व्यवधान नेटवर्क कार्ड से आता है, जिसे कर्नेल द्वारा पूरी तरह से नियंत्रित किया जाता है।
रेयान

5

FYI करें: नवीनतम कर्नेल में "नेमस्पेस" का समर्थन है। साधारण उपयोगकर्ता एक नाम स्थान बना सकते हैं, और उस नाम स्थान के भीतर root माउंट फाइल-सिस्टम की तरह मज़ेदार चीजें बन सकते हैं।

यह आपको "वास्तविक" सुपर-उपयोगकर्ता अनुमति नहीं देता है - हालांकि आप केवल वही कर सकते हैं जो आपको पहले से करने की अनुमति है (यानी आप केवल उन उपकरणों को माउंट कर सकते हैं जिन्हें आप पहले से पढ़ सकते हैं)।

http://lwn.net/Articles/531114/ धारा 4 देखें।


नाम स्थान इससे अधिक सीमित हैं। आप rootएक उपयोगकर्ता नामस्थान के अंदर दिखाई दे सकते हैं , लेकिन यह आपको सामान्य फ़ाइल सिस्टम प्रकारों को माउंट नहीं करने देता है भले ही आप ब्लॉक डिवाइस को पढ़ और लिख सकते हैं। प्रयोग 2 यहां देखें: unix.stackexchange.com/questions/517317/…
sourcejedi

0

क्योंकि फाइलसिस्टम का डेटा वे माउंट करने का इरादा रखते हैं, वे सर्वर की सुरक्षा से समझौता कर सकते हैं, या इसे क्रैश भी कर सकते हैं (यदि यह जानबूझकर इस तरह से बनाया गया था)।


क्या आप विस्तृत कर सकते हैं? मुझे यकीन नहीं है कि "फाइलसिस्टम पर डेटा वे कैसे माउंट करने का इरादा रखते हैं" सुरक्षा से समझौता करेगा। यदि आप फ़ाइल को सामान्य रूप से पढ़ / लिख सकते हैं तो आपको इसे माउंट करने में सक्षम होना चाहिए (यह मेरा तर्क है)। अगर मैं एक आरोह बिंदु को पढ़ / लिख सकता हूं तो मुझे वास्तव में इसे एक निर्देशिका में माउंट करने के अपवाद के साथ माउंट करने के लिए सब कुछ करने में सक्षम होना चाहिए। यदि आप इसे पढ़ / लिख नहीं सकते हैं, या निर्देशिका को नहीं देख सकते हैं तो यह देखने के लिए कि यदि यह मौजूद है तो माउंट उसी तरह से विफल हो जाएगा जैसे एक ls या cat type कमांड होता है।

यदि आप 'एकल' उपयोगकर्ता हैं तो आपका तर्क मान्य है; याद रखें कि लिनक्स (और यूनिक्स) बहु-उपयोगकर्ता प्रणाली हैं, जहां उपयोगकर्ताओं को आवश्यक रूप से भरोसा नहीं किया जाता है।
sendmoreinfo

suid binaries को एक उपकरण में जोड़ा जा सकता है, जो आपके बॉक्स पर लगाया जाता है और एक बॉक्स को रूट करता है, यही वजह है कि डिफ़ॉल्ट रूप से ownerऔर user(s)सेट किया गया है nosuid। आप नहीं चाहेंगे कि कोई उन्हें आसानी से बाईपास करने में सक्षम हो, जिससे उन्हें मैन्युअल रूप से हटाने की अनुमति मिल सकेnosuid
RS

@sendmoreinfo मुझे अच्छी तरह पता है कि लिनक्स एक बहु-उपयोगकर्ता प्रणाली है, इसके संरक्षण की आवश्यकता नहीं है। मैं सोच रहा हूं कि मैं बढ़ते नेटवर्क शेयरों और छवि फ़ाइलों से प्रतिबंधित क्यों हूं जो मेरे पास बहुत अधिक पहुंच हैं। कोरोमॉक का जवाब रोशन है, हालांकि मैं उत्सुक हूं कि इसे ठीक करने के लिए गैर-रूट उपयोगकर्ताओं (जैसे नोसिड) पर कुछ झंडे क्यों मजबूर नहीं किए जा सकते हैं। ऐसा लगता है जैसे मुझे एक साधारण फ़ाइल / नेटवर्क शेयर को पढ़ने / लिखने के उद्देश्य से माउंट करने में सक्षम होना चाहिए जो कि मेरे पास एक माउंट बिंदु पर पहुंच है जो मेरे पास है।
क्राइस्टकास्ट

1
@CrazyCasta WRT "सिस्टम क्रैश कर रहा है", निश्चित रूप से दोषपूर्ण हार्डवेयर को माउंट करना संभव है जो हार्डवेयर इंटरफ़ेस में कमजोरियों का शोषण करता है। जिस किसी के पास हार्ड ड्राइव है, उस पर पर्याप्त खराब ब्लॉक है, यह आपको बता सकता है कि यह कर्नेल (और इसलिए पूरे सिस्टम) को कैसे प्रभावित कर सकता है - यह एक व्यस्त लूप में जाता है और प्रभावी रूप से पूरी किट और काबुली को लकवा मारता है। संभवत: इसके मूल में कुछ तर्क हैं, जिन्हें हल करना असंभव है, क्योंकि यह एक प्रसिद्ध मुद्दा है जो लंबे समय से बिना किसी समाधान के अस्तित्व में है।
गोल्डीलॉक्स

0

GNOME में, gvfs को बढ़ते दूरस्थ फाइल सिस्टम (ftp या ssh) के लिए रूट की आवश्यकता नहीं होती है और gnome-Mount को बढ़ते बाहरी संग्रहण (USB ड्राइव, CD / DVD, आदि) के लिए रूट की भी आवश्यकता नहीं होती है।

अधिकांश सिस्टम शायद कुछ रिमोट माउंटिंग के लिए पूरे गनोम को नहीं करना चाहते हैं, फिर आप लुफ़्स , शशफ़्स या फ़ुटबॉल का उपयोग कर सकते हैं ।

गैर-रूट उपयोगकर्ताओं को वर्चुअल फ़ाइल सिस्टम को माउंट करने की अनुमति देने के लिए gvfs, lufs, sshfs और ftpfs FUSE का उपयोग करते हैं; और माउंट के विपरीत -o user, FUSE को विशिष्ट माउंट की व्यवस्था करने के लिए sysadmin की आवश्यकता नहीं है। जब तक आपको माउंट डायरेक्टरी के लिए विशेषाधिकार है और फाइलसिस्टम के निर्माण के लिए जो भी संसाधन चाहिए, आप FUSE माउंट बना सकते हैं।

माउंट को रूट विशेषाधिकारों की आवश्यकता क्यों है?

क्योंकि mountस्थानीय फाइल सिस्टम के लिए प्राथमिक रूप से / मूल रूप से इरादा है, जिसमें लगभग हमेशा एक हार्डवेयर शामिल होता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.