sticky-bit

使用粘滞位限制 root 用户操作
sticky-bit

使用粘滞位限制 root 用户操作

我在 AWS 上有一个 ubuntu 20.04.x 实例,它显示出非常意外的行为。 我有一个文件/tmp: root@ip-10-0-1-145:/tmp# ls -l api_requests_2023-08-23.log -rw-r--r-- 1 www-data www-data 47450 Aug 23 19:04 api_requests_2023-08-23.log 我试图截断它,root因为 FAILED!!! root@ip-10-0-1-145:/tmp# truncate -s 0 api_requests_2023-08-23.l...

Admin

为什么粘性位在 chmod 中提到了两次,但在 ls 输出中只提到了一次?
sticky-bit

为什么粘性位在 chmod 中提到了两次,但在 ls 输出中只提到了一次?

我的任务是配置一个目录,以便组中的用户只能删除他们拥有的文件。 chmod 1771 RandD按照实验室说明的建议,我使用来完成此操作。 运行时ls -l,权限显示为drwxrwx--t。 t我明白为什么权限末尾有一个,因为最后一个 1chmod 1771 RandD负责其他权限。但是,第一个 1 ift没有显示在用户的权限部分有什么意义呢? ...

Admin

设置新目录的组和模式
sticky-bit

设置新目录的组和模式

我尝试在 /home/test 中设置新创建的文件/目录: 分组“测试” 右转到“770” 这适用于组 (1)。 chown :test /home/test chmod g+s /home/test 但我没有得到它的权利(2)。 我想将此行为设置为目录 /home/test 而不是用户设置(umask)。 ...

Admin

文件和目录上的粘滞位
sticky-bit

文件和目录上的粘滞位

我一直听说粘性位只能与目录一起使用,我理解这一点,但是如果将其应用于文件,则意味着什么。如果我将粘性位设置为文件并执行操作,ls -la我会看到大写 T,但我不知道这是否会影响文件的行为。 ...

Admin

继承目录和文件的所有权和权限
sticky-bit

继承目录和文件的所有权和权限

我有一个目录test,其所有者为 user:group ,权限为 770 。 我希望其中的每个目录和文件test都具有相同的规格。 我尝试过chmod g+s,u+s test,部分有效:该文件夹中的目录确实继承了所有权和权限,但仅记录了所有者,而不是权限。我也尝试过chmod g+t test,但完全失败了。 我怎样才能达到预期的结果? 编辑:管理员不允许安装 ACL 并且 umask 不起作用,因为文件不会从 CLI 生成 ...

Admin

find 命令 - 列出具有设置粘性位的所有目录
sticky-bit

find 命令 - 列出具有设置粘性位的所有目录

这不起作用 find / -type d -perm 1000 问题是,它只匹配精确的许可 ( 1000),但我只想寻找输出是否sticky bit设置。我不关心其他权限... 到目前为止我的解决方案 我觉得一定有比这更好的方法: find / -type d -perm 1001 -or -perm 1002 -or -perm 1003 -or -perm 1004 -or -perm 1005 -or -perm 1006 -or -perm 1007 -or -perm 1010 -or -perm 1011 -or -perm 1012 -or ...

Admin

Ubuntu 用户在 Ubuntu 22.04 上不受粘性位影响
sticky-bit

Ubuntu 用户在 Ubuntu 22.04 上不受粘性位影响

我在 /tmp 目录和集群命令上的坚持位中遇到了奇怪的行为。尝试了两种情况: 情况1:使用Ubuntu用户创建文件,root无权访问创建的文件。 ubuntu@:~$ touch -a /tmp/ubuntu_user_created.lck ubuntu@:~$ flock -n /tmp/ubuntu_user_created.lck -c "echo 123" 123 ubuntu@:~$ sudo flock -n /tmp/ubuntu_user_created.lck -c "echo 123" flock: cannot open lock f...

Admin

Ubuntu - chmod g+s 不会使新文件继承组
sticky-bit

Ubuntu - chmod g+s 不会使新文件继承组

我用 apache2 安装了一个新的 ubuntu。 我使用以下用户创建了一个新文件夹“/var/www/foobar”:group -> black www-data。 我需要在此文件夹中创建的新文件来继承该文件夹的用户和组。 所以我执行了chmod g+s /var/www/foobar drwxr-xr-t 2 black www-data 4,0K Okt 9 10:12 foobar 但是,如果我在此文件夹中创建一个新文件,则用户和组将设置为black black而不是black www-data. 我还尝试将用户添加到组中www-d...

Admin

粘性位有什么帮助呢?
sticky-bit

粘性位有什么帮助呢?

我对目录粘性位的理解是,只有该目录中文件的所有者才能删除该文件,而不是具有写入权限的每个人。 但我不明白这实际上有什么用处。如果每个人仍然可以编辑我的文件,包括删除所有内容,那么粘滞位在什么情况下真正有用? 我读到它在 /tmp 上使用,我也不明白为什么。 ...

Admin

rsync 未设置粘性位/GID 位
sticky-bit

rsync 未设置粘性位/GID 位

使用以下 rsync 命令,文件和目录的 RWX 权限已正确设置,但粘性位选项未正确设置。 rsync -rtvz --partial-dir=.rsync-partial --chmod=Da+t,Dg+s,D770,F0740 --progress --stats -e 'ssh -p 19419' "/home/me/test_dir" me@REMOTE_HOST:~ 据我了解,选项应如下所示: 达+t 所有目录都应该设置粘性位(只有 root 用户、目录所有者和文件所有者才能删除该目录中的文件。) Dg+s 所有目录都应该有 setGID(...

Admin

Stickybits setgid 不起作用
sticky-bit

Stickybits setgid 不起作用

我的结构如下: /home/reed/, user=reed, group=reed - apache-conf, user=reed, group=reed - apache-web, user=reed, group=apache, perm=0770 - www.website.com, user=reed, group=apache, perm=0770 - index.php, user=reed, group=apache, perm=0660 我正在使用umask 007in /etc/profile,...

Admin

检查目录可写性时 sudoedit 忽略粘性位
sticky-bit

检查目录可写性时 sudoedit 忽略粘性位

当原始用户对父目录之一具有写访问权限时,sudoedit 不允许编辑文件(如所解释的这里)。但是,我注意到 sudoedit 在执行此检查时似乎没有考虑粘性位。 例如,我的/tmp模式 1777 由 root:root 拥有,也/tmp/foo由 root:root 拥有。由于/tmp设置了粘性位,我想我应该能够在 上使用 sudoedit /tmp/foo,但我不能: $ sudoedit /tmp/foo sudoedit: /tmp/foo: editing files in a writable directory is not permitte...

Admin

从 /tmp 目录中删除用户访问权限
sticky-bit

从 /tmp 目录中删除用户访问权限

是否可以删除特定用户对 /tmp 目录的访问权限,即用户甚至不能读取 /tmp 目录? 我知道tmp目录有1777权限,允许每个用户创建文件,但限制修改用户自己的文件。我无法找到任何方法来做到这一点。 用例: 一组用户应该能够做他们想做的任何事情,但另一组用户不应该能够检查其他组用户正在创建的内容。 一种解决方案是创建一个目录并设置权限以仅允许一组用户,但所有用户都需要编辑那里的脚本/程序才能使用此特定目录。 有没有类似通过 systemd 的 privatetmp 的方法,但是针对用户而不是服务?我的意思是在用户不知情的情况下为用户设置一个 tm...

Admin