Rechte falsch vergeben, Rechtestruktur wieder herstellen
Hallo! Ich habe in meinem Leichtsinn ausversehen chown -R andre:users * als root ausgeführt und zwar im Wurzelverzeichnis. Ich habe einfach das Verzeichnis verpeilt. Ich konnte es abbrechen. /boot, /dev und /etc haben aber den neuen Besitzer bekommen. Ich habe diesen 3 Verzeichnissen root als User und Gruppe wieder zugeteilt. Theoretisch müßten die Rechte (rwx) der Dateien erhalten geblieben sein. Sehe ich das richtig? Gibt es Tools die bei solchen Dummheiten die Rechte kontrollieren oder kann ich irgendwo nach lesen, wie die Rechte gesetzt sein müßen? System: SuSE 9.0 MfG, André Laugks
André Laugks schrieb:
Hallo!
Ich habe in meinem Leichtsinn ausversehen
chown -R andre:users *
als root ausgeführt und zwar im Wurzelverzeichnis. Ich habe einfach das Verzeichnis verpeilt.
Ich konnte es abbrechen. /boot, /dev und /etc haben aber den neuen Besitzer bekommen. Ich habe diesen 3 Verzeichnissen root als User und Gruppe wieder zugeteilt.
Theoretisch müßten die Rechte (rwx) der Dateien erhalten geblieben sein. Sehe ich das richtig?
Gibt es Tools die bei solchen Dummheiten die Rechte kontrollieren oder kann ich irgendwo nach lesen, wie die Rechte gesetzt sein müßen?
Wenn Du Glück hast, reicht es, einmal SuSEconfig laufen zu lassen. Bei der Installation wird ein Sicherheits- level festgelegt, die Einstellungen sind in /etc/permissions.* festgehalten. IMHO gleicht SuSEconfig die Rechte bei einem Lauf ab. Wie tiefgreifend das ist kann ich nicht sagen. Ansonsten könnte es noch funktionieren, mit YaST den Level zu verstellen, dann den SuSEconfig abwarten und den Level wieder zurückzustellen. Wie gesagt.... wenn Du Glück hast ;) Habe eben nochmal nachgesehen. Schau mal in die Datei /etc/permissions. Dort ist eine gute Beschreibung wie die permissions eingestellt werden. -- Gruss Bernd
Hallo!
von Bernd Obermayr
Wenn Du Glück hast, reicht es, einmal SuSEconfig laufen zu lassen. Bei der Installation wird ein Sicherheits- level festgelegt, die Einstellungen sind in /etc/permissions.* festgehalten. IMHO gleicht SuSEconfig die Rechte bei einem Lauf ab. Wie tiefgreifend das ist kann ich nicht sagen. Ansonsten könnte es noch funktionieren, mit YaST den Level zu verstellen, dann den SuSEconfig abwarten und den Level wieder zurückzustellen. Wie gesagt.... wenn Du Glück hast ;)
Glück gehabt! :-) ------------------------------><8---------------------------------- Executing /sbin/conf.d/SuSEconfig.permissions... Checking permissions and ownerships - using the permissions files /etc/permissions.d/cups-client /etc/permissions.d/kdebase3 /etc/permissions.d/postfix /etc/permissions.d/susehelp /etc/permissions /etc/permissions.easy /etc/permissions.local setting /dev/initrd to root.disk 660. setting /etc/ppp to root.dialout 750. setting /etc/shadow to root.shadow 640. setting /dev/kmem to root.kmem 640. setting /bin/eject to root.audio 4755. setting /etc/smpppd-c.conf to root.dialout 640. ------------------------------><8----------------------------------
Habe eben nochmal nachgesehen. Schau mal in die Datei /etc/permissions. Dort ist eine gute Beschreibung wie die permissions eingestellt werden.
Ich habe überall nach solch einer Datei gesucht, nur nicht in /etc. MfG, André Laugks
On Wednesday 28 January 2004 01:27, André Laugks wrote:
Ich konnte es abbrechen. /boot, /dev und /etc haben aber den neuen Besitzer bekommen. Ich habe diesen 3 Verzeichnissen root als User und Gruppe wieder zugeteilt.
rpm -Va testet die Systeminstallation auf Integrität. rpm -Va --setperms --setugids sollte (ungetestet) die Permissions und Eigentümer aus der rpm-Datenbank auf die Installation anwenden und Deine Operation für die bei rpm registrierten Dateien korrigieren. Kristian -- http://www.amazon.de/exec/obidos/wishlist/18E5SVQ5HJZXG
Hallo, Am Mittwoch, 28. Januar 2004 08:26 schrieb Kristian Köhntopp:
rpm -Va --setperms --setugids
sollte (ungetestet) die Permissions und Eigentümer aus der rpm-Datenbank auf die Installation anwenden und Deine Operation für die bei rpm registrierten Dateien korrigieren.
Das war's was ich meinte (aber nicht gefunden habe).
Allerdings passen "-V" und "--setperms --setugids" nicht zusammen.
Mit "rpm --setperms --setugids
Hallo, Am Mittwoch, 28. Januar 2004 01:27 schrieb André Laugks:
Ich habe in meinem Leichtsinn ausversehen
chown -R andre:users *
als root ausgeführt und zwar im Wurzelverzeichnis. Ich habe einfach das Verzeichnis verpeilt.
Ich konnte es abbrechen. /boot, /dev und /etc haben aber den neuen Besitzer bekommen. Ich habe diesen 3 Verzeichnissen root als User und Gruppe wieder zugeteilt.
Theoretisch müßten die Rechte (rwx) der Dateien erhalten geblieben sein. Sehe ich das richtig?
Wenn alle Services wieder hochfahren bzw. du in /var/log/messages keine auffälligen Warnungen findest sind die Chancen gut.
Gibt es Tools die bei solchen Dummheiten die Rechte kontrollieren oder kann ich irgendwo nach lesen, wie die Rechte gesetzt sein müßen?
rpm ist dein Freund: rpm -Va vergleicht alle durch rpm installierten Dateien im Dateisystem mit den Informationen die rpm in seiner Datenbank abgelegt hat. Da wird dir dann auch aufgelistet, wenn owner/group nicht passen (was im Einzelfall allerdings auch gewollt sein kann). Es gibt meines Wissens sogar über rpm die Möglichkeit Owner/group gemäß der RPM-Datenbank neu zu setzen. Das wäre für dich das bequemste. Leider sehe ich nicht auf anhieb (man rpm) wie das geht. Vielleicht kann dir jemand anderes damit weiterhelfen. Schöne Grüße aus Bremen hartmut
participants (4)
-
André Laugks
-
Hartmut Meyer
-
Illuminatus@t-online.de
-
Kristian Köhntopp