[opensuse-es] Fwd: Archivo /etc/permissions
---------- Forwarded Message ---------- Subject: Archivo /etc/permissions Date: Martes, 3 de Julio de 2007 From: Octavio <octavio-avalos@terra.es> To: OpenSuse <opensuse-es@opensuse.org> Hola, Una vez más, apelo a vuestra paciencia. Estoy mirando los permisos de los distintos servicios, entre ellos el servidor Apache2 y la red win-vmware. Apache, cuando trato de entrar en localhost, se entiende que me tendría que dirigir si no estoy equivocado a /srvr/www/htdocs teniendo permisos en toda la ruta, y sin embargo me indica que no tengo permisos. Y en lo que se refiere a la segunda cuestión ya estáis al tanto de todo. Lo cierto es que dudo si tengo que tocar este fichero, porque observo que en algunos servicios no tengo permisos cuando los he configurado para que así fuese. A ver si podéis echarle un vistacito :-) (a lo Ned Flanders) # /etc/permissions # # Copyright (c) 2001 SuSE GmbH Nuernberg, Germany. All rights reserved. # # Author: Roman Drahtmueller <draht@suse.de>, 2001 # # This file is used by SuSEconfig and chkstat to check or set the modes # and ownerships of files and directories in the installation. # # There is a set of files with similar meaning in a SuSE installation: # /etc/permissions (This file) # /etc/permissions.easy # /etc/permissions.secure # /etc/permissions.paranoid # /etc/permissions.local # Please see the respective files for their meaning. # # # Format: # <file> <owner>:<group> <permission> # # How it works: # Change the entries as you like, then call # `chkstat -set /etc/permissions´ or /etc/permissions.{easy,secure,paranoid} # respectively, or call `SuSEconfig´ as yast do after they think # that files have been modified in the system. # # SuSEconfig will use the files /etc/permissions and the ones ending # in what the variable PERMISSION_SECURITY from # /etc/sysconfig/security contains. By default, these are the files # /etc/permissions, /etc/permissions.easy and /etc/permissions.local # for local changes by the admin. In addition, the directory # /etc/permissions.d/ can contain permission files that belong to # the packages they modify file modes for. These permission files # are to switch between conflicting file modes of the same file # paths in different packages (popular example: sendmail and # postfix, path /usr/sbin/sendmail). # # SuSEconfig's usage of the chkstat program can be turned off completely # by setting CHECK_PERMISSIONS to "warn" in /etc/sysconfig/security. # # /etc/permissions is kept to the bare minimum. File modes that differ # from the settings in this file should be considered broken. # # Please see the headers of the files # /etc/permissions.easy # /etc/permissions.secure # /etc/permissions.paranoid # as well as # /etc/permissions.local # for more information about their particular meaning and their setup. # # root directories: # / root:root 755 /root root:root 700 /tmp root:root 1777 /tmp/.X11-unix/ root:root 1777 /tmp/.ICE-unix/ root:root 1777 /dev root:root 755 /bin root:root 755 /sbin root:root 755 /lib root:root 755 /etc root:root 755 /home root:root 755 /boot root:root 755 /opt root:root 755 /usr root:root 755 # # /var: # /var/tmp root:root 1777 /var/tmp/vi.recover/ root:root 1777 /var/log root:root 755 /var/spool root:root 755 /var/spool/atjobs at:at 700 /var/spool/atjobs/.SEQ at:at 600 /var/spool/atjobs/.lockfile at:at 600 /var/spool/atspool at:at 700 /var/spool/cron root:root 700 /var/spool/mqueue root:root 700 /var/spool/news news:news 775 /var/spool/uucp uucp:uucp 755 /var/spool/voice root:root 755 /var/spool/mail root:root 1777 /var/adm root:root 755 /var/adm/backup root:root 700 /var/cache root:root 755 /var/cache/fonts root:root 1777 /var/cache/man man:root 755 /var/yp root:root 755 /var/run/nscd/socket root:root 666 /var/run/sudo root:root 700 # # log files that do not grow remarkably # /var/log/faillog root:root 600 # This file is not writeable by gid tty so that the information # therein can be trusted. /var/log/lastlog root:tty 644 # # some device files # /dev/zero root:root 666 /dev/null root:root 666 /dev/full root:root 622 /dev/ip root:root 660 /dev/initrd root:disk 660 /dev/kmem root:kmem 640 # # /etc # /etc/lilo.conf root:root 600 /etc/passwd root:root 644 /etc/shadow root:shadow 640 /etc/init.d root:root 755 /etc/HOSTNAME root:root 644 /etc/hosts root:root 644 # Changing the hosts_access(5) files causes trouble with services # that do not run as root! /etc/hosts.allow root:root 644 /etc/hosts.deny root:root 644 /etc/hosts.equiv root:root 644 /etc/hosts.lpd root:root 644 /etc/ld.so.conf root:root 644 /etc/ld.so.cache root:root 644 /etc/opiekeys root:root 600 /etc/smpppd.conf root:root 600 /etc/smpppd-c.conf root:dialout 640 /var/run/smpppd root:dialout 750 /etc/ppp root:dialout 750 /etc/ppp/chap-secrets root:root 600 /etc/ppp/pap-secrets root:root 600 # sysconfig files: /etc/sysconfig/network/providers root:root 700 # utempter /usr/sbin/utempter root:tty 2755 # changing the global ssh client configuration makes it unreadable # and therefore useless. Keep in mind that users can bring their own client! /etc/ssh/ssh_host_key root:root 600 /etc/ssh/ssh_host_key.pub root:root 644 /etc/ssh/ssh_config root:root 644 /etc/ssh/sshd_config root:root 640 # # legacy # # don't set the setuid bit on suidperl! Set it on sperl instead if # you really need it as suidperl is a hardlink to perl nowadays. /usr/bin/suidperl root:root 755 # cdrecord does not need to be setuid root as it uses resmgr for # accessing the devices. Access to that one can be configured in # /etc/resmgr.conf /usr/bin/cdrecord root:root 755 # new traceroute program by Olaf Kirch does not need setuid root any more. /usr/sbin/traceroute root:root 755 # netatalk printer daemon: sgid not needed any more with cups. /usr/sbin/papd root:lp 0755 # safe as long as we don't change files below it (#103186) /var/games/ games:games 0775 # No longer common. Set setuid bit yourself if you need it # (#66191) #/usr/bin/ziptool root:trusted 4750 --------------------------- Ya, lo que me temía, no me sonaba nada como fichero de configuración para otorgar permisos. En lo relativo a Apache estuve leyendo hace muy poco tiempo un hilo en este foro sobre el mismo. Otorgué permisos desde el inicio de la ruta pero si quiero entrar me da error. Instalé una aplicación web para administrar archivos, consigo entrar en la página principal donde me pide usuario y contraseña y después ya me da el mensaje de error: Can't connect to DataBase igsuite queryid 12 check IGSuite or RDBMS configuration files at IG.pm line 6156. at row 6156 - in IG::MkEnv Un saludo Un saludo -- Octavio Ávalos --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2007-07-04 a las 02:21 +0200, Octavio escribió:
---------- Forwarded Message ----------
Pero... ¿es que no puedes escribir a la lista sin hacer forward de toda la conversación anterior (15 kilobytes) y sin romper el hilo?
Ya, lo que me temía, no me sonaba nada como fichero de configuración para otorgar permisos.
Si que se cambian los permisos de los ficheros listados. Lo que cambies ahí cambiará en el sistema, pero no al instante, sino una vez al dia. Lo que digo es que ese fichero en concreto no lo debes cambiar tú, porque el Yast no te va a respetar los cambios y te lo puede sobreescribir al actualizar. Y, por otra parte, no tiene nada que ver con los permisos que pueda dar el apache para la navegación.
En lo relativo a Apache estuve leyendo hace muy poco tiempo un hilo en este foro sobre el mismo. Otorgué permisos desde el inicio de la ruta pero si quiero entrar me da error.
Pues eso es lo de siempre: ampliar información del log, leer el log con cuidado, analizar, y mirar qué pasa.
Instalé una aplicación web para administrar archivos, consigo entrar en la página principal donde me pide usuario y contraseña y después ya me da el mensaje de error:
Can't connect to DataBase igsuite queryid 12 check IGSuite or RDBMS configuration files at IG.pm line 6156. at row 6156 - in IG::MkEnv
Pues eso será problema de esa aplicación en concreto. No tiene porqué tener nada que ver con el apache. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFGi47utTMYHG2NR9URAhx7AJ4jibW4eHGDNP+9wmnO2uAX5Wf99gCfX8mc yUs5QgZ6vI9Ctjm6itWrGgE= =Rev5 -----END PGP SIGNATURE-----
2007/7/4, Octavio:
Ya, lo que me temía, no me sonaba nada como fichero de configuración para otorgar permisos.
Lo que se me escapa es cómo has llegado a relacionar ambas cosas :-)
Can't connect to DataBase igsuite queryid 12 check IGSuite or RDBMS configuration files at IG.pm line 6156. at row 6156 - in IG::MkEnv
Como te dice Carlos, ese error es de la aplicación IGSuite (esa que te dije que no instalaras sólo para enviar faxes :-D). Revisa si está configurada correctamente en el fichero de configuración (apartado "L'accesso al Database") así como si está en ejecución (mysql, o la que hayas instalado). Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (3)
-
Camaleón
-
Carlos E. R.
-
Octavio