Предоставление апачского пользовательского доступа для записи к Вашему всему DocRoot не идеально. Я обычно настраиваю вещи немного по-другому.
Сначала я определяю место, где файлы будут записаны - это может быть в DocRoot, или это может быть в отдельном месте, в которое это вводится с конфигурацией Псевдонима в апаче.
Я создаю группу (обычно называемый www-паб) и добавляю апачского пользователя к нему.
Затем я делаю
chown root:www-pub <directory>
и
chmod g+rwxs <directory>
то, которое устанавливает setgid, укусило, означая, что любые файлы или каталоги, созданные под вершиной, будут иметь ту же группу как родительский каталог, а также быть перезаписываемым (и читаемый) той группой.
Тем путем Вы ограничиваете то, где и что апачский пользователь может достигнуть, но все еще позволять создание файла и т.д в той области только.
Я сам сталкивался с подобными проблемами, используя BTRFS.
Перво-наперво - масло не обязательно должно быть в разделе, поэтому, если не было какой-то не упомянутой причины, вы хотели его в / dev / sdb1, вы сделали именно то, что сделал я, и столкнулись с точно такой же проблемой.
После того, как вы покопались и попытались найти чистое решение для его исправления, wipefs - ваш лучший вариант - предположительно более новые версии может удалить все следы. Однако в то время, когда я столкнулся с этим, я закончил тем, что просто использовал dd для записи нулей на все мое устройство, что-то вроде следующего:
dd if=/dev/zero of=/dev/sdX bs=4M
Это 9000-фунтовая горилла решений, но она вернет ваши флеш-накопители к новому
Предупреждение о твердотельных накопителях: это может нанести вред производительности твердотельных накопителей (в зависимости от производителя) и действительно должно выполняться только с флэш-накопителями. См. этот вопрос , в котором предлагаются другие альтернативы (blkdiscard), которые могут быть быстрее / безопаснее / лучше для SSD. На этот вопрос также есть несколько хороших ответов, которые могли бы сделать его эквивалент, но без обнуления (функция безопасного стирания).
В качестве альтернативы вы можете использовать cryptsetup, чтобы стереть btrfs информацию:
cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sdXY
Работало на меня.
Я бы предпочел wipefs -t btrfs / dev / sda1 / dev / sdb1
, как предложено в официальной вики по btrfs . Это немного скрыто в описании mkfs-option:
-f --force
Принудительно перезаписывать блочные устройства при обнаружении существующей файловой системы. По умолчанию mkfs.btrfs будет использовать libblkid для проверки любой известной файловой системы на устройствах. В качестве альтернативы вы можете использовать утилиту wipefs для очистки устройств.
sudo wipefs --all -t btrfs /dev/sda /dev/sdb
у меня работал. Мне пришлось добавить - все
, чтобы sudo btrfs fi show
оказалось пустым.
-a, --all
Удалить все доступные подписи. Набор стертых подписей может быть ограниченным параметром -t.
Массив / Btrfs был создан с помощью sudo mkfs.btrfs --label btrfs_6TB_RAID1 --metadata raid1 --data raid1 / dev / sda / dev / sdb --force