Мой Администратор сервера хочет, чтобы я установил общедоступные полномочия записи на каталоге

Хорошо похоже, что они - вторичный дюйм/с:

[kbrandt@kbrandt: ~/scrap/] sudo ifconfig eth0:0 192.168.12.12 netmask 255.255.255.0
[kbrandt@kbrandt: ~/scrap/] ip addr show eth0   
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 100
    link/ether 00:19:d1:03:39:a5 brd ff:ff:ff:ff:ff:ff
    inet 192.168.254.15/24 brd 192.168.254.255 scope global eth0
    inet 192.168.12.12/24 brd 192.168.12.255 scope global eth0:0
    inet6 fe80::219:d1ff:fe03:39a5/64 scope link 
       valid_lft forever preferred_lft forever

Однако я не могу сказать, почему предыдущий администратор присвоил их самому брандмауэру, я также не знаю то, что rwd устройство, я боюсь.

Удалить его было бы чем-то как:

 sudo ip addr del 192.168.12.12 dev eth0

Для моего случая, но как я сказал, что не распознаю rwd устройство, поэтому соблюдаю осторожность.

Править:
О, беспроводной интерфейс RaLink является rwd? в этом случае просто замена мой eth0 пример с rwd0.

Редактирование 2:
Это на самом деле только, чтобы показать Маньяку, о чем я говорю:
Машина 1:

$ sudo iptables -t nat -L -b 
Chain PREROUTING (policy ACCEPT 14 packets, 1431 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  554 46536 DNAT       all  --  any    any     anywhere             12.12.12.12         to:192.168.1.15 

Chain POSTROUTING (policy ACCEPT 823 packets, 72596 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    3   600 SNAT       all  --  any    any     192.168.1.15         anywhere            to:12.12.12.12 

Chain OUTPUT (policy ACCEPT 823 packets, 72944 bytes)
 pkts bytes target     prot opt in     out     source               destination

$ifconfig
eth0      Link encap:Ethernet  HWaddr 00:21:9b:1d:4c:7d  
          inet addr:192.168.1.154  Bcast:192.168.1.255  Mask:255.255.255.0

eth0:0    Link encap:Ethernet  HWaddr 00:21:9b:1d:4c:7d  
          inet addr:192.168.1.15  Bcast:192.168.1.255  Mask:255.255.255.0

Машина 2:

$ route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
12.12.12.12     192.168.1.154   255.255.255.255 UGH   0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     1      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 eth0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0

$ ping 12.12.12.12
PING 12.12.12.12 (12.12.12.12) 56(84) bytes of data.
64 bytes from 12.12.12.12: icmp_seq=1 ttl=64 time=0.604 ms
64 bytes from 12.12.12.12: icmp_seq=2 ttl=64 time=0.629 ms

И затем дамп tcp подтверждает, что ping идут, где я думаю, что они идут...

9
задан 18 December 2011 в 21:55
2 ответа

Давайте разберемся :

Вам нужен пользователь, запускающий скрипт для чтения, выполнения и записи в каталог, поэтому он должен быть:

7 = (r) ead, (w) rite , e (x) ecute

Другие пользователи, принадлежащие к той же группе, должны иметь возможность выполнять php-файл в каталоге, но не записывать в него (по очевидным причинам); им не обязательно читать файлы PHP. Следовательно, нам нужно предоставить только права на выполнение:

1 = e (x) ecute

То же самое для всех. Фактически, это все, что вам нужно для внешних пользователей, которым нужно просматривать php и статические файлы:

1 = e (x) ecute

Таким образом, минимум должен быть:

711

Я подтвердил вышеизложенное настройки с моей собственной конфигурацией, поэтому она должна работать; однако это находится под веб-пользователем по умолчанию. Если вы загружаете с логином, отличным от www, файлы и каталоги, вероятно, принадлежат другому пользователю. В этом случае веб-пользователь по умолчанию может не иметь возможности читать или записывать файлы, принадлежащие вам. На этом этапе вам, вероятно, потребуется добавить веб-пользователя по умолчанию в вашу группу (это должен будет сделать системный администратор), а затем предоставить разрешения на чтение, запись и выполнение пользователям, принадлежащим к группе:

771

И это вероятно, сработает. Либо так, либо попросите системного администратора изменить пользователя и группу, владеющую этими файлами, на пользователя веб-сервера по умолчанию (но НЕ РАЗРЕШЕНИЯ!). Если это по-прежнему не работает, образец вывода разрешений (что-то вроде «ls -la в каталоге») поможет нам в дальнейшем устранении неполадок. Тем не менее, если вам нужно предоставить только разрешения на выполнение для всех ( или другой"),

13
ответ дан 2 December 2019 в 22:19
Leave it as public, it'll be fine

I reckon it's an ip conflict somewhere in the domain resolution, 
but I'm not worried about it.

Этот парень идиот, и это полная чушь. Права доступа не имеют ничего общего с IP-адресом или разрешением домена, он просто отбрасывает слова.

Учитывая качество этого «администратора», я бы порекомендовал разместить ваш сайт где-нибудь в другом месте, так как очень вероятно, что сайт администрируется очень плохо и небезопасно. Простое предоставление 777 разрешений для чего-либо, чтобы это работало, - верный признак того, что он ничего не понимает в том, что делает.

Какие права доступа действительно необходимы, зависит от способа использования и настройки системы, и довольно сложно сказать вам что-то, не зная об этом.

18
ответ дан 2 December 2019 в 22:19

Теги

Похожие вопросы