Skriptovací programovací jazyk PHP (PHP: Hypertext Preprocessor, původně Personal Home Page) dnes slaví 30 let. Přesně před třiceti lety, 8. června 1995, oznámil Rasmus Lerdorf vydání PHP Tools (Personal Home Page Tools) verze 1.0.
Ve středu v 17:00 byl ve Francii zablokován přístup k PornHubu a dalším webům pro dospělé. K 17:30 došlo k nárůstu počtu registrací Proton VPN o 1 000 % [𝕏]. Dle nového francouzského zákona jsou provozovatelé těchto webů povinni ověřovat věk uživatelů prostřednictvím průkazu totožnosti nebo platební karty.
Před 32 lety, 6. června 1993, byl spuštěn první český WWW server (ještě pod TLD .cs), pro potřeby fyziků zabývajících se problematikou vysokých energií.
Střílečku Borderlands 2 lze v rámci výprodeje série Borderlands na Steamu získat zdarma napořád, když aktivaci provedete do 8. června 19:00.
Byla vydána nová verze 2.22 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
Canonical Launchpad vypíná systém správy verzí Bazaar. Vývojáři mohou své repozitáře do 1. září přemigrovat na Git.
Byla vydána nová verze 2.53.21 svobodného multiplatformního balíku internetových aplikací SeaMonkey (Wikipedie). Přehled novinek v poznámkách k vydání.
Petici za povinné zveřejnění zdrojových kódů softwaru použitých ve veřejné správě lze podepsat na ePetice.
Na Indiegogo byla spuštěna kampaň na podporu linuxového telefonu Liberux NEXX s osmijádrovým procesorem Rockchip RK3588S, 32 GB LPDDR4x RAM a 6.34″ 2400×1080 OLED displejem. Cena telefonu je 1 310 eur.
Miro Hrončok vyhrál volby do Fedora Council. Mezi sedmi kandidáty, kteří se ucházeli o dvě křesla, nakonec získal nejvíce hlasů - 1089. Česká komunita má tak po delší době opět zástupce v nejvyšším orgánu Fedory.
Diskuse vznikla z vlákna této diskuse.
server:/home/TEST# ls -l celkem 8 drwxrwx---+ 2 petr Domain Users 4096 12. říj 16.22 aaa drwx------+ 2 petr Domain Users 4096 12. říj 16.22 bbb server:/home/TEST# server:/home/TEST# server:/home/TEST# server:/home/TEST# getfacl aaa # file: aaa # owner: petr # group: Domain\040Users user::rwx group::r-x group:public:rwx mask::rwx other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::--- server:/home/TEST# getfacl bbb # file: bbb # owner: petr # group: Domain\040Users user::rwx group::r-x #effective:--- group:public:rwx #effective:--- mask::--- other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::---
/home/TEST/bbb
jsem vytvoril jinde a nakopiroval do /home/TEST/
..ostatni uzivatele public
ale nemaji na soubor pristup pres Sambu.
/home/TEST/aaa
jsem vytvoril v /home/TEST/
a uzivatele public
jej mohou pouzit?
Kde je tedy problem?
Řešení dotazu:
server:/home/TEST# ls -l celkem 8 drwxrwx---+ 2 petr Domain Users 4096 12. říj 16.22 aaa drwx------+ 2 petr Domain Users 4096 12. říj 16.22 bbb server:/home/TEST# server:/home/TEST# server:/home/TEST# server:/home/TEST# getfacl aaa # file: aaa # owner: petr # group: Domain\040Users user::rwx group::r-x group:public:rwx mask::rwx other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::--- server:/home/TEST# getfacl bbb # file: bbb # owner: petr # group: Domain\040Users user::rwx group::r-x #effective:--- group:public:rwx #effective:--- mask::--- other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::---
/home/TEST/bbb
jsem vytvoril jinde a nakopiroval do /home/TEST/
..ostatni uzivatele public
ale nemaji na soubor pristup pres Sambu.
/home/TEST/aaa
jsem vytvoril v /home/TEST/
a uzivatele public
jej mohou pouzit?
Kde je tedy problem?
server:/home/TEST# getfacl aaa group:public:rwx mask::rwx server:/home/TEST# getfacl bbb group:public:rwx #effective:--- mask::---Stačilo si ten výpis pořádně prohlédnout – pro soubor
bbb
máte masku nastavenou na ---
. A ještě vám tam getfacl
píše efektivní práva do komentáře…
Příště prosím „neunášejte“ nesouvisející dotaz a když se ptáte na novou věc, zadejte to v Poradně jako nový dotaz.
/home/TEST
jsem vytvoril ACL prava stejne jako kolega. Jak tedy nastavit, aby /home/TEST
mel prava vzdy pro skupinu public rwx
a to v pripade, ze jakykoliv uzivatel /ktery ma pravo/ bude do slozky kopirovat, ci soubory a adresare vytvaret?
Default ACL
, které se nastavují přes parametr -d
setfacl
. Když soubory či adresáře kopírujete, záleží na konkrétním programu (ostatně každý program může nastavit i práva při vytvoření), ale normální chování je takové, že se z původního souboru zkopírují i práva (pokud o nich program ví – program, který nezná ACL a kopírování si implementuje po svém je samozřejmě neokopíruje).
getfacl TEST # file: TEST # owner: root # group: root user::rwx group::r-x group:public:rwx mask::rwx other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::---
aaa
v něm vytvořený je zdědil. Soubor bbb
jste odněkud zkopíroval, takže mu zůstala zachována ta práva, která měl původní soubor.
Možná to můžete obejít použitím incronu a každému novému souboru či adresáři ta práva automaticky nastavit.Naposledy když jsem zkusil incron tak jsem moc nadšený nebyl. To už je lepší použít inotifyutils. Ale proč se s tím kašlat, na resetování práv stačí normální cron jednou za 5 minut. Jinak k původnímu dotazu. Pokud neomezíte počet způsobů jak se tam ten soubor může dostat tak si nepomůžete ani s ACL. V unixu má každý právo si dělat se *svým* souborem co chce, včetně odepření přístupu ostatním nebo naopak zpřístupněním pro celý svět. Navíc jsou tu chuťovky typu že přesun souboru (mv) není totéž jako kopie a smazání, odkazy na tentýž soubor ze dvou míst (hardlinky) atp.
public
- Pepa
, Franta
, Jarda
1. Pepa nakopiruje nebo presune soubor do public - muze ho precist, smazat a presunout i Franta i Jarda 2. Franta nakopiruje nebo presune soubor do public - muze ho precist, smazat a presunout i Pepa i Jarda 3. Jarda nakopiruje nebo presune soubor do public - muze ho precist, smazat a presunout i Pepa i Franta
Lze to, co pozaduji nastavit pomoci ACL? ANO nebo NE?Určitě, uděláte to tak, že nastavíte ACL práva a masku jak mají být rekurzivně na všech souborech. Konec.
rwx
pro danou skupinu, a uživatelé z dané skupiny tam pak mohou vytvářet soubory, přesouvat je do ní, kopírovat je i mazat. Pokud uživatelé chtějí, aby k souboru měla přístup daná skupina, mohou tomu souboru ta práva nastavit.
V Linuxu se přístupová práva nastavují pro soubor, nikoli pro cestu, takže tam nemůže fungovat automatická dědičnost práv v hierarchii souborového systému. Třeba když máte jeden soubor ve dvou adresářích (pomocí hardlinku), která práva by dědil?
skupina2
nemá přístup, tak se k němu člen skupiny2
samozřejmě nijak nedostane. Ale vy jste psal o případu, kdy uzivatel1
vytvoří soubor, ke kterému dá skupině2
přístup.
>id uid=1001(uzivatel1) gid=1001(skupina1) skupiny=1002(skupina2),1003(skupina3) >touch test >ls -l test -rw-r--r-- 1 uzivatel1 skupina1 0 13. říj 17.47 test >chgrp skupina2 test >ls -l test -rw-r--r-- 1 uzivatel1 skupina2 0 13. říj 17.47 test >setfacl -m g:skupina3:rw- test >getfacl test # file: test # owner: uzivatel1 # group: skupina2 user::rw- group::r-- group:skupina3:rw- mask::rw- other::r--Členové
skupiny1
teď mají právo soubor test
číst, členové skupiny3
mají právo do něj zapisovat. Vám to funguje jinak?
cron
, incron
nebo něco podobného.
Požadavek je: "chci, aby ke všemu, co je v adresáři X měli neomezený přístup uživatelé A, B, C".Požadavek je jasný, a zaznělo na něj mnoho odpovědí. Konkrétně k vaší interpretaci zde zazněla včera tato odpověď, ze které je snad jasné, že požadavek „co je v adresáři“ je v Linuxu nesmyslný, protože v Linuxu takovýhle princip neexistuje. V Linuxu se nastavují práva souborům, a jeden soubor může být v několika adresářích, takže vlastnost „je [právě v jednom] adresáři“ není definována.
Nic "lepšího" už v linuxu není, takže co nejde udělat pomocí ACL, tak to "prostě nejde". A jedině to lze obejít pomocí nehezkých a nesystémových věcí typu cron/incron.To je pravda jen u DAC systémů (unix práva, ACL, ...) Pokud použijete MAC nástroje (selinux, smack, apparmor ...) tak si nastavení přístupu můžete vynutit centrální politikou bez ohledu na zbytek systému. Jedinej problém je ten, že použitím MAC se nezbavíte toho DAC a musíte to stejně podpořit cronem nebo nějakým jiným hackem (např. že každý MAC-uživatel vystupuje pod uid 0 a podobně).
Nicméně z odpovědí pana Jirsáka tady mám taky pocit, že nechce přiznat, že požadovanou věc prostě nelze snadno udělat.Já jsem několikrát napsal, že požadovaná věc nedává z hlediska unixového přístupu k souborovému systému žádný smysl. Nevím, jak chcete rozhodovat o tom, zda nesmyslné zadání má nebo nemá snadné řešení.
Já jsem několikrát napsal, že požadovaná věc nedává z hlediska unixového přístupu k souborovému systému žádný smysl. Nevím, jak chcete rozhodovat o tom, zda nesmyslné zadání má nebo nemá snadné řešení."Nejde to" se píše jinak ;)
co by váš požadavek ve skutečnosti znamenal: aby to mohlo fungovat, musel byste v daném adresáři zakázat jakoukoli změnu vlastníka/skupiny/právNe nutně. Je to spíš znak "nedokonalosti" unixových práv, resp. rozšíření "POSIX" ACL. NT ACLs resp. NFSv4 ACLs umí tzv. dědění, tj. na vše v libovolné hloubce pod určitým adresářem se aplikují jeho práva - "přidávají" se k těm nastaveným přímo na souboru. Na úrovni podadresářů lze dědění zastavit, ale běžným uživatelům jde tuto možnost odepřít. Jen nevím, jak přesně se potom chovají symbolické / pevné odkazy. Zásadní problém u POSIX ACL je právě to kopírování / přesouvání. Ale Windows ve spojení se Sambou se při kopírování/přesouvání chovají velmi rozumně, a výsledek zpravidla odpovídá očekávání. Naopak prosté kopírování pomocí cp nebo chování některých linuxových programů do práv dodatečně zasahuje, což pak použitelnost ACL snižuje. Nelze ale asi říct, který přístup je lepší.
Tiskni
Sdílej: