abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:33 | Zajímavý software

    AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.

    Ladislav Hagara | Komentářů: 0
    dnes 00:11 | Nová verze

    Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    včera 20:44 | IT novinky

    Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou

    … více »
    NUKE GAZA! 🎆 | Komentářů: 2
    včera 16:33 | Zajímavý projekt

    Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.

    Ladislav Hagara | Komentářů: 0
    včera 14:11 | IT novinky

    Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.

    Ladislav Hagara | Komentářů: 5
    včera 02:11 | Komunita

    Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.

    Ladislav Hagara | Komentářů: 0
    7.1. 17:22 | Zajímavý článek

    Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.

    NUKE GAZA! 🎆 | Komentářů: 9
    7.1. 06:11 | Nová verze

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 4
    7.1. 05:55 | IT novinky

    V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.

    Ladislav Hagara | Komentářů: 0
    6.1. 18:33 | Bezpečnostní upozornění

    Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých

    … více »
    Ladislav Hagara | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (1%)
     (4%)
     (0%)
     (10%)
     (21%)
     (4%)
     (5%)
     (3%)
     (11%)
     (54%)
    Celkem 298 hlasů
     Komentářů: 7, poslední včera 15:35
    Rozcestník

    Dotaz: Problém s nastavením oprávnění na sdíleném adresáři

    2.9.2008 13:12 Styryx | skóre: 3
    Problém s nastavením oprávnění na sdíleném adresáři
    Přečteno: 477×
    Chtěl bych na ext3 vytvořit sdílenou složku, ale nevím, jak nastavit oprávnění, aby to fungovalo tak, jak bych já chtěl:

    1. Všichni uživatelé skupiny "users" můžou přidávat nový adresáře i soubory (v jakýkoliv úrovni).

    2. Soubor může odstranit/měnit jenom konkrétní uživatel, kdo ho tam dal (nebo root, samozřejmě).

    Takže věci který umím: - vyrobím ten sdílenej adresář, nastavím mu skupinu "users" a nastavím mu "Nastavit GID při spuštění" - tím zajistím, že všechny nově vytvořený položky budou mít jako skupinu "users" - oprávnění zápisu pro skupinu defaultně není nastavený (záleží na umask, která je 022), to můžu změnit buď změnou umask pro celej systém (což se mi moc vhodný nezdá) anebo líp pomocí "setfacl -m d:g:users:rw", takže mi funguje, že uživatelé můžou ve kterýkoliv podúrovni vyrobit adresář.

    Ale nevím, jak zajistit, aby soubor mohl smazat pouze uživatel, kterej ho vytvořil - před chvílí jsem našel "Sticky bit", kterej jsem doteď nevěděl, co znamená, teď už vím, že pokud se nastaví na adresáři, tak soubor může smazat jenom uživatel, kterej ho vytvořil. Jenže problém je, že jak jsem teď zkusmo zjistil, se tenhle bit nedědí, a já bych potřeboval nějak zajistit, aby se dědil, tj. aby se automaticky nastavil na všech nově vytvořených podadresářích (tj. aby fungovalo omezení mazání nejenom v kořenovým adresáři, ale i ve všech nově vytvořených podadresářích). Jde to nějak udělat?

    Další věc je to, že Sticky bit vyřeší jenom část problému, ještě bych potřeboval, aby soubory nešly měnit jiným uživatelem (tj. nově vytvořený adresáře aby měly pro skupinu rwx, a nově vytvořený soubory měly pro skupinu jenom r-(x)) - aby bylo odlišná maska pro adresáře a pro soubory. Jde to vůbec nějak udělat? (na vfat to pokud vím jde pomocí dmask a fmask, ale jde to nějak pro ext3? - protože tam se mi zdá, že nelze zajistit, aby maska rozlišovala adresáře a soubory)

    Odpovědi

    2.9.2008 16:54 Styryx | skóre: 3
    Rozbalit Rozbalit vše Re: Problém s nastavením oprávnění na sdíleném adresáři
    Tak ještě jsem hledal, jak to řešit nejlíp, chtěl jsem se vyhnout skriptům v cron nebo inotify, jak jsem našel v jiným vlákně ...

    Nicméně pak jsem je i taky zkoušel, problém s těma řešeníma je v tom, že v současný situaci mám v tý sdílený složce už dost souborů, zkrátka jak rozjezd "inotifywait -r -e create xxx" tak i spuštění "chmod -R g+w xxx" trvá docela dlouho (inotify cca 3 minuty, chmod cca 7 minut), což se jeví jako nepoužitelný (pokud bych použil inotifywait, tak po zaznamenání změny a novým spuštění by všechny nový položky přidaný během dalších těch 3 min nebyly zachycený; při chmod spouštěným cronem každých 5 min by disk jel v nepřetržitě posléze i v několika současných vláknech).

    Zatím jsem přišel na jednu možnost jak to řešit, a to použitím příkazu

    find SdilenaSlozka -type d -exec chmod g+w {} \;

    kterej, pokud se nepletu, by měl všem adresářům nastavit oprávnění write pro skupinu, ale důležitý hlavně je, že prochází jenom adresáře a ne soubory, takže je to ještě relativně rozumně rychlý (oproti 7 min. u chmod -R to trvá jenom nějakých 5 sekund) - a dělá to v podstatě přesně to, co potřebuju, tj. nastaví g+w jenom u adresářů, ale ne u souborů (takže uživatel nemůže měnit cizí soubory). Aby je nemoh ještě mazat a přejmenovávat (operace na adresáři), bude nejspíš ještě potřeba nastavit sticky bit (+t, nebo v jednom příkazu tam dát chmod 3775). A tohle spouštět cronem.

    Úplně nejlepší by bylo, kdyby měl inotifywait nějakej parametr, aby sledoval jenom adresáře a ne soubory, pak by taky moh naběhnout rychlejc.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.