Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 156 (pdf).
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 25.8.1. Přehled novinek v Changelogu.
Včera večer měl na YouTube premiéru dokumentární film Python: The Documentary | An origin story.
Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 4. snapshot Ubuntu 25.10 (Questing Quokka).
Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.
Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.
Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.
Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.
adduser pepa
adduser lojza
Vytvořím skupinu "sdileni":
groupadd sdileni
a oba uživatele do té skupiny přiřadím:
usermod -G sdileni pepa
usermod -G sdileni lojza
Pro informaci si ověřím, že tu skupinu mají oba nastavenou:
id pepa
uid=1001(pepa) gid=1002(pepa) groups=1002(pepa),1004(sdileni)
id lojza
uid=1002(lojza) gid=1005(lojza) groups=1005(lojza),1004(sdileni)V Pepově adresáři vytvořím složku a v ní první pokusný soubor:
mkdir /home/pepa/sdilenaslozka
nano /home/pepa/sdilenaslozka/soubor.txt
Protože všechno dělám jako root, nastavím téhle složce vlastnictví pro Pepu a skupinu na "sdileni"
chown -R pepa /home/pepa/sdilenaslozka/
chgrp -R sdileni /home/pepa/sdilenaslozka/
A ještě nastavím celé složce maximální přístupová práva pro skupinu a vlastníka (ostatní uživatelé jsou bez práva)
chmod -R 770 /home/pepa/sdilenaslozka
Pro informaci detailní výpis:
cd /home/pepa/
ls -hasl1
4.0K drwxrwx--- 2 pepa sdileni 4.0K Jan 6 16:29 sdilenaslozkaA teď chci, aby i Lojza měl přístup k té sdílené složce a všemu co se v ní nachází. Proto mu do jeho home adresáře tu sdílenou složku přilinkuji:
ln -s /home/pepa/sdilenaslozka/ /home/lojza/
Když se přihlásím jako "lojza", tak všechno funguje jak má, můžu ve sdílené složce provádět s existujícími soubory libovolnou činnost.
Stejně tak, když se přihlásím jako "pepa", tak také mohu ve sdílené složce s existujícími soubory dělat co chci.
Problém je ale s novými soubory, které může upravovat a číst jen autor.
To se dá ale vyřešit tím, že se po uložení souboru provede změna práv a změna skupiny toho vytvořeného souboru.
Například když Lojza vytvoří nový soubor:
nano /home/lojza/sdilenaslozka/prispevek_od_lojzy.txt
tak má soubor nastaveny tyto atributy:
4.0K -rw-r--r-- 1 lojza lojza 6 Jan 6 17:08 prispevek_od_lojzy.txtTakže se musí ještě nastavit:
chmod 770 /home/lojza/sdilenaslozka/prispevek_od_lojzy.txt
chgrp sdileni /home/lojza/sdilenaslozka/prispevek_od_lojzy.txt
protože jinak by ten soubor Pepa neotevřel.
Řešení dotazu:
sgid
bit a jako vlastníka tu sdílenou skupinu. Nově vytvářené soubory v tomto adresáři pak nebudou mít skupinu uživatele, který soubor vytvořil, ale převezmou ji z toho nadřazeného adresáře.
chmod g+s /home/pepa/sdilenaslozka/
Složka "sdilenaslozka" má pak tyto atributy:
4.0K drwxrws--- 2 pepa sdileni 4.0K Jan 6 18:53 sdilenaslozkaU nově vytvořených souborů se nastaví automaticky skupina na "sdileni", ale práva souboru zůstávají pořád nedostatečná:
4.0K -rw-r--r-- 1 pepa sdileni 11 Jan 6 18:53 vytvoril_pepa.txt
umask
– nastavuje se tam, které bity se mají při vytváření souboru odebrat. V /etc/profile
si to můžete přenastavit na hodnotu 002
, která odebírá právo zápisu jen ostatním. Nyní zřejmě máte nastaveno 022
, které odebírá práva zápisu ostatním i skupině.
# /etc/profile: system-wide .profile file for the Bourne shell (sh(1)) # and Bourne compatible shells (bash(1), ksh(1), ash(1), ...). if [ "`id -u`" -eq 0 ]; then PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin" else PATH="/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games" fi export PATH if [ "$PS1" ]; then if [ "$BASH" ] && [ "$BASH" != "/bin/sh" ]; then # The file bash.bashrc already sets the default PS1. # PS1='\h:\w\$ ' if [ -f /etc/bash.bashrc ]; then . /etc/bash.bashrc fi else if [ "`id -u`" -eq 0 ]; then PS1='# ' else PS1='$ ' fi fi fi if [ -d /etc/profile.d ]; then for i in /etc/profile.d/*.sh; do if [ -r $i ]; then . $i fi done unset i fi
/etc/profile
je normální shell skript, který se spouští každému uživateli po každé, když spustí shell. Můžete si do něj (např. na konec) přidat spuštění příkazu, v tomto případě umask 002
. Případně ten skript spouští všechny soubory s příponou sh
v adresáři /etc/profile.d/
. Takže bych si vytvořil soubor /etc/profile.d/umask.ss
a do něj zadal jen
umask 002
Řešit sdílení přes skupiny má určitá úskalí.
Například umask, ke které jste se se dopracovali, se uplatní na všechny vytvářené soubory. Nejen na ty, které budou ve sdíleném adresáři. Je pravda, že současné distribuce právě z tohoto důvodu dávají uživatelům jedinečnou primární skupinu, ale i tak je dobré na to myslet.
Je-li uživatel jednou členem skupiny a není-li souborovým systémem zakázána interpretace SGID bitu, je nemožné uživatele ze skupiny vyloučit, protože uživatel si před odebráním členství může vytvořit SGID program a ten po odebrání členství použít k neoprávněnému získání členství.
Jako lepší řešení lze použít ACL. Namísto SGID bitu sdíleným adresářům se nastaví default ACL, které se pak používá na nově vytvářené soubory. Rovněž je možné přidat přístup konkrétním uživatelům namísto přidání skupiny a uživatelů do skupiny.
"Rovněž je možné přidat přístup konkrétním uživatelům namísto přidání skupiny a uživatelů do skupiny"
Můžeš to rozvést? Zajímá mě to, díky.Příklad:
petr@album:/tmp $ echo text >/tmp/soubor petr@album:/tmp $ chmod 0400 /tmp/soubor root@album:/usr/src/linux-4.14.12 # su -c 'cat /tmp/soubor' blb cat: /tmp/soubor: Operace zamítnuta petr@album:/tmp $ setfacl -m u:blb:r /tmp/soubor root@album:/usr/src/linux-4.14.12 # su -c 'cat /tmp/soubor' blb text petr@album:/tmp $ getfacl /tmp/soubor getfacl: Removing leading '/' from absolute path names # file: tmp/soubor # owner: petr # group: users user::r-- user:blb:r-- group::--- mask::r-- other::---
Přečti si acl(5), nástroje se jmenují setfacl(1) a getfacl(1). Případně si do vyhledávače zadej „POSIX Access Control List“.
rwx
) i dalším uživatelům a skupinám, ne jenom vlastníkovi.
Tiskni
Sdílej: