Tag: 权限

在线运行程序作为根

我正在重新制作一个基于Ubuntu的发行版,意味着仅用于实时,主要用作浏览器,因此用户硬盘驱动器可以在线时无病毒。 这种实时浏览为Linux用户增加了安全性,但作为Windows和Mac用户的Guardian难以实现。 这是一个很好的邀请,他们的用户可以看看Linux操作系统提供什么来帮助保护他们选择的操作系统。 我正在添加一个简单的奶奶教程,以便他们可以使用所有浏览器和用户空间自定义重新管理它。 大多数用户需要密码管理器来帮助他们登录自己的帐户。 我正在使用Firefox,但是一旦使用主密码打开Firefox密码管理器,它将为任何知道如何使请求无阻碍地访问所有加密密码的请求服务提供服务。 因此,我决定选择一个独立的密码管理器,它将提供一些许可灵活性来帮助解决这些问题。 Keepassx一直是主要的选择。 存在类似的问题,因为恶意代码可以访问Keepassx数据库,因为恶意代码和Keepassx将在在线用户空间中共享相同的权限。 为了增加安全性,我正在考虑更改Keypassx权限,以便在线用户无法访问Keepassx数据库,除非用户输入管理员密码。 这在逻辑上会导致攻击者更难以访问。 虽然,我是设置安全环境的新手。 所以我的问题…… 迫使Keepassx仅作为root用户在Ubuntu上启动是一个好主意和安全,请记住用户将在线与Firefox?

编辑/ etc / sudoers以允许Winbind Group成员仅向一个本地用户sudo

我有多个需要连接到Active Directory进行用户管理的Ubuntu Linux主机(不幸的是,实际的LDAP服务器不是这里的选项……)并且已配置Winbind来处理身份validation,我的%sudoers组条目工作正常: ## Allow AD members of the service group restricted user access to that account %sudoers ALL=(ALL:ALL) NOPASSWD:ALL 我在ssh配置中允许密码validation,并在帐户的sudoers文件中添加了以下条目: %service ALL=(service:service) NOPASSWD:ALL 即使sudoers组和service组在AD服务器上的目录树中处于同一级别,这甚至都找不到该组。 我这样做的时候: %domain.local\\service ALL=(ALL:ALL) NOPASSWD:ALL … service组的成员能够登录并拥有完整的sudo权限,包括root,这是不可接受的,并且已经被sudoers组和条目覆盖。 或者当我这样做时: %domain.local\\service ALL=(service:service) NOPASSWD:ALL …成员无法向任何用户sudo。 对于服务用户,这里是服务用户的/ etc / passwd条目: service:x:1001:16777230::/opt/service:/bin/bash 根据Sudoers Man Page,这最后一个条目应该可行,但由于某种原因它不会。 此外, %service还应该涵盖本地和AD提供的成员资格,但似乎没有。 当我创建此用户时,因为目录服务器中已有一个名为service的组,这里是我创建service用户帐户的方式: useradd -d /opt/service -g service service 以下是该组成员的sudo -l输出: […]

在保留权限/所有权错误的同时复制文件夹:不允许操作

我正在尝试复制文件夹,同时保留所有权。 当我使用命令时: sudo cp -R -p /var/lib/mysql /newpath 文件复制但所有权更改(我的用户名成为新文件的所有者),我收到一条错误消息,指出cp: failed to preserve ownership for ‘/newpath/subdirectory’ : Operation not permitted对每个子目录和文件进行操作复制文件夹。 尝试切换复制文件的所有权会产生相同的错误(用cp代替chown)。 sudo chown -R username:group /newpath 我试图将mysql数据目录文件夹复制到我的第二个硬盘驱动器,然后我可以使用它作为mysql服务器(用户名mysql)与webmin的数据库目录。

chmod无效命令,Ubuntu服务器

我试图给用户tomcat8写入和读取访问我的服务器上的特定文件夹。 我试过这个命令: sudo chmod -R tomcat8 /usr/local/javaagent/appagent/ver2/logs/Tomcat1 但它给了我 chmod: invalid mode: `tomcat8′ 为什么这不起作用? 这不是标准的chmod吗?

如何让用户远离系统文件?

我正在努力建立一个尽可能不具备证据的系统。 这将包括使常规用户远离系统文件,以防止他们使系统无法运行。 并希望他们不要阅读或访问我不希望他们阅读或访问的文件。 我读过没有sudo权限,用户大多数限于他们的主目录进行写入和删除。 这足以保护操作系统吗? 另外,有没有办法将用户主要限制在文件浏览器的主目录中? (我知道用户仍然需要访问bin和其他目录来运行其他程序,我也将禁用普通用户的终端)

Ubuntu 13.10(Google帐户 – 谷歌浏览器)图标问题

我刚刚安装了Ubuntu 13.10。 我使用默认Firefox访问了Google Chrome网站,下载了64位Chrome,完成了软件中心的流程,并打开了Chrome。 但是,每次我在Launcher上打开Google Chrome图标时,它都会发出黄色,而另一个名为Google Accounts – Google Chrome的图标会打开。 如何摆脱此Google帐户图标并让原始Google Chrome打开? 在/usr/share/applications执行gedit google-chrome.desktop : *(gedit:2454): WARNING**: Could not load Gedit repository : Typelib fil for namespace ‘GTKsource’ version 3.0 not found. 当我在终端中执行gedit google-chrome.desktop时,gedit页面为空 (它没有显示google-chrome.desktop文件的任何内容)。 如何解决这些问题? 编辑2:从终端执行google-chrome打开常规谷歌浏览器,但它从终端运行(这意味着如果我结束终端会话,我也会结束Chrome会话)。

设置共享开发机器

我有一台包含10个用户的服务器机器。 操作系统:Ubuntu 12.04.3 LTS 64位 这些用户是开发人员(主要是Web开发人员:HTML + JS + PHP + MYSQL) 我允许他们通过XRDP和VNC进行远程登录。 现在一切正常但是/ var / www中的问题 这个目录的合适权限是什么,因为它们在它们之间共享一些代码时没有问题,尽管它们不是root用户。 他们都是简单的用户。 我需要知道是否有一种安全的方式让他们共享源代码,同时每个人都有自己的存储库。 我欢迎任何想法。

帮助恢复损坏的操作系统(权限问题)

(在底部有一个重要的更新。) 我正在做实验,以便将远程帐户备份到我的本地系统Ubuntu 12.04 LTS。 我对双重性并不自信,可能由于语法错误,一些本地文件已被远程文件替换。 这只是一个假设,我不确定这是操作系统损坏的真正原因。 在试验备份后发生了腐败,所以我认为我在这方面做错了。 我知道当我尝试使用sudo访问命令时出现问题: $ sudo ls sudo: unable to open /etc/sudoers: Permission denied sudo: no valid sudoers sources found, quitting sudo: unable to initialize policy plugin 这是/ etc / sudoers的样子: $ ls -ald /etc/sudoers -r–r—– 1 root root 788 Oct 2 18:30 /etc/sudoers 此时我尝试重新启动,现在这是我得到的消息: The system is running in low […]

复制文件并inheritance目标文件夹的权限

当我将文件复制到同一磁盘上的USB磁盘或其他帐户时,权限不会更改为目标。 例如,当我将帐户X中的文件复制到帐户Y的文件夹时,文件的权限仍然是帐户X. 我喜欢复制文件并将权限更改为帐户Y的权限。 我该怎么做呢?

尝试复制和粘贴文件时拒绝访问权限

我是Ubuntu的新手所以请原谅我的经验不足。 我正在运行Ubuntu Desktop 16.04.1并且我设置为管理员,我是唯一的用户因此我相信因此我应该是root用户。 但是,当我尝试从root /var/www/html复制文件并将其粘贴到/var/www/目录中时,使用任何文件管理软件(即文件管理器,文件,Dolphin等),我得到了错误消息:访问被拒绝。 无法写信给。 为什么我不能写这些目录? 这可能是因为我打开了自动登录选项吗?