|
1.1, Аноним (-), 09:09, 12/05/2017 [ответить] [показать ветку] [···] [к модератору]
| +7 +/– |
Показателен ответ разработчиков Ubuntu на сообщение о баге, которое было отправлено ещё в феврале:
"Ow. Unfortunately I don't have any information on how to fix this since most of the work on guest sessions and systemd was done by Martin Pitt."
В итоге, после трёх месяцев не придумали ничего, чем просто отключить гостевой сеанс.
|  | |
|
2.2, Аноним (-), 09:11, 12/05/2017 [^] [ответить] [к модератору]
| +23 +/– |
Зря ругаешь. Это обычный самоотвод, т.к. вопрос вне компетенций данного инженера. Во всем виноват systemd, это очевидно.
|  | |
|
3.26, Аноним (-), 14:28, 12/05/2017 [^] [ответить] [к модератору]
| +1 +/– |
То есть в других дистрибутивах с systemd всё нормально, и только в Ubuntu проблемы, но виноват все равно systemd. Логика железная.
|  | |
|
4.35, Адекват (ok), 15:27, 12/05/2017 [^] [ответить] [к модератору]
| –2 +/– |
> То есть в других дистрибутивах с systemd всё нормально, и только в
> Ubuntu проблемы, но виноват все равно systemd. Логика железная.
Без СистемД данная проблема была ?
|  | |
|
5.43, Аноним (-), 15:37, 13/05/2017 [^] [ответить] [к модератору]
| –2 +/– |
То есть если бы был открыт доступ к ssh с публичным паролем, это была бы проблема ssh? Ведь без него проблемы нет.
|  | |
|
|
|
|
|
2.9, hoopoe (ok), 09:47, 12/05/2017 [^] [ответить] [к модератору]
| +12 +/– |
там немного другое: на системе есть зареганые юзеры - они могут видеть файлы друг друга, и есть гостевой сеанс - он не должен видеть файлы остальных узверей. вот это "не должен" и сломали при внедрении systemd
вообще странно что гостя тупо не засунули под контейнера, это самый очевидный способ загнать в клетку
|  | |
|
3.13, Аноним (-), 10:16, 12/05/2017 [^] [ответить] [к модератору]
| +1 +/– |
засовывать его в контейнер ещё тот аттракцион, причём с учётом того что нужно будет пропихнуть в контейнер, не факт что поможет.
|  | |
|
|
5.18, UUU (?), 11:17, 12/05/2017 [^] [ответить] [к модератору]
| –3 +/– |
1. $ find /home/user -type f -exec chmod 600 {} \;
2. $ find /home/user -type d -exec chmod 700 {} \;
Только не перепутайте последовательность.
|  | |
|
6.19, Аноним (-), 11:34, 12/05/2017 [^] [ответить] [к модератору]
| +1 +/– |
1. Достаточно {} или нужно "{}" (с кавычками)?
2. Что будет если перепутать последовательность?
|  | |
|
7.22, UUU (?), 11:45, 12/05/2017 [^] [ответить] [к модератору]
| –2 +/– |
1. На практике достаточно.
2. Не войдете потом ни в одну папку в домашней директории.
3. Имя пользователя нужное не забудьте подставить вместо "user".
|  | |
|
8.48, Аноним (-), 23:20, 16/05/2017 [^] [ответить] [к модератору]
| –1 +/– |
> 2. Не войдете потом ни в одну папку в домашней директории.
Подозреваю ты хотел сказать "не перепутайте "-type d ... 700" с "-type d ... 600"
|  | |
|
|
|
7.49, Аноним (-), 23:31, 16/05/2017 [^] [ответить] [к модератору]
| –2 +/– |
> $ chmod -R a=,u+rwX ~
chmod -R go-rwx ~ # у группы и осталных отобрать read, write, execute
А что ваш набор букв означает?
|  | |
|
|
5.46, XoRe (ok), 08:32, 15/05/2017 [^] [ответить] [к модератору]
| +/– |
> Неа. По дефолту юзеры без проблем могут шастать по чужой домашней папке
В зависимости от дефолтных настроек.
|  | |
|
|
3.24, yan123 (?), 14:16, 12/05/2017 [^] [ответить] [к модератору]
| +6 +/– |
Тогда все юзеры идут в группу users, а гость в группу guest, права выставляем соответсвенно.
(с) мопед не мой -- подход придуман где-то в ранних 70-х умными людьми и вроде как обкатан и железобетонно работал всё это время.
Меня тоже в убунте иногда удивляет желание разработчиков прикрутить свои "велосипеды" вместо использования простого рабочего решения.
|  | |
3.44, Аноним (-), 19:15, 13/05/2017 [^] [ответить] [к модератору]
| +/– |
Они могут видеть потому что являются членами группы, которой разрешено смотреть в чужие хоумы. И это "не должен" не зависит от системдэ.
|  | |
|
|
|
|
3.20, J.L. (?), 11:35, 12/05/2017 [^] [ответить] [к модератору]
| –2 +/– |
> Это ещё мелочи. Вот когда его ломать начнут...
поскорее бы, а то скушно читать хейтеров systemd, одна слюна и никакой крошки
|  | |
|
4.23, Аноним (-), 13:14, 12/05/2017 [^] [ответить] [к модератору]
| +11 +/– |
>> Это ещё мелочи. Вот когда его ломать начнут...
> поскорее бы,
А что, самостоятельные сломы типа
https://github.com/systemd/systemd/issues/1143
> By setting the date to sometime in 2038, we can make systemd getting stuck printing systemd[1]: Time has been changed over and over again.
или
https://www.agwa.name/blog/post/how_to_crash_systemd_in_one_tweet (ну да, кто бы мог подумать, что параметр-то пустой будет, а?)
ну или
https://github.com/systemd/systemd/issues/5644
> tmpfiles: R! /dir/.* destroys root
https://github.com/systemd/systemd/issues/5441
> Assertion 'path' failed .. Freezing execution
уже не считаются, да?
> а то скушно читать хейтеров systemd,
Так возьмите и почитайте код systemd. Правда, можете сами стать хейтером.
> одна слюна и никакой крошки
Одни фантазии поттерофилов и никакой конкретики.
|  | |
|
5.45, Аноним (-), 19:17, 13/05/2017 [^] [ответить] [к модератору]
| +3 +/– |
> Одни фантазии поттерофилов и никакой конкретики.
эту школоту надо заставить пользоваться своим фетишем, а не блеять о его офигенности на форумах, вот тогда и посмеяться можно будет
|  | |
|
|
|
|
|
|
|
|
5.38, Аноним (-), 18:38, 12/05/2017 [^] [ответить] [к модератору]
| +1 +/– |
Поттеринг же, теперь cp в /usr/bin. Вот так мы беспалевно храним ЦоПэ в /bin/cp, и никто даже не думает там искать :-)
|  | |
|
4.50, Аноним (-), 23:44, 16/05/2017 [^] [ответить] [к модератору]
| –1 +/– |
Да в чем пилять юмор. Я уж и гугол теребил. И в рестриктет шел cp нормально работает.
Что за фишка с гостевым пользователем и cp?
|  | |
|
|
|
|
|