我有一个特定的目录,有一个项目由多个用户共享。 这些用户使用SSH访问此目录并修改/创build文件。 这个项目只能写给一个用户群:让我们称之为“mygroup”。 在SSH会话期间,由当前用户创build的所有文件/目录应默认为组“mygroup”拥有,并具有组可写权限。 我可以用umask解决权限问题: $ cd project $ umask 002 $ touch test.txt 文件“test.txt”现在是可写组的,但仍属于我的默认组(“mislav”,与我的用户名相同),而不属于“mygroup”。 我可以recursionchgrp来设置所需的组,但我想知道是否有一种方法来隐式设置一些组,像umask更改会话期间的默认权限。 这个特定的目录是一个工作副本的共享git仓库,我希望git checkout和git reset操作为在工作副本中创build的新文件设置正确的掩码和组。 操作系统是Ubuntu Linux。 更新:一位同事build议我应该研究POSIX ACL的 getfacl / setfacl,但是在当前会话中,下面的解决scheme与umask 002结合起来对我来说是足够好的,而且更简单。
比方说,我想有一个尽可能多的用户帐户的服务器。 最多几个? 我想要数百万用户帐户。 那是疯了吗? 我会主持几十个盒子的负载平衡镜像,用户数据将被存储在一个高度可用的存储共享,而所有其他数据被认为是不稳定的。
我想查看哪些软件包可用于更新/升级而不实际更改任何文件,因为有一些软件包,我不想更新。 那么是否可以通过exception来进行更新?
我很好奇是否有标准的预期行为,以及在Linux / Unix上创build多个具有相同UID的帐户时是否被认为是不好的做法。 我已经在RHEL5上做了一些testing,它的performance和我想象的一样,但是我不知道是否使用这个技巧来诱惑我。 举个例子,假设我有两个具有相同ID的帐户: a1:$1$4zIl1:5000:5000::/home/a1:/bin/bash a2:$1$bmh92:5000:5000::/home/a2:/bin/bash 这意味着什么: 我可以使用自己的密码login到每个帐户。 我创build的文件将具有相同的UID。 诸如“ls -l”之类的工具将把UID列为文件中的第一个条目(在这种情况下为a1)。 我避免了两个帐户之间的任何权限或所有权问题,因为他们确实是同一个用户。 我为每个帐户进行login审计,所以我更好地跟踪系统上发生的情况。 所以我的问题是: 这个能力是devise的还是只是它碰巧的工作方式? 这是否会在* nix变体中保持一致? 这是公认的做法吗? 这种做法是否有意想不到的后果? 请注意,这里的想法是使用这个系统帐户,而不是正常的用户帐户。
通过我的头脑机动,我不小心创build了一个名为(例如)-A的目录,并最终填充了文件。 我想删除所述目录。 我试过了: rmdir — -A 但它告诉我,该目录中仍然有文件。 而我不知道如何进入目录删除所述文件。 我该如何摆脱这个麻烦的目录呢?
有很多我为我的服务器写的脚本。 其中一些在我的~/scripts ,其中一些在应用程序目录中。 我只是想知道是否有一个目录,你通常会用来保持你的shell脚本?
这是这个问题的双胞胎 。 最晦涩/最高的答案将得到答案投票! 大多数Unix和类Unix系统都有一个传统的历史,每一代都传递下去,所以新手可以看到和理解系统中一些更深奥的部分。 对于新的pipe理员应该接触到的深奥的知识,多长时间* nixpipe理员对于“UNIX”的“传奇”有什么贡献?
我是非常新的Unicies。 随着GNU / Linux和BSD的出现,企业selectAIX,Solaris和其他商业系统的原因是什么?
这是一个关于编译依赖和包pipe理的典型问题 。 我有一个关于编译端口/软件或在我的* nix服务器上安装RPM的问题。 当我尝试这样做时,会收到很多关于缺less依赖关系的消息。 服务器故障社区可以帮忙吗?
背景 我知道su – , sudo su -和sudo <command>之间的区别: su – – 将用户切换到root用户,需要root密码 sudo su – – 将用户切换到root用户,只需要当前用户的密码 sudo <command> – 仅为特定命令授予root访问权限; 只需要当前用户的密码 我的问题是关于是否使用sudo su -在生产环境中是安全的做法。 一些想法: 似乎允许sudo su -通过访问根帐户根据个人用户密码构成安全风险。 当然,这可以通过执行严格的密码策略来缓解。 我不认为su -是更好的,因为它需要pipe理员共享实际的root密码。 允许用户完全切换到root帐户使得更难logging谁对系统进行了更改。 我在我的日常工作中看到过多个用户被授予sudo su – access的情况。 在开始工作之前,用户在login系统时首先执行sudo su – 。 那么,有一天有些事情会中断,而且在错误的目录中运行rm -rf *人是没有可追溯性的。 问题 鉴于上述担忧,允许用户使用sudo su -甚至是su -是否是一个好主意? 是否有任何理由pipe理员将configuration用户帐户为sudo su -或su -而不是sudo <command> (除了懒惰)? […]