Разрешения каталога Linux / srv возвращаются при перезагрузке

У меня проблема с тем, что разрешения на доступ к групповому и глобальному доступу в каталоге /srv возвращаются при перезагрузке.

Всякий раз, когда я предоставляю миру доступ на запись, используя sudo chmod a+rwx /srv тогда все хорошо, за исключением того, что после перезагрузки разрешения возвращаются к старым разрешениям.

Я могу воспроизвести это с помощью новой установки Linux Mint 18 в VirtualBox.

После некоторого тестирования, кажется, что после перезагрузки также сбрасываются разрешения /dev , /home , /proc , /run , /sys и /var .

/lib64 /bin , /boot , /cdrom , /etc , /lib , /lib64 , /lost+found , /media , /mnt , /opt , /root , /sbin , /tmp и /usr не затрагиваются.

Я также попытался удалить все сценарии в /etc/init.d , надеясь точно определить «умный» сценарий инициализации, но разрешения перезагрузились после перезагрузки. Mint 18, по-видимому, использует systemd по умолчанию, я не пытался удалить скрипты systemd, так как это, вероятно, просто сломало бы систему.

Я проверил выход монтирования, чтобы убедиться, что что-то странное было смонтировано, но это было не так, насколько я мог видеть (смонтировать выход ниже).

Я попытался воспроизвести это явление со слегка устаревшим Linux Mint 17.3, который я использовал в течение некоторого времени без проблем. Кажется, Mint 17.3 также сбрасывает разрешения, но не в каталоге /srv . Для полноты он выполняет сброс /dev , /proc , /run и /sys .

Надеясь найти ключ к поиску, я заменил /bin/chmod на сценарий оболочки, который вызывает «настоящий» chmod, скрипт оболочки дополнительно регистрирует вызов chmod с его параметрами в файл на диске. К сожалению, никаких вызовов не удалось зарегистрировать, кроме моего собственного тестового вызова chmod a+rwx * .

Поэтому я чувствую, что некоторые двоичные файлы приложений стараются быть умными и «исправлять» разрешения для меня, но какой?

У кого-нибудь есть идея?

ls -l сразу после установки:

 user@system / $ ls -l / total 96 drwxr-xr-x 2 root root 4096 Feb 6 20:50 bin drwxr-xr-x 3 root root 4096 Feb 6 20:50 boot drwxr-xr-x 2 root root 4096 Feb 6 20:46 cdrom drwxr-xr-x 19 root root 4240 Feb 6 20:51 dev drwxr-xr-x 150 root root 12288 Feb 6 20:50 etc drwxr-xr-x 3 root root 4096 Feb 6 20:46 home lrwxrwxrwx 1 root root 32 Feb 6 20:50 initrd.img -> boot/initrd.img-4.4.0-21-generic drwxr-xr-x 25 root root 4096 Feb 6 20:50 lib drwxr-xr-x 2 root root 4096 Jun 28 2016 lib64 drwx------ 2 root root 16384 Feb 6 20:44 lost+found drwxr-xr-x 2 root root 4096 Jun 28 2016 media drwxr-xr-x 2 root root 4096 Jun 28 2016 mnt drwxr-xr-x 2 root root 4096 Jun 28 2016 opt dr-xr-xr-x 173 root root 0 Feb 6 2017 proc drwx------ 4 root root 4096 Feb 6 20:51 root drwxr-xr-x 30 root root 940 Feb 6 20:51 run drwxr-xr-x 2 root root 12288 Feb 6 20:50 sbin drwxr-xr-x 2 root root 4096 Jun 28 2016 srv dr-xr-xr-x 13 root root 0 Feb 6 20:51 sys drwxrwxrwt 10 root root 4096 Feb 6 20:51 tmp drwxr-xr-x 10 root root 4096 Jun 28 2016 usr drwxr-xr-x 11 root root 4096 Jun 28 2016 var lrwxrwxrwx 1 root root 29 Feb 6 20:50 vmlinuz -> boot/vmlinuz-4.4.0-21-generic user@system / $ 

ls -l вывод после sudo chmod a+rwx *

 user@system / $ ls -lah total 96 drwxrwxrwx 2 root root 4096 Feb 6 20:50 bin drwxrwxrwx 3 root root 4096 Feb 6 20:50 boot drwxrwxrwx 2 root root 4096 Feb 6 20:46 cdrom drwxrwxrwx 19 root root 4240 Feb 6 20:51 dev drwxrwxrwx 150 root root 12288 Feb 6 20:50 etc drwxrwxrwx 3 root root 4096 Feb 6 20:46 home lrwxrwxrwx 1 root root 32 Feb 6 20:50 initrd.img -> boot/initrd.img-4.4.0-21-generic drwxrwxrwx 25 root root 4096 Feb 6 20:50 lib drwxrwxrwx 2 root root 4096 Jun 28 2016 lib64 drwxrwxrwx 2 root root 16384 Feb 6 20:44 lost+found drwxrwxrwx 2 root root 4096 Jun 28 2016 media drwxrwxrwx 2 root root 4096 Jun 28 2016 mnt drwxrwxrwx 2 root root 4096 Jun 28 2016 opt drwxrwxrwx 167 root root 0 Feb 6 2017 proc drwxrwxrwx 4 root root 4096 Feb 6 20:51 root drwxrwxrwx 30 root root 960 Feb 6 20:56 run drwxrwxrwx 2 root root 12288 Feb 6 20:50 sbin drwxrwxrwx 2 root root 4096 Jun 28 2016 srv drwxrwxrwx 13 root root 0 Feb 6 20:51 sys drwxrwxrwt 10 root root 4096 Feb 6 20:56 tmp drwxrwxrwx 10 root root 4096 Jun 28 2016 usr drwxrwxrwx 11 root root 4096 Jun 28 2016 var lrwxrwxrwx 1 root root 29 Feb 6 20:50 vmlinuz -> boot/vmlinuz-4.4.0-21-generic user@system / $ 

После перезагрузки: (Чтобы быть уверенным, я сделал ручную sync перед перезагрузкой)

 user@system / $ ls -l total 96 drwxrwxrwx 2 root root 4096 Feb 6 20:50 bin drwxrwxrwx 3 root root 4096 Feb 6 20:50 boot drwxrwxrwx 2 root root 4096 Feb 6 20:46 cdrom drwxr-xr-x 19 root root 4240 Feb 6 20:57 dev drwxrwxrwx 150 root root 12288 Feb 6 20:50 etc drwxr-xr-x 3 root root 4096 Feb 6 20:46 home lrwxrwxrwx 1 root root 32 Feb 6 20:50 initrd.img -> boot/initrd.img-4.4.0-21-generic drwxrwxrwx 25 root root 4096 Feb 6 20:50 lib drwxrwxrwx 2 root root 4096 Jun 28 2016 lib64 drwxrwxrwx 2 root root 16384 Feb 6 20:44 lost+found drwxrwxrwx 2 root root 4096 Jun 28 2016 media drwxrwxrwx 2 root root 4096 Jun 28 2016 mnt drwxrwxrwx 2 root root 4096 Jun 28 2016 opt dr-xr-xr-x 177 root root 0 Feb 6 2017 proc drwxrwxrwx 4 root root 4096 Feb 6 20:51 root drwxr-xr-x 29 root root 920 Feb 6 20:57 run drwxrwxrwx 2 root root 12288 Feb 6 20:50 sbin drwxr-xr-x 2 root root 4096 Jun 28 2016 srv dr-xr-xr-x 13 root root 0 Feb 6 20:57 sys drwxrwxrwt 10 root root 4096 Feb 6 20:57 tmp drwxrwxrwx 10 root root 4096 Jun 28 2016 usr drwxr-xr-x 11 root root 4096 Jun 28 2016 var lrwxrwxrwx 1 root root 29 Feb 6 20:50 vmlinuz -> boot/vmlinuz-4.4.0-21-generic user@system / $ 

выход:

 user@system / $ mount sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime) proc on /proc type proc (rw,nosuid,nodev,noexec,relatime) udev on /dev type devtmpfs (rw,nosuid,relatime,size=1132716k,nr_inodes=283179,mode=755) devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000) tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=230660k,mode=755) /dev/sda1 on / type ext4 (rw,relatime,errors=remount-ro,data=ordered) securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime) tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev) tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k) tmpfs on /sys/fs/cgroup type tmpfs (rw,mode=755) cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd,nsroot=/) pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime) cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb,release_agent=/run/cgmanager/agents/cgm-release-agent.hugetlb,nsroot=/) cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer,nsroot=/) cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct,nsroot=/) cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory,nsroot=/) cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset,clone_children,nsroot=/) cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio,nsroot=/) cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event,release_agent=/run/cgmanager/agents/cgm-release-agent.perf_event,nsroot=/) cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids,release_agent=/run/cgmanager/agents/cgm-release-agent.pids,nsroot=/) cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio,nsroot=/) cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices,nsroot=/) systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=32,pgrp=1,timeout=0,minproto=5,maxproto=5,direct) mqueue on /dev/mqueue type mqueue (rw,relatime) debugfs on /sys/kernel/debug type debugfs (rw,relatime) hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime) fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime) binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,relatime) cgmfs on /run/cgmanager/fs type tmpfs (rw,relatime,size=100k,mode=755) tmpfs on /run/user/1000 type tmpfs (rw,nosuid,nodev,relatime,size=230660k,mode=700,uid=1000,gid=1000) gvfsd-fuse on /run/user/1000/gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000) user@system / $ 

PS Обычно, когда /srv каталогу /srv мире доступен для записи, это, вероятно, плохая идея, в моем случае у меня есть отдельная система в межсетевой среде для встроенных целей разработки.

  • Ошибка повреждения памяти Java / malloc при запуске SDK Android Manager
  • Постоянная консоль на рабочем столе как «виджет»
  • Не удается войти в меню загрузки GNU GRUB!
  • Проблемы со звуком в Linux Mint 15 на видео
  • RT3290 Wireless все еще не работает
  • Сохранить вкладки Nemo в Linux Mint
  • Linux Mint 15: как разделить Wi-Fi соединение с другими устройствами, подключенными к порту Ethernet?
  • ~ / .xinitrc и элемент запуска Xmodmap не вступают в силу при запуске в монетном дворе 17.3
  • One Solution collect form web for “Разрешения каталога Linux / srv возвращаются при перезагрузке”

    Разрешения были установлены systemd-tmpfiles, которые, как представляется, описаны здесь .

    Я мог бы решить это, отредактировав /usr/lib/tmpfiles.d/home.conf , я разместил комментарий перед строкой q /srv 0755 - - -

    С благодарностью DopeGhoti за то, что он помогает точно определить.

    Linux и Unix - лучшая ОС в мире.