vasek |
|
Темы:
48
Сообщения:
11340
Участник с: 17 февраля 2013
|
samson4747Неплохая статья, рекомендую А на разные идентификаторы групп (GID).......PS....имел ввиду данный случай......., мое мнение, можно забить, если это не вносит проблем в работу системы. Никогда на это не реагировал. Если не прав, буду признателен за разъяснение. Возможно имеются какие то ситуации, когда необходимо вмешиваться.
Ошибки не исчезают с опытом - они просто умнеют
|
samson4747 |
|
Темы:
33
Сообщения:
534
Участник с: 23 февраля 2012
|
Благодарю, vasek. Относительно мое мнение, можно забить, если это не вносит проблем в работу системыхочется, сказать, что не мешает конечно, но последнее время часто замечаю такого рода предупреждения.
"If you try to hide the complexity of the system, you'll end up with a more complex system". Layers of abstraction that serve to hide internals are never a good thing. Instead, the internals should be designed in a way such that they NEED no hiding. —Aaron Griffin
|
vasek |
|
Темы:
48
Сообщения:
11340
Участник с: 17 февраля 2013
|
samson4747Чтобы следить за этим и если имеются предубеждения, то нужно это делать на постоянной основе, после каждого обновления, а не выборочно, сегодня сделал, а завтра нет. И, главное, нужно отчетливо представлять и понимать свои действия. Уверен процентов на 99, что мало кто редактирует эти несоответствия на постоянной основе. А проделать это все сейчас, задним числом - нехватит и сил и терпения, а результат, копеечный. Интересно было бы узнать мнение других, но почему то все игнорируют. Может я в самом деле даю неправильный совет?
Ошибки не исчезают с опытом - они просто умнеют
|
samson4747 |
|
Темы:
33
Сообщения:
534
Участник с: 23 февраля 2012
|
vasek, соглашаюсь с каждым словом. Поэтому и решил спросить...
"If you try to hide the complexity of the system, you'll end up with a more complex system". Layers of abstraction that serve to hide internals are never a good thing. Instead, the internals should be designed in a way such that they NEED no hiding. —Aaron Griffin
|
nafanja |
|
Темы:
94
Сообщения:
9252
Участник с: 02 июня 2012
заблокирован
|
samson4747тут нельзя так сразу сказать нормально это или нет. смотрим в пакете файл .INSTALL и если там в какой нибудь процедуре видим команду chown, то это нормально. проверка группы, пользователя и т.п. основана на .MTREE, но так как вовремя установки меняется группа или владелец, то и вылетают такие предупреждения. как мне кажется просто пакеты собраны не правильно, изначально группа и владелец должны быть правильными и не меняться во время установки пакета.
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874 |
svicer |
|
Темы:
11
Сообщения:
856
Участник с: 27 июля 2014
|
nafanjaСкорее всего это просто костыли... если сделать правильно то оно работать не будет ибо прав нету... Связано это с тем, что нужно пользователя добавлять в определенные группы(чтобы иметь доступ к файлам приложения обычному пользователю), но это повысит его доступ к системе и соответственно безопасность пойдет на юх, поэтому, просто делаются такие костыли... |
nafanja |
|
Темы:
94
Сообщения:
9252
Участник с: 02 июня 2012
заблокирован
|
svicerпочему не будет? если перед упаковкой файлов в пакет им изменить владельца и группу на нужную, то все правильно будет работать. и предупреждений не будет. svicerпользователю в системных файлах делать нечего, доступ пользователя обязан быть ограничен только его домашней папкой!!!
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874 |
svicer |
|
Темы:
11
Сообщения:
856
Участник с: 27 июля 2014
|
nafanjaТогда это проблема не в установке пакета, а в самой программе, которая ,почему то, создает файлы, доступ к которым должен быть у обычного пользователя, в системной папке, а не в ~/ |
nafanja |
|
Темы:
94
Сообщения:
9252
Участник с: 02 июня 2012
заблокирован
|
svicerправильно! но ты немного ушел от темы или я не понял о какой проге ты говоришь, вроде как о пакмене разговор и о пакетах.
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874 |
svicer |
|
Темы:
11
Сообщения:
856
Участник с: 27 июля 2014
|
nafanjaПолучается изначально про systemd-journal-remote, который меняет права на файлы, в папке /var/log/journal/remote/ Что не критично, хотя для взломщика может и хорошо бы видеть логи:-)))) А дальше про другие программы которые тоже так делают, а пакман ругается, что права не такие как были в пакете |