Восстановить права по умолчанию на директорию и файлы /home/user

Предыстория:
Я пытался настроить доступ в домашнюю директорию для apache сервера через
setfacl -m "u:http:--x" /home/user
, потом сдуру лишил права
chmod -R o-rx /home/user
, а по инструкции не надо было рекурсивную опцию ставить, я подумал не проблема. Дело в том, что я думал что others это пользователи из интернета, но походу это еще и программы и т.д. Вот теперь что не напишу все ругается
permissions denied
.

Так как я начинающий веб-девелопер использую папки .virtualenvs ну и проекты в папке projects(там лежат файлы django и react), дал обоим рекурсивно права others chmod -R o+rx и вроде не ругается теперь.

Теперь когда пытаюсь запустить сайт на apache, логи пишут что нет SECRET_KEY, а он записан в .bashrc, так что походу опять прав нет.

Проблема/Вопрос:
Как восстановить права до изначальных своих прав? Создал другого пользователя и смотрю права файлов, вроде различные права. Я то думал fmask и dmask контролируют права, но этого не замечаю(ожидаю файлы 664 и папки 775) или эти файлы созданы программами и у них свои собственные права.

Допольнительно:
Можете посоветовать ссылку на хорошую статью по дефолтным правам файлов домашней директории? И кто эти others?
ls -l /home/user покажите
апач из под кого работает?
такие дела.
Вот лучше ls -la
drwx--x---+   22 user users  4096 Oct 26 18:35 .
drwxr-xr-x     5 root root   4096 Oct  7 21:21 ..
-rw-------     1 user users  9846 Oct 26 18:35 .bash_history
-rwxr-----     1 user users    21 Feb 14  2017 .bash_logout
-rwxr-----     1 user users    57 Oct 13 23:29 .bash_profile
-rwxr-----     1 user users    57 Jun 14 09:53 .bash_profile~
-rwxr-----     1 user users  3300 Sep 25 01:06 ..bash_profile.un~
-rwxr-----     1 user users   496 Oct 23 14:38 .bashrc
drwxrwxr-x     8 user users  4096 Oct 12 11:23 build
drwxrwxr-x    13 user users  4096 Oct 16 22:15 .cache
drwxrwx---     1 user root   4096 Oct 13 17:06 common  //эта папка монтированная ntfs (не имеет значения)
drwxrwxr-x    33 user users  4096 Oct 26 16:41 .config
drwxrwxr-x     2 user users  4096 Oct 18 10:38 Desktop
drwxrwxr-x     8 user users  4096 Oct 21 11:25 Downloads
drwxrwxr-x     4 user users  4096 Oct  5 15:39 .electrum
-rwxr-----     1 user users    52 May  6 14:51 .gitconfig
-rwxr-----     1 user users  1977 Sep 25 08:55 .gitignore_global
drwxrwxr-x     3 user users  4096 Apr 29 15:33 .gnome
drwxrwxr-x     3 user users  4096 Oct  5 15:39 .gnupg
-rwx------     1 user users   362 May 14 18:13 .guake-start.sh
-rw-------     1 user users 12180 Oct 23 18:07 .ICEauthority
drwxrwxr-x     5 user users  4096 Oct  5 15:38 .ipython
drwxrwxr-x     3 user users  4096 Apr 28 17:03 .local
drwxrwxr-x     3 user users  4096 Apr 29 19:23 .mozilla
-rwx------     1 user users  5194 Sep 22 16:27 .node_repl_history
drwxrwxr-x  1078 user users 36864 Aug 29 16:15 .npm
-rwxr-----     1 user users  2601 Jun 18 12:59 .pgadmin3
-rwxr-----     1 user users   685 Jun 14 12:51 pgadmin.log
-rwx------     1 user users    29 Jun 17 22:20 .pgpass
drwxrwxr-x     3 user users  4096 Apr 28 20:39 .pki
drwxrwxr-x     4 user users  4096 Oct  5 15:38 projects
-rw-------     1 user users   447 Oct 23 14:35 .python_history
-rwx------     1 user users 12288 May 18 13:40 .swo
-rwx------     1 user users 12288 May 17 15:05 .swp
drwxrwxr-x     3 user users  4096 Apr 28 23:25 .thumbnails
drwxrwxr-x     3 user users  4096 Apr 29 19:23 .thunderbird
-rwxr-----     1 user users 10747 Oct  5 19:40 .v8flags.6.0.286.52.2a88914f1e485928c60519846775b4a8.json
drwxrwxr-x     2 user users  4096 May 15 16:28 .vim
-rwx------     1 user users 22560 Oct  4 15:57 .viminfo
-rwx------     1 user users     0 May 18 00:40 .viminfo.tmp
-rwxr-----     1 user users  1385 May 15 17:12 .vimrc
drwxrwxr-x     3 user users  4096 Oct  5 15:39 .virtualenvs
drwxrwxr-x     3 user users  4096 Apr 29 13:41 .vscode
-rw-------     1 user users    57 Oct 23 18:07 .Xauthority
-rwxr-----     1 user users 23662 Aug 30 02:56 .xfce4-session.verbose-log
-rwxr-----     1 user users 39400 Aug 28 00:55 .xfce4-session.verbose-log.last
-rwxr-----     1 user users   784 May 13 21:40 .xinitrc
Апач из http вроде.
Вот из /etc/httpd/conf/httpd.conf

User http
Group http
Должен написать, что я делал chmod не один раз, так что у owner и group тоже может не по дефолту быть. Также использовал эту команду
find directory -type d -exec chmod 755 {} +
Она вроде изменяет права вложенных файлов, даже если нет опции -R (могу ошибаться)
#!/bin/sh
echo 'Analyze directories'
find . -type d -exec chmod 755 {} \;
echo 'Analyze files'
find . -type f -exec chmod 644 {} \;
chmod a+x *.sh
deidara
Так как я начинающий веб-девелопер
для начинающего совет: для разработки использовать штатный вебсервер встроенный в питон/пхп, запускается из под пользователя.
deidara
Можете посоветовать ссылку на хорошую статью по дефолтным правам файлов домашней директории?
право на чтение запись исполнение имеет только владелец и это рекурсивно ко всему содержимому.
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
deidara
-rwxr----- 1 user users 496 Oct 23 14:38 .bashrc
deidara
User http
ну так сделай права на чтения остальным юзерам...
Я сделал права как предложил Ralph, спасибо ему за это.
nafanja
для начинающего совет: для разработки использовать штатный вебсервер встроенный в питон/пхп, запускается из под пользователя
Я так и делал, но я иногда дополнительно тестил на своем апаче. Я начал менять права, так как захотел поднять тестовый сервер на своем компе, чтобы был доступ с инета. Вроде можно запустить даже на динамическом IP, благодаря бесплатным DNS сервисам.

Сейчас ненадолго забросил идею, т.к. все еще не могу заставить работать сайт на апаче(раньше работал до изменения прав), все еще ругается что нет SECRET_KEY, чтоб его. Кстати на встроенном сервере работает, также работает на удаленном PAAS pythonanywhere.com.

safocl
ну так сделай права на чтения остальным юзерам...
Сейчас права -rwxr-xr-x 1 user users 497 Oct 28 15:28 .bashrc видимо не в этом было дело.

SECRET_KEY переменная окружения который записан в .bashrc и почему-то только апач не может его получить...
 
Зарегистрироваться или войдите чтобы оставить сообщение.