TMPFS с доступом R / W для всех пользователей в любое время

Этот вопрос задают постоянно с 1990-х годов. Это все тот же ответ.

Как сказал 10 лет назад Якуб Елинек из RedHat, этот предел встроен в клиентскую библиотеку BIND DNS, которая содержится в GNU libc. Он не настраивается во время выполнения и вряд ли будет изменен распространителями операционной системы, поскольку это нарушает двоичную совместимость с некоторыми сторонними программами, которые используют эту часть GNU libc.

Конечно, если есть возможность, всегда можно изменить параметр и перекомпилировать из исходного кода как GNU libc, так и все программы, которые ее используют. Однако это большая работа, чтобы заставить

ssh pescado

поискать машину с именем pescado более чем в 6 местах в дереве пространства имен DNS. ☺

Дополнительная литература

-1
07.07.2018, 20:18
1 ответ

Вы можете (в основном )сделать это со стандартными ACL:

mkdir dir
setfacl -d -m u::rwx,g::rwx,o::rwx dir
chmod 0777 dir

ACL по умолчанию переопределяет umaskпроцесса, создающего файл, и именно это обычно не позволяет процессам создавать всемирные -перезаписываемые файлы. ACL по умолчанию не останавливает процессы, которые явно создают файлы «частные» файлы, доступные только владельцу (, использующему open(filename, flags, 0600)или подобное ), или впоследствии изменяют разрешения.

tmpfs, по-видимому, поддерживает ACL по умолчанию, без каких-либо параметров монтирования, при условии, что CONFIG_TMPFS_POSIX_ACLустановлен в конфигурации ядра.

Если этого недостаточно, вам, возможно, придется настроить некоторый процесс для исправления прав доступа к файлам в каталоге, если они изменены нежелательным для вас образом. Используйте для этого cronили inotifyили подобное.

1
28.01.2020, 05:10

Теги

Похожие вопросы