gelöst SUSE 10 Berechtigungsprobleme

Mitglied: ottscho

ottscho (Level 2) - Jetzt verbinden

22.02.2010 um 09:04 Uhr, 7974 Aufrufe, 16 Kommentare

Hallo,

wir haben so einige Zeit einen SLES 10 am Laufen.
Alles lief wunderbar bis heute.

Beim Anmelden als ROOT oder USER kam immer eine Fehlermeldung, dass die Berechtigung von .dmrc nicht passt.
Diese habe ich nun wieder hinbekommen. Als nächstes konnte ich als USER keine SU ausführen. Da kam auch immer ein Berechtigungsfehler.
Dies habe ich auch gelöst, indem ich die Rechte auf /sbin/su neu gesetzt habe.

Leider ziehen sich die Berechtigungsfehler durch das ganze System. Als USER kann ich kein YAST2 starten. Da tut sich einfach nichts. Gehe ich in die Konsole und führe YAST2 als ROOT aus, so wird es geöffnet.
Möchte ich aber weiter in ein Untermenü, so passiert nichts. SSH Dämon lässt sich nicht mehr starten etc...

Ich weiß einfach nicht, wie ich das wieder in Griff bekommen soll.

Ich hoffe ich könnt mir weiterhelfe.

Gruß
ottscho
Mitglied: datasearch
22.02.2010 um 09:22 Uhr
Was ist denn passiert als das Problem das erste mal auftrat? Das sieht ganz nach unvorsichtigem Umgang mit chmod -R aus.

Nichts neues. Unter SuSE hilft dir da folgendes SuSEconfig Modul.
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 09:53 Uhr
ich kann es mir nicht erklären.
Der Server läuft eig. vor sich hin, und es wird direkt unter root etc. nichts gearbeitet.
Ich weiß nicht wo diese Fehlstellung auf einmal herkommt.

Ich hatte Freitag noch Probleme, da wir an die Grenze von 32000 Unterordner gekommen sind. Aber damit dürfe es eig. nichts zu tun haben.

mhhh, hat leider nichts gebracht. Die Berechtigungsfehler bleiben.
Führe ist yast über das Menü als ROOT aus, so öffnet sich klein Fenster.
Gebe ich es in der Console ein, so erhalte ich ein Fenster, aber die verschieden Bereiche kann ich nicht öffnen:

srvlx01:~ # yast2
srvlx01:~ #
(y2controlcenter-gnome:10674): WARNING : Wrong permissions for /tmp/orbit-root-282828a8


(y2controlcenter-gnome:10674): WARNING : Wrong permissions for /tmp/orbit-root-a8e8c858


(y2controlcenter-gnome:10674): WARNING : Wrong permissions for /tmp/orbit-root


(y2controlcenter-gnome:10674): GConf-WARNING : Wrong permissions for /tmp/gconfd-root-e0b88724, or it is not a directory


(y2controlcenter-gnome:10674): GConf-WARNING
: Wrong permissions for /tmp/gconfd-root, or it is not a directory


(y2controlcenter-gnome:10674): GConf-WARNING **: Wrong permissions for /tmp/gconfd-root-b7124cf3, or it is not a directory

ALSA lib confmisc.c:672snd_func_card_driver) cannot find card '0'
ALSA lib conf.c:3492_snd_config_evaluate) function snd_func_card_driver returned error: No such device
ALSA lib confmisc.c:392snd_func_concat) error evaluating strings
ALSA lib conf.c:3492_snd_config_evaluate) function snd_func_concat returned error: No such device
ALSA lib confmisc.c:1072snd_func_refer) error evaluating name
ALSA lib conf.c:3492_snd_config_evaluate) function snd_func_refer returned error: No such device
ALSA lib conf.c:3961snd_config_expand) Evaluate error: No such device
ALSA lib pcm.c:2111snd_pcm_open_noupdate) Unknown PCM default
Bitte warten ..
Mitglied: pete.dawgg
22.02.2010 um 10:48 Uhr
Kuck am Besten mal, wieviel Platz und wieviel Inodes noch frei sind:
df -h
und
df -hi
(ich habe schon manchmal komische Fehler erlebt, wenn das fs ganz voll war)
Lösche vorsichtig /tmp/* ganz (als root), aber pass am Besten auf, dass nicht itgendwelche Anwendungen wichtige Runtime-Daten dadrin aufbewahren (php-session info uä), wenn es geht, halt die Anwendungen dazu kurz an.

Gabs evtl ein automatisches Update, was nicht funktioniert oder einen reboot benötigt?

Wenn der server direkt vom Internet erreichbar ist, solltest du mal checken, ob er übernomen wurde; prüfe die Logs auf entspr. Fehler und kuck evtl mal in roots .bash_history (kleine Chance).

(unwichtige Nebensache: welche Funktion hat alsa auf dem Server? Hat er irgendwas mit musik/Medienwiedergabe zu tun?)

Viel Glück!
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 11:21 Uhr
Hallo pete,

danke erstmal für deine Hilfe.
Also am Plattenplatz liegt es nicht, hier ist noch massig frei:

Filesystem Size Used Avail Use% Mounted on
/dev/sda2 134G 33G 102G 25% /
udev 2.0G 176K 2.0G 1% /dev
192.92.130.20/Genesis
930G 301G 629G 33% /cam
192.92.130.20/Produktionsdaten
930G 301G 629G 33% /produktionsdaten
/dev/sdb1 915G 212G 657G 25% /mnt/iscsi0

Die Tmp Daten habe ich nun auch gelöscht.
Der Server ist vom Interent nicht direkt erreichbar.

Diese Meldungen erhalte ich noch, wenn ich im YAST2 in ein Untermenü z.B. User etc. möchte:

(gnomesu:10880): CRITICAL : No services for libgnomesu are available.

Alsa hat keine Funktion auf dem Server. Wird nicht benötigt. Ist ein Server für CAM Arbeiten.
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 11:29 Uhr
Habe noch dies gefunden:
http://www.novell.com/support/search.do?cmd=displayKC&docType=kc&am ...

Leider klappt das auch nicht
rvlx01:~ # cd /etc
srvlx01:/etc # touch permissions.local
srvlx01:/etc # /etc/permissions.local root:root 4755
srvlx01:/etc # SuSEconfig --module permissions
Starting SuSEconfig, the SuSE Configuration Tool...
Running module permissions only
Reading /etc/sysconfig and updating the system...
Executing /sbin/conf.d/SuSEconfig.permissions...
Checking permissions and ownerships - using the permissions files
/etc/permissions.d/postfix
/etc/permissions.d/susehelp
/etc/permissions.d/yup
/etc/permissions
/etc/permissions.easy
/etc/permissions.local
setting /usr/sbin/postdrop to root:maildrop 2755. (wrong permissions 0777)
/usr/sbin/postdrop: will not give away s-bits on an insecure path
setting /usr/sbin/postqueue to root:maildrop 2755. (wrong permissions 0777)
/usr/sbin/postqueue: will not give away s-bits on an insecure path
setting /usr/sbin/utempter to root:tty 2755. (wrong permissions 0777)
/usr/sbin/utempter: will not give away s-bits on an insecure path
setting /usr/bin/suidperl to root:root 0755. (wrong permissions 0777)
/usr/bin/suidperl: on an insecure path
setting /usr/bin/at to root:trusted 4755. (wrong permissions 0777)
/usr/bin/at: will not give away s-bits on an insecure path
setting /usr/bin/crontab to root:trusted 4755. (wrong permissions 0777)
/usr/bin/crontab: will not give away s-bits on an insecure path
setting /usr/bin/gpasswd to root:shadow 4755. (wrong permissions 0777)
/usr/bin/gpasswd: will not give away s-bits on an insecure path
setting /usr/bin/newgrp to root:root 4755. (wrong permissions 0777)
/usr/bin/newgrp: will not give away s-bits on an insecure path
setting /usr/bin/passwd to root:shadow 4755. (wrong permissions 0777)
/usr/bin/passwd: will not give away s-bits on an insecure path
setting /usr/bin/chfn to root:shadow 4755. (wrong permissions 0777)
/usr/bin/chfn: will not give away s-bits on an insecure path
setting /usr/bin/chage to root:shadow 4755. (wrong permissions 0777)
/usr/bin/chage: will not give away s-bits on an insecure path
setting /usr/bin/chsh to root:shadow 4755. (wrong permissions 0777)
/usr/bin/chsh: will not give away s-bits on an insecure path
setting /usr/bin/expiry to root:shadow 4755. (wrong permissions 0777)
/usr/bin/expiry: will not give away s-bits on an insecure path
setting /usr/bin/sudo to root:root 4755. (wrong permissions 0777)
/usr/bin/sudo: will not give away s-bits on an insecure path
setting /usr/bin/opiepasswd to root:root 4755. (wrong permissions 0777)
/usr/bin/opiepasswd: will not give away s-bits on an insecure path
setting /usr/bin/opiesu to root:root 4755. (wrong permissions 0777)
/usr/bin/opiesu: will not give away s-bits on an insecure path
setting /usr/bin/ncpmount to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncpmount: will not give away s-bits on an insecure path
setting /usr/bin/ncpumount to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncpumount: will not give away s-bits on an insecure path
setting /usr/lib64/pt_chown to root:root 4755. (wrong permissions 0777)
/usr/lib64/pt_chown: will not give away s-bits on an insecure path
setting /opt/gnome/lib/vte/gnome-pty-helper to root:tty 2755. (wrong permissions 0777)
/opt/gnome/lib/vte/gnome-pty-helper: will not give away s-bits on an insecure path
setting /usr/bin/gpg to root:root 4755. (wrong permissions 0777)
/usr/bin/gpg: will not give away s-bits on an insecure path
setting /usr/bin/vlock to root:shadow 2755. (wrong permissions 0777)
/usr/bin/vlock: will not give away s-bits on an insecure path
setting /usr/X11R6/bin/Xorg to root:root 4711. (wrong permissions 0777)
/usr/X11R6/bin/Xorg: will not give away s-bits on an insecure path
setting /usr/bin/man to root:root 4755. (wrong permissions 0777)
/usr/bin/man: on an insecure path
setting /usr/bin/mandb to root:root 4755. (wrong permissions 0777)
/usr/bin/mandb: on an insecure path
setting /usr/bin/wall to root:tty 2755. (wrong permissions 0777)
/usr/bin/wall: will not give away s-bits on an insecure path
setting /usr/bin/write to root:tty 2755. (wrong permissions 0777)
/usr/bin/write: will not give away s-bits on an insecure path
setting /usr/bin/nwsfind to root:trusted 4750. (wrong permissions 0777)
/usr/bin/nwsfind: will not give away s-bits on an insecure path
setting /usr/bin/ncplogin to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncplogin: will not give away s-bits on an insecure path
setting /usr/bin/ncpmap to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncpmap: will not give away s-bits on an insecure path
setting /opt/gnome/lib/libgnomesu/gnomesu-pam-backend to root:root 4755. (wrong permissions 0777)
/opt/gnome/lib/libgnomesu/gnomesu-pam-backend: will not give away s-bits on an insecure path
setting /opt/gnome/sbin/change-passwd to root:root 4755. (wrong permissions 0777)
/opt/gnome/sbin/change-passwd: will not give away s-bits on an insecure path
setting /usr/bin/lppasswd to lp:sys 4755. (wrong permissions 0777)
/usr/bin/lppasswd: will not give away s-bits on an insecure path
setting /usr/bin/rcp to root:root 4755. (wrong permissions 0777)
/usr/bin/rcp: will not give away s-bits on an insecure path
setting /usr/bin/rlogin to root:root 4755. (wrong permissions 0777)
/usr/bin/rlogin: will not give away s-bits on an insecure path
setting /usr/bin/rsh to root:root 4755. (wrong permissions 0777)
/usr/bin/rsh: will not give away s-bits on an insecure path
setting /usr/sbin/suexec2 to root:root 4755. (wrong permissions 0777)
/usr/sbin/suexec2: will not give away s-bits on an insecure path
setting /opt/kde3/bin/kcheckpass to root:shadow 4755. (wrong permissions 0777)
/opt/kde3/bin/kcheckpass: will not give away s-bits on an insecure path
setting /opt/kde3/bin/khc_indexbuilder to root:man 2755. (wrong permissions 0777)
/opt/kde3/bin/khc_indexbuilder: will not give away s-bits on an insecure path
setting /opt/kde3/bin/kdesud to root:nogroup 2755. (wrong permissions 0777)
/opt/kde3/bin/kdesud: will not give away s-bits on an insecure path
setting /opt/kde3/bin/kpac_dhcp_helper to root:root 4755. (wrong permissions 0777)
/opt/kde3/bin/kpac_dhcp_helper: will not give away s-bits on an insecure path
setting /usr/bin/fileshareset to root:root 4755. (wrong permissions 0777)
/usr/bin/fileshareset: will not give away s-bits on an insecure path
ERROR: not all operations were successful.
Finished.
Bitte warten ..
Mitglied: pete.dawgg
22.02.2010 um 13:12 Uhr
Da ist was ganz Seltsames passiert - kann es sein, dass ALLE Rechte 777 sind? dann wäre es keine Wunder, dass manche Dienste nicht mehr starten. hast du die von Suse vorgeschlagene Lösung ein- oder mehrmals probiert? Evtl. ändert sich bei zweiten Durchlauf noch was.

Kuck doch mal, welche Dateien root gehören und 777 haben, etwa so:
find / -uid 0 -perm 777
das sollten ziemlich wenige sein.
Falls alle Dateien 777 haben, hoffe ich, dass du ein Backup mit gespeicherten Rechten hast oder Suse zumindest irgendeine Möglichkeit bietet, die Dateien mit den richtigen Rechten aus dem Installationsmedium rauszukopieren.
VIEL GLÜCK!


ps es hat zwar mit deinem Problem jetzt nix direkt zu tun, aber die Inodes sind bei der Plattenbelegung genauso wichtig wie die brutto Festplattengösse: wenn 20gb frei sind, aber keine Inodes mehr, kann dort nichts mehr gespeichert werden (ist mir nämlich mal auf der Cache-Partition von einem Proxy-Server passiert. 20 von 60gb frei, aber nichts lieess sich mehr speichern)
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 13:29 Uhr
ohje, ich befürchte das viele Dateien falsche Rechte haben

Kann ich bei deinem Befehl ein Paar Ordner ausklammer, wo nicht gesucht wird. Habe nämlich ziemlich viele Files (CAM Daten), hier sollte nicht gesucht werden.

/cam /produktionsdaten /tw-elektric

Ich habe nun mal geschaut in /sbin /bin

srvlx01:/home # find /sbin -uid 0 -perm 777
/sbin/ip
/sbin/smart_agetty
/sbin/arp
/sbin/lvm
/sbin/lvs
/sbin/pvs
/sbin/rmt
/sbin/sln
/sbin/vgs
/sbin/dasd_id
/sbin/YaST
/sbin/ZaST
/sbin/evms
/sbin/fsck
/sbin/halt
/sbin/ifup
/sbin/hwup
/sbin/init
/sbin/lilo
/sbin/mkfs
/sbin/rarp
/sbin/vgck
/sbin/yast
/sbin/zast
/sbin/fsck.cramfs
/sbin/auditctl
/sbin/mount.ncp
/sbin/debugfs
/sbin/start_daemon
/sbin/rcsaslauthd
/sbin/rcfbset
/sbin/ifenslave
/sbin/in.rdisc
/sbin/apparmor_parser
/sbin/quick_halt
/sbin/raidautorun
/sbin/rcportmap
/sbin/resmgrd
/sbin/rcpostfix
/sbin/wlanctl-ng
/sbin/cryptsetup.sh
/sbin/ldconfig
/sbin/pam_tally
/sbin/YaST2
/sbin/ZaST2
/sbin/umount.crypt
/sbin/acpid
/sbin/blkid
/sbin/blogd
/sbin/fbset
/sbin/fdisk
/sbin/evmsd
/sbin/setconsole
/sbin/lvconvert
/sbin/klogd
/sbin/mpath_prio_hp_sw
/sbin/mdadm
/sbin/mdrun
/sbin/lsmod
/sbin/lspci
/sbin/nwmsg
/sbin/pidof
/sbin/rckbd
/sbin/rmmod
/sbin/route
/sbin/sucap
/sbin/udevd
/sbin/wland
/sbin/yast2
/sbin/zast2
/sbin/dmsetup
/sbin/evms_query
/sbin/module_upgrade
/sbin/dosfsck
/sbin/rcSuSEfirewall2
/sbin/init.d.README
/sbin/rpc.lockd
/sbin/rcapparmor
/sbin/lvdisplay
/sbin/aureport
/sbin/modeline2fb
/sbin/pvchange
/sbin/shutdown
/sbin/scsi_id
/sbin/ausearch
/sbin/pvcreate
/sbin/mkfs.reiserfs
/sbin/service
/sbin/start-stop-daemon
/sbin/vgmknodes
/sbin/multipathd
/sbin/mpath_prio_alua
/sbin/evms_metadata_backup
/sbin/tracepath6
/sbin/syslog-ng
/sbin/rcopen-iscsi
/sbin/elvtune
/sbin/iptunnel
/sbin/ifstatus-dhcp
/sbin/modprobe
/sbin/udevtrigger
/sbin/ifup-dhcp
/sbin/logsave
/sbin/reiserfstune
/sbin/losetup
/sbin/update-bootloader
/sbin/splash.bin
/sbin/devmap_mknod.sh
/sbin/killall5
/sbin/killproc
/sbin/mk_initrd
/sbin/install-info
/sbin/telinit
/sbin/update-pciids
/sbin/jfs_fsck
/sbin/jfs_mkfs
/sbin/jfs_tune
/sbin/e2fsck
/sbin/pvremove
/sbin/pvresize
/sbin/runlevel
/sbin/agetty
/sbin/reiserfsck
/sbin/lvmchange
/sbin/mount.cifs
/sbin/insmod.static
/sbin/mkdosfs
/sbin/arping
/sbin/ata_id
/sbin/plipconfig
/sbin/auditd
/sbin/autoip
/sbin/lvmdump
/sbin/execcap
/sbin/lvmsadc
/sbin/mpath_id
/sbin/cfdisk
/sbin/blockdev
/sbin/mkfs.ext2
/sbin/mkfs.ext3
/sbin/sulogin
/sbin/mkfs.vfat
/sbin/scsi_tur
/sbin/poweroff
/sbin/conf.d
/sbin/conf.d/SuSEconfig.sortpasswd
/sbin/conf.d/SuSEconfig.fonts
/sbin/conf.d/SuSEconfig.groff
/sbin/conf.d/SuSEconfig.guile
/sbin/conf.d/SuSEconfig.pango
/sbin/conf.d/SuSEconfig.libxml2
/sbin/conf.d/SuSEconfig.gdm
/sbin/conf.d/SuSEconfig.kde
/sbin/conf.d/SuSEconfig.xdm
/sbin/conf.d/SuSEconfig.gnome-vfs2
/sbin/conf.d/SuSEconfig.zmessages
/sbin/conf.d/SuSEconfig.permissions
/sbin/conf.d/SuSEconfig.susehelp
/sbin/conf.d/SuSEconfig.syslog-ng
/sbin/conf.d/SuSEconfig.gtk2
/sbin/conf.d/SuSEconfig.kdm3
/sbin/conf.d/SuSEconfig.news
/sbin/conf.d/SuSEconfig.perl
/sbin/conf.d/SuSEconfig.scpm
/sbin/conf.d/SuSEconfig.xpdf
/sbin/conf.d/SuSEconfig.desktop-file-utils
/sbin/conf.d/SuSEconfig.sgml-skel
/sbin/conf.d/SuSEconfig.postfix
/sbin/depmod
/sbin/dhcpcd
/sbin/swapoff
/sbin/dmraid
/sbin/edd_id
/sbin/jfs_debugfs
/sbin/SuSEfirewall2
/sbin/multipath
/sbin/vgcfgrestore
/sbin/modinfo
/sbin/iscsi-gen-initiatorname
/sbin/findfs
/sbin/hashalot
/sbin/getcap
/sbin/getcfg
/sbin/ifrenew-dhcp
/sbin/getpcaps
/sbin/lvmdiskscan
/sbin/hdparm
/sbin/cryptsetup
/sbin/iscsiadm
/sbin/evms_gather_info
/sbin/e2image
/sbin/e2label
/sbin/ifdown
/sbin/ifuser
/sbin/rmmod.static
/sbin/rcsubdomain
/sbin/hwdown
/sbin/clockdiff
/sbin/insmod
/sbin/slattach
/sbin/iscsid
/sbin/generate-modprobe.conf
/sbin/kpartx
/sbin/get_kernel_version
/sbin/fsck.reiserfs
/sbin/quick_poweroff
/sbin/mpath_prio_emc
/sbin/mpath_prio_tpc
/sbin/chkconfig
/sbin/mingetty
/sbin/evms_metadata_restore
/sbin/save_y2logs
/sbin/ifplugstatus
/sbin/pvdisplay
/sbin/mke2fs
/sbin/lvmsar
/sbin/lvscan
/sbin/mkswap
/sbin/nameif
/sbin/ifdown-dhcp
/sbin/tune2fs
/sbin/vgchange
/sbin/mpath_prio_balance_units
/sbin/ifconfig
/sbin/ctrlaltdel
/sbin/activate
/sbin/fwparam_ibft
/sbin/vgcreate
/sbin/showconsole
/sbin/powerd
/sbin/rcauditd
/sbin/debugreiserfs
/sbin/mpath_prio_netapp
/sbin/nologin
/sbin/pvmove
/sbin/pvscan
/sbin/mpath_prio_hds_modular
/sbin/rcipmi
/sbin/reboot
/sbin/resmgr
/sbin/pivot_root
/sbin/quick_reboot
/sbin/sdparm
/sbin/sfdisk
/sbin/setcap
/sbin/setpci
/sbin/vgexport
/sbin/vgextend
/sbin/resize2fs
/sbin/evmsd_worker
/sbin/devmap_name
/sbin/splash
/sbin/modify_resolvconf
/sbin/rcnetwork
/sbin/detectups
/sbin/swapon
/sbin/swsusp
/sbin/sysctl
/sbin/mpath_prio_random
/sbin/lsmod.static
/sbin/fbresolution
/sbin/checkproc
/sbin/usb_id
/sbin/vgimport
/sbin/vgscan
/sbin/mkfs.cramfs
/sbin/vgmerge
/sbin/startpar
/sbin/vol_id
/sbin/fsck.jfs
/sbin/fsck.xfs
/sbin/vgsplit
/sbin/isserial
/sbin/hwstatus
/sbin/mount.crypt
/sbin/lvchange
/sbin/mount.ncpfs
/sbin/nwepgen
/sbin/umount.cifs
/sbin/mount.smbfs
/sbin/lvcreate
/sbin/kpartx_id
/sbin/getcfg-all-info
/sbin/splashpbm
/sbin/path_id
/sbin/setpcaps
/sbin/mkfs.bfs
/sbin/mkfs.jfs
/sbin/mkfs.xfs
/sbin/SuSEconfig
/sbin/jfs_logdump
/sbin/lvextend
/sbin/startproc
/sbin/pidofproc
/sbin/resize_reiserfs
/sbin/xfs_repair
/sbin/badblocks
/sbin/ifplugd
/sbin/ifprobe
/sbin/ifrenew
/sbin/mkinitrd
/sbin/vgreduce
/sbin/fsck.ext2
/sbin/fsck.ext3
/sbin/vgrename
/sbin/vgremove
/sbin/fsck.vfat
/sbin/udevsettle
/sbin/kernelversion
/sbin/evms_activate
/sbin/udevcontrol
/sbin/ifstatus
/sbin/autrace
/sbin/sm-notify
/sbin/blogger
/sbin/hwclock
/sbin/vgconvert
/sbin/rcsyslog
/sbin/modinfo.static
/sbin/rcaaeventd
/sbin/modprobe.static
/sbin/wlancfg
/sbin/bootanim
/sbin/insserv
/sbin/vgcfgbackup
/sbin/mkrescue
/sbin/fsck.minix
/sbin/fsck.msdos
/sbin/getcfg-interface
/sbin/lvreduce
/sbin/ipmaddr
/sbin/lvrename
/sbin/lvremove
/sbin/lvresize
/sbin/iscsi_discovery
/sbin/vgdisplay
/sbin/tracepath
/sbin/cdrom_id
/sbin/portmap
/sbin/jfs_fscklog
/sbin/dumpe2fs
/sbin/getcfg-parse-hwdesc
/sbin/mkfs.minix
/sbin/mkfs.msdos
/sbin/installkernel
/sbin/iscsi-iname
/sbin/mkreiserfs
srvlx01:/home #
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 15:55 Uhr
ich habe nun alle Permission welche bei dem Befehl "SuSEconfig --module permissions" bemängelt werden repariert.
Nun gehen die meisten Sachen wieder...

Gibt es noch eine Möglichkeit die Berechtigungen zu überprüfen?

Ich sollte die rechte am Besten komplett neu setzen...
Bitte warten ..
Mitglied: pete.dawgg
22.02.2010 um 16:50 Uhr
Zitat von ottscho:
ich habe nun alle Permission welche bei dem Befehl "SuSEconfig --module permissions" bemängelt werden repariert.
Nun gehen die meisten Sachen wieder...


(sheet - meine lange Antwort ist von der Forums-SW gekillt worden)

also: 777 in /sbin ist definitiv faĺsch; und bei anderen Dateien, die root:root sind, auch.

Gibt es noch eine Möglichkeit die Berechtigungen zu überprüfen?
ls -al
bzw.
find /sbin/ -type f -uid 0 -exec ls -al {} \; sucht nur die root gehörenden Dateien ind /sbin raus und zeigt sie ausführlich an.
find kann da ganz nützlich sein ->man find)

Ich sollte die rechte am Besten komplett neu setzen...
auf jeden Fall. Ich fände es auch sehr wichtig, rauszufinden, wie das passieren konnte.

Du könntest die richtigen Rechte auf einem korrekt eingerichteten Server nachkucken und dann zuweisen, das sollte nicht zu viel Aufwand sein; mit chmod -R und chown -R (aber Vorsicht! )
Dann sollte das Meiste wieder gehen.

VIEL GLÜCK!
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 17:53 Uhr
DAnke für deine ausführliche Hilfe.
Ich wüsste nur zugerne wie dieses Problem autrat...
Aber ich kann ea mir echt nicht erklären und die Hash history bringt mich auch nicht weiter...

Wir haben nur einen SLES im Einsatz. Aber dafür einige Ubuntu Clients. Hier dürfe die Berechtigung ja eig. auch abzuschauen zu sein, oder ?
Bitte warten ..
Mitglied: datasearch
23.02.2010 um 12:28 Uhr
Du kannst auch SLES auf einem anderem System neu aufsetzen und die Rechte mit dem Produktivsystem abgleichen.

Solche Fehler kommen (meistens) von einem chmod xxxx . / -R

Ein Leerzeichen zwischen . und / würde die Rechte beginnend vom Wurzelverzeichnis neu setzen.
Bitte warten ..
Mitglied: ottscho
23.02.2010 um 12:55 Uhr
Es kann fast nur von einem chmod kommen. Komisch ist aber, dass ich in der Bash History nichts derartiges gefunden habe.
Bitte warten ..
Mitglied: datasearch
23.02.2010 um 13:17 Uhr
Naja, dass kann wer weiß wie lang her sein. Die History geht ja auch nicht ewig zurück. Die Alternative die dir nicht gefallen würde währe, dass ein Dienst der mit Root-Rechten läuft diesen Befehl abgesetzt hat.
Bitte warten ..
Mitglied: ottscho
23.02.2010 um 13:59 Uhr
naja, auf jeden Fall habe ich jetzt wieder viel Arbeit. Jede einzelne Dateie neu zu berechtigen
Da wünscht man sich doch gerne einen Azubi
Bitte warten ..
Mitglied: ottscho
25.02.2010 um 14:21 Uhr
Lösungsscript:
Bitte warten ..
Mitglied: pete.dawgg
26.02.2010 um 13:10 Uhr
na sieht doch nett aus und wieder was gelernt!
das mit der referenz-datei kannte ich auch noch nicht.
Bitte warten ..
Heiß diskutierte Inhalte
Router & Routing
Lancom Router Site to Site Problem mit Außenstellen
gelöst mossoxFrageRouter & Routing26 Kommentare

Guten Tag zusammen, in der Hauptgeschäftsstelle nutzen wir einen Lancom 1781VA Router und haben i.d.R. zwei gleichzeitige IPSec Site ...

Netzwerke
Sporadische Ausfälle im gesamten Heimnetz
gelöst bilbo-dvdFrageNetzwerke23 Kommentare

Guten Morgen, ich habe einen Kabelanschluss bei Vodafone und mein Tarif wurde im März auf CableMax 1000 umgestellt. Ich ...

Apache Server
Wer installiert mir Jitsi-meet mit Stun- Turn-Server und wartet dies?
gelöst default-userFrageApache Server20 Kommentare

Nachdem ich mit der Audio- und Videoqualität der meisten angebotenen Videokonferenz-Lösungen nicht zufrieden bin, möchte ich einen eigenen Jitsi-meet-Server ...

Sicherheit
Sicherheit oder bessere Benutzbarkeit?
gelöst StefanKittelFrageSicherheit19 Kommentare

Hallo, ich habe eine Webanwendung programmiert und sehe mich nun mit einer Frage zur Benutzbarkeit konfrontiert. Bei der Anmeldung ...

Router & Routing
RDP nur im internen Netz möglich nicht aber per vpn?
einfach112FrageRouter & Routing18 Kommentare

Hallo zusammen. Beim Kunden habe ich einen Server mit VMWARE laufen. Darauf ein Windows Server 2016 Essentials als VM ...

Internet
Über meinen WAN ist lidl.de nicht ereichbar
gelöst NetGodFrageInternet16 Kommentare

Hallo zusammen, mit meinem DTAG-Anschluß ist derzeit kein Durchkommen zu www.lidl.de möglich. Zu den selben Zeitpunkten ist es aber ...

Ähnliche Inhalte
Windows Server

Windows Berechtigungsproblem in Domäne

schoenengutentagFrageWindows Server7 Kommentare

Hallo, ich habe bei drei Clients das Problem, das ein normaler Domänenbenutzer Administratorzugriff auf diverse Ordner erhält. (zu sehen ...

Exchange Server

Exchange 2016 Berechtigungsproblem bei Kalenderfreigabe

zeroblue2005FrageExchange Server

Hallo Zusammen, ich habe auf meinen EX 2016 vier Benutzerkonten aus einer alten Domaine übernommen. Mit übernehmen meine ich: ...

Outlook & Mail

Outlook 2016 - "Senden Von" Berechtigungsproblem

gelöst flulukFrageOutlook & Mail8 Kommentare

Hallo, ich habe ein Problem mit Outlook 2016 in Verbindung mit Exchange 2016. und zwar habe ich ein Freigegebenes ...

Windows Server

Windows Druckserver - Druckverwaltung 2012 R2 Berechtigungsproblem

jester84FrageWindows Server4 Kommentare

Hallo zusammen, ich habe hier einen Windows 2012 R2 Server als Druckserver in einer Domäne am laufen, mehrere Drucker ...

Windows Update

Wechsel Windows 7 - 10 - 7 - 10 möglich?

gelöst VolkerDFrageWindows Update18 Kommentare

Hallo, ich habe ein älteres HP Notebook was seinerzeit mit Windows 7 Pro 64 Bit ausgeliefert wurde. Ich hatte ...

Webentwicklung

IIS 10 ASP Parserfehler auf Windows 10

gelöst NexderFrageWebentwicklung10 Kommentare

Hallo, ich entwickle aktuell Privat einen WebService und will ihn testweise auf einem Notebook hosten (Keine Kommentare hierfür bitte ...

Neue Fragen
Administrator Magazin
11 | 2020 Virtualisierung ist aus der IT nicht mehr wegzudenken. In der November-Ausgabe des IT-Administrator Magazins dreht sich der Schwerpunkt um das Thema "Server- und Storage-Virtualisierung". Darin erfahren Sie, wie sich die Virtualisierungstechnologie entwickelt hat, welche Varianten es im Bereich Server und Speicher gibt und wie ...
Neue Beiträge
Neue Jobangebote
Server- und Storage-VirtualisierungServer- und Storage-VirtualisierungBerechtigungs- und IdentitätsmanagementBerechtigungs- und IdentitätsmanagementWebdienste und -serverWebdienste und -serverDatenbankenDatenbankenMonitoring & SupportMonitoring & SupportHybrid CloudHybrid Cloud