ottscho
Goto Top

SUSE 10 Berechtigungsprobleme

Hallo,

wir haben so einige Zeit einen SLES 10 am Laufen.
Alles lief wunderbar bis heute.

Beim Anmelden als ROOT oder USER kam immer eine Fehlermeldung, dass die Berechtigung von .dmrc nicht passt.
Diese habe ich nun wieder hinbekommen. Als nächstes konnte ich als USER keine SU ausführen. Da kam auch immer ein Berechtigungsfehler.
Dies habe ich auch gelöst, indem ich die Rechte auf /sbin/su neu gesetzt habe.

Leider ziehen sich die Berechtigungsfehler durch das ganze System. Als USER kann ich kein YAST2 starten. Da tut sich einfach nichts. Gehe ich in die Konsole und führe YAST2 als ROOT aus, so wird es geöffnet.
Möchte ich aber weiter in ein Untermenü, so passiert nichts. SSH Dämon lässt sich nicht mehr starten etc...

Ich weiß einfach nicht, wie ich das wieder in Griff bekommen soll.

Ich hoffe ich könnt mir weiterhelfe.

Gruß
ottscho

Content-ID: 136530

Url: https://administrator.de/contentid/136530

Ausgedruckt am: 22.11.2024 um 10:11 Uhr

datasearch
datasearch 22.02.2010 um 09:22:10 Uhr
Goto Top
Was ist denn passiert als das Problem das erste mal auftrat? Das sieht ganz nach unvorsichtigem Umgang mit chmod -R aus. face-wink

Nichts neues. Unter SuSE hilft dir da folgendes SuSEconfig Modul.
ottscho
ottscho 22.02.2010 um 09:53:32 Uhr
Goto Top
ich kann es mir nicht erklären.
Der Server läuft eig. vor sich hin, und es wird direkt unter root etc. nichts gearbeitet.
Ich weiß nicht wo diese Fehlstellung auf einmal herkommt.

Ich hatte Freitag noch Probleme, da wir an die Grenze von 32000 Unterordner gekommen sind. Aber damit dürfe es eig. nichts zu tun haben.

mhhh, hat leider nichts gebracht. Die Berechtigungsfehler bleiben.
Führe ist yast über das Menü als ROOT aus, so öffnet sich klein Fenster.
Gebe ich es in der Console ein, so erhalte ich ein Fenster, aber die verschieden Bereiche kann ich nicht öffnen:

srvlx01:~ # yast2
srvlx01:~ #
(y2controlcenter-gnome:10674): WARNING : Wrong permissions for /tmp/orbit-root-282828a8


(y2controlcenter-gnome:10674): WARNING : Wrong permissions for /tmp/orbit-root-a8e8c858


(y2controlcenter-gnome:10674): WARNING : Wrong permissions for /tmp/orbit-root


(y2controlcenter-gnome:10674): GConf-WARNING : Wrong permissions for /tmp/gconfd-root-e0b88724, or it is not a directory


(y2controlcenter-gnome:10674): GConf-WARNING
: Wrong permissions for /tmp/gconfd-root, or it is not a directory


(y2controlcenter-gnome:10674): GConf-WARNING **: Wrong permissions for /tmp/gconfd-root-b7124cf3, or it is not a directory

ALSA lib confmisc.c:672face-sadsnd_func_card_driver) cannot find card '0'
ALSA lib conf.c:3492face-sad_snd_config_evaluate) function snd_func_card_driver returned error: No such device
ALSA lib confmisc.c:392face-sadsnd_func_concat) error evaluating strings
ALSA lib conf.c:3492face-sad_snd_config_evaluate) function snd_func_concat returned error: No such device
ALSA lib confmisc.c:1072face-sadsnd_func_refer) error evaluating name
ALSA lib conf.c:3492face-sad_snd_config_evaluate) function snd_func_refer returned error: No such device
ALSA lib conf.c:3961face-sadsnd_config_expand) Evaluate error: No such device
ALSA lib pcm.c:2111face-sadsnd_pcm_open_noupdate) Unknown PCM default
pete.dawgg
pete.dawgg 22.02.2010 um 10:48:25 Uhr
Goto Top
Kuck am Besten mal, wieviel Platz und wieviel Inodes noch frei sind:
df -h
und
df -hi
(ich habe schon manchmal komische Fehler erlebt, wenn das fs ganz voll war)
Lösche vorsichtig /tmp/* ganz (als root), aber pass am Besten auf, dass nicht itgendwelche Anwendungen wichtige Runtime-Daten dadrin aufbewahren (php-session info uä), wenn es geht, halt die Anwendungen dazu kurz an.

Gabs evtl ein automatisches Update, was nicht funktioniert oder einen reboot benötigt?

Wenn der server direkt vom Internet erreichbar ist, solltest du mal checken, ob er übernomen wurde; prüfe die Logs auf entspr. Fehler und kuck evtl mal in roots .bash_history (kleine Chance).

(unwichtige Nebensache: welche Funktion hat alsa auf dem Server? Hat er irgendwas mit musik/Medienwiedergabe zu tun?)

Viel Glück!
ottscho
ottscho 22.02.2010 um 11:21:44 Uhr
Goto Top
Hallo pete,

danke erstmal für deine Hilfe.
Also am Plattenplatz liegt es nicht, hier ist noch massig frei:

Filesystem Size Used Avail Use% Mounted on
/dev/sda2 134G 33G 102G 25% /
udev 2.0G 176K 2.0G 1% /dev
192.92.130.20/Genesis
930G 301G 629G 33% /cam
192.92.130.20/Produktionsdaten
930G 301G 629G 33% /produktionsdaten
/dev/sdb1 915G 212G 657G 25% /mnt/iscsi0

Die Tmp Daten habe ich nun auch gelöscht.
Der Server ist vom Interent nicht direkt erreichbar.

Diese Meldungen erhalte ich noch, wenn ich im YAST2 in ein Untermenü z.B. User etc. möchte:

(gnomesu:10880): CRITICAL : No services for libgnomesu are available.

Alsa hat keine Funktion auf dem Server. Wird nicht benötigt. Ist ein Server für CAM Arbeiten.
ottscho
ottscho 22.02.2010 um 11:29:05 Uhr
Goto Top
Habe noch dies gefunden:
http://www.novell.com/support/search.do?cmd=displayKC&docType=kc&am ...

Leider klappt das auch nicht face-sad
rvlx01:~ # cd /etc
srvlx01:/etc # touch permissions.local
srvlx01:/etc # /etc/permissions.local root:root 4755
srvlx01:/etc # SuSEconfig --module permissions
Starting SuSEconfig, the SuSE Configuration Tool...
Running module permissions only
Reading /etc/sysconfig and updating the system...
Executing /sbin/conf.d/SuSEconfig.permissions...
Checking permissions and ownerships - using the permissions files
/etc/permissions.d/postfix
/etc/permissions.d/susehelp
/etc/permissions.d/yup
/etc/permissions
/etc/permissions.easy
/etc/permissions.local
setting /usr/sbin/postdrop to root:maildrop 2755. (wrong permissions 0777)
/usr/sbin/postdrop: will not give away s-bits on an insecure path
setting /usr/sbin/postqueue to root:maildrop 2755. (wrong permissions 0777)
/usr/sbin/postqueue: will not give away s-bits on an insecure path
setting /usr/sbin/utempter to root:tty 2755. (wrong permissions 0777)
/usr/sbin/utempter: will not give away s-bits on an insecure path
setting /usr/bin/suidperl to root:root 0755. (wrong permissions 0777)
/usr/bin/suidperl: on an insecure path
setting /usr/bin/at to root:trusted 4755. (wrong permissions 0777)
/usr/bin/at: will not give away s-bits on an insecure path
setting /usr/bin/crontab to root:trusted 4755. (wrong permissions 0777)
/usr/bin/crontab: will not give away s-bits on an insecure path
setting /usr/bin/gpasswd to root:shadow 4755. (wrong permissions 0777)
/usr/bin/gpasswd: will not give away s-bits on an insecure path
setting /usr/bin/newgrp to root:root 4755. (wrong permissions 0777)
/usr/bin/newgrp: will not give away s-bits on an insecure path
setting /usr/bin/passwd to root:shadow 4755. (wrong permissions 0777)
/usr/bin/passwd: will not give away s-bits on an insecure path
setting /usr/bin/chfn to root:shadow 4755. (wrong permissions 0777)
/usr/bin/chfn: will not give away s-bits on an insecure path
setting /usr/bin/chage to root:shadow 4755. (wrong permissions 0777)
/usr/bin/chage: will not give away s-bits on an insecure path
setting /usr/bin/chsh to root:shadow 4755. (wrong permissions 0777)
/usr/bin/chsh: will not give away s-bits on an insecure path
setting /usr/bin/expiry to root:shadow 4755. (wrong permissions 0777)
/usr/bin/expiry: will not give away s-bits on an insecure path
setting /usr/bin/sudo to root:root 4755. (wrong permissions 0777)
/usr/bin/sudo: will not give away s-bits on an insecure path
setting /usr/bin/opiepasswd to root:root 4755. (wrong permissions 0777)
/usr/bin/opiepasswd: will not give away s-bits on an insecure path
setting /usr/bin/opiesu to root:root 4755. (wrong permissions 0777)
/usr/bin/opiesu: will not give away s-bits on an insecure path
setting /usr/bin/ncpmount to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncpmount: will not give away s-bits on an insecure path
setting /usr/bin/ncpumount to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncpumount: will not give away s-bits on an insecure path
setting /usr/lib64/pt_chown to root:root 4755. (wrong permissions 0777)
/usr/lib64/pt_chown: will not give away s-bits on an insecure path
setting /opt/gnome/lib/vte/gnome-pty-helper to root:tty 2755. (wrong permissions 0777)
/opt/gnome/lib/vte/gnome-pty-helper: will not give away s-bits on an insecure path
setting /usr/bin/gpg to root:root 4755. (wrong permissions 0777)
/usr/bin/gpg: will not give away s-bits on an insecure path
setting /usr/bin/vlock to root:shadow 2755. (wrong permissions 0777)
/usr/bin/vlock: will not give away s-bits on an insecure path
setting /usr/X11R6/bin/Xorg to root:root 4711. (wrong permissions 0777)
/usr/X11R6/bin/Xorg: will not give away s-bits on an insecure path
setting /usr/bin/man to root:root 4755. (wrong permissions 0777)
/usr/bin/man: on an insecure path
setting /usr/bin/mandb to root:root 4755. (wrong permissions 0777)
/usr/bin/mandb: on an insecure path
setting /usr/bin/wall to root:tty 2755. (wrong permissions 0777)
/usr/bin/wall: will not give away s-bits on an insecure path
setting /usr/bin/write to root:tty 2755. (wrong permissions 0777)
/usr/bin/write: will not give away s-bits on an insecure path
setting /usr/bin/nwsfind to root:trusted 4750. (wrong permissions 0777)
/usr/bin/nwsfind: will not give away s-bits on an insecure path
setting /usr/bin/ncplogin to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncplogin: will not give away s-bits on an insecure path
setting /usr/bin/ncpmap to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncpmap: will not give away s-bits on an insecure path
setting /opt/gnome/lib/libgnomesu/gnomesu-pam-backend to root:root 4755. (wrong permissions 0777)
/opt/gnome/lib/libgnomesu/gnomesu-pam-backend: will not give away s-bits on an insecure path
setting /opt/gnome/sbin/change-passwd to root:root 4755. (wrong permissions 0777)
/opt/gnome/sbin/change-passwd: will not give away s-bits on an insecure path
setting /usr/bin/lppasswd to lp:sys 4755. (wrong permissions 0777)
/usr/bin/lppasswd: will not give away s-bits on an insecure path
setting /usr/bin/rcp to root:root 4755. (wrong permissions 0777)
/usr/bin/rcp: will not give away s-bits on an insecure path
setting /usr/bin/rlogin to root:root 4755. (wrong permissions 0777)
/usr/bin/rlogin: will not give away s-bits on an insecure path
setting /usr/bin/rsh to root:root 4755. (wrong permissions 0777)
/usr/bin/rsh: will not give away s-bits on an insecure path
setting /usr/sbin/suexec2 to root:root 4755. (wrong permissions 0777)
/usr/sbin/suexec2: will not give away s-bits on an insecure path
setting /opt/kde3/bin/kcheckpass to root:shadow 4755. (wrong permissions 0777)
/opt/kde3/bin/kcheckpass: will not give away s-bits on an insecure path
setting /opt/kde3/bin/khc_indexbuilder to root:man 2755. (wrong permissions 0777)
/opt/kde3/bin/khc_indexbuilder: will not give away s-bits on an insecure path
setting /opt/kde3/bin/kdesud to root:nogroup 2755. (wrong permissions 0777)
/opt/kde3/bin/kdesud: will not give away s-bits on an insecure path
setting /opt/kde3/bin/kpac_dhcp_helper to root:root 4755. (wrong permissions 0777)
/opt/kde3/bin/kpac_dhcp_helper: will not give away s-bits on an insecure path
setting /usr/bin/fileshareset to root:root 4755. (wrong permissions 0777)
/usr/bin/fileshareset: will not give away s-bits on an insecure path
ERROR: not all operations were successful.
Finished.
pete.dawgg
pete.dawgg 22.02.2010 um 13:12:52 Uhr
Goto Top
Da ist was ganz Seltsames passiert - kann es sein, dass ALLE Rechte 777 sind? dann wäre es keine Wunder, dass manche Dienste nicht mehr starten. hast du die von Suse vorgeschlagene Lösung ein- oder mehrmals probiert? Evtl. ändert sich bei zweiten Durchlauf noch was.

Kuck doch mal, welche Dateien root gehören und 777 haben, etwa so:
find / -uid 0 -perm 777
das sollten ziemlich wenige sein.
Falls alle Dateien 777 haben, hoffe ich, dass du ein Backup mit gespeicherten Rechten hast oder Suse zumindest irgendeine Möglichkeit bietet, die Dateien mit den richtigen Rechten aus dem Installationsmedium rauszukopieren.
VIEL GLÜCK!


ps es hat zwar mit deinem Problem jetzt nix direkt zu tun, aber die Inodes sind bei der Plattenbelegung genauso wichtig wie die brutto Festplattengösse: wenn 20gb frei sind, aber keine Inodes mehr, kann dort nichts mehr gespeichert werden (ist mir nämlich mal auf der Cache-Partition von einem Proxy-Server passiert. 20 von 60gb frei, aber nichts lieess sich mehr speichern)
ottscho
ottscho 22.02.2010 um 13:29:38 Uhr
Goto Top
ohje, ich befürchte das viele Dateien falsche Rechte haben face-sad

Kann ich bei deinem Befehl ein Paar Ordner ausklammer, wo nicht gesucht wird. Habe nämlich ziemlich viele Files (CAM Daten), hier sollte nicht gesucht werden.

/cam /produktionsdaten /tw-elektric

Ich habe nun mal geschaut in /sbin /bin

srvlx01:/home # find /sbin -uid 0 -perm 777
/sbin/ip
/sbin/smart_agetty
/sbin/arp
/sbin/lvm
/sbin/lvs
/sbin/pvs
/sbin/rmt
/sbin/sln
/sbin/vgs
/sbin/dasd_id
/sbin/YaST
/sbin/ZaST
/sbin/evms
/sbin/fsck
/sbin/halt
/sbin/ifup
/sbin/hwup
/sbin/init
/sbin/lilo
/sbin/mkfs
/sbin/rarp
/sbin/vgck
/sbin/yast
/sbin/zast
/sbin/fsck.cramfs
/sbin/auditctl
/sbin/mount.ncp
/sbin/debugfs
/sbin/start_daemon
/sbin/rcsaslauthd
/sbin/rcfbset
/sbin/ifenslave
/sbin/in.rdisc
/sbin/apparmor_parser
/sbin/quick_halt
/sbin/raidautorun
/sbin/rcportmap
/sbin/resmgrd
/sbin/rcpostfix
/sbin/wlanctl-ng
/sbin/cryptsetup.sh
/sbin/ldconfig
/sbin/pam_tally
/sbin/YaST2
/sbin/ZaST2
/sbin/umount.crypt
/sbin/acpid
/sbin/blkid
/sbin/blogd
/sbin/fbset
/sbin/fdisk
/sbin/evmsd
/sbin/setconsole
/sbin/lvconvert
/sbin/klogd
/sbin/mpath_prio_hp_sw
/sbin/mdadm
/sbin/mdrun
/sbin/lsmod
/sbin/lspci
/sbin/nwmsg
/sbin/pidof
/sbin/rckbd
/sbin/rmmod
/sbin/route
/sbin/sucap
/sbin/udevd
/sbin/wland
/sbin/yast2
/sbin/zast2
/sbin/dmsetup
/sbin/evms_query
/sbin/module_upgrade
/sbin/dosfsck
/sbin/rcSuSEfirewall2
/sbin/init.d.README
/sbin/rpc.lockd
/sbin/rcapparmor
/sbin/lvdisplay
/sbin/aureport
/sbin/modeline2fb
/sbin/pvchange
/sbin/shutdown
/sbin/scsi_id
/sbin/ausearch
/sbin/pvcreate
/sbin/mkfs.reiserfs
/sbin/service
/sbin/start-stop-daemon
/sbin/vgmknodes
/sbin/multipathd
/sbin/mpath_prio_alua
/sbin/evms_metadata_backup
/sbin/tracepath6
/sbin/syslog-ng
/sbin/rcopen-iscsi
/sbin/elvtune
/sbin/iptunnel
/sbin/ifstatus-dhcp
/sbin/modprobe
/sbin/udevtrigger
/sbin/ifup-dhcp
/sbin/logsave
/sbin/reiserfstune
/sbin/losetup
/sbin/update-bootloader
/sbin/splash.bin
/sbin/devmap_mknod.sh
/sbin/killall5
/sbin/killproc
/sbin/mk_initrd
/sbin/install-info
/sbin/telinit
/sbin/update-pciids
/sbin/jfs_fsck
/sbin/jfs_mkfs
/sbin/jfs_tune
/sbin/e2fsck
/sbin/pvremove
/sbin/pvresize
/sbin/runlevel
/sbin/agetty
/sbin/reiserfsck
/sbin/lvmchange
/sbin/mount.cifs
/sbin/insmod.static
/sbin/mkdosfs
/sbin/arping
/sbin/ata_id
/sbin/plipconfig
/sbin/auditd
/sbin/autoip
/sbin/lvmdump
/sbin/execcap
/sbin/lvmsadc
/sbin/mpath_id
/sbin/cfdisk
/sbin/blockdev
/sbin/mkfs.ext2
/sbin/mkfs.ext3
/sbin/sulogin
/sbin/mkfs.vfat
/sbin/scsi_tur
/sbin/poweroff
/sbin/conf.d
/sbin/conf.d/SuSEconfig.sortpasswd
/sbin/conf.d/SuSEconfig.fonts
/sbin/conf.d/SuSEconfig.groff
/sbin/conf.d/SuSEconfig.guile
/sbin/conf.d/SuSEconfig.pango
/sbin/conf.d/SuSEconfig.libxml2
/sbin/conf.d/SuSEconfig.gdm
/sbin/conf.d/SuSEconfig.kde
/sbin/conf.d/SuSEconfig.xdm
/sbin/conf.d/SuSEconfig.gnome-vfs2
/sbin/conf.d/SuSEconfig.zmessages
/sbin/conf.d/SuSEconfig.permissions
/sbin/conf.d/SuSEconfig.susehelp
/sbin/conf.d/SuSEconfig.syslog-ng
/sbin/conf.d/SuSEconfig.gtk2
/sbin/conf.d/SuSEconfig.kdm3
/sbin/conf.d/SuSEconfig.news
/sbin/conf.d/SuSEconfig.perl
/sbin/conf.d/SuSEconfig.scpm
/sbin/conf.d/SuSEconfig.xpdf
/sbin/conf.d/SuSEconfig.desktop-file-utils
/sbin/conf.d/SuSEconfig.sgml-skel
/sbin/conf.d/SuSEconfig.postfix
/sbin/depmod
/sbin/dhcpcd
/sbin/swapoff
/sbin/dmraid
/sbin/edd_id
/sbin/jfs_debugfs
/sbin/SuSEfirewall2
/sbin/multipath
/sbin/vgcfgrestore
/sbin/modinfo
/sbin/iscsi-gen-initiatorname
/sbin/findfs
/sbin/hashalot
/sbin/getcap
/sbin/getcfg
/sbin/ifrenew-dhcp
/sbin/getpcaps
/sbin/lvmdiskscan
/sbin/hdparm
/sbin/cryptsetup
/sbin/iscsiadm
/sbin/evms_gather_info
/sbin/e2image
/sbin/e2label
/sbin/ifdown
/sbin/ifuser
/sbin/rmmod.static
/sbin/rcsubdomain
/sbin/hwdown
/sbin/clockdiff
/sbin/insmod
/sbin/slattach
/sbin/iscsid
/sbin/generate-modprobe.conf
/sbin/kpartx
/sbin/get_kernel_version
/sbin/fsck.reiserfs
/sbin/quick_poweroff
/sbin/mpath_prio_emc
/sbin/mpath_prio_tpc
/sbin/chkconfig
/sbin/mingetty
/sbin/evms_metadata_restore
/sbin/save_y2logs
/sbin/ifplugstatus
/sbin/pvdisplay
/sbin/mke2fs
/sbin/lvmsar
/sbin/lvscan
/sbin/mkswap
/sbin/nameif
/sbin/ifdown-dhcp
/sbin/tune2fs
/sbin/vgchange
/sbin/mpath_prio_balance_units
/sbin/ifconfig
/sbin/ctrlaltdel
/sbin/activate
/sbin/fwparam_ibft
/sbin/vgcreate
/sbin/showconsole
/sbin/powerd
/sbin/rcauditd
/sbin/debugreiserfs
/sbin/mpath_prio_netapp
/sbin/nologin
/sbin/pvmove
/sbin/pvscan
/sbin/mpath_prio_hds_modular
/sbin/rcipmi
/sbin/reboot
/sbin/resmgr
/sbin/pivot_root
/sbin/quick_reboot
/sbin/sdparm
/sbin/sfdisk
/sbin/setcap
/sbin/setpci
/sbin/vgexport
/sbin/vgextend
/sbin/resize2fs
/sbin/evmsd_worker
/sbin/devmap_name
/sbin/splash
/sbin/modify_resolvconf
/sbin/rcnetwork
/sbin/detectups
/sbin/swapon
/sbin/swsusp
/sbin/sysctl
/sbin/mpath_prio_random
/sbin/lsmod.static
/sbin/fbresolution
/sbin/checkproc
/sbin/usb_id
/sbin/vgimport
/sbin/vgscan
/sbin/mkfs.cramfs
/sbin/vgmerge
/sbin/startpar
/sbin/vol_id
/sbin/fsck.jfs
/sbin/fsck.xfs
/sbin/vgsplit
/sbin/isserial
/sbin/hwstatus
/sbin/mount.crypt
/sbin/lvchange
/sbin/mount.ncpfs
/sbin/nwepgen
/sbin/umount.cifs
/sbin/mount.smbfs
/sbin/lvcreate
/sbin/kpartx_id
/sbin/getcfg-all-info
/sbin/splashpbm
/sbin/path_id
/sbin/setpcaps
/sbin/mkfs.bfs
/sbin/mkfs.jfs
/sbin/mkfs.xfs
/sbin/SuSEconfig
/sbin/jfs_logdump
/sbin/lvextend
/sbin/startproc
/sbin/pidofproc
/sbin/resize_reiserfs
/sbin/xfs_repair
/sbin/badblocks
/sbin/ifplugd
/sbin/ifprobe
/sbin/ifrenew
/sbin/mkinitrd
/sbin/vgreduce
/sbin/fsck.ext2
/sbin/fsck.ext3
/sbin/vgrename
/sbin/vgremove
/sbin/fsck.vfat
/sbin/udevsettle
/sbin/kernelversion
/sbin/evms_activate
/sbin/udevcontrol
/sbin/ifstatus
/sbin/autrace
/sbin/sm-notify
/sbin/blogger
/sbin/hwclock
/sbin/vgconvert
/sbin/rcsyslog
/sbin/modinfo.static
/sbin/rcaaeventd
/sbin/modprobe.static
/sbin/wlancfg
/sbin/bootanim
/sbin/insserv
/sbin/vgcfgbackup
/sbin/mkrescue
/sbin/fsck.minix
/sbin/fsck.msdos
/sbin/getcfg-interface
/sbin/lvreduce
/sbin/ipmaddr
/sbin/lvrename
/sbin/lvremove
/sbin/lvresize
/sbin/iscsi_discovery
/sbin/vgdisplay
/sbin/tracepath
/sbin/cdrom_id
/sbin/portmap
/sbin/jfs_fscklog
/sbin/dumpe2fs
/sbin/getcfg-parse-hwdesc
/sbin/mkfs.minix
/sbin/mkfs.msdos
/sbin/installkernel
/sbin/iscsi-iname
/sbin/mkreiserfs
srvlx01:/home #
ottscho
ottscho 22.02.2010 um 15:55:02 Uhr
Goto Top
ich habe nun alle Permission welche bei dem Befehl "SuSEconfig --module permissions" bemängelt werden repariert.
Nun gehen die meisten Sachen wieder...

Gibt es noch eine Möglichkeit die Berechtigungen zu überprüfen?

Ich sollte die rechte am Besten komplett neu setzen...
pete.dawgg
pete.dawgg 22.02.2010 um 16:50:18 Uhr
Goto Top
Zitat von @ottscho:
ich habe nun alle Permission welche bei dem Befehl "SuSEconfig --module permissions" bemängelt werden repariert.
Nun gehen die meisten Sachen wieder...


(sheet - meine lange Antwort ist von der Forums-SW gekillt worden)

also: 777 in /sbin ist definitiv faĺsch; und bei anderen Dateien, die root:root sind, auch.

Gibt es noch eine Möglichkeit die Berechtigungen zu überprüfen?
ls -al
bzw.
find /sbin/ -type f -uid 0 -exec ls -al {} \; sucht nur die root gehörenden Dateien ind /sbin raus und zeigt sie ausführlich an.
find kann da ganz nützlich sein ->man find)

Ich sollte die rechte am Besten komplett neu setzen...
auf jeden Fall. Ich fände es auch sehr wichtig, rauszufinden, wie das passieren konnte.

Du könntest die richtigen Rechte auf einem korrekt eingerichteten Server nachkucken und dann zuweisen, das sollte nicht zu viel Aufwand sein; mit chmod -R und chown -R (aber Vorsicht! face-wink )
Dann sollte das Meiste wieder gehen.

VIEL GLÜCK!
ottscho
ottscho 22.02.2010 um 17:53:20 Uhr
Goto Top
DAnke für deine ausführliche Hilfe.
Ich wüsste nur zugerne wie dieses Problem autrat...
Aber ich kann ea mir echt nicht erklären und die Hash history bringt mich auch nicht weiter...

Wir haben nur einen SLES im Einsatz. Aber dafür einige Ubuntu Clients. Hier dürfe die Berechtigung ja eig. auch abzuschauen zu sein, oder ?
datasearch
datasearch 23.02.2010 um 12:28:29 Uhr
Goto Top
Du kannst auch SLES auf einem anderem System neu aufsetzen und die Rechte mit dem Produktivsystem abgleichen.

Solche Fehler kommen (meistens) von einem chmod xxxx . / -R

Ein Leerzeichen zwischen . und / würde die Rechte beginnend vom Wurzelverzeichnis neu setzen.
ottscho
ottscho 23.02.2010 um 12:55:48 Uhr
Goto Top
Es kann fast nur von einem chmod kommen. Komisch ist aber, dass ich in der Bash History nichts derartiges gefunden habe.
datasearch
datasearch 23.02.2010 um 13:17:56 Uhr
Goto Top
Naja, dass kann wer weiß wie lang her sein. Die History geht ja auch nicht ewig zurück. Die Alternative die dir nicht gefallen würde währe, dass ein Dienst der mit Root-Rechten läuft diesen Befehl abgesetzt hat.
ottscho
ottscho 23.02.2010 um 13:59:41 Uhr
Goto Top
naja, auf jeden Fall habe ich jetzt wieder viel Arbeit. Jede einzelne Dateie neu zu berechtigen face-sad
Da wünscht man sich doch gerne einen Azubi face-smile
ottscho
ottscho 25.02.2010 um 14:21:20 Uhr
Goto Top
Lösungsscript:
#!/bin/sh

# Variablen fuer die Verzeichnisse + Log-Datei
test=/test_sbin
orig=/sbin
log=/tmp/chmod.log

cd $orig

# jede Datei anfassen und
# testen ob die Vergleichsdatei da ist
# Wenn nicht, Dateinamen in Log-datei
# Rechte setzen wie die Originaldatei
for i in *; do
  [ -e $test/$i ] && {
    chmod --reference=$test/$i $i
  } || {
    echo $i >> $log
  }
done
pete.dawgg
pete.dawgg 26.02.2010 um 13:10:52 Uhr
Goto Top
na sieht doch nett aus und wieder was gelernt!
das mit der referenz-datei kannte ich auch noch nicht.