Zugriffsrechte auf freigegebene Ordner

Diskutiere das Thema Zugriffsrechte auf freigegebene Ordner im Forum Mac OS Server, Serverdienste.

  1. didch

    didch Thread Starter Mitglied

    Beiträge:
    8
    Zustimmungen:
    0
    Mitglied seit:
    15.12.2004
    Hallo
    Ich Brauche mal eure Hilfe,
    Und zwar habe ich auf den OSX 10.3 Server (G4dp)
    einen Ordner mit vielen Unterordner von einem OS9 rechner kopiert und für das Netzwerk freigegeben mit Eigentümer und Gruppe.
    Jeweils im Finder als auch im Arbeitsgruppen Manager unter Zugriff.
    Nun kann ich aber keine Dateien in die unterordner schreiben von einem Client aus. Gibt es da was ich noch machen muß?
     
  2. maceis

    maceis Mitglied

    Beiträge:
    16.779
    Zustimmungen:
    606
    Mitglied seit:
    24.09.2003
    Die Benutzer müssen Schreibrecht auf die Ordner haben, in denen Sie Dateien anlegen sollen.

    HTH
     
  3. didch

    didch Thread Starter Mitglied

    Beiträge:
    8
    Zustimmungen:
    0
    Mitglied seit:
    15.12.2004
    Das habe ich doch auch so eingestellt: Gruppe hat Schreib und Leserecht. Doch irgendwie scheint es bei den Unterordnern nicht anzunehmen. Egal wie ich es anstell. Bei neu angelegten ordnern gehts und bei dem übergeordneten auch
     
  4. maceis

    maceis Mitglied

    Beiträge:
    16.779
    Zustimmungen:
    606
    Mitglied seit:
    24.09.2003
    Dann wirst Du halt die Unterordner "von Hand" ändern müssen.
    "chmod -R" ändert die Rechte übrigens rekursiv durch alle Unterverzeichnisse.
    Oder Du benutzt eine geeignete Gruppe (je nach Deinen speziellen Anforderungen)
     
  5. vertippt: der befehl heißt: chmod -R

    oder nicht?
     
  6. maceis

    maceis Mitglied

    Beiträge:
    16.779
    Zustimmungen:
    606
    Mitglied seit:
    24.09.2003
    ja richtig, war ein Tippfehler
    - Danke für den Hinweis
     
  7. ovski

    ovski Mitglied

    Beiträge:
    150
    Zustimmungen:
    3
    Mitglied seit:
    16.04.2004
    die rechte werden z.t. vom admin-interface nicht sauber übertragen, das stimmt.

    da du nichts mehr gepostet hast, denke ich das der chmod -R befehl funktioniert hat. zum testen würd ich sogar nen chmod -R 777 * machen um ganz sicher nichts und niemanden auszuschliessen.

    danach musst du das verhalten der rechte-vererbung überprüfen und die rechte entsprechend vom übergeordneten objekt übernehmen lassen. kannst du beim Arbeitsgruppenmanager über den zugriff definieren. wird übrigens für windows und mac clients unterschieden. bei win-clients kannst du sogar individuelle rechte für jedes verzeichnis einstellen.

    greez
    ovski
     
  8. didch

    didch Thread Starter Mitglied

    Beiträge:
    8
    Zustimmungen:
    0
    Mitglied seit:
    15.12.2004
    Hi
    habe es immer noch nicht geschafft die Zugriffsrechte richtig einzustellen.
    Ich muß auch zugeben das ich mit dem chmod -R Befehl nichts Anfangen.
    Ich vermute das es daran liegt das ich diesen Hotfolder von einem 9er System kopiert habe und der Ordner sich anders verhällt als ein neu erstellter.
     
  9. ovski

    ovski Mitglied

    Beiträge:
    150
    Zustimmungen:
    3
    Mitglied seit:
    16.04.2004
    nun eigentlich müsste der ordnern als ganz normal zu managen sein.
    zur sicherheit kannst du aber einen neuen ordner erstellen und die daten dort rein ziehen.

    der chmod befehl funktioniert wie folgt:
    chmod modifziert die zugriffsrechte
    -R bezieht die Unterverzeichnisse mit ein

    dezimale aufschlüsselung der rechte:
    4 definiert leserechte
    2 definiert schreibrechte
    1 definiert ausführ oder öffnenrechte (öffnen von ordnern)

    in kombination bedeutet das also: z.B. 5 -> lesen und ausführen, 3 schreiben und ausführen, 6 lesen und schreiben etc.

    den befehl wendest du in der shell ein verzeichnis über dem zielordner an.

    z.B. für den ordner in /Users/user1/data wie folgt:
    cd /Users/user1
    chmod -R 777 data

    alles klar soweit?
    check: "man chmod" für mehr infos

    dabei ist wichtig das du admin bzw. root rechte hast. dazu hängst du vor den chmod befehl ein sudo
    sudo chmod -R 777 data

    dazu muss aber der root-user im netinfomanager aktiviert worden sein. diesen findest dzu in den utilities. dürfte nicht allzuschwer sein. du findest den eintrag in einem der menüs oben.

    danach prüfst du alle einträge für den freigegeben ordner. du musst die rechte vom umgebenen objekt übernehmen, sonst klappt das nie.

    noch fragen? ;)
     
  10. tom71

    tom71 Mitglied

    Beiträge:
    210
    Zustimmungen:
    0
    Mitglied seit:
    19.03.2004
    Arbeitsgruppen-Manager.

    Ich denke, da gibt es eine Option "Zugriffsrechte des übergeordneten Ordners übernehmen" oder so ähnlich. Versuchs mal damit...
     
  11. maceis

    maceis Mitglied

    Beiträge:
    16.779
    Zustimmungen:
    606
    Mitglied seit:
    24.09.2003
    So schön du chmod erklärt hast, aber das ist Unfug.
    sudo benutzt man, damit man eben nicht als root arbeiten muss.
    In der Standardkonfuguration muss man Mitglied der gruppe "admin" sein, um mit sudo die Dateiberechtigungen von root auf alle Dateien zu bekommen.
    Man kann das ganze aber auch sehr fein einstellen (zB. eniem bestimmten Benutzer Zugriff auf bestimmte Dateien und/oder Befehle zu erlauben).
     
  12. ovski

    ovski Mitglied

    Beiträge:
    150
    Zustimmungen:
    3
    Mitglied seit:
    16.04.2004
    ne, so wahnsinnig ist der unfug gar nicht :o ;)

    mir ist aufgefallen das ich sudo nur verwenden kann wenn ich das rootpasswort gesetzt hab. ist ja irgnedwie auch logisch, oder ned?

    wenn das auch funktioniert wenn man den user in die admingruppe packt ist das auch gut so. ich hab bis jetzt immer den root-user aktiviert, da ich meist eh direkt als root einlogge und so arbeite.

    und jetzt bitte keine standpredigt darüber mit welchem benutzer man sich einloggen soll... :rolleyes:
     
  13. maceis

    maceis Mitglied

    Beiträge:
    16.779
    Zustimmungen:
    606
    Mitglied seit:
    24.09.2003
    Doch, ist es, es sei denn, Du hast Dein sudoers file misskonfiguriert, das "rootpw"-Flag auf true gesetzt oder ähnlichen Unfug angestellt.

    Nein, es ist unlogisch.
    "sudo" ist unter anderem dazu da, dass die Benutzeranmeldung mit dem root-Account deaktiviert werden kann (lokal und remote). Es verhindert zB. Brute-Force Attacken auf einen allgemein bekannte Benutzernamen (root).

    Nein keineswegs.
    Wer das System gut beherrscht, kann selbstverständlich gefahrlos als "root" arbeiten.

    btw.: man kann auch eine root-Shell öffnen, wenn der root-User nicht aktiviert ist.
     
  14. ovski

    ovski Mitglied

    Beiträge:
    150
    Zustimmungen:
    3
    Mitglied seit:
    16.04.2004
    na da werd ich doch gleich mal ein wenig a dem config file rummurksen.

    mmm.. okay, logisch.. macht sinn. das heisst also, wenn der user in der admin group ist und den sudo befehl verwendet braucht er sich gar nicht zu authentifizieren. richtig? muss ja fast, da ich sonst das root-pw doch bräuchte.

    wenn wir gleich von Brute-Froce sprechen.. hab unschön viele attacken auf meinen server aus der region china. Brut-Force mit ner Liste verschiedener Benutzernamen. Nicht das der "hacker" auch nur annähernd an meine usernamen-definition ran kommt, aber trozdem ist das nicht wirklich cool.

    im moment wird wohl kaum ne hardware firewall zum einsatz kommen, daher frag ich mich wie viel sinn die integrierte firewall des servers macht.
    du scheinst dich in der heimatwelt der shell wohl zu fühlen und ich könnte mir vorstellen das die integrierte firewall für dich kein fremd-thema ist. Nimmt mich wunder was du von ihr hälst.

    hä??? :) du sagst mir jetzt sicherlich auch gleich wie!

    übrigens vielen dank für all deine infos. wavey
     
  15. maceis

    maceis Mitglied

    Beiträge:
    16.779
    Zustimmungen:
    606
    Mitglied seit:
    24.09.2003
    Natürlich muss der User sich authentifizieren - sudo ist ein Sicherheitsfeature.
    Auf welchem Port?
    Klick den Link in meiner Signatur an, da findest Du was zu dem Thema.

    sudo -s

    btw: Ein Blick in die man-Pages könnte nicht schaden ;)
     
  16. ovski

    ovski Mitglied

    Beiträge:
    150
    Zustimmungen:
    3
    Mitglied seit:
    16.04.2004
    er muss sich nicht als root authentifizieren... mir ist schon klar das sich der benutzer am system anmelden muss.. ganz blöd bin ich ja nicht.

    login versuche über ssh port 22

    werd deinen link mal checken

    jaaaahaaaa. ich weiss... erst lesen, dann fragen kopfkratz
     
  17. maceis

    maceis Mitglied

    Beiträge:
    16.779
    Zustimmungen:
    606
    Mitglied seit:
    24.09.2003
    Ich glaube Du hast mich immer noch nicht verstanden.
    Der Benutzer muss sich am System anmelden, das ist klar.
    Wenn er dann "sudo" verwendet, muss er sich noch einmal authentifizieren.
    In der Grundkonfiguration kann er dann solange mit sudo Befehlen arbeiten (ohne jedesmal ein PW eingeben zu müssen), bis er 5 Min. lang keinen sudo Befehl abgesetzt hat.
    Muss bei Dir ssh zum Internet offen sein? Wenn nicht, kannst Du mit der Firewall dafür sorgen, dass nur die hosts sich verbinden dürfen, die das auch sollen.
     
  18. ovski

    ovski Mitglied

    Beiträge:
    150
    Zustimmungen:
    3
    Mitglied seit:
    16.04.2004
    letzte frage

    beim erneuten authentifizieren mit sudo muss der benutzer aber sein passwort nochmals eingeben, right?
     
  19. maceis

    maceis Mitglied

    Beiträge:
    16.779
    Zustimmungen:
    606
    Mitglied seit:
    24.09.2003
    Ja, wenn der timeout abgelaufen ist.
     
  20. ovski

    ovski Mitglied

    Beiträge:
    150
    Zustimmungen:
    3
    Mitglied seit:
    16.04.2004
    hab gerade eben das okay für ne Hardware-Firewall erhalten. banana

    hr hr hr...

    jetzt brauch ich nur noch eine passende zu finden.

    ca 50 user, firewall in bridge mode, ca 10 vpn verbindungen, detailiertes zugriffs-loging.

    vieleicht zieh ich für dieses projekt ne netscreen, mal gucken

    nochmals danke für all deine antworten maceis
     
Die Seite wird geladen...
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Akzeptieren Weitere Informationen...