Zugriffsrechte auf freigegebene Ordner

didch

Neues Mitglied
Thread Starter
Dabei seit
15.12.2004
Beiträge
8
Reaktionspunkte
0
Hallo
Ich Brauche mal eure Hilfe,
Und zwar habe ich auf den OSX 10.3 Server (G4dp)
einen Ordner mit vielen Unterordner von einem OS9 rechner kopiert und für das Netzwerk freigegeben mit Eigentümer und Gruppe.
Jeweils im Finder als auch im Arbeitsgruppen Manager unter Zugriff.
Nun kann ich aber keine Dateien in die unterordner schreiben von einem Client aus. Gibt es da was ich noch machen muß?
 
Die Benutzer müssen Schreibrecht auf die Ordner haben, in denen Sie Dateien anlegen sollen.

HTH
 
Das habe ich doch auch so eingestellt: Gruppe hat Schreib und Leserecht. Doch irgendwie scheint es bei den Unterordnern nicht anzunehmen. Egal wie ich es anstell. Bei neu angelegten ordnern gehts und bei dem übergeordneten auch
 
didch schrieb:
Das habe ich doch auch so eingestellt: Gruppe hat Schreib und Leserecht. Doch irgendwie scheint es bei den Unterordnern nicht anzunehmen. Egal wie ich es anstell. Bei neu angelegten ordnern gehts und bei dem übergeordneten auch
Dann wirst Du halt die Unterordner "von Hand" ändern müssen.
"chmod -R" ändert die Rechte übrigens rekursiv durch alle Unterverzeichnisse.
Oder Du benutzt eine geeignete Gruppe (je nach Deinen speziellen Anforderungen)
 
Zuletzt bearbeitet:
vertippt: der befehl heißt: chmod -R

oder nicht?
 
Zuletzt bearbeitet von einem Moderator:
ja richtig, war ein Tippfehler
- Danke für den Hinweis
 
die rechte werden z.t. vom admin-interface nicht sauber übertragen, das stimmt.

da du nichts mehr gepostet hast, denke ich das der chmod -R befehl funktioniert hat. zum testen würd ich sogar nen chmod -R 777 * machen um ganz sicher nichts und niemanden auszuschliessen.

danach musst du das verhalten der rechte-vererbung überprüfen und die rechte entsprechend vom übergeordneten objekt übernehmen lassen. kannst du beim Arbeitsgruppenmanager über den zugriff definieren. wird übrigens für windows und mac clients unterschieden. bei win-clients kannst du sogar individuelle rechte für jedes verzeichnis einstellen.

greez
ovski
 
Hi
habe es immer noch nicht geschafft die Zugriffsrechte richtig einzustellen.
Ich muß auch zugeben das ich mit dem chmod -R Befehl nichts Anfangen.
Ich vermute das es daran liegt das ich diesen Hotfolder von einem 9er System kopiert habe und der Ordner sich anders verhällt als ein neu erstellter.
 
Zuletzt bearbeitet:
nun eigentlich müsste der ordnern als ganz normal zu managen sein.
zur sicherheit kannst du aber einen neuen ordner erstellen und die daten dort rein ziehen.

der chmod befehl funktioniert wie folgt:
chmod modifziert die zugriffsrechte
-R bezieht die Unterverzeichnisse mit ein

dezimale aufschlüsselung der rechte:
4 definiert leserechte
2 definiert schreibrechte
1 definiert ausführ oder öffnenrechte (öffnen von ordnern)

in kombination bedeutet das also: z.B. 5 -> lesen und ausführen, 3 schreiben und ausführen, 6 lesen und schreiben etc.

den befehl wendest du in der shell ein verzeichnis über dem zielordner an.

z.B. für den ordner in /Users/user1/data wie folgt:
cd /Users/user1
chmod -R 777 data

alles klar soweit?
check: "man chmod" für mehr infos

dabei ist wichtig das du admin bzw. root rechte hast. dazu hängst du vor den chmod befehl ein sudo
sudo chmod -R 777 data

dazu muss aber der root-user im netinfomanager aktiviert worden sein. diesen findest dzu in den utilities. dürfte nicht allzuschwer sein. du findest den eintrag in einem der menüs oben.

danach prüfst du alle einträge für den freigegeben ordner. du musst die rechte vom umgebenen objekt übernehmen, sonst klappt das nie.

noch fragen? ;)
 
Arbeitsgruppen-Manager.

Ich denke, da gibt es eine Option "Zugriffsrechte des übergeordneten Ordners übernehmen" oder so ähnlich. Versuchs mal damit...
 
ovski schrieb:
...
dabei ist wichtig das du admin bzw. root rechte hast. dazu hängst du vor den chmod befehl ein sudo
sudo chmod -R 777 data

dazu muss aber der root-user im netinfomanager aktiviert worden sein. ...
So schön du chmod erklärt hast, aber das ist Unfug.
sudo benutzt man, damit man eben nicht als root arbeiten muss.
In der Standardkonfuguration muss man Mitglied der gruppe "admin" sein, um mit sudo die Dateiberechtigungen von root auf alle Dateien zu bekommen.
Man kann das ganze aber auch sehr fein einstellen (zB. eniem bestimmten Benutzer Zugriff auf bestimmte Dateien und/oder Befehle zu erlauben).
 
maceis schrieb:
So schön du chmod erklärt hast, aber das ist Unfug.
sudo benutzt man, damit man eben nicht als root arbeiten muss.
In der Standardkonfuguration muss man Mitglied der gruppe "admin" sein, um mit sudo die Dateiberechtigungen von root auf alle Dateien zu bekommen.
Man kann das ganze aber auch sehr fein einstellen (zB. eniem bestimmten Benutzer Zugriff auf bestimmte Dateien und/oder Befehle zu erlauben).

ne, so wahnsinnig ist der unfug gar nicht :eek: ;)

mir ist aufgefallen das ich sudo nur verwenden kann wenn ich das rootpasswort gesetzt hab. ist ja irgnedwie auch logisch, oder ned?

wenn das auch funktioniert wenn man den user in die admingruppe packt ist das auch gut so. ich hab bis jetzt immer den root-user aktiviert, da ich meist eh direkt als root einlogge und so arbeite.

und jetzt bitte keine standpredigt darüber mit welchem benutzer man sich einloggen soll... :rolleyes:
 
ovski schrieb:
ne, so wahnsinnig ist der unfug gar nicht :eek: ;)
Doch, ist es, es sei denn, Du hast Dein sudoers file misskonfiguriert, das "rootpw"-Flag auf true gesetzt oder ähnlichen Unfug angestellt.

ovski schrieb:
mir ist aufgefallen das ich sudo nur verwenden kann wenn ich das rootpasswort gesetzt hab. ist ja irgnedwie auch logisch, oder ned?
Nein, es ist unlogisch.
"sudo" ist unter anderem dazu da, dass die Benutzeranmeldung mit dem root-Account deaktiviert werden kann (lokal und remote). Es verhindert zB. Brute-Force Attacken auf einen allgemein bekannte Benutzernamen (root).

ovski schrieb:
wenn das auch funktioniert wenn man den user in die admingruppe packt ist das auch gut so. ich hab bis jetzt immer den root-user aktiviert, da ich meist eh direkt als root einlogge und so arbeite.

und jetzt bitte keine standpredigt darüber mit welchem benutzer man sich einloggen soll... :rolleyes:
Nein keineswegs.
Wer das System gut beherrscht, kann selbstverständlich gefahrlos als "root" arbeiten.

btw.: man kann auch eine root-Shell öffnen, wenn der root-User nicht aktiviert ist.
 
maceis schrieb:
Doch, ist es, es sei denn, Du hast Dein sudoers file misskonfiguriert, das "rootpw"-Flag auf true gesetzt oder ähnlichen Unfug angestellt.
na da werd ich doch gleich mal ein wenig a dem config file rummurksen.

Nein, es ist unlogisch.
"sudo" ist unter anderem dazu da, dass die Benutzeranmeldung mit dem root-Account deaktiviert werden kann (lokal und remote). Es verhindert zB. Brute-Force Attacken auf einen allgemein bekannte Benutzernamen (root).

mmm.. okay, logisch.. macht sinn. das heisst also, wenn der user in der admin group ist und den sudo befehl verwendet braucht er sich gar nicht zu authentifizieren. richtig? muss ja fast, da ich sonst das root-pw doch bräuchte.

wenn wir gleich von Brute-Froce sprechen.. hab unschön viele attacken auf meinen server aus der region china. Brut-Force mit ner Liste verschiedener Benutzernamen. Nicht das der "hacker" auch nur annähernd an meine usernamen-definition ran kommt, aber trozdem ist das nicht wirklich cool.

im moment wird wohl kaum ne hardware firewall zum einsatz kommen, daher frag ich mich wie viel sinn die integrierte firewall des servers macht.
du scheinst dich in der heimatwelt der shell wohl zu fühlen und ich könnte mir vorstellen das die integrierte firewall für dich kein fremd-thema ist. Nimmt mich wunder was du von ihr hälst.

btw.: man kann auch eine root-Shell öffnen, wenn der root-User nicht aktiviert ist
hä??? :) du sagst mir jetzt sicherlich auch gleich wie!

übrigens vielen dank für all deine infos. wavey
 
ovski schrieb:
...
mmm.. okay, logisch.. macht sinn. das heisst also, wenn der user in der admin group ist und den sudo befehl verwendet braucht er sich gar nicht zu authentifizieren. richtig? muss ja fast, da ich sonst das root-pw doch bräuchte.
...
Natürlich muss der User sich authentifizieren - sudo ist ein Sicherheitsfeature.
ovski schrieb:
wenn wir gleich von Brute-Froce sprechen.. hab unschön viele attacken auf meinen server aus der region china. Brut-Force mit ner Liste verschiedener Benutzernamen.
...
Auf welchem Port?
ovski schrieb:
im moment wird wohl kaum ne hardware firewall zum einsatz kommen, daher frag ich mich wie viel sinn die integrierte firewall des servers macht.
du scheinst dich in der heimatwelt der shell wohl zu fühlen und ich könnte mir vorstellen das die integrierte firewall für dich kein fremd-thema ist. Nimmt mich wunder was du von ihr hälst....
Klick den Link in meiner Signatur an, da findest Du was zu dem Thema.

ovski schrieb:
hä??? :) du sagst mir jetzt sicherlich auch gleich wie!
...
sudo -s

btw: Ein Blick in die man-Pages könnte nicht schaden ;)
 
er muss sich nicht als root authentifizieren... mir ist schon klar das sich der benutzer am system anmelden muss.. ganz blöd bin ich ja nicht.

login versuche über ssh port 22

werd deinen link mal checken

jaaaahaaaa. ich weiss... erst lesen, dann fragen kopfkratz
 
ovski schrieb:
er muss sich nicht als root authentifizieren... mir ist schon klar das sich der benutzer am system anmelden muss.. ganz blöd bin ich ja nicht.
Ich glaube Du hast mich immer noch nicht verstanden.
Der Benutzer muss sich am System anmelden, das ist klar.
Wenn er dann "sudo" verwendet, muss er sich noch einmal authentifizieren.
In der Grundkonfiguration kann er dann solange mit sudo Befehlen arbeiten (ohne jedesmal ein PW eingeben zu müssen), bis er 5 Min. lang keinen sudo Befehl abgesetzt hat.
ovski schrieb:
login versuche über ssh port 22
Muss bei Dir ssh zum Internet offen sein? Wenn nicht, kannst Du mit der Firewall dafür sorgen, dass nur die hosts sich verbinden dürfen, die das auch sollen.
 
letzte frage

beim erneuten authentifizieren mit sudo muss der benutzer aber sein passwort nochmals eingeben, right?
 
ovski schrieb:
letzte frage
beim erneuten authentifizieren mit sudo muss der benutzer aber sein passwort nochmals eingeben, right?
Ja, wenn der timeout abgelaufen ist.
 
hab gerade eben das okay für ne Hardware-Firewall erhalten. banana

hr hr hr...

jetzt brauch ich nur noch eine passende zu finden.

ca 50 user, firewall in bridge mode, ca 10 vpn verbindungen, detailiertes zugriffs-loging.

vieleicht zieh ich für dieses projekt ne netscreen, mal gucken

nochmals danke für all deine antworten maceis
 
Zurück
Oben Unten