Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

SUSE 10 Berechtigungsprobleme

Frage Linux Suse

Mitglied: ottscho

ottscho (Level 2) - Jetzt verbinden

22.02.2010 um 09:04 Uhr, 7491 Aufrufe, 16 Kommentare

Hallo,

wir haben so einige Zeit einen SLES 10 am Laufen.
Alles lief wunderbar bis heute.

Beim Anmelden als ROOT oder USER kam immer eine Fehlermeldung, dass die Berechtigung von .dmrc nicht passt.
Diese habe ich nun wieder hinbekommen. Als nächstes konnte ich als USER keine SU ausführen. Da kam auch immer ein Berechtigungsfehler.
Dies habe ich auch gelöst, indem ich die Rechte auf /sbin/su neu gesetzt habe.

Leider ziehen sich die Berechtigungsfehler durch das ganze System. Als USER kann ich kein YAST2 starten. Da tut sich einfach nichts. Gehe ich in die Konsole und führe YAST2 als ROOT aus, so wird es geöffnet.
Möchte ich aber weiter in ein Untermenü, so passiert nichts. SSH Dämon lässt sich nicht mehr starten etc...

Ich weiß einfach nicht, wie ich das wieder in Griff bekommen soll.

Ich hoffe ich könnt mir weiterhelfe.

Gruß
ottscho
Mitglied: datasearch
22.02.2010 um 09:22 Uhr
Was ist denn passiert als das Problem das erste mal auftrat? Das sieht ganz nach unvorsichtigem Umgang mit chmod -R aus.

Nichts neues. Unter SuSE hilft dir da folgendes SuSEconfig Modul.
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 09:53 Uhr
ich kann es mir nicht erklären.
Der Server läuft eig. vor sich hin, und es wird direkt unter root etc. nichts gearbeitet.
Ich weiß nicht wo diese Fehlstellung auf einmal herkommt.

Ich hatte Freitag noch Probleme, da wir an die Grenze von 32000 Unterordner gekommen sind. Aber damit dürfe es eig. nichts zu tun haben.

mhhh, hat leider nichts gebracht. Die Berechtigungsfehler bleiben.
Führe ist yast über das Menü als ROOT aus, so öffnet sich klein Fenster.
Gebe ich es in der Console ein, so erhalte ich ein Fenster, aber die verschieden Bereiche kann ich nicht öffnen:

srvlx01:~ # yast2
srvlx01:~ #
(y2controlcenter-gnome:10674): WARNING : Wrong permissions for /tmp/orbit-root-282828a8


(y2controlcenter-gnome:10674): WARNING : Wrong permissions for /tmp/orbit-root-a8e8c858


(y2controlcenter-gnome:10674): WARNING : Wrong permissions for /tmp/orbit-root


(y2controlcenter-gnome:10674): GConf-WARNING : Wrong permissions for /tmp/gconfd-root-e0b88724, or it is not a directory


(y2controlcenter-gnome:10674): GConf-WARNING
: Wrong permissions for /tmp/gconfd-root, or it is not a directory


(y2controlcenter-gnome:10674): GConf-WARNING **: Wrong permissions for /tmp/gconfd-root-b7124cf3, or it is not a directory

ALSA lib confmisc.c:672snd_func_card_driver) cannot find card '0'
ALSA lib conf.c:3492_snd_config_evaluate) function snd_func_card_driver returned error: No such device
ALSA lib confmisc.c:392snd_func_concat) error evaluating strings
ALSA lib conf.c:3492_snd_config_evaluate) function snd_func_concat returned error: No such device
ALSA lib confmisc.c:1072snd_func_refer) error evaluating name
ALSA lib conf.c:3492_snd_config_evaluate) function snd_func_refer returned error: No such device
ALSA lib conf.c:3961snd_config_expand) Evaluate error: No such device
ALSA lib pcm.c:2111snd_pcm_open_noupdate) Unknown PCM default
Bitte warten ..
Mitglied: pete.dawgg
22.02.2010 um 10:48 Uhr
Kuck am Besten mal, wieviel Platz und wieviel Inodes noch frei sind:
df -h
und
df -hi
(ich habe schon manchmal komische Fehler erlebt, wenn das fs ganz voll war)
Lösche vorsichtig /tmp/* ganz (als root), aber pass am Besten auf, dass nicht itgendwelche Anwendungen wichtige Runtime-Daten dadrin aufbewahren (php-session info uä), wenn es geht, halt die Anwendungen dazu kurz an.

Gabs evtl ein automatisches Update, was nicht funktioniert oder einen reboot benötigt?

Wenn der server direkt vom Internet erreichbar ist, solltest du mal checken, ob er übernomen wurde; prüfe die Logs auf entspr. Fehler und kuck evtl mal in roots .bash_history (kleine Chance).

(unwichtige Nebensache: welche Funktion hat alsa auf dem Server? Hat er irgendwas mit musik/Medienwiedergabe zu tun?)

Viel Glück!
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 11:21 Uhr
Hallo pete,

danke erstmal für deine Hilfe.
Also am Plattenplatz liegt es nicht, hier ist noch massig frei:

Filesystem Size Used Avail Use% Mounted on
/dev/sda2 134G 33G 102G 25% /
udev 2.0G 176K 2.0G 1% /dev
192.92.130.20/Genesis
930G 301G 629G 33% /cam
192.92.130.20/Produktionsdaten
930G 301G 629G 33% /produktionsdaten
/dev/sdb1 915G 212G 657G 25% /mnt/iscsi0

Die Tmp Daten habe ich nun auch gelöscht.
Der Server ist vom Interent nicht direkt erreichbar.

Diese Meldungen erhalte ich noch, wenn ich im YAST2 in ein Untermenü z.B. User etc. möchte:

(gnomesu:10880): CRITICAL : No services for libgnomesu are available.

Alsa hat keine Funktion auf dem Server. Wird nicht benötigt. Ist ein Server für CAM Arbeiten.
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 11:29 Uhr
Habe noch dies gefunden:
http://www.novell.com/support/search.do?cmd=displayKC&docType=kc&am ...

Leider klappt das auch nicht
rvlx01:~ # cd /etc
srvlx01:/etc # touch permissions.local
srvlx01:/etc # /etc/permissions.local root:root 4755
srvlx01:/etc # SuSEconfig --module permissions
Starting SuSEconfig, the SuSE Configuration Tool...
Running module permissions only
Reading /etc/sysconfig and updating the system...
Executing /sbin/conf.d/SuSEconfig.permissions...
Checking permissions and ownerships - using the permissions files
/etc/permissions.d/postfix
/etc/permissions.d/susehelp
/etc/permissions.d/yup
/etc/permissions
/etc/permissions.easy
/etc/permissions.local
setting /usr/sbin/postdrop to root:maildrop 2755. (wrong permissions 0777)
/usr/sbin/postdrop: will not give away s-bits on an insecure path
setting /usr/sbin/postqueue to root:maildrop 2755. (wrong permissions 0777)
/usr/sbin/postqueue: will not give away s-bits on an insecure path
setting /usr/sbin/utempter to root:tty 2755. (wrong permissions 0777)
/usr/sbin/utempter: will not give away s-bits on an insecure path
setting /usr/bin/suidperl to root:root 0755. (wrong permissions 0777)
/usr/bin/suidperl: on an insecure path
setting /usr/bin/at to root:trusted 4755. (wrong permissions 0777)
/usr/bin/at: will not give away s-bits on an insecure path
setting /usr/bin/crontab to root:trusted 4755. (wrong permissions 0777)
/usr/bin/crontab: will not give away s-bits on an insecure path
setting /usr/bin/gpasswd to root:shadow 4755. (wrong permissions 0777)
/usr/bin/gpasswd: will not give away s-bits on an insecure path
setting /usr/bin/newgrp to root:root 4755. (wrong permissions 0777)
/usr/bin/newgrp: will not give away s-bits on an insecure path
setting /usr/bin/passwd to root:shadow 4755. (wrong permissions 0777)
/usr/bin/passwd: will not give away s-bits on an insecure path
setting /usr/bin/chfn to root:shadow 4755. (wrong permissions 0777)
/usr/bin/chfn: will not give away s-bits on an insecure path
setting /usr/bin/chage to root:shadow 4755. (wrong permissions 0777)
/usr/bin/chage: will not give away s-bits on an insecure path
setting /usr/bin/chsh to root:shadow 4755. (wrong permissions 0777)
/usr/bin/chsh: will not give away s-bits on an insecure path
setting /usr/bin/expiry to root:shadow 4755. (wrong permissions 0777)
/usr/bin/expiry: will not give away s-bits on an insecure path
setting /usr/bin/sudo to root:root 4755. (wrong permissions 0777)
/usr/bin/sudo: will not give away s-bits on an insecure path
setting /usr/bin/opiepasswd to root:root 4755. (wrong permissions 0777)
/usr/bin/opiepasswd: will not give away s-bits on an insecure path
setting /usr/bin/opiesu to root:root 4755. (wrong permissions 0777)
/usr/bin/opiesu: will not give away s-bits on an insecure path
setting /usr/bin/ncpmount to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncpmount: will not give away s-bits on an insecure path
setting /usr/bin/ncpumount to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncpumount: will not give away s-bits on an insecure path
setting /usr/lib64/pt_chown to root:root 4755. (wrong permissions 0777)
/usr/lib64/pt_chown: will not give away s-bits on an insecure path
setting /opt/gnome/lib/vte/gnome-pty-helper to root:tty 2755. (wrong permissions 0777)
/opt/gnome/lib/vte/gnome-pty-helper: will not give away s-bits on an insecure path
setting /usr/bin/gpg to root:root 4755. (wrong permissions 0777)
/usr/bin/gpg: will not give away s-bits on an insecure path
setting /usr/bin/vlock to root:shadow 2755. (wrong permissions 0777)
/usr/bin/vlock: will not give away s-bits on an insecure path
setting /usr/X11R6/bin/Xorg to root:root 4711. (wrong permissions 0777)
/usr/X11R6/bin/Xorg: will not give away s-bits on an insecure path
setting /usr/bin/man to root:root 4755. (wrong permissions 0777)
/usr/bin/man: on an insecure path
setting /usr/bin/mandb to root:root 4755. (wrong permissions 0777)
/usr/bin/mandb: on an insecure path
setting /usr/bin/wall to root:tty 2755. (wrong permissions 0777)
/usr/bin/wall: will not give away s-bits on an insecure path
setting /usr/bin/write to root:tty 2755. (wrong permissions 0777)
/usr/bin/write: will not give away s-bits on an insecure path
setting /usr/bin/nwsfind to root:trusted 4750. (wrong permissions 0777)
/usr/bin/nwsfind: will not give away s-bits on an insecure path
setting /usr/bin/ncplogin to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncplogin: will not give away s-bits on an insecure path
setting /usr/bin/ncpmap to root:trusted 4750. (wrong permissions 0777)
/usr/bin/ncpmap: will not give away s-bits on an insecure path
setting /opt/gnome/lib/libgnomesu/gnomesu-pam-backend to root:root 4755. (wrong permissions 0777)
/opt/gnome/lib/libgnomesu/gnomesu-pam-backend: will not give away s-bits on an insecure path
setting /opt/gnome/sbin/change-passwd to root:root 4755. (wrong permissions 0777)
/opt/gnome/sbin/change-passwd: will not give away s-bits on an insecure path
setting /usr/bin/lppasswd to lp:sys 4755. (wrong permissions 0777)
/usr/bin/lppasswd: will not give away s-bits on an insecure path
setting /usr/bin/rcp to root:root 4755. (wrong permissions 0777)
/usr/bin/rcp: will not give away s-bits on an insecure path
setting /usr/bin/rlogin to root:root 4755. (wrong permissions 0777)
/usr/bin/rlogin: will not give away s-bits on an insecure path
setting /usr/bin/rsh to root:root 4755. (wrong permissions 0777)
/usr/bin/rsh: will not give away s-bits on an insecure path
setting /usr/sbin/suexec2 to root:root 4755. (wrong permissions 0777)
/usr/sbin/suexec2: will not give away s-bits on an insecure path
setting /opt/kde3/bin/kcheckpass to root:shadow 4755. (wrong permissions 0777)
/opt/kde3/bin/kcheckpass: will not give away s-bits on an insecure path
setting /opt/kde3/bin/khc_indexbuilder to root:man 2755. (wrong permissions 0777)
/opt/kde3/bin/khc_indexbuilder: will not give away s-bits on an insecure path
setting /opt/kde3/bin/kdesud to root:nogroup 2755. (wrong permissions 0777)
/opt/kde3/bin/kdesud: will not give away s-bits on an insecure path
setting /opt/kde3/bin/kpac_dhcp_helper to root:root 4755. (wrong permissions 0777)
/opt/kde3/bin/kpac_dhcp_helper: will not give away s-bits on an insecure path
setting /usr/bin/fileshareset to root:root 4755. (wrong permissions 0777)
/usr/bin/fileshareset: will not give away s-bits on an insecure path
ERROR: not all operations were successful.
Finished.
Bitte warten ..
Mitglied: pete.dawgg
22.02.2010 um 13:12 Uhr
Da ist was ganz Seltsames passiert - kann es sein, dass ALLE Rechte 777 sind? dann wäre es keine Wunder, dass manche Dienste nicht mehr starten. hast du die von Suse vorgeschlagene Lösung ein- oder mehrmals probiert? Evtl. ändert sich bei zweiten Durchlauf noch was.

Kuck doch mal, welche Dateien root gehören und 777 haben, etwa so:
find / -uid 0 -perm 777
das sollten ziemlich wenige sein.
Falls alle Dateien 777 haben, hoffe ich, dass du ein Backup mit gespeicherten Rechten hast oder Suse zumindest irgendeine Möglichkeit bietet, die Dateien mit den richtigen Rechten aus dem Installationsmedium rauszukopieren.
VIEL GLÜCK!


ps es hat zwar mit deinem Problem jetzt nix direkt zu tun, aber die Inodes sind bei der Plattenbelegung genauso wichtig wie die brutto Festplattengösse: wenn 20gb frei sind, aber keine Inodes mehr, kann dort nichts mehr gespeichert werden (ist mir nämlich mal auf der Cache-Partition von einem Proxy-Server passiert. 20 von 60gb frei, aber nichts lieess sich mehr speichern)
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 13:29 Uhr
ohje, ich befürchte das viele Dateien falsche Rechte haben

Kann ich bei deinem Befehl ein Paar Ordner ausklammer, wo nicht gesucht wird. Habe nämlich ziemlich viele Files (CAM Daten), hier sollte nicht gesucht werden.

/cam /produktionsdaten /tw-elektric

Ich habe nun mal geschaut in /sbin /bin

srvlx01:/home # find /sbin -uid 0 -perm 777
/sbin/ip
/sbin/smart_agetty
/sbin/arp
/sbin/lvm
/sbin/lvs
/sbin/pvs
/sbin/rmt
/sbin/sln
/sbin/vgs
/sbin/dasd_id
/sbin/YaST
/sbin/ZaST
/sbin/evms
/sbin/fsck
/sbin/halt
/sbin/ifup
/sbin/hwup
/sbin/init
/sbin/lilo
/sbin/mkfs
/sbin/rarp
/sbin/vgck
/sbin/yast
/sbin/zast
/sbin/fsck.cramfs
/sbin/auditctl
/sbin/mount.ncp
/sbin/debugfs
/sbin/start_daemon
/sbin/rcsaslauthd
/sbin/rcfbset
/sbin/ifenslave
/sbin/in.rdisc
/sbin/apparmor_parser
/sbin/quick_halt
/sbin/raidautorun
/sbin/rcportmap
/sbin/resmgrd
/sbin/rcpostfix
/sbin/wlanctl-ng
/sbin/cryptsetup.sh
/sbin/ldconfig
/sbin/pam_tally
/sbin/YaST2
/sbin/ZaST2
/sbin/umount.crypt
/sbin/acpid
/sbin/blkid
/sbin/blogd
/sbin/fbset
/sbin/fdisk
/sbin/evmsd
/sbin/setconsole
/sbin/lvconvert
/sbin/klogd
/sbin/mpath_prio_hp_sw
/sbin/mdadm
/sbin/mdrun
/sbin/lsmod
/sbin/lspci
/sbin/nwmsg
/sbin/pidof
/sbin/rckbd
/sbin/rmmod
/sbin/route
/sbin/sucap
/sbin/udevd
/sbin/wland
/sbin/yast2
/sbin/zast2
/sbin/dmsetup
/sbin/evms_query
/sbin/module_upgrade
/sbin/dosfsck
/sbin/rcSuSEfirewall2
/sbin/init.d.README
/sbin/rpc.lockd
/sbin/rcapparmor
/sbin/lvdisplay
/sbin/aureport
/sbin/modeline2fb
/sbin/pvchange
/sbin/shutdown
/sbin/scsi_id
/sbin/ausearch
/sbin/pvcreate
/sbin/mkfs.reiserfs
/sbin/service
/sbin/start-stop-daemon
/sbin/vgmknodes
/sbin/multipathd
/sbin/mpath_prio_alua
/sbin/evms_metadata_backup
/sbin/tracepath6
/sbin/syslog-ng
/sbin/rcopen-iscsi
/sbin/elvtune
/sbin/iptunnel
/sbin/ifstatus-dhcp
/sbin/modprobe
/sbin/udevtrigger
/sbin/ifup-dhcp
/sbin/logsave
/sbin/reiserfstune
/sbin/losetup
/sbin/update-bootloader
/sbin/splash.bin
/sbin/devmap_mknod.sh
/sbin/killall5
/sbin/killproc
/sbin/mk_initrd
/sbin/install-info
/sbin/telinit
/sbin/update-pciids
/sbin/jfs_fsck
/sbin/jfs_mkfs
/sbin/jfs_tune
/sbin/e2fsck
/sbin/pvremove
/sbin/pvresize
/sbin/runlevel
/sbin/agetty
/sbin/reiserfsck
/sbin/lvmchange
/sbin/mount.cifs
/sbin/insmod.static
/sbin/mkdosfs
/sbin/arping
/sbin/ata_id
/sbin/plipconfig
/sbin/auditd
/sbin/autoip
/sbin/lvmdump
/sbin/execcap
/sbin/lvmsadc
/sbin/mpath_id
/sbin/cfdisk
/sbin/blockdev
/sbin/mkfs.ext2
/sbin/mkfs.ext3
/sbin/sulogin
/sbin/mkfs.vfat
/sbin/scsi_tur
/sbin/poweroff
/sbin/conf.d
/sbin/conf.d/SuSEconfig.sortpasswd
/sbin/conf.d/SuSEconfig.fonts
/sbin/conf.d/SuSEconfig.groff
/sbin/conf.d/SuSEconfig.guile
/sbin/conf.d/SuSEconfig.pango
/sbin/conf.d/SuSEconfig.libxml2
/sbin/conf.d/SuSEconfig.gdm
/sbin/conf.d/SuSEconfig.kde
/sbin/conf.d/SuSEconfig.xdm
/sbin/conf.d/SuSEconfig.gnome-vfs2
/sbin/conf.d/SuSEconfig.zmessages
/sbin/conf.d/SuSEconfig.permissions
/sbin/conf.d/SuSEconfig.susehelp
/sbin/conf.d/SuSEconfig.syslog-ng
/sbin/conf.d/SuSEconfig.gtk2
/sbin/conf.d/SuSEconfig.kdm3
/sbin/conf.d/SuSEconfig.news
/sbin/conf.d/SuSEconfig.perl
/sbin/conf.d/SuSEconfig.scpm
/sbin/conf.d/SuSEconfig.xpdf
/sbin/conf.d/SuSEconfig.desktop-file-utils
/sbin/conf.d/SuSEconfig.sgml-skel
/sbin/conf.d/SuSEconfig.postfix
/sbin/depmod
/sbin/dhcpcd
/sbin/swapoff
/sbin/dmraid
/sbin/edd_id
/sbin/jfs_debugfs
/sbin/SuSEfirewall2
/sbin/multipath
/sbin/vgcfgrestore
/sbin/modinfo
/sbin/iscsi-gen-initiatorname
/sbin/findfs
/sbin/hashalot
/sbin/getcap
/sbin/getcfg
/sbin/ifrenew-dhcp
/sbin/getpcaps
/sbin/lvmdiskscan
/sbin/hdparm
/sbin/cryptsetup
/sbin/iscsiadm
/sbin/evms_gather_info
/sbin/e2image
/sbin/e2label
/sbin/ifdown
/sbin/ifuser
/sbin/rmmod.static
/sbin/rcsubdomain
/sbin/hwdown
/sbin/clockdiff
/sbin/insmod
/sbin/slattach
/sbin/iscsid
/sbin/generate-modprobe.conf
/sbin/kpartx
/sbin/get_kernel_version
/sbin/fsck.reiserfs
/sbin/quick_poweroff
/sbin/mpath_prio_emc
/sbin/mpath_prio_tpc
/sbin/chkconfig
/sbin/mingetty
/sbin/evms_metadata_restore
/sbin/save_y2logs
/sbin/ifplugstatus
/sbin/pvdisplay
/sbin/mke2fs
/sbin/lvmsar
/sbin/lvscan
/sbin/mkswap
/sbin/nameif
/sbin/ifdown-dhcp
/sbin/tune2fs
/sbin/vgchange
/sbin/mpath_prio_balance_units
/sbin/ifconfig
/sbin/ctrlaltdel
/sbin/activate
/sbin/fwparam_ibft
/sbin/vgcreate
/sbin/showconsole
/sbin/powerd
/sbin/rcauditd
/sbin/debugreiserfs
/sbin/mpath_prio_netapp
/sbin/nologin
/sbin/pvmove
/sbin/pvscan
/sbin/mpath_prio_hds_modular
/sbin/rcipmi
/sbin/reboot
/sbin/resmgr
/sbin/pivot_root
/sbin/quick_reboot
/sbin/sdparm
/sbin/sfdisk
/sbin/setcap
/sbin/setpci
/sbin/vgexport
/sbin/vgextend
/sbin/resize2fs
/sbin/evmsd_worker
/sbin/devmap_name
/sbin/splash
/sbin/modify_resolvconf
/sbin/rcnetwork
/sbin/detectups
/sbin/swapon
/sbin/swsusp
/sbin/sysctl
/sbin/mpath_prio_random
/sbin/lsmod.static
/sbin/fbresolution
/sbin/checkproc
/sbin/usb_id
/sbin/vgimport
/sbin/vgscan
/sbin/mkfs.cramfs
/sbin/vgmerge
/sbin/startpar
/sbin/vol_id
/sbin/fsck.jfs
/sbin/fsck.xfs
/sbin/vgsplit
/sbin/isserial
/sbin/hwstatus
/sbin/mount.crypt
/sbin/lvchange
/sbin/mount.ncpfs
/sbin/nwepgen
/sbin/umount.cifs
/sbin/mount.smbfs
/sbin/lvcreate
/sbin/kpartx_id
/sbin/getcfg-all-info
/sbin/splashpbm
/sbin/path_id
/sbin/setpcaps
/sbin/mkfs.bfs
/sbin/mkfs.jfs
/sbin/mkfs.xfs
/sbin/SuSEconfig
/sbin/jfs_logdump
/sbin/lvextend
/sbin/startproc
/sbin/pidofproc
/sbin/resize_reiserfs
/sbin/xfs_repair
/sbin/badblocks
/sbin/ifplugd
/sbin/ifprobe
/sbin/ifrenew
/sbin/mkinitrd
/sbin/vgreduce
/sbin/fsck.ext2
/sbin/fsck.ext3
/sbin/vgrename
/sbin/vgremove
/sbin/fsck.vfat
/sbin/udevsettle
/sbin/kernelversion
/sbin/evms_activate
/sbin/udevcontrol
/sbin/ifstatus
/sbin/autrace
/sbin/sm-notify
/sbin/blogger
/sbin/hwclock
/sbin/vgconvert
/sbin/rcsyslog
/sbin/modinfo.static
/sbin/rcaaeventd
/sbin/modprobe.static
/sbin/wlancfg
/sbin/bootanim
/sbin/insserv
/sbin/vgcfgbackup
/sbin/mkrescue
/sbin/fsck.minix
/sbin/fsck.msdos
/sbin/getcfg-interface
/sbin/lvreduce
/sbin/ipmaddr
/sbin/lvrename
/sbin/lvremove
/sbin/lvresize
/sbin/iscsi_discovery
/sbin/vgdisplay
/sbin/tracepath
/sbin/cdrom_id
/sbin/portmap
/sbin/jfs_fscklog
/sbin/dumpe2fs
/sbin/getcfg-parse-hwdesc
/sbin/mkfs.minix
/sbin/mkfs.msdos
/sbin/installkernel
/sbin/iscsi-iname
/sbin/mkreiserfs
srvlx01:/home #
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 15:55 Uhr
ich habe nun alle Permission welche bei dem Befehl "SuSEconfig --module permissions" bemängelt werden repariert.
Nun gehen die meisten Sachen wieder...

Gibt es noch eine Möglichkeit die Berechtigungen zu überprüfen?

Ich sollte die rechte am Besten komplett neu setzen...
Bitte warten ..
Mitglied: pete.dawgg
22.02.2010 um 16:50 Uhr
Zitat von ottscho:
ich habe nun alle Permission welche bei dem Befehl "SuSEconfig --module permissions" bemängelt werden repariert.
Nun gehen die meisten Sachen wieder...


(sheet - meine lange Antwort ist von der Forums-SW gekillt worden)

also: 777 in /sbin ist definitiv faĺsch; und bei anderen Dateien, die root:root sind, auch.

Gibt es noch eine Möglichkeit die Berechtigungen zu überprüfen?
ls -al
bzw.
find /sbin/ -type f -uid 0 -exec ls -al {} \; sucht nur die root gehörenden Dateien ind /sbin raus und zeigt sie ausführlich an.
find kann da ganz nützlich sein ->man find)

Ich sollte die rechte am Besten komplett neu setzen...
auf jeden Fall. Ich fände es auch sehr wichtig, rauszufinden, wie das passieren konnte.

Du könntest die richtigen Rechte auf einem korrekt eingerichteten Server nachkucken und dann zuweisen, das sollte nicht zu viel Aufwand sein; mit chmod -R und chown -R (aber Vorsicht! )
Dann sollte das Meiste wieder gehen.

VIEL GLÜCK!
Bitte warten ..
Mitglied: ottscho
22.02.2010 um 17:53 Uhr
DAnke für deine ausführliche Hilfe.
Ich wüsste nur zugerne wie dieses Problem autrat...
Aber ich kann ea mir echt nicht erklären und die Hash history bringt mich auch nicht weiter...

Wir haben nur einen SLES im Einsatz. Aber dafür einige Ubuntu Clients. Hier dürfe die Berechtigung ja eig. auch abzuschauen zu sein, oder ?
Bitte warten ..
Mitglied: datasearch
23.02.2010 um 12:28 Uhr
Du kannst auch SLES auf einem anderem System neu aufsetzen und die Rechte mit dem Produktivsystem abgleichen.

Solche Fehler kommen (meistens) von einem chmod xxxx . / -R

Ein Leerzeichen zwischen . und / würde die Rechte beginnend vom Wurzelverzeichnis neu setzen.
Bitte warten ..
Mitglied: ottscho
23.02.2010 um 12:55 Uhr
Es kann fast nur von einem chmod kommen. Komisch ist aber, dass ich in der Bash History nichts derartiges gefunden habe.
Bitte warten ..
Mitglied: datasearch
23.02.2010 um 13:17 Uhr
Naja, dass kann wer weiß wie lang her sein. Die History geht ja auch nicht ewig zurück. Die Alternative die dir nicht gefallen würde währe, dass ein Dienst der mit Root-Rechten läuft diesen Befehl abgesetzt hat.
Bitte warten ..
Mitglied: ottscho
23.02.2010 um 13:59 Uhr
naja, auf jeden Fall habe ich jetzt wieder viel Arbeit. Jede einzelne Dateie neu zu berechtigen
Da wünscht man sich doch gerne einen Azubi
Bitte warten ..
Mitglied: ottscho
25.02.2010 um 14:21 Uhr
Lösungsscript:
01.
#!/bin/sh 
02.
 
03.
# Variablen fuer die Verzeichnisse + Log-Datei 
04.
test=/test_sbin 
05.
orig=/sbin 
06.
log=/tmp/chmod.log 
07.
 
08.
cd $orig 
09.
 
10.
# jede Datei anfassen und 
11.
# testen ob die Vergleichsdatei da ist 
12.
# Wenn nicht, Dateinamen in Log-datei 
13.
# Rechte setzen wie die Originaldatei 
14.
for i in *; do 
15.
  [ -e $test/$i ] && { 
16.
    chmod --reference=$test/$i $i 
17.
  } || { 
18.
    echo $i >> $log 
19.
20.
done
Bitte warten ..
Mitglied: pete.dawgg
26.02.2010 um 13:10 Uhr
na sieht doch nett aus und wieder was gelernt!
das mit der referenz-datei kannte ich auch noch nicht.
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Grafikkarten & Monitore
Win 10 Grafikkarte Crash von Software? (13)

Frage von Marabunta zum Thema Grafikkarten & Monitore ...

Rechtliche Fragen
Betreibssystem Windows 10 - Aktivierung deaktivierbar? (9)

Frage von quattroM-Techniker zum Thema Rechtliche Fragen ...

Windows 10
Klappt es noch mit 7 Key Windows 10 zu aktivieren? (7)

Frage von zeroblue2005 zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Windows Server
DHCP Server switchen (25)

Frage von M.Marz zum Thema Windows Server ...

SAN, NAS, DAS
gelöst HP-Proliant Microserver Betriebssystem (14)

Frage von Yannosch zum Thema SAN, NAS, DAS ...

Grafikkarten & Monitore
Win 10 Grafikkarte Crash von Software? (13)

Frage von Marabunta zum Thema Grafikkarten & Monitore ...

Windows 7
Verteillösung für IT-Raum benötigt (12)

Frage von TheM-Man zum Thema Windows 7 ...