sudo mkdir cria diretório como nobody nogroup no diretório montado, então não é permitido chown

4

Alguém poderia ajudar com o seguinte?

Se eu criar e "ll" um diretório em um disco montado, obtenho o seguinte

xyz@c1:/home/Data6:sudo mkdir test
xyz@c1:/home/Data6:ll
drwxr-xr-x  2 nobody   nogroup  4096 Sep 15  2015 test/

Em seguida, o seguinte comando retorna um erro

xyz@c1:/home/Data6:sudo chown username test
chown: changing ownership of ‘test’: Operation not permitted

"sudo chmod" etc funciona, mas não o "chown" (que eu preciso para "rsync -a").

Por que o sudo perde o controle sobre a propriedade?

informações contextuais relevantes:

Ubuntu 14.04.3 LTS, disco montado durante a inicialização da seguinte forma

xyz@c2:less /etc/fstab
/dev/sdc1 /Data6 ext4 defaults,acl 0 2

xyz@c2:less /etc/exports    
/Data6 *c1*/255.255.255.0(rw,sync,no_subtree_check,acl)

xyz@c1:less /etc/fstab
*c2*:/Data6 /home/Data6 nfs rw,hard,intr 0 0

O mesmo acontece se um arquivo é copiado via "sudo cp".

"lsattr" mostra apenas o atributo "e", sem "i".

Se o login for feito diretamente em c2 (localização física de Data6), o sudo poderá fazer tudo (ex .: também "chown" do diretório criado através de "sudo" quando em c1 ) . Parece ser sobre correr "sudo" como um usuário logado que tem privilégios "sudo" em c1 mas perde alguns deles se estiver trabalhando no disco montado em c2 . O usuário tem o mesmo nome, código e grupo ao executar "sudo" em c1 ou c2

É possível relacionar-se com a opção "acl"?

Qualquer ajuda muito apreciada. Obrigado

    
por S.W. 15.09.2015 / 11:24

1 resposta

5

Este é um recurso de segurança do nfs. Você precisa exportá-lo com o sinalizador no_root_squash para que uma raiz remota permaneça raiz no sistema de arquivos.

    
por meuh 15.09.2015 / 14:08