chmod -R 777 no servidor PXE - por que

4

Então, estou seguindo um guia para configurar um servidor PXE, para referência, aqui estão os links:

Agora, ao longo desses guias, ele continua executando o chmod -R 777 <pxe-server-path> . Eu já passei por este guia e ele funciona, mas a parte chmod -R 777 está me assustando um pouco. Eu passei pelo guia passo a passo, incluindo os comandos chmod apenas por curiosidade, eu queria ver o que aconteceria. Escusado será dizer que começou a produzir vários gigabytes de arquivos de log / raiz quebrada, etc.

Minha pergunta não é como reverter os danos causados, mas por que essa configuração requer 777 permissões. Para citar o criador do guia:

Finally, we need to change the permissions of all files concerned because TFTP will not read any files unless they are set to full access.

Certamente existem maneiras de contornar isso? Meu primeiro porém foi que o daemon TFTP só precisaria desse mod somente nos arquivos principais do kernel / boot-up (vmlinuz / initrd.img) - estou errado?

Eu peço porque pretendo refazer a configuração toda e quero fazer isso sem aplicar o 777 mod a todos os arquivos, conforme especificado neste guia.

Razão por trás de não querer fazer o 777 mod novamente:

Além disso, inúmeras outras instâncias podem ser encontradas aqui no ServerFault.

    
por dusz 08.04.2013 / 12:54

1 resposta

2

As configurações dessas permissões não são absolutamente necessárias. Além disso, você pode definir as permissões para permitir que apenas o usuário que está executando o servidor TFTP leia os arquivos.
Nenhuma permissão de execução é necessária em nenhum dos arquivos no diretório raiz do PXE. De fato, estou usando o TFTP / PXE no Debian em /srv/tftp , sendo /srv um LV separado montado em noexec

    
por 08.04.2013 / 13:06