ในกรณีของฉันนี่คือสิ่งที่มีลักษณะ/media
:
$ ls -l /media | grep $USER
drwxr-x---+ 3 root root 4096 Jan 22 15:59 oli
โดยทั่วไปหมายความว่ามีเพียงผู้ใช้รูทเท่านั้นที่สามารถโต้ตอบกับไดเร็กทอรีได้ นี่เป็นวิธีที่ยอดเยี่ยมสำหรับการรักษาความปลอดภัย (แน่นอนว่าจะไม่ทำให้ผู้ใช้รายอื่นเห็นการขโมย / ลบ / การเปลี่ยนข้อมูล) แต่นั่นไม่ใช่จุดสิ้นสุดของเรื่องราว
คุณอาจสังเกตเห็นเครื่องหมายบวกที่ท้ายหน้ากากอนุญาต นี่หมายความว่ามีการใช้งาน ACL (Access Control List) การทำเช่นนี้ช่วยให้ได้รับอนุญาตอย่างละเอียดยิ่งขึ้น
$ getfacl /media/$USER
getfacl: Removing leading '/' from absolute path names
# file: media/oli
# owner: root
# group: root
user::rwx
user:oli:r-x
group::---
mask::r-x
other::---
มันผ่าน ACL ที่ผู้ใช้ของฉันได้รับอนุญาตให้ดู/media/oli
เนื้อหาของ ฉันยังไม่ได้รับอนุญาตให้แก้ไขเนื้อหา
สิ่งที่ติดตั้งในเดสก์ท็อปสมัยใหม่ (ทั้ง Gnome และ KDE) คือudisks2
:
root 2882 0.3 0.0 195956 4048 ? Sl Jan16 30:35 /usr/lib/udisks/udisks-daemon
root 2887 0.0 0.0 47844 784 ? S Jan16 0:00 udisks-daemon: not polling any devices
root 3386 0.0 0.0 429148 6980 ? Sl Jan16 7:35 /usr/lib/udisks2/udisksd --no-debug
อย่างที่คุณเห็นมันทำงานอยู่ที่นั่นในฐานะรูทดังนั้นเมื่อมีบางสิ่งเข้าใช้งานผ่าน DBUS ก็สามารถสร้างจุดเมานท์ภายใน / home / $ USER และทำให้ผู้ใช้ของคุณสามารถแก้ไขเนื้อหาได้
ไม่มีสิ่งใดเปลี่ยนแปลงสิ่งที่ฉันพูดในตอนแรก ฉันแค่อธิบายว่ามันทำงานอย่างไรในทางปฏิบัติ นี่คือสิ่งที่บนเดสก์ท็อปของคุณได้รับอนุญาตให้เขียนที่ใดที่รูทอนุญาตเท่านั้นและผู้ใช้ของคุณได้รับอนุญาตให้อ่านแม้จะมีความเป็นเจ้าของ จำกัด
สิ่งที่เปลี่ยนให้เป็นสภาพแวดล้อมที่ปลอดภัยสำหรับข้อมูลของผู้ใช้ แต่สิ่งที่ทำให้ผู้ใช้เข้าไปยุ่งเกี่ยวกับโครงสร้างของเมาท์ได้ยาก ตัวอย่างเช่นไม่สามารถลบจุดเมานต์หรือเปลี่ยนชื่อซึ่งอาจทำให้เกิดปัญหาเว้นแต่ว่าพวกเขาจะสามารถเข้าถึงรูทได้
แก้ไข : สิ่งที่เพิ่งเกิดขึ้นกับฉันก็คือมันช่วยให้ผู้ดูแลระบบสามารถวางสิ่งต่าง ๆ สำหรับผู้ใช้คนเดียวได้ การอนุญาตตามค่าเริ่มต้นจะช่วยให้การเมาท์นี้เป็นแบบส่วนตัวและป้องกันการเมานต์นี้จากการเข้าไปแทรกแซงของผู้ใช้ ดูเหมือนจะเป็นค่าเริ่มต้นที่ค่อนข้างมีเหตุผลสำหรับสิ่งที่ทำโดยไม่มี/media/$user/
ไดเรกทอรีจะต้องได้รับอนุญาตจากรูท