Pracowałem z szablonami Ubuntu 10.04 na wielu serwerach. Od czasu zmiany do 12.04 mam problemy, które teraz odizolowałem.
Urządzenie / dev / urandom jest dostępne tylko do rootowania.
To spowodowało, że silniki SSL, przynajmniej w PHP, na przykład file_get_contents (https: // ... zawiodły.
To także złamało czerwoną minę.
Po chmod 644 działa dobrze, ale to nie pozostaje po ponownym uruchomieniu.
Więc moje pytanie.
dlaczego to? Nie widzę żadnego zagrożenia bezpieczeństwa, ponieważ ... to znaczy ... chcesz ukraść jakieś przypadkowe dane?
Jak mogę to „naprawić”? Serwery są izolowane i używane tylko przez jedną aplikację, dlatego używam openvz. Myślę o czymś w rodzaju skryptu poziomu pracy ... ale jak mam to zrobić skutecznie? Maby z dpkg czy apt?
To samo dotyczy vor / dev / shm. w tym przypadku całkowicie rozumiem, dlaczego nie jest dostępny, ale zakładam, że mogę to naprawić w ten sam sposób, aby naprawić / dev / urandom
źródło
ls -l /dev/urandom
pokazuje się przed zmianą uprawnień? Czy dostosowałeś któryś/etc/udev/rules.d
lub/lib/udev/rules.d
pliki?root@idle:~# ls -l /dev/urandom crw------- 1 root root 1, 9 May 22 14:15 /dev/urandom
- nic nie ustawiłem, jest to zwykły dziewiczy serwer, nawet aktualizacja apt-get nie została jeszcze uruchomiona.0644
. Pytanie brzmi - dlaczego nie są ?!Odpowiedzi:
Przy nadmiernym odczycie z udev możesz opróżnić losową pulę, co da przewidywalne losowe liczby. Prawdopodobnie z tego powodu / dev / urandom nie jest dostępny do czytania dla wszystkich.(usunięty, ponieważ Graeme Donaldson ma rację)Jeśli nadal chcesz zmienić uprawnienia, zajrzyj do reguł udev odpowiedzialnych za ustawianie trybów na / dev / urandom, zamiast zepsuć skrypty inicjujące.
W Debianie łatwo jest znaleźć winną zasadę:
W twoim przypadku MODE zdecydowanie nie jest 0666.
Jeśli chcesz, zmień go zgodnie z regułami konfiguracji udev.
Uwaga: http://lists.centos.org/pipermail/centos/2009-July/079134.html może pomóc w zmianie udev.
Zasadniczo będziesz musiał stworzyć regułę, która będzie wyglądać jak wynik grep, z wyjątkiem tego, że ma ustawiony prawidłowy tryb, i dodaj ją jako plik reguł w /etc/udev/rules.d/ (pamiętaj o możliwych różnicach w Ubuntu i Debianie !)
źródło
/dev/random
blokuje się, gdy oszacowanie entropii jest niskie, podczas gdy/dev/urandom
nadal generuje liczby pseudolosowe, nawet gdy oszacowanie entropii jest niskie. To powiedziawszy, cała koncepcja puli entropijnej w jakiś sposób „zabrakło przypadkowości” jest myląca i pozbawiona znaczenia .Jeśli chodzi o to, jak to naprawić, tymczasowa pomoc zespołu byłaby sprawiedliwa
źródło
/etc/rc.local
plik. W moim przypadku (Ubuntu 16.04) plik zakończył się wyjściem 0, więc jeśli tylko dodasz linię, to naprawdę nie zadziała.tak naprawdę szablon openvz Ubuntu 12.04 jest teraz publiczny i naprawili uprawnienia również na uraondm, jak na urządzeniu SHM
źródło
Problem polegający na tym, że udevtrigger nie został uruchomiony. Spróbuj uruchomić ponownie z
/etc/init.d/udevtrigger restart
... a jeśli to rozwiąże problem jak dla mnie ... to zmień plik /etc/init/udevtrigger.conf:źródło
W RHEL: dodaj reguły bezpieczeństwa z przesłonięciami uprawnień w /etc/security/console.perms.d/
musi być podobny w Ubuntu
źródło