Назад | Перейти на главную страницу

chmod -R 777 на сервере PXE - почему

Итак, я следую руководству по настройке PXE-сервера, вот ссылки для справки:

Теперь в этих руководствах он продолжает chmod -R 777 <pxe-server-path>. Я уже просмотрел это руководство, и оно работает, однако chmod -R 777 часть меня немного пугает. Я прошел пошаговое руководство, включая chmod команды просто из любопытства я хотел посмотреть, что будет. Излишне говорить, что он начал создавать несколько гигабайт файлов журнала / сломал root и т. Д.

Мой вопрос не в том, как восстановить нанесенный ущерб, а в том, почему эта настройка требовать 777 разрешений. Процитирую создателя руководства:

Наконец, нам нужно изменить разрешения всех файлов, о которых идет речь, потому что TFTP не будет читать никакие файлы, если для них не установлен полный доступ.

Конечно, есть способы обойти это? Мое первое мнение заключалось в том, что демон TFTP потребовал бы этот мод только для основных файлов ядра / загрузочных файлов (vmlinuz / initrd.img) - я ошибаюсь?

Я спрашиваю, потому что я планирую переделать всю настройку, и я хочу сделать это, не применяя мод 777 ко всем файлам, как указано в этом руководстве.

Причина нежелания снова делать мод 777:

Плюс бесчисленное множество других экземпляров, которые можно найти здесь, на ServerFault.

Настраивать эти разрешения совершенно не нужно. Кроме того, вы можете установить разрешения, позволяющие только пользователю, запускающему TFTP-сервер, читать файлы.
Разрешения на выполнение не требуются ни для одного из файлов в корневом каталоге PXE. На самом деле я использую TFTP / PXE в Debian под /srv/tftp, будучи /srv установлен отдельный РН noexec