어떻게해야될가요??ethool에서사용하는 dev 권한을 바꾸면될거같은데그게먼지모르겟어여 ㅠㅠ
http://foralllinux.blogspot.kr/2013/04/set-setuid-setgid-and-sticky-bit-in.html
해당 장치파일의 권한을 바꾸는 대신, ethtool 실행파일 권한중 SUID 비트를 켜고 쓰는 방법이 있습니다.
실행파일 사본을 만들어 SUID 비트를 켜려면 아래와 같이 하면 됩니다.
$ cp `which ethtool` . $ sudo chown root ./ethtool $ sudo chmod u+s ./ethtool $ ls -al ./ethtool -rwsr-xr-x 2 root test01 117824 4월 3 2010 ./ethtool
이제 root가 아닌 사용자가 ./ethtool 을 실행해도 파일소유자인 root 권한으로 동작하게 됩니다. (참고: 원본 ethtool 실행파일은 여전히 실행하는 사용자의 권한으로 동작합니다)
$ ./ethtool -i eth0 NIC statistics: tx_packets: 97956446 rx_packets: 85218830 tx_errors: 0 rx_errors: 0 rx_missed: 0 align_errors: 0 tx_single_collisions: 0 tx_multi_collisions: 0 unicast: 76553800 broadcast: 8425826 multicast: 335585 tx_aborted: 0 tx_underrun: 0
SUID를 사용하는 것 보다는 sudo로 권한을 주는 것을 권장합니다.
USERID ALL=(ALL) NOPASSWD: /usr/bin/ethtool
과 같이 sudoers file에 지정할 수 있습니다.
sudo에 이렇게 세세하게 권한을 제어할 수 있는 기능이 있었네요.
그런데, 제가 쓰는 CentOS-5.10에서는 아래와 같이 해 봐도 원하는대로 동작하지는 않았습니다. sudoers 파일의 제일 마지막에 추가했고, visudo 명령을 통해서 했습니다. /sbin 에 들어있는 파일은 안 되는 것인가 싶어서 다른 디렉토리에 사본을 만들어서 해봐도 마찬가지고요. 인터넷 찾아보니 잘 된다는 경우가 많던데, 제 PC는 뭐가 문제인지 모르겠습니다.
test01 ALL=(ALL) NOPASSWD: /sbin/ethtool
test01 ALL=NOPASSWD: /sbin/ethtool
Posix Capability를 사용하는 것 어떨까요? Posix Capability 사용하는 것은 배움 차원에서 Root의 권한을 쪼개어 생각하는 데 도움이 됩니다.
ethtool에 직접 setcap를 적용 안 해보았지만, 이렇게 하면 될 것 같습니다. $ setcap cap_net_admin+ep /usr/bin/ethtool
텍스트 포맷에 대한 자세한 정보
<code>
<blockcode>
<apache>
<applescript>
<autoconf>
<awk>
<bash>
<c>
<cpp>
<css>
<diff>
<drupal5>
<drupal6>
<gdb>
<html>
<html5>
<java>
<javascript>
<ldif>
<lua>
<make>
<mysql>
<perl>
<perl6>
<php>
<pgsql>
<proftpd>
<python>
<reg>
<spec>
<ruby>
<foo>
[foo]
http://foralllinux.blogspot.k
http://foralllinux.blogspot.kr/2013/04/set-setuid-setgid-and-sticky-bit-in.html
해당 장치파일의 권한을 바꾸는 대신,
ethtool 실행파일 권한중 SUID 비트를 켜고 쓰는 방법이 있습니다.
실행파일 사본을 만들어 SUID 비트를 켜려면 아래와 같이 하면 됩니다.
이제 root가 아닌 사용자가 ./ethtool 을 실행해도 파일소유자인 root 권한으로 동작하게 됩니다.
(참고: 원본 ethtool 실행파일은 여전히 실행하는 사용자의 권한으로 동작합니다)
SUID를 사용하는 것 보다는 sudo로 권한을 주는
SUID를 사용하는 것 보다는 sudo로 권한을 주는 것을 권장합니다.
과 같이 sudoers file에 지정할 수 있습니다.
sudo에 이렇게 세세하게 권한을 제어할 수 있는
sudo에 이렇게 세세하게 권한을 제어할 수 있는 기능이 있었네요.
그런데, 제가 쓰는 CentOS-5.10에서는 아래와 같이 해 봐도 원하는대로 동작하지는 않았습니다.
sudoers 파일의 제일 마지막에 추가했고, visudo 명령을 통해서 했습니다.
/sbin 에 들어있는 파일은 안 되는 것인가 싶어서 다른 디렉토리에 사본을 만들어서 해봐도 마찬가지고요.
인터넷 찾아보니 잘 된다는 경우가 많던데, 제 PC는 뭐가 문제인지 모르겠습니다.
Posix Capability 적용하기.
Posix Capability를 사용하는 것 어떨까요?
Posix Capability 사용하는 것은 배움 차원에서 Root의 권한을 쪼개어 생각하는 데 도움이 됩니다.
ethtool에 직접 setcap를 적용 안 해보았지만, 이렇게 하면 될 것 같습니다.
$ setcap cap_net_admin+ep /usr/bin/ethtool
댓글 달기