дозволи за замовчуванням для / var / www


36

Я намагався відкрити файл і записати його в PHP у /var/wwwпапці, але він не працював, тому я це зробив

sudo chmod 777 /var/www

тепер я хочу встановити дозволи для /var/wwwстандартних.
для чого потрібні дозволи за замовчуванням /var/www?


Я не є членом сервера за замовчуванням, тому я не міг коментувати або підтримувати відповідь. Але ця публікація справді це привертає
Donato

Спробуйте перевірити документ на сторінці вікі: Власник файлів та каталогів та дозволи на веб-вміст.
хукбіт

Відповіді:


29

Дозволи в цій папці:

chmod 755 /var/www/

а файли всередині папки:

chmod 644 /var/www/file

43

Дозвіл за замовчуванням для /var/wwwсебе досить стандартний: власник root:rootі мод 755.

Що стосується всього , що знаходиться всередині /var/www , це один з рідкісних каталогів, де ви маєте право самостійно вирішувати, що в нього розмістити та які дозволи мати все, що в ньому має бути. Але що має найбільше значення:

  • Більшість файлів мають бути доступними для запису тим, хто користувач або група надсилатиме їм найбільше. Ви можете встановити, що вони належать вашому обліковому запису користувача. Або створити власну групу для своїх розробників. Або якщо файли будуть модифіковані рідко і вам потрібна хороша безпека, ви можете запускати root:rootі просто вводити їх у рідкісні випадки, коли вони будуть змінені.

  • Більшість файлів не повинні бути доступними для запису у всьому світі. Отже, і 644для файлів, і 755для каталогів це доречно (або 664і 775якщо ви хочете надати доступ до запису групи).

  • Він НЕ рекомендується встановлювати будь - якої з нього , щоб бути доступним для запису веб - сервера, тобто www-data, за винятком будь - яких конкретних файлів ваші веб - скрипти , щоб мати можливість писати. Якщо так, то краще встановити користувача або групу цих файлів, www-dataаніж робити їх доступними для запису у всьому світі. Зауважте, що кожен раз, коли www-dataкористувач може записати будь-який файл у веб-кореневій системі, будь-то, встановивши користувача або групу на ці файли або зробивши їх доступними для запису у світі, це потенційна проблема безпеки. Світозапис - це лише гірше двох.


2
Оголошено тут як найпереконливішу відповідь
Кріс

2
Тепер це справді гарна відповідь. :)
Банаго

щоб покращити відповідь, подумайте про додавання команд для встановлення відповідних дозволів
Абрахам Мурчіано Бензадон

Чи є рекурсивна функція, яка може змінити всі папки на 755 і файли на 644 всередині var / www?
Матвій Семік

Так: stackoverflow.com/questions/18817744/… (друга відповідь є більш елегантною, ніж прийнята ІМО)
thomasrutter

9

Переконайтесь, що група має www-дані на '/ var / www'.

sudo chgrp www-data /var/www

Зробіть це для запису

sudo chmod 775 /var/www

встановити ідентифікатор групи для папок

sudo chmod g+s /var/www

додати своє ім’я користувача до групи

sudo useradd -G www-data [USERNAME]
OR
usermod -a -G www-data [USERNAME]

дайте собі право власності

sudo chown [USERNAME] /var/www/

9
Це не є типовими дозволами для / var / www, і це дуже погана ідея, щоб безпечно зробити весь веб-корінь записом за допомогою www-data. Робіть це лише тоді, коли веб-скриптам потрібен доступ для запису до певних файлів, і навіть це робиться лише для тих конкретних файлів, а не для всього веб-кореня. І ОП не сказала, що все одно це потрібно робити, тому це взагалі не повинно бути рекомендацією.
thomasrutter

3
Також дуже погана ідея додати себе до групи даних www та обробляти цю групу таким чином. Де ви читали, щоб це зробити? Це особливо погані поради, майже злісно. Створіть власні групи, коли вам потрібно надати груповий доступ до чогось: не використовуйте повторно непривілейовані групи, призначені для внутрішнього використання демонами.
thomasrutter

1
@neon_overload, що ти рекомендуєш
aWebDeveloper

1
Що саме ви рекомендуєте @neon_overload?
Банаго

1
@Banago personnaly рекомендую +1 :)
kamil

-2
sudo adduser $USER www-data
sudo chown root:root /var/www


sudo chown -R $USER:www-data /var/www/*
sudo chmod -R 755 /var/www

4
Залежно від вмісту тут може бути шкідливим використання -Rпрапора. Оскільки ОП не використовував -Rпрапор, ми не мусимо рекомендувати його виправляти неправильні створені ними дозволи. -RПрапор рідко корисно!
Занна
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.