ALT Linux Sisyphus discussions
 help / color / mirror / Atom feed
* [sisyphus] сообщения cron.daily and security check
@ 2005-07-02 16:19 Yuri Horoshkov
  2005-07-02 16:26 ` Led
  0 siblings, 1 reply; 5+ messages in thread
From: Yuri Horoshkov @ 2005-07-02 16:19 UTC (permalink / raw)
  To: ALT Linux Sisyphus discussion list

[-- Attachment #1: Type: text/plain, Size: 527 bytes --]

Добрый вечер!
После какого-то недавнего обновления начал получать "плохие" сообщения от 
Anacron job 'cron.daily':
/usr/sbin/mklocatedb: cap_set_proc failed: Operation not permitted
/usr/sbin/mklocatedb: child exited abnormally

а также от Daily security check:
fatal:Assertion '::cap_set_proc (caps)'
error:Operation not permitted
failed at file:main.cc:168
Program exited abnormally, exit code = 1

Где исправлять ситуацию, подскажите, плз.
Спасибо.
-- 
С уважением,
Юрий. 

uin: 311786925
jid: yuri_horoshkov@jabber.kiev.ua

[-- Attachment #2: Type: application/pgp-signature, Size: 190 bytes --]

^ permalink raw reply	[flat|nested] 5+ messages in thread

* Re: [sisyphus] сообщения cron.daily and security check
  2005-07-02 16:19 [sisyphus] сообщения cron.daily and security check Yuri Horoshkov
@ 2005-07-02 16:26 ` Led
  2005-07-02 16:58   ` Yuri Horoshkov
  0 siblings, 1 reply; 5+ messages in thread
From: Led @ 2005-07-02 16:26 UTC (permalink / raw)
  To: ALT Linux Sisyphus discussion list

В сообщении от Суббота 02 Июль 2005 19:19 Yuri Horoshkov написал(a):
> Добрый вечер!
> После какого-то недавнего обновления начал получать "плохие" сообщения от
> Anacron job 'cron.daily':
> /usr/sbin/mklocatedb: cap_set_proc failed: Operation not permitted
> /usr/sbin/mklocatedb: child exited abnormally
>
> а также от Daily security check:
> fatal:Assertion '::cap_set_proc (caps)'
> error:Operation not permitted
> failed at file:main.cc:168
> Program exited abnormally, exit code = 1
>
> Где исправлять ситуацию, подскажите, плз.

Если ядро wks26, можно попробовать:

# echo capability >> /etc/modules
# modprobe capability


^ permalink raw reply	[flat|nested] 5+ messages in thread

* Re: [sisyphus] сообщения cron.daily and security check
  2005-07-02 16:26 ` Led
@ 2005-07-02 16:58   ` Yuri Horoshkov
  2005-07-02 17:03     ` Led
  2005-07-02 17:26     ` Sergey Vlasov
  0 siblings, 2 replies; 5+ messages in thread
From: Yuri Horoshkov @ 2005-07-02 16:58 UTC (permalink / raw)
  To: sisyphus

[-- Attachment #1: Type: text/plain, Size: 1126 bytes --]

В сообщении от Суббота 02 Июль 2005 19:26 Led написал(a):
> В сообщении от Суббота 02 Июль 2005 19:19 Yuri Horoshkov написал(a):
> > Добрый вечер!
> > После какого-то недавнего обновления начал получать "плохие" сообщения от
> > Anacron job 'cron.daily':
> > /usr/sbin/mklocatedb: cap_set_proc failed: Operation not permitted
> > /usr/sbin/mklocatedb: child exited abnormally
> >
> > а также от Daily security check:
> > fatal:Assertion '::cap_set_proc (caps)'
> > error:Operation not permitted
> > failed at file:main.cc:168
> > Program exited abnormally, exit code = 1
> >
> > Где исправлять ситуацию, подскажите, плз.
>
> Если ядро wks26, можно попробовать:
>
> # echo capability >> /etc/modules
> # modprobe capability

Помогло радикально :) . Почему "радикально"? Потому, что возобновился доступ 
из VMware через "родную" samba в Линукс. Ранее VMware перестал сеть находить.
Не могли ли Вы рассказать в 2-х словах, что за чудесные свойства модуля 
capability.
Спасибо.

-- 
С уважением,
Юрий. 

uin: 311786925
jid: yuri_horoshkov@jabber.kiev.ua

-- 
С уважением,
Юрий. 

uin: 311786925
jid: yuri_horoshkov@jabber.kiev.ua

[-- Attachment #2: Type: application/pgp-signature, Size: 190 bytes --]

^ permalink raw reply	[flat|nested] 5+ messages in thread

* Re: [sisyphus] сообщения cron.daily and security check
  2005-07-02 16:58   ` Yuri Horoshkov
@ 2005-07-02 17:03     ` Led
  2005-07-02 17:26     ` Sergey Vlasov
  1 sibling, 0 replies; 5+ messages in thread
From: Led @ 2005-07-02 17:03 UTC (permalink / raw)
  To: ALT Linux Sisyphus discussion list

В сообщении от Суббота 02 Июль 2005 19:58 Yuri Horoshkov написал(a):
> > Если ядро wks26, можно попробовать:
> >
> > # echo capability >> /etc/modules
> > # modprobe capability
>
> Помогло радикально :) . Почему "радикально"? Потому, что возобновился
> доступ из VMware через "родную" samba в Линукс. Ранее VMware перестал сеть
> находить. Не могли ли Вы рассказать в 2-х словах, что за чудесные свойства
> модуля capability.
> Спасибо.

# modinfo capability
filename:       /lib/modules/2.6.11-Led-up-alt5/kernel/security/capability.ko
parmtype:       disable:int
parm:           disable:To disable capabilities module set disable = 1
description:    Standard Linux Capabilities Security Module
license:        GPL
vermagic:       2.6.11-Led-up-alt5 preempt 586 gcc-3.4
depends:        commoncap
srcversion:     1A8CD1DDC00F07984375B73

Рассказать не могу - читайте документацию к ядру:)

Led.


^ permalink raw reply	[flat|nested] 5+ messages in thread

* Re: [sisyphus] сообщения cron.daily and security check
  2005-07-02 16:58   ` Yuri Horoshkov
  2005-07-02 17:03     ` Led
@ 2005-07-02 17:26     ` Sergey Vlasov
  1 sibling, 0 replies; 5+ messages in thread
From: Sergey Vlasov @ 2005-07-02 17:26 UTC (permalink / raw)
  To: sisyphus

[-- Attachment #1: Type: text/plain, Size: 1627 bytes --]

On Sat, Jul 02, 2005 at 07:58:44PM +0300, Yuri Horoshkov wrote:
> Не могли ли Вы рассказать в 2-х словах, что за чудесные свойства модуля 
> capability.

Если в 2-х словах - man capabilities ;)

Вообще capabilities - это средства для управления привилегиями,
которые в традиционных Unix-подобных системах были доступны только
процессам, запущенным с правами root (uid==0).  Этот механизм
позволяет дать процессу права на выполнение каких-либо действий,
недоступных обычному пользователю (например, изменение системного
времени, прямой доступ к аппаратуре, использование зарезервированных
портов TCP/UDP (< 1024), блокировка страниц в физической памяти), но в
то же время не предоставлять этому процессу полный набор прав root.
Например, процесс ntpd выполняется с правами псевдопользователя (и к
тому же в chroot), но благодаря наличию привилегии CAP_SYS_TIME имеет
возможность модифицировать системное время.

В большинстве вариантов ядра поддержка capabilities встроена в ядро и
не требует загрузки дополнительных модулей.  Однако в ядрах wks26 эта
поддержка вынесена в отдельный модуль; это связано с тем, что для ядер
wks26 также собирается модуль realtime, который предоставляет
дополнительные средства для раздачи прав на выполнение процессов с
realtime-приоритетом.  Модуль realtime не может загрузиться при
активном модуле capability, поэтому пришлось вынести соответствующую
поддержку из ядра в отдельный модуль.  (Хотя на самом деле можно было
бы оставить модуль capability встроенным в ядро, а для использования
модуля realtime добавлять в параметры загрузки ядра
capability.disable=1.)

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 5+ messages in thread

end of thread, other threads:[~2005-07-02 17:26 UTC | newest]

Thread overview: 5+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2005-07-02 16:19 [sisyphus] сообщения cron.daily and security check Yuri Horoshkov
2005-07-02 16:26 ` Led
2005-07-02 16:58   ` Yuri Horoshkov
2005-07-02 17:03     ` Led
2005-07-02 17:26     ` Sergey Vlasov

ALT Linux Sisyphus discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/sisyphus/0 sisyphus/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 sisyphus sisyphus/ http://lore.altlinux.org/sisyphus \
		sisyphus@altlinux.ru sisyphus@altlinux.org sisyphus@lists.altlinux.org sisyphus@lists.altlinux.ru sisyphus@lists.altlinux.com sisyphus@linuxteam.iplabs.ru sisyphus@list.linux-os.ru
	public-inbox-index sisyphus

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.sisyphus


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git