web-dev-qa-db-fra.com

sudo mkdir crée un répertoire sous le nom nobody nogroup sur un répertoire monté, alors le chown n'est pas autorisé

Quelqu'un pourrait-il s'il vous plaît aider avec ce qui suit?

Si je crée et "ll" un répertoire sur un disque monté, je reçois ce qui suit

xyz@c1:/home/Data6:Sudo mkdir test
xyz@c1:/home/Data6:ll
drwxr-xr-x  2 nobody   nogroup  4096 Sep 15  2015 test/

Ensuite, la commande suivante renvoie une erreur

xyz@c1:/home/Data6:Sudo chown username test
chown: changing ownership of ‘test’: Operation not permitted

"Sudo chmod" etc. fonctionne, mais pas le "chown" (dont j'ai besoin pour "rsync -a").

Pourquoi Sudo perd-il le contrôle de la propriété?

Informations générales pertinentes:

Ubuntu 14.04.3 LTS, disque monté au démarrage comme suit

xyz@c2:less /etc/fstab
/dev/sdc1 /Data6 ext4 defaults,acl 0 2

xyz@c2:less /etc/exports    
/Data6 *c1*/255.255.255.0(rw,sync,no_subtree_check,acl)

xyz@c1:less /etc/fstab
*c2*:/Data6 /home/Data6 nfs rw,hard,intr 0 0

La même chose se produit si un fichier est copié via "Sudo cp".

"lsattr" montre uniquement l'attribut "e", pas "i".

Si vous vous connectez directement sur c2 (emplacement physique de Data6), Sudo peut tout faire (c'est-à-dire aussi "chown" du répertoire créé via "Sudo" lorsque c1). Il semble s’agir de lancer "Sudo" en tant qu’utilisateur connecté disposant des privilèges "Sudo" sur c1, mais en perdant certains d’entre eux s’il travaille sur le disque monté à partir de c2 =. L'utilisateur a le même nom, l'id et le groupe lors de l'exécution de "Sudo" sur c1 ou c2

Est-ce que c'est peut-être lié à l'option "acl"?

Toute aide sera très appréciée. Merci

4
S.W.

Ceci est une fonctionnalité de sécurité de NFS. Vous devez l'exporter avec l'indicateur no_root_squash afin qu'une racine distante reste sur le système de fichiers.

5
meuh