home *** CD-ROM | disk | FTP | other *** search
/ kermit.columbia.edu / kermit.columbia.edu.tar / kermit.columbia.edu / newsgroups / misc.19981211-19990422 / 000100_news@newsmaster….columbia.edu _Thu Jan 7 11:06:14 1999.msg < prev    next >
Internet Message Format  |  1999-04-21  |  2KB

  1. Return-Path: <news@newsmaster.cc.columbia.edu>
  2. Received: from newsmaster.cc.columbia.edu (newsmaster.cc.columbia.edu [128.59.35.30])
  3.     by watsun.cc.columbia.edu (8.8.5/8.8.5) with ESMTP id LAA11735
  4.     for <kermit.misc@watsun.cc.columbia.edu>; Thu, 7 Jan 1999 11:06:14 -0500 (EST)
  5. Received: (from news@localhost)
  6.     by newsmaster.cc.columbia.edu (8.8.5/8.8.5) id LAA15357
  7.     for kermit.misc@watsun; Thu, 7 Jan 1999 11:06:13 -0500 (EST)
  8. Path: newsmaster.cc.columbia.edu!watsun.cc.columbia.edu!fdc
  9. From: fdc@watsun.cc.columbia.edu (Frank da Cruz)
  10. Newsgroups: comp.protocols.kermit.misc
  11. Subject: Re: Using kermit when not logged in as root
  12. Date: 7 Jan 1999 16:06:12 GMT
  13. Organization: Columbia University
  14. Lines: 26
  15. Message-ID: <772m1k$mmb$1@apakabar.cc.columbia.edu>
  16. References: <76vso2$bc8$1@newnews.global.net.uk> <772hrt$kg3$1@apakabar.cc.columbia.edu> <3694D226.C9B0CD7F@globalnet.co.uk> <772l3o$q1j$1@samba.rahul.net>
  17. NNTP-Posting-Host: watsun.cc.columbia.edu
  18. Xref: newsmaster.cc.columbia.edu comp.protocols.kermit.misc:9730
  19.  
  20. In article <772l3o$q1j$1@samba.rahul.net>,  <dold@network.rahul.net> wrote:
  21. : Tim Hedger (hedger@globalnet.co.uk) wrote:
  22. : : Whilst I'm happy that this now works, I'm still not clear how minicom
  23. : : (which worked all along under this non-root user) works?  (given that it
  24. : : has the same permissions as the kermit executable, and it too uses
  25. : : /dev/modem)
  26. : Does Linux have a "trusted user" database, similar to UnixWare?
  27. : UnixWare has a database of users that are allowed to do various things, so
  28. : that minicom might be allowed access to certain devices, without the
  29. : obvious unix permissions that are readily visible.
  30. : A "properly installed" minicom would then be different from a kermit that
  31. : had been copied into place, with no attention paid to the user database.
  32. : I forget the admin tool for trusted users, but I think it is around
  33. : /etc/security/* and creatiadb(1M).
  34. But surely that would still not allow a trusted user access to files or
  35. devices without permission.  Rather, I presume it would prevent access to
  36. resources to which one would normally have permission, if one were not on
  37. the access list.
  38.  
  39. Tim, perhaps you could show us an ls -ldga listing of the minicom executable.
  40.  
  41. - Frank