หุ่นยนต์
Linux shards - ระบบได้รับการประกันสำหรับผู้ใช้จำนวนมาก พลังของการจัดระเบียบการเข้าถึงไฟล์และไดเร็กทอรีเป็นหนึ่งในองค์ประกอบหลักของระบบปฏิบัติการ
กลไกการแบ่งปันการเข้าถึงที่พัฒนาขึ้นสำหรับระบบ UNIX ในยุค 70 (อย่างไรก็ตามเป็นไปได้ว่ากลไกเหล่านี้ถูกสังเกตเห็นก่อนหน้านี้) นั้นง่ายมาก แต่กลับกลายเป็นว่ามีประสิทธิภาพมากจนมีมานานกว่า 30 ปีและยังคงประสบความสำเร็จ แต่คุณต้องหยุดยืนตรงที่มีถิ่นทุรกันดารอยู่ข้างหน้าพวกเขา กลไกในการแบ่งการเข้าถึงจะขึ้นอยู่กับชื่อของลูกค้าและชื่อกลุ่มของลูกค้าі คุณรู้อยู่แล้วว่า Linux มีชื่อเฉพาะซึ่งคุณสามารถเข้าสู่ระบบได้ (เข้าสู่ระบบ)นอกจากนี้ ยังมีการสร้างกลุ่มผลิตภัณฑ์ดูแลผิวหลายกลุ่มในระบบ และผลิตภัณฑ์บำรุงผิวสามารถรวมไว้ในกลุ่มเดียวหรือหลายกลุ่มได้
สร้างและลบกลุ่มซุปเปอร์ คุณสามารถเปลี่ยนคลังสินค้าของผู้เข้าร่วมในกลุ่มใดกลุ่มหนึ่งได้ สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์ตัวอธิบายดัชนีของแต่ละไฟล์ประกอบด้วยชื่อของเจ้าของไฟล์และกลุ่มที่มีสิทธิ์ในไฟล์ ตั้งแต่แรกเริ่ม เมื่อลอร์ดสร้างไฟล์ เขาจะต้องตกใจกับคนที่สร้างไฟล์แม่นยำยิ่งขึ้นคือผู้ใช้รายนั้น ขึ้นอยู่กับชื่อของกระบวนการที่กำลังทำงานอยู่ซึ่งสร้างไฟล์ สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์กลุ่มยังได้รับการกำหนดในขณะที่สร้างไฟล์ - โดยตัวระบุกลุ่มให้กับกระบวนการที่สร้างไฟล์
Vlasnik และกลุ่มไฟล์สามารถเปลี่ยนแปลงได้ภายในหนึ่งชั่วโมงของการทำงานเพิ่มเติมโดยใช้คำสั่งเพิ่มเติม
ชวน ซีจีอาร์พี(รายงานเกี่ยวกับพวกเขาจะกล่าวในภายหลังเล็กน้อย)
กลุ่มแรกที่รวมกับสัญลักษณ์เดียวจะระบุประเภทไฟล์
- = สัญลักษณ์นี้คล้ายกับประเภทไฟล์ที่เป็นไปได้ที่กล่าวถึงในส่วนก่อนหน้า ซึ่งอาจมีความหมายต่อไปนี้:
- สร้างไฟล์;ง =
- แคตตาล็อก;ข =
- บล็อกไฟล์นามสกุล;ค =
- แนบไฟล์สัญลักษณ์;ส =
- ซ็อกเก็ตโดเมนพี =
- การตั้งชื่อช่อง (ไปป์)ล =
- ข้อความสัญลักษณ์ (ลิงก์) ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบในแอปพลิเคชันของเรา สิทธิ์การเข้าถึงสำหรับเจ้าของถูกตั้งค่าเป็น rwx ซึ่งหมายความว่าเจ้าของ ( ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบราก
) มีสิทธิ์อ่านไฟล์ (r) เขียนลงไฟล์ (w) และเรียกใช้ไฟล์บนหน้าต่าง (x)
การแทนที่สัญลักษณ์เหล่านี้ด้วยเครื่องหมายขีดกลางหมายความว่าลูกค้าถูกปลดเปลื้องสิทธิตามกฎหมาย
นอกจากนี้ยังเป็นสิ่งสำคัญที่ koristuvachs อื่น ๆ ทั้งหมด (รวมถึงผู้ที่ได้ขึ้นมาในกลุ่มด้วย ) เพิ่มสิทธิ์ในการเขียนไฟล์นี้จนไม่สามารถแก้ไขไฟล์หรือเปลี่ยนแปลงอะไรได้หรือใช้โปรแกรมแก้ไขข้อความเพื่อขอความช่วยเหลือ
อย่างไรก็ตาม หากคุณแก้ไขไฟล์ในโปรแกรมแก้ไขข้อความ คุณจะไม่สามารถบันทึกการเปลี่ยนแปลงในไฟล์บนดิสก์ได้ เนื่องจากคุณไม่มีสิทธิ์ในการเขียน (w) ในไฟล์
สิทธิ์ในวิกิ (x) หมายความว่าคุณสามารถนำเข้าไฟล์จากหน่วยความจำและลองเรียกใช้งานบนวิกิในฐานะโปรแกรมที่กำลังวิกิพีเดียได้ สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์แน่นอนว่าหากไฟล์นั้นไม่ใช่โปรแกรมจริงๆ (หรือเชลล์สคริปต์) คุณจะไม่สามารถเรียกใช้ไฟล์บน Windows ได้ ไม่เช่นนั้นหากไฟล์นั้นไม่ใช่โปรแกรมหากไม่ได้ติดตั้งสิทธิ์ Windows เพราะงั้นมันจะไม่ทำงาน เรายังพบวิธีการรวบรวมไฟล์ใน Linux!, อย่างที่คุณเห็นส่วนขยายของชื่อไฟล์ไม่มีส่วนเกี่ยวข้องทุกอย่างถูกกำหนดโดยการตั้งค่าแอตทริบิวต์ "การแปลง" และไม่ใช่ทุกคนที่จะได้รับสิทธิ์ในการกำหนด!
Yakshcho vikonati ทีมนั้นเอง
หลังจากอ่านย่อหน้าแรกแล้ว คุณอาจพบว่าสิทธิ์ในการอ่านแค็ตตาล็อกไม่ได้ให้อะไรใหม่ๆ และเท่ากับสิทธิ์ในการเขียน สิทธิเหล่านี้ยังคงมีความแตกต่างอยู่หากคุณตั้งค่าสิทธิ์เป็น wikiname คุณจะสามารถไปที่ไดเร็กทอรีได้ แต่จะไม่สามารถดาวน์โหลดไฟล์ใด ๆ ที่นั่นได้ (ผลกระทบนี้จะเห็นได้ชัดโดยเฉพาะในกรณีที่คุณใช้ตัวจัดการไฟล์บางประเภท เป็นต้น ,โครงการผู้บัญชาการเที่ยงคืน)
หากคุณมีสิทธิ์เข้าถึงหนึ่งในไดเร็กทอรีย่อยของไดเร็กทอรีนี้ คุณสามารถไปที่ไดเร็กทอรีถัดไปได้ (โดยใช้คำสั่ง
ซีดี
) แต่ดูเหมือนว่า "nalip" จากหน่วยความจำ เนื่องจากคุณจะไม่ได้รับรายการไฟล์และไดเร็กทอรีย่อยในไดเร็กทอรีสตรีม อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้ระบบจะตรวจสอบทันทีเพื่อให้แน่ใจว่าชื่อผู้ใช้ถูกบันทึกจากชื่อไฟล์ของผู้ใช้
เมื่อหลีกเลี่ยงชื่อเหล่านี้แล้ว (เพื่อให้เจ้าของเปิดไฟล์ของเขา) จากนั้นจะได้รับการยืนยันว่าเจ้าของมีสิทธิ์การเข้าถึงเหมือนกัน: อ่าน เขียน หรือเขียน (อย่าแปลกใจ ผู้ใช้ระดับสูงสามารถให้สิทธิ์การเข้าถึงแก่คุณได้ และ เจ้าของไฟล์)
หากเป็นจริง การดำเนินการที่เกี่ยวข้องจะได้รับอนุญาต เนื่องจากเจ้าของไม่มีสิทธิ์ที่จำเป็น การตรวจสอบสิทธิ์ที่ได้รับผ่านกลุ่มหรือผ่านกลุ่มแอตทริบิวต์การเข้าถึงสำหรับผู้ใช้รายอื่นจึงไม่ได้รับการยืนยัน และลูกค้าจะได้รับแจ้งเกี่ยวกับความเป็นไปไม่ได้ในการดำเนินการตามที่ร้องขอให้เสร็จสิ้น (ทำเครื่องหมายที่ " คำสั่งปฏิเสธการอนุญาต")หากผู้ใช้ที่เปิดไฟล์ไม่หลีกเลี่ยงชื่อไฟล์ ระบบจะตรวจสอบว่าไฟล์อยู่ในกลุ่มที่กำหนดให้กับไฟล์นี้หรือไม่ (ต่อไปนี้เราจะเรียกว่ากลุ่มไฟล์)
ตามความเป็นจริง ขึ้นอยู่กับความสามารถในการเข้าถึงไฟล์จะมีการเพิ่มคุณลักษณะเช่นกลุ่ม แต่ในคุณลักษณะสำหรับไม้บรรทัดและเครื่องมืออื่น ๆ ความเคารพจะไม่ปรากฏขึ้น หากผู้ใช้ไม่ใช่เจ้าของไฟล์และไม่ได้เข้าสู่กลุ่มของไฟล์ สิทธิ์ของเขาจะถูกกำหนดให้กับแอตทริบิวต์สำหรับผู้ใช้รายอื่นดังนั้นแอตทริบิวต์กลุ่มที่สามซึ่งระบุสิทธิ์การเข้าถึงไฟล์จึงเป็นของผู้ใช้ทั้งหมด ยกเว้นเจ้าของไฟล์และผู้ที่ได้รับมอบหมายให้กับกลุ่มของไฟล์
หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง โครโมด- คุณสามารถใช้มันได้สองวิธี
หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง ในตัวเลือกแรก คุณต้องระบุอย่างชัดเจนว่าคุณกำลังให้สิทธิ์ใดหรือสิทธิ์ของใครที่คุณกำลังยกเลิก:ชื่อไฟล์ $ chmod wXp
หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง เพื่อแทนที่สัญลักษณ์(ระบบยุติธรรมทั้งหมดคือผู้ปกครอง กลุ่ม และการตัดสินใจ)
ซามิสต์ เอ็กซ์ใส่:
หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง + (ให้สิทธิ);
หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง - (ยกเว้นสิทธิเพิ่มเติม)
หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง = (ติดตั้งสิทธิ์ที่ได้รับมอบหมายเพื่อทดแทนสิทธิ์ที่มีอยู่)
ซามิสต์ พี- สัญลักษณ์ที่แสดงถึงสิทธิของผู้ใต้บังคับบัญชา:
ร(ชิทันย่า);
เนื่องจากเจ้าของไม่มีสิทธิ์ที่จำเป็น การตรวจสอบสิทธิ์ที่ได้รับผ่านกลุ่มหรือผ่านกลุ่มแอตทริบิวต์การเข้าถึงสำหรับผู้ใช้รายอื่นจึงไม่ได้รับการยืนยัน และลูกค้าจะได้รับแจ้งเกี่ยวกับความเป็นไปไม่ได้ในการดำเนินการตามที่ร้องขอให้เสร็จสิ้น (ทำเครื่องหมายที่ " คำสั่งปฏิเสธการอนุญาต")(บันทึก);
x(วิโคนันนี่).
แกนก้นของคำสั่ง vikoristanny อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้:
$chmod a+x file_name
ให้สิทธิ์แก่ผู้ใช้ระบบทั้งหมดในการตั้งชื่อวิกิเนมให้กับไฟล์
$chmod go-rw file_name
ให้สิทธิ์ในการอ่านและเขียนถึงทุกคน ยกเว้นเจ้าของไฟล์
$ chmod ugo+rwx file_name
ให้สิทธิทุกคนในการอ่านเขียนและเขียน
หากละเว้นการเข้ามาของผู้มีสิทธิก็จะต้องใส่ใจคนโลภทั้งหมดจึงจะสามารถทดแทนได้ $chmod a+x file_name
คุณก็สามารถเขียนได้
$chmod +x file_name
อีกทางเลือกหนึ่งสำหรับการตั้งค่าคำสั่ง อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้(Vikorist บ่อยกว่า) ขึ้นอยู่กับการส่งสิทธิ์แบบดิจิทัล อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้โดยที่เราเขียนโค้ดสัญลักษณ์ r ด้วยตัวเลข 4 สัญลักษณ์ w ด้วยตัวเลข 2 และสัญลักษณ์ x ด้วยตัวเลข 1 เพื่อให้ผู้ใช้มีสิทธิ์ชุดหนึ่ง จะต้องจำแนกตัวเลขที่เกี่ยวข้องกัน
เมื่อเลือกค่าดิจิทัลที่จำเป็นสำหรับเจ้าของไฟล์สำหรับกลุ่มของไฟล์และสำหรับผู้ใช้อื่น ๆ ทั้งหมดแล้วให้ระบุตัวเลขสามหลักเป็นอาร์กิวเมนต์คำสั่ง
(ใส่ตัวเลขเหล่านี้หลังชื่อคำสั่งก่อนอาร์กิวเมนต์อื่นซึ่งระบุชื่อไฟล์)
ตัวอย่างเช่น หากคุณต้องการให้สิทธิ์ทั้งหมดแก่เจ้าของ (4+2+1=7) สิทธิ์ในการอ่านและเขียนในกลุ่ม (4+2=6) และไม่ให้สิทธิ์แบบเดียวกันแก่ผู้อื่น ให้ออก คำสั่งต่อไปนี้: อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้$chmod 760 file_name
หากคุณคุ้นเคยกับการเข้ารหัสเลขนัยสำคัญสองครั้ง คุณจะเข้าใจว่าตัวเลขหลังชื่อคำสั่งในแบบฟอร์มนี้จะแสดงว่าไม่มีอะไรมากไปกว่าการบันทึกที่สำคัญของ 9 บิตเหล่านี้เอง เช่นเดียวกับที่ตั้งค่าการอนุญาตสำหรับเจ้าของ ไฟล์ กลุ่มสำหรับไฟล์ และสำหรับผู้ใช้ทั้งหมด อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้เปลี่ยนสิทธิ์การเข้าถึงไฟล์โดยใช้คำสั่งเพิ่มเติม
บางทีแค่ Vlasnik เองก็ยื่นไค superkoristuvach
โปรดทราบว่าเมื่อผู้ใช้เปิดโปรแกรม Wikonanny โปรแกรมนี้เพิกถอนสิทธิ์การเข้าถึงไฟล์และไดเร็กทอรีที่ผู้ใช้รันโปรแกรมมี หากติดตั้ง "เปลี่ยนบิต ID ผู้ใช้" โปรแกรมจะปฏิเสธสิทธิ์การเข้าถึงไฟล์และไดเร็กทอรีที่มีการเข้าถึงไฟล์โปรแกรม (ดังนั้นแอตทริบิวต์ซึ่งอาจเรียกว่าชื่อเล่น "เปลี่ยนบิต ID ผู้ใช้" ได้ดีกว่า")สิ่งนี้ทำให้สามารถดำเนินการของรัฐบาลได้ซึ่งจะมีความสำคัญต่อการแก้ตัว ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบตัวอย่างทั่วไปที่สุดคือคำสั่งเปลี่ยนรหัสผ่าน หากติดตั้ง "เปลี่ยนบิต ID ผู้ใช้" โปรแกรมจะปฏิเสธสิทธิ์การเข้าถึงไฟล์และไดเร็กทอรีที่มีการเข้าถึงไฟล์โปรแกรม (ดังนั้นแอตทริบิวต์ซึ่งอาจเรียกว่าชื่อเล่น "เปลี่ยนบิต ID ผู้ใช้" ได้ดีกว่า")รหัสผ่าน ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบ- รหัสผ่านผู้ใช้ทั้งหมดจะถูกบันทึกไว้ในไฟล์ /etc/passwd ซึ่งจัดการโดยบัญชีผู้ใช้ขั้นสูง หากติดตั้ง "เปลี่ยนบิต ID ผู้ใช้" โปรแกรมจะปฏิเสธสิทธิ์การเข้าถึงไฟล์และไดเร็กทอรีที่มีการเข้าถึงไฟล์โปรแกรม (ดังนั้นแอตทริบิวต์ซึ่งอาจเรียกว่าชื่อเล่น "เปลี่ยนบิต ID ผู้ใช้" ได้ดีกว่า")- นั่นเป็นเหตุผลว่าทำไมโปรแกรมที่เปิดตัวโดยทีม koristuvachs ที่สำคัญที่สุด ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบ, ไม่สามารถเขียนลงทั้งไฟล์ได้
ซึ่งหมายความว่า koristuvach ไม่สามารถเปลี่ยนรหัสผ่านของตนเองได้
นอกจากนี้ สำหรับไฟล์ /usr/bin/passwd จะมีการตั้งค่า "การเปลี่ยนแปลงบิต ID ผู้ใช้" ซึ่งเป็นรหัสผ่าน
- เฮ้ โปรแกรมเปลี่ยนรหัสผ่าน
วิ่งอย่างมีสิทธิ
และลบสิทธิ์ในการเขียนไปยังไฟล์ /etc/passwd (ตัวโปรแกรมเองจะตรวจสอบให้แน่ใจว่าผู้ใช้สามารถเปลี่ยนได้เพียงแถวเดียวในไฟล์นี้) อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้คุณสามารถตั้งค่า "เปลี่ยนบิตสำหรับ Vlasnik ID" ได้โดยใช้คำสั่งต่อไปนี้
# chmod +s file_name
“บิตเปลี่ยนรหัสกลุ่ม” ทำงานในลักษณะเดียวกัน
คุณสมบัติไฟล์ที่เป็นไปได้อีกอย่างหนึ่งที่สามารถเพิ่มได้คือ “บิตประหยัดงาน” หรือ “บิตเหนียว”
บิตนี้ระบุให้ระบบทราบว่าหลังจากเสร็จสิ้นโปรแกรมแล้วจำเป็นต้องบันทึกไว้ใน RAM
ขอแนะนำให้เปิดบิตนี้ด้วยตนเองสำหรับงานที่ถูกเรียกบ่อยครั้ง เพื่อประหยัดเวลาในการรันโปรแกรมทุกครั้งที่คุณเริ่มต้นใหม่อีกครั้ง
คุณลักษณะนี้จำเป็นสำหรับคอมพิวเตอร์รุ่นเก่า สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์บางส่วนแสดงการตั้งค่าแอตทริบิวต์สิทธิ์การเข้าถึง
หากตั้งค่า 1 “เปลี่ยนบิต ID ผู้ใช้” สัญลักษณ์ “x” ในกลุ่มซึ่งระบุถึงสิทธิ์ของเจ้าของไฟล์จะถูกแทนที่ด้วยสัญลักษณ์ “s” สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์ยิ่งไปกว่านั้น หากเจ้าของมีสิทธิ์แก้ไขไฟล์ สัญลักษณ์ "x" จะถูกแทนที่ด้วย "s" ตัวเล็ก และหากเจ้าของไม่มีสิทธิ์แก้ไขไฟล์ (เช่น ไฟล์ไม่ได้รับการแก้ไข ) จากนั้น "x" จะถูกแทนที่ด้วย "S"
การแทนที่ที่คล้ายกันเกิดขึ้นเมื่อตั้งค่า "บิตการเปลี่ยนแปลง ID กลุ่ม" และอักขระ "x" ในกลุ่มแอ็ตทริบิวต์ถูกแทนที่เพื่อตั้งค่าสิทธิ์ของกลุ่ม
หากสูงกว่า 1 “บิตเหนียว” สัญลักษณ์ “x” ในกลุ่มแอททริบิวต์จะถูกแทนที่ ซึ่งหมายถึงสิทธิ์สำหรับผู้ใช้รายอื่นทั้งหมด และ “x” จะถูกแทนที่ด้วยสัญลักษณ์ “t” เนื่องจากผู้ใช้ทั้งหมด สามารถเรียกใช้ไฟล์บน Wikonanny สัญลักษณ์ "T" เนื่องจากไม่มีสัญญาณของสิทธิ์ดังกล่าวในลักษณะนี้ผมต้องการคำสั่ง
ไม่มีการถ่ายโอนรายการเพิ่มเติมเพื่อแสดงค่าของบิตสำหรับการเปลี่ยนตัวระบุและการบันทึกบิตงาน ข้อมูลต่อไปนี้จะปรากฏขึ้น
แกนนั้นเป็นส่วนเล็กๆ ดังที่คุณเห็น:
# ls -l prim1
V. Kostromin (kos และ rus-linux dot net) – 4.5
สิทธิ์การเข้าถึงไฟล์และไดเร็กทอรี
ในเนื้อหานี้ คุณจะพบวิธีสร้างบัญชี วิธีเปลี่ยนรหัสผ่าน ลบข้อมูลเกี่ยวกับบัญชีหรือลบบัญชีของคุณ สร้าง/เปลี่ยนแปลง/ดูกลุ่ม หลังจากอ่านเนื้อหานี้แล้ว คุณสามารถทำทุกอย่างให้เสร็จสิ้นได้อย่างง่ายดาย | การทำงานกับคลัสเตอร์และกลุ่ม การจัดการกับ keruvatis การสร้างคลัสเตอร์ กลุ่ม การย้ายกลุ่ม และการจัดการอื่น ๆ กับกลุ่มใน Ubuntu Linux |
---|---|
โดทาวันยา โคริสตูวาชะ | ผู้ใช้เพิ่มเติมมีหน้าที่รับผิดชอบในการใช้คำสั่ง useradd |
ก้น Vikoristan: | ผู้ใช้ Sudo เพิ่ม vasyapupkin |
นี่คือคำสั่งในการสร้าง koristuvach Vasaparkin ใหม่ในระบบ | หากต้องการเปลี่ยนการตั้งค่าของผู้ใช้ คุณสามารถเปลี่ยนคีย์ต่อไปนี้: |
สำคัญ | คำอธิบาย |
-ข | แคตตาล็อกพื้นฐาน |
นี่คือไดเร็กทอรีที่จะสร้างโฮมโฟลเดอร์สำหรับ Koristuvach | เปอร์วินนา กลุ่มปา โคริสตูวาชา. |
คุณสามารถระบุได้ทั้ง GID และชื่อกลุ่ม | หากพารามิเตอร์ไม่รวมงาน กลุ่มใหม่จะถูกสร้างขึ้น โดยชื่อนั้นจะนำมาจากชื่อของผู้ติดต่อ |
-ก | รายชื่อกลุ่มที่จะรองรับ koristuvach |
-เค | แคตตาล็อกของเทมเพลต ไฟล์และโฟลเดอร์ในไดเร็กทอรีนี้จะถูกวางไว้ในโฟลเดอร์หลักของไคลเอ็นต์. |
สำหรับการส่งเสริมการขาย /etc/skel. | -ม |
ปุ่มที่ระบุว่าคุณต้องสร้างโฮมโฟลเดอร์ | โฮมโฟลเดอร์สำหรับสัญญา |
ไม่เกิดขึ้น | -พี |
รหัสผ่านโคริสตูวัค
ไม่มีการกำหนดรหัสผ่านสำหรับผู้ใช้ส่งเสริมการขาย
-ส
Obolonka ผู้ซึ่งเป็น vikorist ซึ่งเป็น koristuvach
สำหรับโปรโมชั่น /bin/sh
-คุณ
ฉันจะติดตั้ง UID ของผู้ใช้ด้วยตนเอง
พารามิเตอร์ของการก่อสร้าง koristuvach สำหรับการติดตั้ง
หากเมื่อสร้าง koristuvach ไม่ได้ระบุหนามเพิ่มเติม จะทำการปรับเปลี่ยนมาตรฐาน
คุณสามารถประหลาดใจกับการตั้งค่านี้
ผู้ใช้เพิ่ม -D
ผลลัพธ์จะอยู่ที่ประมาณ:
กลุ่ม=100HOME=/home INACTIVE=-1EXPIRE= SHELL=/bin/shSKEL=/etc/skel CREATE_MAIL_SPOOL=no
หากคุณไม่อยู่ภายใต้คำแนะนำดังกล่าว คุณสามารถเปลี่ยนแปลงได้โดยเลือก
Useradd -Dms/bin/bash
de -m และ -s เป็นคีย์ที่นำมาจากตารางด้านบน
ซมินา โคริสตูวาชา
จำเป็นต้องเปลี่ยนการตั้งค่าผู้ใช้โดยใช้ยูทิลิตี usermod
ก้น Vikoristan:
Sudo usermod -c "คำสั่งนี้คือการเปลี่ยนความคิดเห็นของ koristuvachevi" vasyapupkin
usermod มีตัวเลือกเดียวกันกับ useradd
เปลี่ยนรหัสผ่าน
คุณสามารถเปลี่ยนรหัสผ่านได้โดยใช้ยูทิลิตี้ passwd เพิ่มเติม
Sudo passwd vasyapupkin
คีย์รหัสผ่านหลัก:
ดึงข้อมูลเกี่ยวกับ koristuvachs
w – แสดงข้อมูล (ชื่อของนักบัญชี, เชลล์, เวลาที่เข้าสู่ระบบ ฯลฯ) เกี่ยวกับนักบัญชีทั้งหมดที่เข้าสู่ระบบ
whoami – แสดงชื่อของคุณเป็น koristuvach
users – แสดงชื่อไคลเอนต์ที่ทำงานกับระบบ
กลุ่ม user_name – แสดงรายการกลุ่มที่มีบัญชี
วิดาเลนยา โคริสตูวาชา
หากต้องการดู koristuvach ให้ใช้ยูทิลิตี userdel
ก้น Vikoristan:
Sudo userdel vasyapupkin
userdel มีเพียงสองคีย์หลัก:
การจัดการกลุ่ม
การสร้างกลุ่ม
groupdel ไม่มีพารามิเตอร์เพิ่มเติมที่เหมือนกัน
ไฟล์การกำหนดค่า
คุณสามารถเปลี่ยนพารามิเตอร์ของส่วนประกอบและกลุ่มได้โดยใช้ยูทิลิตี้พิเศษหรือด้วยตนเองเท่านั้น
การตั้งค่าทั้งหมดจะถูกบันทึกไว้ในไฟล์ข้อความ
คำอธิบายของผิวหนังของพวกเขาได้รับด้านล่าง การตั้งค่าทั้งหมดจะถูกบันทึกไว้ในไฟล์ข้อความ/etc/passwd
ที่ไฟล์
ข้อมูลทั้งหมดเกี่ยวกับไคลเอนต์ ยกเว้นรหัสผ่าน จะถูกบันทึกไว้
แถวหนึ่งของไฟล์นี้มีลักษณะคล้ายกับคำอธิบายของผู้ขายรายหนึ่ง
เค้าโครงของแถวมีดังนี้:
Vasyapupkin:x:1000:1000:Vasya Pupkin:/home/vpupkin:/bin/bash เค้าโครงของแถวมีดังนี้:แถวประกอบด้วยหลายช่องซึ่งแต่ละช่องเสริมด้วยอีกสองชั้นหนึ่ง การตั้งค่าทั้งหมดจะถูกบันทึกไว้ในไฟล์ข้อความค่าของฟิลด์สกินระบุไว้ในตาราง
มิฉะนั้น ฟิลด์ที่เหลือไม่จำเป็นและอาจไม่มีนัยสำคัญ
/etc/group
ใน
ดังที่เห็นได้ชัด ข้อมูลเกี่ยวกับกลุ่มต่างๆ จะถูกจัดเก็บไว้ในชื่อ ในวอห์นเขียนในลักษณะเดียวกัน
ดู:
Vasyapupkin:x:1000:vasyapupkin,เพทยา
ในไฟล์นี้ พื้นที่อีกหนึ่งในสี่อาจว่างเปล่า
/etc/shadow
ไฟล์
บันทึกรหัสผ่านและสิทธิ์ที่กำหนดให้กับไฟล์นี้เพื่อป้องกันไม่ให้ผู้ใช้ทั่วไปเข้าถึงได้
ดึงข้อมูลเกี่ยวกับ koristuvachs
ตัวอย่างของรายการใดรายการหนึ่งจากไฟล์นี้:
วาสยาอัปกิน:$6$Yvp9VO2s$VfI0t.o754QB3HcvVbz5hlOafmO.LaHXwfavJHniHNzq/bCI3AEo562hhiWLoBSqxLy7RJJNm3fwz.sdhEhHL0::99
Keruvannya koristuvachami และกลุ่มผ่าน GUI
ในอีกด้านหนึ่ง มันง่ายที่จะ vikorystuvacha superkoristuvach เนื่องจากเขามีความเป็นไปได้มากมาย
ในทางกลับกัน คุณสามารถรีเซ็ตระบบที่ติดตั้งได้อย่างรวดเร็ว
ดังนั้นสำหรับการดำเนินการตามการดำเนินการมาตรฐานจะเป็นการดีกว่าถ้าสร้าง koristuvach อื่น แต่อันนี้ไม่เคยได้รับสิทธิพิเศษดังกล่าว
ขอแนะนำให้สร้างระบบการชำระเงินเพิ่มเติมสำหรับทุกคนที่ใช้ระบบ
Kozhen koristuvach มีความผิดในบันทึกของแม่
ในกรณีนี้ คุณสามารถลบหน้าที่การดูแลระบบออกจากผู้จัดการบัญชีด้วยสิทธิ์ sudo ได้
คุณทราบวิธีสร้างบัญชีจากใครให้สิทธิ์ sudo และลบพวกเขา
แยกโทดาติโกริสตูวาชา
- # เพิ่มผู้ใช้ผู้ใช้ใหม่
- หากคุณต้องการสร้างผู้ใช้บัญชีใหม่ที่มีสิทธิ์ sudo คำสั่งจะดูแตกต่างออกไปเล็กน้อย:
- $ sudo adduser ผู้ใช้ใหม่
(หากคุณแทนที่ผู้ใช้ใหม่ คุณสามารถป้อนคำอื่นได้ ดังนั้นคำนี้จะเป็นชื่อผู้ใช้ใหม่)
หลังจากป้อนคำสั่งแล้ว คุณจะต้องส่งข้อความไปยังแหล่งจ่ายไฟอย่างสม่ำเสมอ จากนั้น:
ป้อนและยืนยันรหัสผ่านสำหรับบัญชีใหม่
เขียนข้อมูลเพิ่มเติมเกี่ยวกับผู้สื่อข่าวใหม่
Robiti ไม่ใช่ obov'yazkovo;
หากคุณไม่ต้องการเพิ่มสิ่งใด เพียงกดปุ่ม Enter
หากคุณตัดสินใจ คุณจะต้องยืนยันความถูกต้องของข้อมูลที่ป้อนไว้ก่อนหน้านี้ทั้งหมด - เพื่อจุดประสงค์นี้ ให้กด y (ใช่)
ตอนนี้ koristuvach ใหม่ถูกสร้างขึ้นและพร้อมสำหรับ vikoristan!
คุณสามารถเข้าสู่ระบบโดยใช้รหัสผ่านเพิ่มเติมที่คุณตั้งไว้ก่อนหน้านี้
หากคุณต้องการให้สิทธิ์ผู้ดูแลระบบแก่ลูกค้า โปรดอ่านหัวข้อถัดไป
เนื่องจาก Koristuvach ใหม่มีหน้าที่ดูแลกลุ่มที่ทรงพลังในการทำความสะอาดหนัง ซึ่งถูกสร้างขึ้นพร้อมกับการสร้าง Koristuvach เองและมีชื่อนั้นเอง
ในการเพิ่ม koristuvach ในกลุ่มอื่น คุณต้องเขียนคำสั่งในบรรทัดคำสั่ง:
$usermod -aG sudo ผู้ใช้ใหม่
(ฉันขอเตือนคุณว่าแทนที่จะเป็นผู้ใช้ใหม่ คุณต้องเขียนชื่อผู้จัดการบัญชีที่คุณต้องการย้ายไปยังกลุ่มที่มีสิทธิ์ระดับผู้ดูแลระบบ)
จำเป็นต้องใช้คีย์ -aG เพื่อเพิ่มรายการลงในกลุ่มใดกลุ่มหนึ่งที่อยู่ในรายการแล้ว
ตรวจสอบการมีอยู่ของสิทธิ์ sudo
ตอนนี้คุณต้องตรวจสอบว่าไคลเอนต์ของคุณสามารถป้อนคำสั่งการดูแลระบบได้หรือไม่
คำสั่ง $
คุณสามารถออกจากระบบคำสั่งนี้ได้ แต่ด้วยสิทธิ์ของผู้ดูแลระบบ โดยการเขียน sudo บน cob:
คำสั่ง $sudo
ในกรณีนี้ คุณจะต้องป้อนรหัสผ่านสำหรับบัญชีคลาวด์ของผู้จัดการบัญชีรายนี้
ชี้แจงสิทธิ์ของ koristuvach ใน /etc/sudoers
อีกวิธีหนึ่งในการให้สิทธิ์ sudo แก่ผู้ใช้ของคุณคือการปรับแต่งไฟล์การกำหนดค่า
คุณต้องใช้คำสั่ง visudo เพื่อเปิดไฟล์คอนฟิกูเรชัน /etc/sudoers ในเอดิเตอร์ที่คุณเลือก และระบุสิทธิ์ของผู้ใช้รายนั้น
ในการแก้ไขไฟล์คอนฟิกูเรชัน ขอแนะนำให้ใช้คำสั่ง visudo เอง ขั้นแรก จะบันทึกไฟล์ตามการเปลี่ยนแปลงข้ามคืน มิฉะนั้น จะตรวจสอบไวยากรณ์ของไฟล์ก่อนที่จะเขียนทับ
คุณจะไม่เข้าใจสถานการณ์อย่างแน่นอนหากคุณตั้งค่า sudo ไม่ถูกต้อง จากนั้นคุณไม่สามารถทำการเปลี่ยนแปลงที่จำเป็นได้ และคุณสูญเสียสิทธิ์ของผู้ดูแลระบบ
หากคุณใช้ vikorist ที่มีสิทธิ์ sudo คุณต้องมีคำสั่งที่มีลักษณะดังนี้:
ตามกฎแล้ว คำสั่ง visudo จะถูกเพิ่มใน /etc/sudoers ในตัวแก้ไข vi ซึ่งอาจแย่ยิ่งกว่านั้นสำหรับผู้ใช้ที่มีประสบการณ์มากที่สุด
ดังนั้นใน Ubuntu 16.04 แทนที่จะเป็น vikorystvaya nano ซึ่งเป็นเครื่องมือที่นักพัฒนาส่วนใหญ่คุ้นเคยมากกว่ามาก
ใช้ปุ่มลูกศรบนแป้นพิมพ์เพื่อค้นหาแถวที่คุณต้องการ
หากคุณไม่ต้องการ koristuvachs อันใดอันหนึ่งที่สร้างขึ้นอีกต่อไป การตัดสินใจที่ดีที่สุดคือการลบออก
คุณสามารถลบชื่อผู้ใช้โดยไม่ต้องลบไฟล์ของคุณโดยใช้คำสั่งต่อไปนี้:
# ผู้ใช้ใหม่ผู้หลงผิด
หากคุณใช้ผู้ใช้ vikor ที่มีสิทธิ์ sudo คำสั่งจะมีลักษณะดังนี้:
$ sudo deluser ผู้ใช้ใหม่
หากต้องการดูผู้จัดการบัญชีพร้อมกับโฮมไดเร็กตอรี่ของคุณ คุณต้องป้อนชื่อผู้จัดการบัญชีขั้นสูงภายใต้ชื่อ:
# deluser --remove-home ผู้ใช้ใหม่
สำหรับผู้ใช้ที่มีสิทธิ์ sudo:
$ sudo deluser --remove-home ผู้ใช้ใหม่
และหากคุณต้องการลบสิทธิ์ sudo ออกจากผู้ใช้ระยะไกล คุณต้องเปิดไฟล์การกำหนดค่า:
(ในฐานะ superkoristuvach)
หรืออย่างอื่น
(ในฐานะมืออาชีพที่มีสิทธิ์ sudo)
Root ALL=(ALL:ALL) ALL ผู้ใช้ใหม่ ALL=(ALL:ALL) ALL # ดูแถวนี้
นี่เป็นสิ่งจำเป็นเพื่อที่จะเผยแพร่ผลงานสร้างสรรค์ของ koristuvach ด้วยชื่อดังกล่าวโดยไม่ต้องเพิกถอนสิทธิ์ sudo โดยอัตโนมัติ
วิสโนวอค
ตอนนี้คุณรู้วิธีสร้างและลบชาวต่างชาติอย่างถูกต้องแล้วรวมทั้งให้สิทธิ์พวกเขาในการออกจากคำสั่ง sudo
เพื่อการดูแลที่มีประสิทธิภาพ ให้แบ่งพนักงานออกเป็นกลุ่มต่างๆ และลิดรอนสิทธิ์การบริหารให้กับผู้ที่ต้องการทำงาน
การจัดการผู้ใช้เป็นส่วนสำคัญในการรักษาระบบที่ปลอดภัย
การจัดการผู้ใช้และสิทธิพิเศษที่ไม่มีประสิทธิภาพมักทำให้ระบบต่างๆ จำนวนมากถูกโจมตี
สิ่งสำคัญคือคุณต้องทราบว่าคุณสามารถจี้เซิร์ฟเวอร์ของคุณผ่านเทคนิคการจัดการบัญชีผู้ใช้ที่ง่ายและมีประสิทธิภาพ
นักพัฒนา Ubuntu แยกส่วนการตัดสินใจอย่างรอบคอบเพื่อปิดการใช้งานบัญชีรูทของผู้ดูแลระบบตามค่าเริ่มต้นในการติดตั้ง Ubuntu ทั้งหมด
นี่ไม่ได้หมายความว่าไม่สามารถลบบัญชีรูทหรือไม่สามารถเข้าถึงได้
นี่เป็นเพียงการได้รับรหัสผ่านซึ่งไม่ตรงกับค่าที่เข้ารหัสที่เป็นไปได้ แต่อาจไม่สามารถเข้าสู่ระบบได้โดยตรง
รหัสผ่านสำหรับชื่อผู้ใช้: (เลือกรหัสผ่านของคุณ) ป้อนรหัสผ่าน UNIX ใหม่: (ป้อนรหัสผ่านใหม่สำหรับรูท)พิมพ์รหัสผ่าน UNIX ใหม่อีกครั้ง: (ทำซ้ำรหัสผ่านใหม่สำหรับรูท) passwd: อัปเดตรหัสผ่านเรียบร้อยแล้ว
หากต้องการเริ่มต้นบัญชีรหัสผ่าน ให้เข้ารหัสไวยากรณ์ passwd:
sudo passwd -l รูท
อย่างไรก็ตาม ให้ปิดการใช้งานบัญชีรูทเอง ให้ใช้คำสั่งต่อไปนี้:
usermod --หมดอายุ 1
คุณควรอ่านเพิ่มเติมเกี่ยวกับ Sudo โดยอ่านหน้าคน:
ผู้ชายซูโด
สิ่งสำคัญคือต้องสร้างบัญชีผู้ใช้จริงโดยใช้โปรแกรมติดตั้ง Ubuntu ซึ่งเป็นสมาชิกของกลุ่ม "sudo" ซึ่งระบุไฟล์ /etc/sudoers ในฐานะผู้ใช้ sudo ที่ได้รับอนุญาต
หากคุณเลือกตัวเลือกอื่นสำหรับการเข้าถึงรูทแบบเต็มผ่าน sudo เพียงเพิ่มลงในกลุ่ม sudo
การเพิ่มและการลบผู้ใช้
กระบวนการในการจัดการผู้ใช้และกลุ่มภายในเครื่อง รวมถึงข้อมูลที่ถูกต้องและข้อมูลอื่นๆ ค่อนข้างคล้ายกับระบบปฏิบัติการ GNU/Linux อื่นๆ
Ubuntu และ Debians อื่นๆ ใช้แพ็คเกจ "adduser" ยอดนิยมสำหรับการจัดการบัญชี
หากต้องการปฏิเสธการเข้าถึงบัญชีเข้าสู่ระบบของคุณ ให้ตรวจสอบข้อมูลไวยากรณ์ จากนั้นจดบันทึกเกี่ยวกับรหัสผ่านและคุณลักษณะที่สามารถระบุตัวตนได้ เช่น ชื่อนามสกุล หมายเลขโทรศัพท์ ฯลฯ
ชื่อผู้ใช้ sudo adduser
เพื่อที่จะกลายเป็น koristuvach koristuvach และกลุ่มแรกของเขาอย่างรวดเร็ว ให้ใช้ไวยากรณ์ต่อไปนี้:
ชื่อผู้ใช้ sudo deluser
บัญชีที่ถูกขโมยไม่ได้ป้องกันโฟลเดอร์หลักที่เกี่ยวข้อง
จะมีบางรายการที่คุณไม่ได้ตั้งใจที่จะจดจำรายการเหล่านั้นที่โพสต์ด้วยตนเองหรือเก็บไว้ในที่จัดเก็บภายใต้นโยบายการเก็บรักษาที่คุณฝากไว้ โปรดจำไว้ว่า ผู้ใช้ใดๆ ที่เพิ่มในภายหลังด้วย UID/GID เดียวกันกับเจ้าของคนก่อนจะสามารถเข้าถึงโฟลเดอร์นี้ได้ หากคุณไม่ได้ใช้มาตรการป้องกันที่จำเป็น คุณอาจต้องการทราบว่า UID/GID เหล่านี้จะแตกต่างกันไปขึ้นอยู่กับประเภท เช่นเดียวกับเบราว์เซอร์บัญชี และทำซ้ำทุกสิ่งที่ตั้งค่าโฟลเดอร์เพื่อหลีกเลี่ยงความขัดแย้งในอนาคต:
sudo chown -R root:root /home/username/
sudo mkdir /home/archived_users/
sudo mv /home/ชื่อผู้ใช้ /home/archived_users/
หากต้องการล็อคหรือปลดล็อคบัญชีผู้ใช้ทันที ให้ใช้ไวยากรณ์ต่อไปนี้ตามลำดับ:
ชื่อผู้ใช้ sudo passwd -l ชื่อผู้ใช้ sudo passwd -u
หากต้องการแทรกหรือปรับแต่งกลุ่ม ให้ใช้ไวยากรณ์ต่อไปนี้ตามลำดับ:
sudo addgroup groupname sudo delgroup ชื่อกลุ่ม
เมื่อมีการสร้างบัญชีใหม่ ยูทิลิตี้ adduser จะถูกสร้างขึ้นหลังโฮมไดเร็กทอรีใหม่ชื่อ /home/username
โปรไฟล์ส่วนใหญ่สร้างแบบจำลองตามเนื้อหาที่พบในไดเร็กทอรีของ /etc/skel ซึ่งรวมถึงข้อมูลพื้นฐานของโปรไฟล์ทั้งหมด
หากเซิร์ฟเวอร์ของคุณจะอยู่ที่บ้านสำหรับพ่อค้าผู้มั่งคั่ง คุณจะต้องจ่ายค่าธรรมเนียมให้กับผู้ขายของคุณทางอินเทอร์เน็ตเพื่อที่จะยกย่องชื่อเสียง
นอกจากนี้ โฮมไดเร็กทอรีของผู้ใช้ใน Ubuntu ยังถูกสร้างขึ้นโดยมีสิทธิ์ในการอ่าน/ดำเนินการ
ซึ่งหมายความว่าเซิร์ฟเวอร์ทั้งหมดสามารถใช้และใช้งานแทนเว็บเซิร์ฟเวอร์อื่นได้
นี่อาจไม่ดีสำหรับคนกลางของคุณ
หากต้องการรับสิทธิ์โฮมไดเร็กทอรีของผู้ใช้ที่แน่นอน โปรดดูไวยากรณ์ต่อไปนี้:
ls -ld /home/ชื่อผู้ใช้
ความก้าวหน้าแสดงให้เห็นว่าไดเร็กทอรี /home/username มีสิทธิ์ที่สามารถอ่านได้ทั่วโลก:
drwxr-xr-x 2 ชื่อผู้ใช้ ชื่อผู้ใช้ 4096 2007-10-02 20:03 ชื่อผู้ใช้
คุณสามารถเข้าถึงการอนุญาตที่สามารถอ่านได้ทั่วโลกอย่างรวดเร็วโดยใช้ไวยากรณ์ต่อไปนี้:
นอกจากนี้ โฮมไดเร็กทอรีของผู้ใช้ใน Ubuntu ยังถูกสร้างขึ้นโดยมีสิทธิ์ในการอ่าน/ดำเนินการ
sudo chmod 0750 /home/ชื่อผู้ใช้
มีคนจำนวนหนึ่งปฏิบัติตามตัวเลือกแบบเรียกซ้ำ (-R) โดยไม่เลือกปฏิบัติ เนื่องจากเป็นการแก้ไขโฟลเดอร์และไฟล์ย่อยทั้งหมด แต่ไม่จำเป็น และ mai ก็ให้ผลลัพธ์ที่ไม่พึงประสงค์อื่นๆ
ข่าวประชาสัมพันธ์ก็เพียงพอแล้วเพื่อให้มั่นใจว่าฝ่ายใดฝ่ายหนึ่งสามารถเข้าถึงข้อมูลที่จำเป็นได้
ก้นที่มีประสิทธิภาพสูงสุดเกิดจากการแก้ไขสิทธิ์เริ่มต้นทั่วโลกของ Adduser เมื่อสร้างโฮมโฟลเดอร์ของผู้ใช้
แก้ไขไฟล์ /etc/adduser.conf และเปลี่ยนพารามิเตอร์ DIR_MODE ก่อนการเปลี่ยนแปลงนี้ เพื่อให้โฮมไดเร็กตอรี่ใหม่ทั้งหมดเป็นไปตามการเปลี่ยนแปลงเหล่านี้
ตามค่าเริ่มต้น Ubuntu กำหนดให้มีความยาวรหัสผ่านขั้นต่ำ 6 ตัวอักษร รวมถึงการตรวจสอบเอนโทรปีพื้นฐานบางอย่าง
พารามิเตอร์เหล่านี้ได้รับการควบคุมในไฟล์ /etc/pam.d/common-password ดังที่อธิบายไว้ด้านล่าง
รหัสผ่าน pam_unix.so คลุมเครือ sha512
หากคุณต้องการเปลี่ยนระดับต่ำสุดเป็นพารามิเตอร์ 8 ให้เปลี่ยนประเภทตัวแปรเป็น min=8
การปรับเปลี่ยนมีรายละเอียดดังนี้
รหัสผ่าน pam_unix.so คลุมเครือ sha512 minlen=8
ข้อมูลหลักคือการกดปุ่มและบรรทัดกฎขั้นต่ำที่ไม่สามารถใช้ในโหมดวรรณกรรมเพื่อเลือกคำสั่งใหม่ที่เท่าเทียมกัน
รหัสผ่านหมดอายุ
เมื่อสร้างบัญชีผู้ใช้ คุณต้องใช้นโยบายที่กำหนดให้อายุรหัสผ่านขั้นต่ำและสูงสุดบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านเมื่อรหัสผ่านหมดอายุ
เพื่อปรับปรุงสถานะที่แน่นอนของ koristuvach ไวยากรณ์ที่ไม่เหมาะสม vikorystvuchi:
sudo chage -l ชื่อผู้ใช้
ผลลัพธ์ด้านล่างแสดงข้อเท็จจริงที่น่าสนใจเกี่ยวกับบัญชีผู้ใช้ กล่าวคือ ไม่มีการใช้นโยบาย:
การเปลี่ยนรหัสผ่านครั้งล่าสุด: 20 มกราคม 2558 รหัสผ่านหมดอายุ: ไม่เคย รหัสผ่านไม่ใช้งาน: ไม่เคย บัญชีหมดอายุ: ไม่เคย จำนวนวันขั้นต่ำในการเปลี่ยนรหัสผ่าน: 0 จำนวนวันสูงสุดระหว่างการเปลี่ยนรหัสผ่าน: 99999
หากต้องการกำหนดราคาใดๆ เพียงใช้ไวยากรณ์ต่อไปนี้และปฏิบัติตามข้อความแจ้งแบบโต้ตอบ:
sudo เปลี่ยนชื่อผู้ใช้
สมมติว่าคุณสามารถเปลี่ยนวันหมดอายุที่ชัดเจน (-E) เป็น 01/31/2015 ได้โดยอัตโนมัติ อายุรหัสผ่านขั้นต่ำ (-m) 5 วัน อายุรหัสผ่านสูงสุด (-M) 90 วัน ระยะเวลาที่ไม่มีการใช้งาน (- I ) 5 วันก่อนรหัสผ่านหมดอายุ และระยะเวลาเตือน (-W) 14 วันก่อนรหัสผ่านหมดอายุ:/home/username/.ssh/authorized_keys
ลงทะเบียนหรือเพิ่มไดเร็กทอรี .ssh/ ไปยังโฮมโฟลเดอร์ของผู้ใช้ เพื่อป้องกันความสามารถในการตรวจสอบสิทธิ์ SSH เพิ่มเติม
อย่าลืมตรวจสอบการเชื่อมต่อ SSH ที่สร้างขึ้นโดยผู้ใช้ที่ถูกปิดใช้งาน เนื่องจากเป็นไปได้ว่าอาจมีการเชื่อมต่อขาเข้าหรือขาออกอยู่
ฆ่าสิ่งใด ๆ ที่พบ
ใคร |
ชื่อผู้ใช้ grep (ก่อนรับเทอร์มินัล pts/#) sudo pkill -f pts/# หมายเหตุ: เข้าถึง SSH เฉพาะบัญชีผู้ใช้ที่ควรมีเท่านั้น
ตัวอย่างเช่น คุณสามารถสร้างกลุ่มชื่อ "sshlogin" และตั้งชื่อกลุ่มให้เป็นค่าที่จัดกลุ่มภายใต้ตัวเลือกกลุ่ม ซึ่งกำหนดค่าไว้ในไฟล์ /etc/ssh/sshd_config
ธุรกิจการตรวจสอบส่วนใหญ่จะต้องการความรู้แบบรวมศูนย์และการเข้าถึงเพื่อควบคุมทรัพยากรระบบทั้งหมด
หากคุณได้รับการกำหนดค่าบนเซิร์ฟเวอร์ของคุณ ให้ตรวจสอบผู้ใช้กับฐานข้อมูลภายนอก ตรวจสอบให้แน่ใจว่าได้ปิดการใช้งานบัญชีผู้ใช้ทั้งภายนอกและภายในเครื่อง
ซึ่งหมายความว่าไม่สามารถรับรองความถูกต้องสำรองได้
ระบบปฏิบัติการ Linux มีคุณลักษณะด้านความปลอดภัยที่สำคัญมากมาย และคุณลักษณะที่สำคัญที่สุดคือระบบสิทธิ์ในการเข้าถึงไฟล์
- Linux ในฐานะผู้สืบทอดอุดมการณ์ของเคอร์เนล Linux ภายใต้การดูแลระบบ Windows เดิมทีได้รับการออกแบบให้เป็นระบบที่ได้รับการสนับสนุนอย่างมากมาย ดังนั้นสิทธิ์ในการเข้าถึงไฟล์ใน Linux จึงได้รับการพิจารณาเป็นอย่างดีสิ่งนี้สำคัญยิ่งกว่านั้นเนื่องจากการเข้าถึงไฟล์ในเครื่องสำหรับโปรแกรมทั้งหมดและผู้ใช้ทุกคนยอมให้ไวรัสปกป้องระบบได้อย่างง่ายดาย
- ผู้ใช้ใหม่อาจพบว่าสิทธิ์อนุญาตไฟล์ใหม่ใน Linux ยากยิ่งขึ้น ซึ่งแตกต่างจากสิทธิ์ที่พวกเขามีใน Windows อีกด้วยในบทความนี้ เราจะพยายามทำความเข้าใจวิธีจัดการสิทธิ์ของไฟล์ใน Linux รวมถึงวิธีเปลี่ยนแปลงและติดตั้ง
- ไฟล์สกินแรก MAV มีพารามิเตอร์การเข้าถึงสามพารามิเตอร์แกนกลิ่นเหม็น:
การอ่าน
- - อนุญาตให้คุณคัดลอกแทนไฟล์ แต่ไม่มีการบันทึกสำหรับไดเร็กทอรี อนุญาตให้คุณดูรายการไฟล์และไดเร็กทอรีที่จัดเก็บไว้ในนั้น
- บันทึก- ช่วยให้คุณเขียนข้อมูลใหม่ลงในไฟล์หรือเปลี่ยนแปลงข้อมูลที่มีอยู่และยังช่วยให้คุณสร้างและเปลี่ยนแปลงไฟล์และไดเร็กทอรี
- วิโคนันยา- คุณไม่สามารถวิโคเนตโปรแกรมได้ เนื่องจากไม่มีสัญลักษณ์ของวิคอนน์อยู่
หลังจากใช้ชุดเหล่านี้แล้ว จะต้องตั้งค่าสิทธิ์ของไฟล์ linux อีกครั้ง
Kozhen koristuvach สามารถปฏิเสธการเข้าถึงเฉพาะไฟล์เช่น Vlasnik หรือไฟล์ที่ได้รับอนุญาตให้เข้าถึงเท่านั้น
มีเพียงผู้ใช้รูทเท่านั้นที่สามารถทำงานกับไฟล์ทั้งหมดโดยไม่ขึ้นอยู่กับการตั้งค่าของพวกเขาอีกครั้ง
แต่เมื่อเวลาผ่านไป ระบบดังกล่าวไม่สามารถใช้งานได้และมีการเพิ่มคำสั่งจำนวนหนึ่งซึ่งทำให้การทำงานของไฟล์ไม่เปลี่ยนแปลงหรือบันทึกภายใต้ชื่อ superkoristuvach ซึ่งเราจะดูด้านล่าง:
- สิทธิ์การเข้าถึงไฟล์พิเศษสำหรับ Linuxเพื่อให้บัญชีหลักสามารถเข้าสู่ระบบโปรแกรมภายใต้ชื่อบัญชี super โดยไม่ต้องรู้รหัสผ่าน จึงมีการคิดค้นบิต SUID และ SGID
- มาดูรายงานที่สำคัญกว่านี้กันดีกว่าซูด
- - หากเป็นการติดตั้งเพียงเล็กน้อย เมื่อติดตั้งโปรแกรมแล้ว ID ผู้ใช้ของ ID ใดก็ตามที่เปิดใช้งานจะถูกแทนที่ด้วย ID ของเจ้าของไฟล์ในความเป็นจริงไม่อนุญาตให้ผู้ใช้รองเรียกใช้โปรแกรมภายใต้ชื่อของผู้ใช้ขั้นสูง
เอสจีดี
- หลักการนี้ทำงานในลักษณะเดียวกัน ข้อแตกต่างเพียงอย่างเดียวคือ koristuvach ถือเป็นสมาชิกของกลุ่มโดยที่ไฟล์ถูกผูกไว้ ไม่ใช่กลุ่มที่สามารถติดตามไวน์ได้อย่างมีประสิทธิภาพ
หากมีการติดตั้งธง SGID ในไดเร็กทอรี ไฟล์ทั้งหมดที่สร้างขึ้นในไดเร็กทอรีจะเชื่อมโยงกับกลุ่มไดเร็กทอรี ไม่ใช่กลุ่มไดเร็กทอรี
ลักษณะการทำงานนี้ใช้สำหรับจัดระเบียบหลายโฟลเดอร์
เหนียวนิดหน่อย
- บิตนี้ยังใช้สำหรับสร้างหลายโฟลเดอร์ด้วย
- --- จากผลการตั้งค่า ผู้ใช้สามารถสร้าง อ่าน และลบไฟล์ได้เท่านั้น แต่ไม่สามารถลบไฟล์ที่เป็นของผู้ใช้รายอื่นได้
- ตอนนี้เรามาดูวิธีเปลี่ยนการอนุญาตไฟล์ใน Linux- อนุญาตให้ดูไฟล์เป็นโปรแกรมเท่านั้น เว้นแต่จะมีการเปลี่ยนแปลงหรืออ่าน
- -ว-- ไม่อนุญาตให้เขียนหรือเปลี่ยนแปลงไฟล์
- -wx- อนุญาตให้เปลี่ยนและเปลี่ยนได้ แต่หากออกจากแคตตาล็อกจะไม่สามารถดูแทนได้
- ร--- ลิดรอนสิทธิ์ในการอ่าน
- r-x- การอ่านและการเขียนเท่านั้นไม่มีสิทธิ์ในการเขียน
- ร-- สิทธิ์ในการอ่านและเขียนเบียร์โดยไม่ต้อง vikonannya
- rwx- สิทธิ์ทั้งหมด;
- --ส- การแทรกบิต SUID หรือ SGID บิตแรกจะแสดงในฟิลด์สำหรับผู้นำและอีกอันสำหรับกลุ่ม
- --t- การติดตั้งแบบ Sticky-bit ซึ่งหมายความว่าผู้ใช้ไม่สามารถลบไฟล์ทั้งหมดได้
ในแอปพลิเคชันของเรา ไฟล์ test1 มีสิทธิ์ทั่วไปสำหรับโปรแกรม Vlasnik ทำทุกอย่างได้ กลุ่มจะอ่านและเขียนเท่านั้น และ reshta จะอ่านเท่านั้น
สำหรับ test2 จะมีการติดตั้ง SUID และ SGID ของธงเพิ่มเติม
และสำหรับโฟลเดอร์ test3 Sticky-bit ได้รับการติดตั้งแล้ว
ไฟล์ test4 พร้อมใช้งานสำหรับทุกคน
ตอนนี้คุณรู้วิธีกำหนดสิทธิ์ในไฟล์ linux แล้ว
- หากผู้ใช้ไม่ใช่เจ้าของไฟล์และไม่ได้เข้าสู่กลุ่มของไฟล์ สิทธิ์ของเขาจะถูกกำหนดให้กับแอตทริบิวต์สำหรับผู้ใช้รายอื่นวิธีเปลี่ยนการอนุญาตไฟล์บน Linux
- โครโมดหากต้องการเปลี่ยนการอนุญาตไฟล์บน Linux คุณสามารถใช้ยูทิลิตี chmod
- ในตัวเลือกแรก คุณต้องระบุอย่างชัดเจนว่าคุณกำลังให้สิทธิ์ใดหรือสิทธิ์ของใครที่คุณกำลังยกเลิก:ช่วยให้คุณเปลี่ยนธงทั้งหมดได้ รวมถึงธงพิเศษด้วย
ลองดูที่ไวยากรณ์:
$ ไฟล์การกระทำหมวดหมู่ตัวเลือก chmod
จะไม่มีทางเลือกให้เราทันที อย่างน้อยก็มีเพียงทางเลือกเดียวเท่านั้น
ด้วยตัวเลือกเพิ่มเติม -R คุณสามารถเรียกใช้โปรแกรมเพื่อใช้การเปลี่ยนแปลงกับไฟล์และไดเร็กทอรีทั้งหมดแบบวนซ้ำได้
- ไฟล์วลาสนิค;
- กลุ่มไฟล์;
- โคริสตูวัคอื่น ๆ
การดำเนินการอาจเป็นหนึ่งในสองรายการ โดยเพิ่มธง "+" หรือลบธง - "-"
สำหรับสิทธิ์การเข้าถึงนั้นทั้งหมดจะคล้ายกับยูทิลิตี้ ls: r - read, w - write, x - wiki, s - suid/sgid ขึ้นอยู่กับหมวดหมู่ที่คุณติดตั้ง t - ติดตั้ง Sticky-bit .
ตัวอย่างเช่น ผู้ใช้ทุกคนมีสิทธิ์เข้าถึงไฟล์ test5 โดยสมบูรณ์:
chmod ugo+rwx ทดสอบ 5
มิฉะนั้น เราจะเพิกถอนสิทธิ์ทั้งหมดจากกลุ่มและเจ้าของบริษัทอื่นๆ:
chmod go-rwx ทดสอบ 5
เราให้สิทธิ์กลุ่มในการอ่านและเขียน: