เครูวานยา โคริสตูวาชามิ.

หุ่นยนต์

Linux shards - ระบบได้รับการประกันสำหรับผู้ใช้จำนวนมาก พลังของการจัดระเบียบการเข้าถึงไฟล์และไดเร็กทอรีเป็นหนึ่งในองค์ประกอบหลักของระบบปฏิบัติการ

กลไกการแบ่งปันการเข้าถึงที่พัฒนาขึ้นสำหรับระบบ UNIX ในยุค 70 (อย่างไรก็ตามเป็นไปได้ว่ากลไกเหล่านี้ถูกสังเกตเห็นก่อนหน้านี้) นั้นง่ายมาก แต่กลับกลายเป็นว่ามีประสิทธิภาพมากจนมีมานานกว่า 30 ปีและยังคงประสบความสำเร็จ แต่คุณต้องหยุดยืนตรงที่มีถิ่นทุรกันดารอยู่ข้างหน้าพวกเขา กลไกในการแบ่งการเข้าถึงจะขึ้นอยู่กับชื่อของลูกค้าและชื่อกลุ่มของลูกค้าі คุณรู้อยู่แล้วว่า Linux มีชื่อเฉพาะซึ่งคุณสามารถเข้าสู่ระบบได้ (เข้าสู่ระบบ)นอกจากนี้ ยังมีการสร้างกลุ่มผลิตภัณฑ์ดูแลผิวหลายกลุ่มในระบบ และผลิตภัณฑ์บำรุงผิวสามารถรวมไว้ในกลุ่มเดียวหรือหลายกลุ่มได้

สร้างและลบกลุ่มซุปเปอร์ คุณสามารถเปลี่ยนคลังสินค้าของผู้เข้าร่วมในกลุ่มใดกลุ่มหนึ่งได้ สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์ตัวอธิบายดัชนีของแต่ละไฟล์ประกอบด้วยชื่อของเจ้าของไฟล์และกลุ่มที่มีสิทธิ์ในไฟล์ ตั้งแต่แรกเริ่ม เมื่อลอร์ดสร้างไฟล์ เขาจะต้องตกใจกับคนที่สร้างไฟล์แม่นยำยิ่งขึ้นคือผู้ใช้รายนั้น ขึ้นอยู่กับชื่อของกระบวนการที่กำลังทำงานอยู่ซึ่งสร้างไฟล์ สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์กลุ่มยังได้รับการกำหนดในขณะที่สร้างไฟล์ - โดยตัวระบุกลุ่มให้กับกระบวนการที่สร้างไฟล์

Vlasnik และกลุ่มไฟล์สามารถเปลี่ยนแปลงได้ภายในหนึ่งชั่วโมงของการทำงานเพิ่มเติมโดยใช้คำสั่งเพิ่มเติม

ชวน ซีจีอาร์พี(รายงานเกี่ยวกับพวกเขาจะกล่าวในภายหลังเล็กน้อย)

กลุ่มแรกที่รวมกับสัญลักษณ์เดียวจะระบุประเภทไฟล์

    - = สัญลักษณ์นี้คล้ายกับประเภทไฟล์ที่เป็นไปได้ที่กล่าวถึงในส่วนก่อนหน้า ซึ่งอาจมีความหมายต่อไปนี้:

    - สร้างไฟล์;ง =

    - แคตตาล็อก;ข =

    - บล็อกไฟล์นามสกุล;ค =

    - แนบไฟล์สัญลักษณ์;ส =

    - ซ็อกเก็ตโดเมนพี =

    - การตั้งชื่อช่อง (ไปป์)ล =

- ข้อความสัญลักษณ์ (ลิงก์) ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบในแอปพลิเคชันของเรา สิทธิ์การเข้าถึงสำหรับเจ้าของถูกตั้งค่าเป็น rwx ซึ่งหมายความว่าเจ้าของ ( ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบราก

) มีสิทธิ์อ่านไฟล์ (r) เขียนลงไฟล์ (w) และเรียกใช้ไฟล์บนหน้าต่าง (x)

การแทนที่สัญลักษณ์เหล่านี้ด้วยเครื่องหมายขีดกลางหมายความว่าลูกค้าถูกปลดเปลื้องสิทธิตามกฎหมาย

นอกจากนี้ยังเป็นสิ่งสำคัญที่ koristuvachs อื่น ๆ ทั้งหมด (รวมถึงผู้ที่ได้ขึ้นมาในกลุ่มด้วย ) เพิ่มสิทธิ์ในการเขียนไฟล์นี้จนไม่สามารถแก้ไขไฟล์หรือเปลี่ยนแปลงอะไรได้หรือใช้โปรแกรมแก้ไขข้อความเพื่อขอความช่วยเหลือ

อย่างไรก็ตาม หากคุณแก้ไขไฟล์ในโปรแกรมแก้ไขข้อความ คุณจะไม่สามารถบันทึกการเปลี่ยนแปลงในไฟล์บนดิสก์ได้ เนื่องจากคุณไม่มีสิทธิ์ในการเขียน (w) ในไฟล์

สิทธิ์ในวิกิ (x) หมายความว่าคุณสามารถนำเข้าไฟล์จากหน่วยความจำและลองเรียกใช้งานบนวิกิในฐานะโปรแกรมที่กำลังวิกิพีเดียได้ สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์แน่นอนว่าหากไฟล์นั้นไม่ใช่โปรแกรมจริงๆ (หรือเชลล์สคริปต์) คุณจะไม่สามารถเรียกใช้ไฟล์บน Windows ได้ ไม่เช่นนั้นหากไฟล์นั้นไม่ใช่โปรแกรมหากไม่ได้ติดตั้งสิทธิ์ Windows เพราะงั้นมันจะไม่ทำงาน เรายังพบวิธีการรวบรวมไฟล์ใน Linux!, อย่างที่คุณเห็นส่วนขยายของชื่อไฟล์ไม่มีส่วนเกี่ยวข้องทุกอย่างถูกกำหนดโดยการตั้งค่าแอตทริบิวต์ "การแปลง" และไม่ใช่ทุกคนที่จะได้รับสิทธิ์ในการกำหนด!

Yakshcho vikonati ทีมนั้นเอง

หลังจากอ่านย่อหน้าแรกแล้ว คุณอาจพบว่าสิทธิ์ในการอ่านแค็ตตาล็อกไม่ได้ให้อะไรใหม่ๆ และเท่ากับสิทธิ์ในการเขียน สิทธิเหล่านี้ยังคงมีความแตกต่างอยู่หากคุณตั้งค่าสิทธิ์เป็น wikiname คุณจะสามารถไปที่ไดเร็กทอรีได้ แต่จะไม่สามารถดาวน์โหลดไฟล์ใด ๆ ที่นั่นได้ (ผลกระทบนี้จะเห็นได้ชัดโดยเฉพาะในกรณีที่คุณใช้ตัวจัดการไฟล์บางประเภท เป็นต้น ,โครงการผู้บัญชาการเที่ยงคืน)

หากคุณมีสิทธิ์เข้าถึงหนึ่งในไดเร็กทอรีย่อยของไดเร็กทอรีนี้ คุณสามารถไปที่ไดเร็กทอรีถัดไปได้ (โดยใช้คำสั่ง

ซีดี

) แต่ดูเหมือนว่า "nalip" จากหน่วยความจำ เนื่องจากคุณจะไม่ได้รับรายการไฟล์และไดเร็กทอรีย่อยในไดเร็กทอรีสตรีม อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้ระบบจะตรวจสอบทันทีเพื่อให้แน่ใจว่าชื่อผู้ใช้ถูกบันทึกจากชื่อไฟล์ของผู้ใช้

เมื่อหลีกเลี่ยงชื่อเหล่านี้แล้ว (เพื่อให้เจ้าของเปิดไฟล์ของเขา) จากนั้นจะได้รับการยืนยันว่าเจ้าของมีสิทธิ์การเข้าถึงเหมือนกัน: อ่าน เขียน หรือเขียน (อย่าแปลกใจ ผู้ใช้ระดับสูงสามารถให้สิทธิ์การเข้าถึงแก่คุณได้ และ เจ้าของไฟล์)

หากเป็นจริง การดำเนินการที่เกี่ยวข้องจะได้รับอนุญาต เนื่องจากเจ้าของไม่มีสิทธิ์ที่จำเป็น การตรวจสอบสิทธิ์ที่ได้รับผ่านกลุ่มหรือผ่านกลุ่มแอตทริบิวต์การเข้าถึงสำหรับผู้ใช้รายอื่นจึงไม่ได้รับการยืนยัน และลูกค้าจะได้รับแจ้งเกี่ยวกับความเป็นไปไม่ได้ในการดำเนินการตามที่ร้องขอให้เสร็จสิ้น (ทำเครื่องหมายที่ " คำสั่งปฏิเสธการอนุญาต")หากผู้ใช้ที่เปิดไฟล์ไม่หลีกเลี่ยงชื่อไฟล์ ระบบจะตรวจสอบว่าไฟล์อยู่ในกลุ่มที่กำหนดให้กับไฟล์นี้หรือไม่ (ต่อไปนี้เราจะเรียกว่ากลุ่มไฟล์)

    ตามความเป็นจริง ขึ้นอยู่กับความสามารถในการเข้าถึงไฟล์จะมีการเพิ่มคุณลักษณะเช่นกลุ่ม แต่ในคุณลักษณะสำหรับไม้บรรทัดและเครื่องมืออื่น ๆ ความเคารพจะไม่ปรากฏขึ้น หากผู้ใช้ไม่ใช่เจ้าของไฟล์และไม่ได้เข้าสู่กลุ่มของไฟล์ สิทธิ์ของเขาจะถูกกำหนดให้กับแอตทริบิวต์สำหรับผู้ใช้รายอื่นดังนั้นแอตทริบิวต์กลุ่มที่สามซึ่งระบุสิทธิ์การเข้าถึงไฟล์จึงเป็นของผู้ใช้ทั้งหมด ยกเว้นเจ้าของไฟล์และผู้ที่ได้รับมอบหมายให้กับกลุ่มของไฟล์

    หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง โครโมด- คุณสามารถใช้มันได้สองวิธี

    หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง ในตัวเลือกแรก คุณต้องระบุอย่างชัดเจนว่าคุณกำลังให้สิทธิ์ใดหรือสิทธิ์ของใครที่คุณกำลังยกเลิก:ชื่อไฟล์ $ chmod wXp

    หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง เพื่อแทนที่สัญลักษณ์(ระบบยุติธรรมทั้งหมดคือผู้ปกครอง กลุ่ม และการตัดสินใจ)

ซามิสต์ เอ็กซ์ใส่:

    หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง + (ให้สิทธิ);

    หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง - (ยกเว้นสิทธิเพิ่มเติม)

    หากต้องการเปลี่ยนสิทธิ์การเข้าถึงไฟล์ให้ใช้คำสั่ง = (ติดตั้งสิทธิ์ที่ได้รับมอบหมายเพื่อทดแทนสิทธิ์ที่มีอยู่)

ซามิสต์ พี- สัญลักษณ์ที่แสดงถึงสิทธิของผู้ใต้บังคับบัญชา:

    ร(ชิทันย่า);

    เนื่องจากเจ้าของไม่มีสิทธิ์ที่จำเป็น การตรวจสอบสิทธิ์ที่ได้รับผ่านกลุ่มหรือผ่านกลุ่มแอตทริบิวต์การเข้าถึงสำหรับผู้ใช้รายอื่นจึงไม่ได้รับการยืนยัน และลูกค้าจะได้รับแจ้งเกี่ยวกับความเป็นไปไม่ได้ในการดำเนินการตามที่ร้องขอให้เสร็จสิ้น (ทำเครื่องหมายที่ " คำสั่งปฏิเสธการอนุญาต")(บันทึก);

    x(วิโคนันนี่).

แกนก้นของคำสั่ง vikoristanny อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้:

$chmod a+x file_name

ให้สิทธิ์แก่ผู้ใช้ระบบทั้งหมดในการตั้งชื่อวิกิเนมให้กับไฟล์

$chmod go-rw file_name

ให้สิทธิ์ในการอ่านและเขียนถึงทุกคน ยกเว้นเจ้าของไฟล์

$ chmod ugo+rwx file_name

ให้สิทธิทุกคนในการอ่านเขียนและเขียน

หากละเว้นการเข้ามาของผู้มีสิทธิก็จะต้องใส่ใจคนโลภทั้งหมดจึงจะสามารถทดแทนได้ $chmod a+x file_name

คุณก็สามารถเขียนได้

$chmod +x file_name

อีกทางเลือกหนึ่งสำหรับการตั้งค่าคำสั่ง อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้(Vikorist บ่อยกว่า) ขึ้นอยู่กับการส่งสิทธิ์แบบดิจิทัล อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้โดยที่เราเขียนโค้ดสัญลักษณ์ r ด้วยตัวเลข 4 สัญลักษณ์ w ด้วยตัวเลข 2 และสัญลักษณ์ x ด้วยตัวเลข 1 เพื่อให้ผู้ใช้มีสิทธิ์ชุดหนึ่ง จะต้องจำแนกตัวเลขที่เกี่ยวข้องกัน

เมื่อเลือกค่าดิจิทัลที่จำเป็นสำหรับเจ้าของไฟล์สำหรับกลุ่มของไฟล์และสำหรับผู้ใช้อื่น ๆ ทั้งหมดแล้วให้ระบุตัวเลขสามหลักเป็นอาร์กิวเมนต์คำสั่ง

(ใส่ตัวเลขเหล่านี้หลังชื่อคำสั่งก่อนอาร์กิวเมนต์อื่นซึ่งระบุชื่อไฟล์)

ตัวอย่างเช่น หากคุณต้องการให้สิทธิ์ทั้งหมดแก่เจ้าของ (4+2+1=7) สิทธิ์ในการอ่านและเขียนในกลุ่ม (4+2=6) และไม่ให้สิทธิ์แบบเดียวกันแก่ผู้อื่น ให้ออก คำสั่งต่อไปนี้: อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้$chmod 760 file_name

หากคุณคุ้นเคยกับการเข้ารหัสเลขนัยสำคัญสองครั้ง คุณจะเข้าใจว่าตัวเลขหลังชื่อคำสั่งในแบบฟอร์มนี้จะแสดงว่าไม่มีอะไรมากไปกว่าการบันทึกที่สำคัญของ 9 บิตเหล่านี้เอง เช่นเดียวกับที่ตั้งค่าการอนุญาตสำหรับเจ้าของ ไฟล์ กลุ่มสำหรับไฟล์ และสำหรับผู้ใช้ทั้งหมด อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้เปลี่ยนสิทธิ์การเข้าถึงไฟล์โดยใช้คำสั่งเพิ่มเติม

บางทีแค่ Vlasnik เองก็ยื่นไค superkoristuvach

โปรดทราบว่าเมื่อผู้ใช้เปิดโปรแกรม Wikonanny โปรแกรมนี้เพิกถอนสิทธิ์การเข้าถึงไฟล์และไดเร็กทอรีที่ผู้ใช้รันโปรแกรมมี หากติดตั้ง "เปลี่ยนบิต ID ผู้ใช้" โปรแกรมจะปฏิเสธสิทธิ์การเข้าถึงไฟล์และไดเร็กทอรีที่มีการเข้าถึงไฟล์โปรแกรม (ดังนั้นแอตทริบิวต์ซึ่งอาจเรียกว่าชื่อเล่น "เปลี่ยนบิต ID ผู้ใช้" ได้ดีกว่า")สิ่งนี้ทำให้สามารถดำเนินการของรัฐบาลได้ซึ่งจะมีความสำคัญต่อการแก้ตัว ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบตัวอย่างทั่วไปที่สุดคือคำสั่งเปลี่ยนรหัสผ่าน หากติดตั้ง "เปลี่ยนบิต ID ผู้ใช้" โปรแกรมจะปฏิเสธสิทธิ์การเข้าถึงไฟล์และไดเร็กทอรีที่มีการเข้าถึงไฟล์โปรแกรม (ดังนั้นแอตทริบิวต์ซึ่งอาจเรียกว่าชื่อเล่น "เปลี่ยนบิต ID ผู้ใช้" ได้ดีกว่า")รหัสผ่าน ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบ- รหัสผ่านผู้ใช้ทั้งหมดจะถูกบันทึกไว้ในไฟล์ /etc/passwd ซึ่งจัดการโดยบัญชีผู้ใช้ขั้นสูง หากติดตั้ง "เปลี่ยนบิต ID ผู้ใช้" โปรแกรมจะปฏิเสธสิทธิ์การเข้าถึงไฟล์และไดเร็กทอรีที่มีการเข้าถึงไฟล์โปรแกรม (ดังนั้นแอตทริบิวต์ซึ่งอาจเรียกว่าชื่อเล่น "เปลี่ยนบิต ID ผู้ใช้" ได้ดีกว่า")- นั่นเป็นเหตุผลว่าทำไมโปรแกรมที่เปิดตัวโดยทีม koristuvachs ที่สำคัญที่สุด ถัดไปจะมีสามกลุ่ม กลุ่มละ 3 อักขระ ซึ่งระบุสิทธิ์การเข้าถึงไฟล์สำหรับเจ้าของไฟล์ สำหรับกลุ่มผู้ใช้ที่กำหนดให้กับไฟล์นี้ และสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบ, ไม่สามารถเขียนลงทั้งไฟล์ได้

ซึ่งหมายความว่า koristuvach ไม่สามารถเปลี่ยนรหัสผ่านของตนเองได้

นอกจากนี้ สำหรับไฟล์ /usr/bin/passwd จะมีการตั้งค่า "การเปลี่ยนแปลงบิต ID ผู้ใช้" ซึ่งเป็นรหัสผ่าน

- เฮ้ โปรแกรมเปลี่ยนรหัสผ่าน

วิ่งอย่างมีสิทธิ

และลบสิทธิ์ในการเขียนไปยังไฟล์ /etc/passwd (ตัวโปรแกรมเองจะตรวจสอบให้แน่ใจว่าผู้ใช้สามารถเปลี่ยนได้เพียงแถวเดียวในไฟล์นี้) อัลกอริทึมสำหรับการตรวจสอบสิทธิ์ของลูกค้าในระหว่างกระบวนการดาวน์โหลดไฟล์สามารถอธิบายได้ดังต่อไปนี้คุณสามารถตั้งค่า "เปลี่ยนบิตสำหรับ Vlasnik ID" ได้โดยใช้คำสั่งต่อไปนี้

# chmod +s file_name

“บิตเปลี่ยนรหัสกลุ่ม” ทำงานในลักษณะเดียวกัน

    คุณสมบัติไฟล์ที่เป็นไปได้อีกอย่างหนึ่งที่สามารถเพิ่มได้คือ “บิตประหยัดงาน” หรือ “บิตเหนียว”

    บิตนี้ระบุให้ระบบทราบว่าหลังจากเสร็จสิ้นโปรแกรมแล้วจำเป็นต้องบันทึกไว้ใน RAM

    ขอแนะนำให้เปิดบิตนี้ด้วยตนเองสำหรับงานที่ถูกเรียกบ่อยครั้ง เพื่อประหยัดเวลาในการรันโปรแกรมทุกครั้งที่คุณเริ่มต้นใหม่อีกครั้ง

คุณลักษณะนี้จำเป็นสำหรับคอมพิวเตอร์รุ่นเก่า สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์บางส่วนแสดงการตั้งค่าแอตทริบิวต์สิทธิ์การเข้าถึง

หากตั้งค่า 1 “เปลี่ยนบิต ID ผู้ใช้” สัญลักษณ์ “x” ในกลุ่มซึ่งระบุถึงสิทธิ์ของเจ้าของไฟล์จะถูกแทนที่ด้วยสัญลักษณ์ “s” สมาชิกของกลุ่มต่าง ๆ อาจมีสิทธิ์การเข้าถึงไฟล์ที่แตกต่างกัน เช่น กลุ่มผู้ดูแลระบบอาจมีสิทธิ์มากกว่ากลุ่มโปรแกรมเมอร์ยิ่งไปกว่านั้น หากเจ้าของมีสิทธิ์แก้ไขไฟล์ สัญลักษณ์ "x" จะถูกแทนที่ด้วย "s" ตัวเล็ก และหากเจ้าของไม่มีสิทธิ์แก้ไขไฟล์ (เช่น ไฟล์ไม่ได้รับการแก้ไข ) จากนั้น "x" จะถูกแทนที่ด้วย "S"

การแทนที่ที่คล้ายกันเกิดขึ้นเมื่อตั้งค่า "บิตการเปลี่ยนแปลง ID กลุ่ม" และอักขระ "x" ในกลุ่มแอ็ตทริบิวต์ถูกแทนที่เพื่อตั้งค่าสิทธิ์ของกลุ่ม

หากสูงกว่า 1 “บิตเหนียว” สัญลักษณ์ “x” ในกลุ่มแอททริบิวต์จะถูกแทนที่ ซึ่งหมายถึงสิทธิ์สำหรับผู้ใช้รายอื่นทั้งหมด และ “x” จะถูกแทนที่ด้วยสัญลักษณ์ “t” เนื่องจากผู้ใช้ทั้งหมด สามารถเรียกใช้ไฟล์บน Wikonanny สัญลักษณ์ "T" เนื่องจากไม่มีสัญญาณของสิทธิ์ดังกล่าว

ในลักษณะนี้ผมต้องการคำสั่ง

ไม่มีการถ่ายโอนรายการเพิ่มเติมเพื่อแสดงค่าของบิตสำหรับการเปลี่ยนตัวระบุและการบันทึกบิตงาน ข้อมูลต่อไปนี้จะปรากฏขึ้น

แกนนั้นเป็นส่วนเล็กๆ ดังที่คุณเห็น:

# ls -l prim1

V. Kostromin (kos และ rus-linux dot net) – 4.5

สิทธิ์การเข้าถึงไฟล์และไดเร็กทอรี

ในเนื้อหานี้ คุณจะพบวิธีสร้างบัญชี วิธีเปลี่ยนรหัสผ่าน ลบข้อมูลเกี่ยวกับบัญชีหรือลบบัญชีของคุณ สร้าง/เปลี่ยนแปลง/ดูกลุ่ม หลังจากอ่านเนื้อหานี้แล้ว คุณสามารถทำทุกอย่างให้เสร็จสิ้นได้อย่างง่ายดาย การทำงานกับคลัสเตอร์และกลุ่ม การจัดการกับ keruvatis การสร้างคลัสเตอร์ กลุ่ม การย้ายกลุ่ม และการจัดการอื่น ๆ กับกลุ่มใน Ubuntu Linux
โดทาวันยา โคริสตูวาชะ ผู้ใช้เพิ่มเติมมีหน้าที่รับผิดชอบในการใช้คำสั่ง useradd
ก้น Vikoristan: ผู้ใช้ Sudo เพิ่ม vasyapupkin
นี่คือคำสั่งในการสร้าง koristuvach Vasaparkin ใหม่ในระบบ หากต้องการเปลี่ยนการตั้งค่าของผู้ใช้ คุณสามารถเปลี่ยนคีย์ต่อไปนี้:
สำคัญ คำอธิบาย
-ข แคตตาล็อกพื้นฐาน
นี่คือไดเร็กทอรีที่จะสร้างโฮมโฟลเดอร์สำหรับ Koristuvach เปอร์วินนา กลุ่มปา โคริสตูวาชา.
คุณสามารถระบุได้ทั้ง GID และชื่อกลุ่ม หากพารามิเตอร์ไม่รวมงาน กลุ่มใหม่จะถูกสร้างขึ้น โดยชื่อนั้นจะนำมาจากชื่อของผู้ติดต่อ
-ก รายชื่อกลุ่มที่จะรองรับ koristuvach
-เค แคตตาล็อกของเทมเพลต ไฟล์และโฟลเดอร์ในไดเร็กทอรีนี้จะถูกวางไว้ในโฟลเดอร์หลักของไคลเอ็นต์.
สำหรับการส่งเสริมการขาย /etc/skel. -ม
ปุ่มที่ระบุว่าคุณต้องสร้างโฮมโฟลเดอร์ โฮมโฟลเดอร์สำหรับสัญญา
ไม่เกิดขึ้น -พี

รหัสผ่านโคริสตูวัค

ไม่มีการกำหนดรหัสผ่านสำหรับผู้ใช้ส่งเสริมการขาย

-ส

Obolonka ผู้ซึ่งเป็น vikorist ซึ่งเป็น koristuvach

สำหรับโปรโมชั่น /bin/sh

-คุณ

ฉันจะติดตั้ง UID ของผู้ใช้ด้วยตนเอง

พารามิเตอร์ของการก่อสร้าง koristuvach สำหรับการติดตั้ง

หากเมื่อสร้าง koristuvach ไม่ได้ระบุหนามเพิ่มเติม จะทำการปรับเปลี่ยนมาตรฐาน

คุณสามารถประหลาดใจกับการตั้งค่านี้

ผู้ใช้เพิ่ม -D

ผลลัพธ์จะอยู่ที่ประมาณ:

กลุ่ม=100HOME=/home INACTIVE=-1EXPIRE= SHELL=/bin/shSKEL=/etc/skel CREATE_MAIL_SPOOL=no

หากคุณไม่อยู่ภายใต้คำแนะนำดังกล่าว คุณสามารถเปลี่ยนแปลงได้โดยเลือก

Useradd -Dms/bin/bash

de -m และ -s เป็นคีย์ที่นำมาจากตารางด้านบน

ซมินา โคริสตูวาชา

    จำเป็นต้องเปลี่ยนการตั้งค่าผู้ใช้โดยใช้ยูทิลิตี usermod

    ก้น Vikoristan:

    Sudo usermod -c "คำสั่งนี้คือการเปลี่ยนความคิดเห็นของ koristuvachevi" vasyapupkin

    usermod มีตัวเลือกเดียวกันกับ useradd

เปลี่ยนรหัสผ่าน

คุณสามารถเปลี่ยนรหัสผ่านได้โดยใช้ยูทิลิตี้ passwd เพิ่มเติม

Sudo passwd vasyapupkin

คีย์รหัสผ่านหลัก:

ดึงข้อมูลเกี่ยวกับ koristuvachs

w – แสดงข้อมูล (ชื่อของนักบัญชี, เชลล์, เวลาที่เข้าสู่ระบบ ฯลฯ) เกี่ยวกับนักบัญชีทั้งหมดที่เข้าสู่ระบบ

whoami – แสดงชื่อของคุณเป็น koristuvach

users – แสดงชื่อไคลเอนต์ที่ทำงานกับระบบ

กลุ่ม user_name – แสดงรายการกลุ่มที่มีบัญชี

วิดาเลนยา โคริสตูวาชา

หากต้องการดู koristuvach ให้ใช้ยูทิลิตี userdel

ก้น Vikoristan:

Sudo userdel vasyapupkin

userdel มีเพียงสองคีย์หลัก:

การจัดการกลุ่ม

การสร้างกลุ่ม

groupdel ไม่มีพารามิเตอร์เพิ่มเติมที่เหมือนกัน

ไฟล์การกำหนดค่า

คุณสามารถเปลี่ยนพารามิเตอร์ของส่วนประกอบและกลุ่มได้โดยใช้ยูทิลิตี้พิเศษหรือด้วยตนเองเท่านั้น

การตั้งค่าทั้งหมดจะถูกบันทึกไว้ในไฟล์ข้อความ

คำอธิบายของผิวหนังของพวกเขาได้รับด้านล่าง การตั้งค่าทั้งหมดจะถูกบันทึกไว้ในไฟล์ข้อความ/etc/passwd

ที่ไฟล์

ข้อมูลทั้งหมดเกี่ยวกับไคลเอนต์ ยกเว้นรหัสผ่าน จะถูกบันทึกไว้

แถวหนึ่งของไฟล์นี้มีลักษณะคล้ายกับคำอธิบายของผู้ขายรายหนึ่ง

เค้าโครงของแถวมีดังนี้:

Vasyapupkin:x:1000:1000:Vasya Pupkin:/home/vpupkin:/bin/bash เค้าโครงของแถวมีดังนี้:แถวประกอบด้วยหลายช่องซึ่งแต่ละช่องเสริมด้วยอีกสองชั้นหนึ่ง การตั้งค่าทั้งหมดจะถูกบันทึกไว้ในไฟล์ข้อความค่าของฟิลด์สกินระบุไว้ในตาราง

มิฉะนั้น ฟิลด์ที่เหลือไม่จำเป็นและอาจไม่มีนัยสำคัญ

/etc/group

ใน

ดังที่เห็นได้ชัด ข้อมูลเกี่ยวกับกลุ่มต่างๆ จะถูกจัดเก็บไว้ในชื่อ ในวอห์นเขียนในลักษณะเดียวกัน

ดู:

Vasyapupkin:x:1000:vasyapupkin,เพทยา

ในไฟล์นี้ พื้นที่อีกหนึ่งในสี่อาจว่างเปล่า

/etc/shadow

ไฟล์

บันทึกรหัสผ่านและสิทธิ์ที่กำหนดให้กับไฟล์นี้เพื่อป้องกันไม่ให้ผู้ใช้ทั่วไปเข้าถึงได้

ดึงข้อมูลเกี่ยวกับ koristuvachs

ตัวอย่างของรายการใดรายการหนึ่งจากไฟล์นี้:

วาสยาอัปกิน:$6$Yvp9VO2s$VfI0t.o754QB3HcvVbz5hlOafmO.LaHXwfavJHniHNzq/bCI3AEo562hhiWLoBSqxLy7RJJNm3fwz.sdhEhHL0::99

Keruvannya koristuvachami และกลุ่มผ่าน GUI

ในอีกด้านหนึ่ง มันง่ายที่จะ vikorystuvacha superkoristuvach เนื่องจากเขามีความเป็นไปได้มากมาย

ในทางกลับกัน คุณสามารถรีเซ็ตระบบที่ติดตั้งได้อย่างรวดเร็ว

ดังนั้นสำหรับการดำเนินการตามการดำเนินการมาตรฐานจะเป็นการดีกว่าถ้าสร้าง koristuvach อื่น แต่อันนี้ไม่เคยได้รับสิทธิพิเศษดังกล่าว

ขอแนะนำให้สร้างระบบการชำระเงินเพิ่มเติมสำหรับทุกคนที่ใช้ระบบ

Kozhen koristuvach มีความผิดในบันทึกของแม่

ในกรณีนี้ คุณสามารถลบหน้าที่การดูแลระบบออกจากผู้จัดการบัญชีด้วยสิทธิ์ sudo ได้

คุณทราบวิธีสร้างบัญชีจากใครให้สิทธิ์ sudo และลบพวกเขา

แยกโทดาติโกริสตูวาชา

  • # เพิ่มผู้ใช้ผู้ใช้ใหม่
  • หากคุณต้องการสร้างผู้ใช้บัญชีใหม่ที่มีสิทธิ์ sudo คำสั่งจะดูแตกต่างออกไปเล็กน้อย:
  • $ sudo adduser ผู้ใช้ใหม่

(หากคุณแทนที่ผู้ใช้ใหม่ คุณสามารถป้อนคำอื่นได้ ดังนั้นคำนี้จะเป็นชื่อผู้ใช้ใหม่)

หลังจากป้อนคำสั่งแล้ว คุณจะต้องส่งข้อความไปยังแหล่งจ่ายไฟอย่างสม่ำเสมอ จากนั้น:

ป้อนและยืนยันรหัสผ่านสำหรับบัญชีใหม่

เขียนข้อมูลเพิ่มเติมเกี่ยวกับผู้สื่อข่าวใหม่

Robiti ไม่ใช่ obov'yazkovo;

หากคุณไม่ต้องการเพิ่มสิ่งใด เพียงกดปุ่ม Enter

หากคุณตัดสินใจ คุณจะต้องยืนยันความถูกต้องของข้อมูลที่ป้อนไว้ก่อนหน้านี้ทั้งหมด - เพื่อจุดประสงค์นี้ ให้กด y (ใช่)

ตอนนี้ koristuvach ใหม่ถูกสร้างขึ้นและพร้อมสำหรับ vikoristan!

คุณสามารถเข้าสู่ระบบโดยใช้รหัสผ่านเพิ่มเติมที่คุณตั้งไว้ก่อนหน้านี้

หากคุณต้องการให้สิทธิ์ผู้ดูแลระบบแก่ลูกค้า โปรดอ่านหัวข้อถัดไป

เนื่องจาก Koristuvach ใหม่มีหน้าที่ดูแลกลุ่มที่ทรงพลังในการทำความสะอาดหนัง ซึ่งถูกสร้างขึ้นพร้อมกับการสร้าง Koristuvach เองและมีชื่อนั้นเอง

ในการเพิ่ม koristuvach ในกลุ่มอื่น คุณต้องเขียนคำสั่งในบรรทัดคำสั่ง:

$usermod -aG sudo ผู้ใช้ใหม่

(ฉันขอเตือนคุณว่าแทนที่จะเป็นผู้ใช้ใหม่ คุณต้องเขียนชื่อผู้จัดการบัญชีที่คุณต้องการย้ายไปยังกลุ่มที่มีสิทธิ์ระดับผู้ดูแลระบบ)

จำเป็นต้องใช้คีย์ -aG เพื่อเพิ่มรายการลงในกลุ่มใดกลุ่มหนึ่งที่อยู่ในรายการแล้ว

ตรวจสอบการมีอยู่ของสิทธิ์ sudo

ตอนนี้คุณต้องตรวจสอบว่าไคลเอนต์ของคุณสามารถป้อนคำสั่งการดูแลระบบได้หรือไม่

คำสั่ง $

คุณสามารถออกจากระบบคำสั่งนี้ได้ แต่ด้วยสิทธิ์ของผู้ดูแลระบบ โดยการเขียน sudo บน cob:

คำสั่ง $sudo

ในกรณีนี้ คุณจะต้องป้อนรหัสผ่านสำหรับบัญชีคลาวด์ของผู้จัดการบัญชีรายนี้

ชี้แจงสิทธิ์ของ koristuvach ใน /etc/sudoers

อีกวิธีหนึ่งในการให้สิทธิ์ sudo แก่ผู้ใช้ของคุณคือการปรับแต่งไฟล์การกำหนดค่า

คุณต้องใช้คำสั่ง visudo เพื่อเปิดไฟล์คอนฟิกูเรชัน /etc/sudoers ในเอดิเตอร์ที่คุณเลือก และระบุสิทธิ์ของผู้ใช้รายนั้น

ในการแก้ไขไฟล์คอนฟิกูเรชัน ขอแนะนำให้ใช้คำสั่ง visudo เอง ขั้นแรก จะบันทึกไฟล์ตามการเปลี่ยนแปลงข้ามคืน มิฉะนั้น จะตรวจสอบไวยากรณ์ของไฟล์ก่อนที่จะเขียนทับ

คุณจะไม่เข้าใจสถานการณ์อย่างแน่นอนหากคุณตั้งค่า sudo ไม่ถูกต้อง จากนั้นคุณไม่สามารถทำการเปลี่ยนแปลงที่จำเป็นได้ และคุณสูญเสียสิทธิ์ของผู้ดูแลระบบ

หากคุณใช้ vikorist ที่มีสิทธิ์ sudo คุณต้องมีคำสั่งที่มีลักษณะดังนี้:

ตามกฎแล้ว คำสั่ง visudo จะถูกเพิ่มใน /etc/sudoers ในตัวแก้ไข vi ซึ่งอาจแย่ยิ่งกว่านั้นสำหรับผู้ใช้ที่มีประสบการณ์มากที่สุด

ดังนั้นใน Ubuntu 16.04 แทนที่จะเป็น vikorystvaya nano ซึ่งเป็นเครื่องมือที่นักพัฒนาส่วนใหญ่คุ้นเคยมากกว่ามาก

ใช้ปุ่มลูกศรบนแป้นพิมพ์เพื่อค้นหาแถวที่คุณต้องการ

หากคุณไม่ต้องการ koristuvachs อันใดอันหนึ่งที่สร้างขึ้นอีกต่อไป การตัดสินใจที่ดีที่สุดคือการลบออก

คุณสามารถลบชื่อผู้ใช้โดยไม่ต้องลบไฟล์ของคุณโดยใช้คำสั่งต่อไปนี้:

# ผู้ใช้ใหม่ผู้หลงผิด

หากคุณใช้ผู้ใช้ vikor ที่มีสิทธิ์ sudo คำสั่งจะมีลักษณะดังนี้:

$ sudo deluser ผู้ใช้ใหม่

หากต้องการดูผู้จัดการบัญชีพร้อมกับโฮมไดเร็กตอรี่ของคุณ คุณต้องป้อนชื่อผู้จัดการบัญชีขั้นสูงภายใต้ชื่อ:

# deluser --remove-home ผู้ใช้ใหม่

สำหรับผู้ใช้ที่มีสิทธิ์ sudo:

$ sudo deluser --remove-home ผู้ใช้ใหม่

และหากคุณต้องการลบสิทธิ์ sudo ออกจากผู้ใช้ระยะไกล คุณต้องเปิดไฟล์การกำหนดค่า:

(ในฐานะ superkoristuvach)
หรืออย่างอื่น

(ในฐานะมืออาชีพที่มีสิทธิ์ sudo)

Root ALL=(ALL:ALL) ALL ผู้ใช้ใหม่ ALL=(ALL:ALL) ALL # ดูแถวนี้

นี่เป็นสิ่งจำเป็นเพื่อที่จะเผยแพร่ผลงานสร้างสรรค์ของ koristuvach ด้วยชื่อดังกล่าวโดยไม่ต้องเพิกถอนสิทธิ์ sudo โดยอัตโนมัติ

วิสโนวอค

ตอนนี้คุณรู้วิธีสร้างและลบชาวต่างชาติอย่างถูกต้องแล้วรวมทั้งให้สิทธิ์พวกเขาในการออกจากคำสั่ง sudo

เพื่อการดูแลที่มีประสิทธิภาพ ให้แบ่งพนักงานออกเป็นกลุ่มต่างๆ และลิดรอนสิทธิ์การบริหารให้กับผู้ที่ต้องการทำงาน

การจัดการผู้ใช้เป็นส่วนสำคัญในการรักษาระบบที่ปลอดภัย

การจัดการผู้ใช้และสิทธิพิเศษที่ไม่มีประสิทธิภาพมักทำให้ระบบต่างๆ จำนวนมากถูกโจมตี

    สิ่งสำคัญคือคุณต้องทราบว่าคุณสามารถจี้เซิร์ฟเวอร์ของคุณผ่านเทคนิคการจัดการบัญชีผู้ใช้ที่ง่ายและมีประสิทธิภาพ

    นักพัฒนา Ubuntu แยกส่วนการตัดสินใจอย่างรอบคอบเพื่อปิดการใช้งานบัญชีรูทของผู้ดูแลระบบตามค่าเริ่มต้นในการติดตั้ง Ubuntu ทั้งหมด

    นี่ไม่ได้หมายความว่าไม่สามารถลบบัญชีรูทหรือไม่สามารถเข้าถึงได้

    นี่เป็นเพียงการได้รับรหัสผ่านซึ่งไม่ตรงกับค่าที่เข้ารหัสที่เป็นไปได้ แต่อาจไม่สามารถเข้าสู่ระบบได้โดยตรง

    รหัสผ่านสำหรับชื่อผู้ใช้: (เลือกรหัสผ่านของคุณ) ป้อนรหัสผ่าน UNIX ใหม่: (ป้อนรหัสผ่านใหม่สำหรับรูท)พิมพ์รหัสผ่าน UNIX ใหม่อีกครั้ง: (ทำซ้ำรหัสผ่านใหม่สำหรับรูท) passwd: อัปเดตรหัสผ่านเรียบร้อยแล้ว

    หากต้องการเริ่มต้นบัญชีรหัสผ่าน ให้เข้ารหัสไวยากรณ์ passwd:

    sudo passwd -l รูท

    อย่างไรก็ตาม ให้ปิดการใช้งานบัญชีรูทเอง ให้ใช้คำสั่งต่อไปนี้:

    usermod --หมดอายุ 1

    คุณควรอ่านเพิ่มเติมเกี่ยวกับ Sudo โดยอ่านหน้าคน:

    ผู้ชายซูโด

สิ่งสำคัญคือต้องสร้างบัญชีผู้ใช้จริงโดยใช้โปรแกรมติดตั้ง Ubuntu ซึ่งเป็นสมาชิกของกลุ่ม "sudo" ซึ่งระบุไฟล์ /etc/sudoers ในฐานะผู้ใช้ sudo ที่ได้รับอนุญาต

หากคุณเลือกตัวเลือกอื่นสำหรับการเข้าถึงรูทแบบเต็มผ่าน sudo เพียงเพิ่มลงในกลุ่ม sudo

การเพิ่มและการลบผู้ใช้

    กระบวนการในการจัดการผู้ใช้และกลุ่มภายในเครื่อง รวมถึงข้อมูลที่ถูกต้องและข้อมูลอื่นๆ ค่อนข้างคล้ายกับระบบปฏิบัติการ GNU/Linux อื่นๆ

    Ubuntu และ Debians อื่นๆ ใช้แพ็คเกจ "adduser" ยอดนิยมสำหรับการจัดการบัญชี

    หากต้องการปฏิเสธการเข้าถึงบัญชีเข้าสู่ระบบของคุณ ให้ตรวจสอบข้อมูลไวยากรณ์ จากนั้นจดบันทึกเกี่ยวกับรหัสผ่านและคุณลักษณะที่สามารถระบุตัวตนได้ เช่น ชื่อนามสกุล หมายเลขโทรศัพท์ ฯลฯ

    ชื่อผู้ใช้ sudo adduser

    เพื่อที่จะกลายเป็น koristuvach koristuvach และกลุ่มแรกของเขาอย่างรวดเร็ว ให้ใช้ไวยากรณ์ต่อไปนี้:

    ชื่อผู้ใช้ sudo deluser

    บัญชีที่ถูกขโมยไม่ได้ป้องกันโฟลเดอร์หลักที่เกี่ยวข้อง

    จะมีบางรายการที่คุณไม่ได้ตั้งใจที่จะจดจำรายการเหล่านั้นที่โพสต์ด้วยตนเองหรือเก็บไว้ในที่จัดเก็บภายใต้นโยบายการเก็บรักษาที่คุณฝากไว้ โปรดจำไว้ว่า ผู้ใช้ใดๆ ที่เพิ่มในภายหลังด้วย UID/GID เดียวกันกับเจ้าของคนก่อนจะสามารถเข้าถึงโฟลเดอร์นี้ได้ หากคุณไม่ได้ใช้มาตรการป้องกันที่จำเป็น คุณอาจต้องการทราบว่า UID/GID เหล่านี้จะแตกต่างกันไปขึ้นอยู่กับประเภท เช่นเดียวกับเบราว์เซอร์บัญชี และทำซ้ำทุกสิ่งที่ตั้งค่าโฟลเดอร์เพื่อหลีกเลี่ยงความขัดแย้งในอนาคต:

    sudo chown -R root:root /home/username/

    sudo mkdir /home/archived_users/

    sudo mv /home/ชื่อผู้ใช้ /home/archived_users/

    หากต้องการล็อคหรือปลดล็อคบัญชีผู้ใช้ทันที ให้ใช้ไวยากรณ์ต่อไปนี้ตามลำดับ:

    ชื่อผู้ใช้ sudo passwd -l ชื่อผู้ใช้ sudo passwd -u

    หากต้องการแทรกหรือปรับแต่งกลุ่ม ให้ใช้ไวยากรณ์ต่อไปนี้ตามลำดับ:

sudo addgroup groupname sudo delgroup ชื่อกลุ่ม

เมื่อมีการสร้างบัญชีใหม่ ยูทิลิตี้ adduser จะถูกสร้างขึ้นหลังโฮมไดเร็กทอรีใหม่ชื่อ /home/username

โปรไฟล์ส่วนใหญ่สร้างแบบจำลองตามเนื้อหาที่พบในไดเร็กทอรีของ /etc/skel ซึ่งรวมถึงข้อมูลพื้นฐานของโปรไฟล์ทั้งหมด

    หากเซิร์ฟเวอร์ของคุณจะอยู่ที่บ้านสำหรับพ่อค้าผู้มั่งคั่ง คุณจะต้องจ่ายค่าธรรมเนียมให้กับผู้ขายของคุณทางอินเทอร์เน็ตเพื่อที่จะยกย่องชื่อเสียง

    นอกจากนี้ โฮมไดเร็กทอรีของผู้ใช้ใน Ubuntu ยังถูกสร้างขึ้นโดยมีสิทธิ์ในการอ่าน/ดำเนินการ

    ซึ่งหมายความว่าเซิร์ฟเวอร์ทั้งหมดสามารถใช้และใช้งานแทนเว็บเซิร์ฟเวอร์อื่นได้

    นี่อาจไม่ดีสำหรับคนกลางของคุณ

    หากต้องการรับสิทธิ์โฮมไดเร็กทอรีของผู้ใช้ที่แน่นอน โปรดดูไวยากรณ์ต่อไปนี้:

    ls -ld /home/ชื่อผู้ใช้

    ความก้าวหน้าแสดงให้เห็นว่าไดเร็กทอรี /home/username มีสิทธิ์ที่สามารถอ่านได้ทั่วโลก:

    drwxr-xr-x 2 ชื่อผู้ใช้ ชื่อผู้ใช้ 4096 2007-10-02 20:03 ชื่อผู้ใช้

    คุณสามารถเข้าถึงการอนุญาตที่สามารถอ่านได้ทั่วโลกอย่างรวดเร็วโดยใช้ไวยากรณ์ต่อไปนี้:

    นอกจากนี้ โฮมไดเร็กทอรีของผู้ใช้ใน Ubuntu ยังถูกสร้างขึ้นโดยมีสิทธิ์ในการอ่าน/ดำเนินการ

    sudo chmod 0750 /home/ชื่อผู้ใช้

    มีคนจำนวนหนึ่งปฏิบัติตามตัวเลือกแบบเรียกซ้ำ (-R) โดยไม่เลือกปฏิบัติ เนื่องจากเป็นการแก้ไขโฟลเดอร์และไฟล์ย่อยทั้งหมด แต่ไม่จำเป็น และ mai ก็ให้ผลลัพธ์ที่ไม่พึงประสงค์อื่นๆ

ข่าวประชาสัมพันธ์ก็เพียงพอแล้วเพื่อให้มั่นใจว่าฝ่ายใดฝ่ายหนึ่งสามารถเข้าถึงข้อมูลที่จำเป็นได้

ก้นที่มีประสิทธิภาพสูงสุดเกิดจากการแก้ไขสิทธิ์เริ่มต้นทั่วโลกของ Adduser เมื่อสร้างโฮมโฟลเดอร์ของผู้ใช้

แก้ไขไฟล์ /etc/adduser.conf และเปลี่ยนพารามิเตอร์ DIR_MODE ก่อนการเปลี่ยนแปลงนี้ เพื่อให้โฮมไดเร็กตอรี่ใหม่ทั้งหมดเป็นไปตามการเปลี่ยนแปลงเหล่านี้

ตามค่าเริ่มต้น Ubuntu กำหนดให้มีความยาวรหัสผ่านขั้นต่ำ 6 ตัวอักษร รวมถึงการตรวจสอบเอนโทรปีพื้นฐานบางอย่าง

พารามิเตอร์เหล่านี้ได้รับการควบคุมในไฟล์ /etc/pam.d/common-password ดังที่อธิบายไว้ด้านล่าง

รหัสผ่าน pam_unix.so คลุมเครือ sha512

หากคุณต้องการเปลี่ยนระดับต่ำสุดเป็นพารามิเตอร์ 8 ให้เปลี่ยนประเภทตัวแปรเป็น min=8

การปรับเปลี่ยนมีรายละเอียดดังนี้

รหัสผ่าน pam_unix.so คลุมเครือ sha512 minlen=8

ข้อมูลหลักคือการกดปุ่มและบรรทัดกฎขั้นต่ำที่ไม่สามารถใช้ในโหมดวรรณกรรมเพื่อเลือกคำสั่งใหม่ที่เท่าเทียมกัน

    รหัสผ่านหมดอายุ

    เมื่อสร้างบัญชีผู้ใช้ คุณต้องใช้นโยบายที่กำหนดให้อายุรหัสผ่านขั้นต่ำและสูงสุดบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านเมื่อรหัสผ่านหมดอายุ

    เพื่อปรับปรุงสถานะที่แน่นอนของ koristuvach ไวยากรณ์ที่ไม่เหมาะสม vikorystvuchi:

    sudo chage -l ชื่อผู้ใช้

    ผลลัพธ์ด้านล่างแสดงข้อเท็จจริงที่น่าสนใจเกี่ยวกับบัญชีผู้ใช้ กล่าวคือ ไม่มีการใช้นโยบาย:

    การเปลี่ยนรหัสผ่านครั้งล่าสุด: 20 มกราคม 2558 รหัสผ่านหมดอายุ: ไม่เคย รหัสผ่านไม่ใช้งาน: ไม่เคย บัญชีหมดอายุ: ไม่เคย จำนวนวันขั้นต่ำในการเปลี่ยนรหัสผ่าน: 0 จำนวนวันสูงสุดระหว่างการเปลี่ยนรหัสผ่าน: 99999

    หากต้องการกำหนดราคาใดๆ เพียงใช้ไวยากรณ์ต่อไปนี้และปฏิบัติตามข้อความแจ้งแบบโต้ตอบ:

    sudo เปลี่ยนชื่อผู้ใช้

    สมมติว่าคุณสามารถเปลี่ยนวันหมดอายุที่ชัดเจน (-E) เป็น 01/31/2015 ได้โดยอัตโนมัติ อายุรหัสผ่านขั้นต่ำ (-m) 5 วัน อายุรหัสผ่านสูงสุด (-M) 90 วัน ระยะเวลาที่ไม่มีการใช้งาน (- I ) 5 วันก่อนรหัสผ่านหมดอายุ และระยะเวลาเตือน (-W) 14 วันก่อนรหัสผ่านหมดอายุ:/home/username/.ssh/authorized_keys

    ลงทะเบียนหรือเพิ่มไดเร็กทอรี .ssh/ ไปยังโฮมโฟลเดอร์ของผู้ใช้ เพื่อป้องกันความสามารถในการตรวจสอบสิทธิ์ SSH เพิ่มเติม

    อย่าลืมตรวจสอบการเชื่อมต่อ SSH ที่สร้างขึ้นโดยผู้ใช้ที่ถูกปิดใช้งาน เนื่องจากเป็นไปได้ว่าอาจมีการเชื่อมต่อขาเข้าหรือขาออกอยู่

    ฆ่าสิ่งใด ๆ ที่พบ

    ใคร |

    ชื่อผู้ใช้ grep (ก่อนรับเทอร์มินัล pts/#) sudo pkill -f pts/# หมายเหตุ: เข้าถึง SSH เฉพาะบัญชีผู้ใช้ที่ควรมีเท่านั้น

    ตัวอย่างเช่น คุณสามารถสร้างกลุ่มชื่อ "sshlogin" และตั้งชื่อกลุ่มให้เป็นค่าที่จัดกลุ่มภายใต้ตัวเลือกกลุ่ม ซึ่งกำหนดค่าไว้ในไฟล์ /etc/ssh/sshd_config

    ธุรกิจการตรวจสอบส่วนใหญ่จะต้องการความรู้แบบรวมศูนย์และการเข้าถึงเพื่อควบคุมทรัพยากรระบบทั้งหมด

หากคุณได้รับการกำหนดค่าบนเซิร์ฟเวอร์ของคุณ ให้ตรวจสอบผู้ใช้กับฐานข้อมูลภายนอก ตรวจสอบให้แน่ใจว่าได้ปิดการใช้งานบัญชีผู้ใช้ทั้งภายนอกและภายในเครื่อง

ซึ่งหมายความว่าไม่สามารถรับรองความถูกต้องสำรองได้

ระบบปฏิบัติการ Linux มีคุณลักษณะด้านความปลอดภัยที่สำคัญมากมาย และคุณลักษณะที่สำคัญที่สุดคือระบบสิทธิ์ในการเข้าถึงไฟล์

  • Linux ในฐานะผู้สืบทอดอุดมการณ์ของเคอร์เนล Linux ภายใต้การดูแลระบบ Windows เดิมทีได้รับการออกแบบให้เป็นระบบที่ได้รับการสนับสนุนอย่างมากมาย ดังนั้นสิทธิ์ในการเข้าถึงไฟล์ใน Linux จึงได้รับการพิจารณาเป็นอย่างดีสิ่งนี้สำคัญยิ่งกว่านั้นเนื่องจากการเข้าถึงไฟล์ในเครื่องสำหรับโปรแกรมทั้งหมดและผู้ใช้ทุกคนยอมให้ไวรัสปกป้องระบบได้อย่างง่ายดาย
  • ผู้ใช้ใหม่อาจพบว่าสิทธิ์อนุญาตไฟล์ใหม่ใน Linux ยากยิ่งขึ้น ซึ่งแตกต่างจากสิทธิ์ที่พวกเขามีใน Windows อีกด้วยในบทความนี้ เราจะพยายามทำความเข้าใจวิธีจัดการสิทธิ์ของไฟล์ใน Linux รวมถึงวิธีเปลี่ยนแปลงและติดตั้ง
  • ไฟล์สกินแรก MAV มีพารามิเตอร์การเข้าถึงสามพารามิเตอร์แกนกลิ่นเหม็น:

การอ่าน

  • - อนุญาตให้คุณคัดลอกแทนไฟล์ แต่ไม่มีการบันทึกสำหรับไดเร็กทอรี อนุญาตให้คุณดูรายการไฟล์และไดเร็กทอรีที่จัดเก็บไว้ในนั้น
  • บันทึก- ช่วยให้คุณเขียนข้อมูลใหม่ลงในไฟล์หรือเปลี่ยนแปลงข้อมูลที่มีอยู่และยังช่วยให้คุณสร้างและเปลี่ยนแปลงไฟล์และไดเร็กทอรี
  • วิโคนันยา- คุณไม่สามารถวิโคเนตโปรแกรมได้ เนื่องจากไม่มีสัญลักษณ์ของวิคอนน์อยู่

หลังจากใช้ชุดเหล่านี้แล้ว จะต้องตั้งค่าสิทธิ์ของไฟล์ linux อีกครั้ง

Kozhen koristuvach สามารถปฏิเสธการเข้าถึงเฉพาะไฟล์เช่น Vlasnik หรือไฟล์ที่ได้รับอนุญาตให้เข้าถึงเท่านั้น

มีเพียงผู้ใช้รูทเท่านั้นที่สามารถทำงานกับไฟล์ทั้งหมดโดยไม่ขึ้นอยู่กับการตั้งค่าของพวกเขาอีกครั้ง

แต่เมื่อเวลาผ่านไป ระบบดังกล่าวไม่สามารถใช้งานได้และมีการเพิ่มคำสั่งจำนวนหนึ่งซึ่งทำให้การทำงานของไฟล์ไม่เปลี่ยนแปลงหรือบันทึกภายใต้ชื่อ superkoristuvach ซึ่งเราจะดูด้านล่าง:

  • สิทธิ์การเข้าถึงไฟล์พิเศษสำหรับ Linuxเพื่อให้บัญชีหลักสามารถเข้าสู่ระบบโปรแกรมภายใต้ชื่อบัญชี super โดยไม่ต้องรู้รหัสผ่าน จึงมีการคิดค้นบิต SUID และ SGID
  • มาดูรายงานที่สำคัญกว่านี้กันดีกว่าซูด
  • - หากเป็นการติดตั้งเพียงเล็กน้อย เมื่อติดตั้งโปรแกรมแล้ว ID ผู้ใช้ของ ID ใดก็ตามที่เปิดใช้งานจะถูกแทนที่ด้วย ID ของเจ้าของไฟล์ในความเป็นจริงไม่อนุญาตให้ผู้ใช้รองเรียกใช้โปรแกรมภายใต้ชื่อของผู้ใช้ขั้นสูง

เอสจีดี

- หลักการนี้ทำงานในลักษณะเดียวกัน ข้อแตกต่างเพียงอย่างเดียวคือ koristuvach ถือเป็นสมาชิกของกลุ่มโดยที่ไฟล์ถูกผูกไว้ ไม่ใช่กลุ่มที่สามารถติดตามไวน์ได้อย่างมีประสิทธิภาพ

หากมีการติดตั้งธง SGID ในไดเร็กทอรี ไฟล์ทั้งหมดที่สร้างขึ้นในไดเร็กทอรีจะเชื่อมโยงกับกลุ่มไดเร็กทอรี ไม่ใช่กลุ่มไดเร็กทอรี

ลักษณะการทำงานนี้ใช้สำหรับจัดระเบียบหลายโฟลเดอร์

เหนียวนิดหน่อย

- บิตนี้ยังใช้สำหรับสร้างหลายโฟลเดอร์ด้วย

  • --- จากผลการตั้งค่า ผู้ใช้สามารถสร้าง อ่าน และลบไฟล์ได้เท่านั้น แต่ไม่สามารถลบไฟล์ที่เป็นของผู้ใช้รายอื่นได้
  • ตอนนี้เรามาดูวิธีเปลี่ยนการอนุญาตไฟล์ใน Linux- อนุญาตให้ดูไฟล์เป็นโปรแกรมเท่านั้น เว้นแต่จะมีการเปลี่ยนแปลงหรืออ่าน
  • -ว-- ไม่อนุญาตให้เขียนหรือเปลี่ยนแปลงไฟล์
  • -wx- อนุญาตให้เปลี่ยนและเปลี่ยนได้ แต่หากออกจากแคตตาล็อกจะไม่สามารถดูแทนได้
  • ร--- ลิดรอนสิทธิ์ในการอ่าน
  • r-x- การอ่านและการเขียนเท่านั้นไม่มีสิทธิ์ในการเขียน
  • ร-- สิทธิ์ในการอ่านและเขียนเบียร์โดยไม่ต้อง vikonannya
  • rwx- สิทธิ์ทั้งหมด;
  • --ส- การแทรกบิต SUID หรือ SGID บิตแรกจะแสดงในฟิลด์สำหรับผู้นำและอีกอันสำหรับกลุ่ม
  • --t- การติดตั้งแบบ Sticky-bit ซึ่งหมายความว่าผู้ใช้ไม่สามารถลบไฟล์ทั้งหมดได้

ในแอปพลิเคชันของเรา ไฟล์ test1 มีสิทธิ์ทั่วไปสำหรับโปรแกรม Vlasnik ทำทุกอย่างได้ กลุ่มจะอ่านและเขียนเท่านั้น และ reshta จะอ่านเท่านั้น

สำหรับ test2 จะมีการติดตั้ง SUID และ SGID ของธงเพิ่มเติม

และสำหรับโฟลเดอร์ test3 Sticky-bit ได้รับการติดตั้งแล้ว

ไฟล์ test4 พร้อมใช้งานสำหรับทุกคน

ตอนนี้คุณรู้วิธีกำหนดสิทธิ์ในไฟล์ linux แล้ว

  • หากผู้ใช้ไม่ใช่เจ้าของไฟล์และไม่ได้เข้าสู่กลุ่มของไฟล์ สิทธิ์ของเขาจะถูกกำหนดให้กับแอตทริบิวต์สำหรับผู้ใช้รายอื่นวิธีเปลี่ยนการอนุญาตไฟล์บน Linux
  • โครโมดหากต้องการเปลี่ยนการอนุญาตไฟล์บน Linux คุณสามารถใช้ยูทิลิตี chmod
  • ในตัวเลือกแรก คุณต้องระบุอย่างชัดเจนว่าคุณกำลังให้สิทธิ์ใดหรือสิทธิ์ของใครที่คุณกำลังยกเลิก:ช่วยให้คุณเปลี่ยนธงทั้งหมดได้ รวมถึงธงพิเศษด้วย

ลองดูที่ไวยากรณ์:

$ ไฟล์การกระทำหมวดหมู่ตัวเลือก chmod

จะไม่มีทางเลือกให้เราทันที อย่างน้อยก็มีเพียงทางเลือกเดียวเท่านั้น

ด้วยตัวเลือกเพิ่มเติม -R คุณสามารถเรียกใช้โปรแกรมเพื่อใช้การเปลี่ยนแปลงกับไฟล์และไดเร็กทอรีทั้งหมดแบบวนซ้ำได้

- ไฟล์วลาสนิค;

- กลุ่มไฟล์;

- โคริสตูวัคอื่น ๆ

การดำเนินการอาจเป็นหนึ่งในสองรายการ โดยเพิ่มธง "+" หรือลบธง - "-"

สำหรับสิทธิ์การเข้าถึงนั้นทั้งหมดจะคล้ายกับยูทิลิตี้ ls: r - read, w - write, x - wiki, s - suid/sgid ขึ้นอยู่กับหมวดหมู่ที่คุณติดตั้ง t - ติดตั้ง Sticky-bit .

ตัวอย่างเช่น ผู้ใช้ทุกคนมีสิทธิ์เข้าถึงไฟล์ test5 โดยสมบูรณ์:

chmod ugo+rwx ทดสอบ 5

มิฉะนั้น เราจะเพิกถอนสิทธิ์ทั้งหมดจากกลุ่มและเจ้าของบริษัทอื่นๆ:

chmod go-rwx ทดสอบ 5

เราให้สิทธิ์กลุ่มในการอ่านและเขียน: