الأذونات والحقوق في Linux

كم منا احتاج إلى "تقييد الوصول" إلى الملفات الموجودة في دليل / مجلد معين أو نحتاج ببساطة إلى منع بعض الأشخاص من عرض محتوى ملف معين أو حذفه أو تعديله؟ أكثر من واحد ، أليس كذلك؟ هل يمكننا تحقيق ذلك في بطريقنا الحبيب؟ الجواب هو: بكل تأكيد نعم : D.

مقدمة

اعتاد الكثير منا ممن جاءوا من Windows على التعامل مع هذه "المشكلة" بطريقة مختلفة تمامًا ، ولتحقيق هذا الهدف كان علينا اللجوء إلى "تقنيات" غير تقليدية ، مثل إخفاء الملف من خلال خصائصه ، ونقل معلومات إلى أبعد مكان لفريقنا (ضمن 20,000 مجلد) لمحاولة ثني "العدو" XD ، أو تغيير أو إلغاء امتداد الملف ، أو أكثر الممارسات "شيوعًا" ، تنزيل برنامج يتيح لنا " أغلق "الدليل الخاص بنا خلف مربع حوار جميل يطلب منا كلمة مرور للوصول إليه. كان لدينا بديل أفضل بكثير؟ لا.

btrfs
المادة ذات الصلة:
كيفية تركيب الأقراص الصلبة أو الأقسام عبر الجهاز

أنا آسف جدًا لأصدقائي في "Windoleros" (أقولها بمودة كبيرة حتى لا يشعر أحد بالإهانة ، حسناً؟ مواطن هذه الوظيفة.

كم منكم لاحظ أنه عندما نجلس خلف جهاز كمبيوتر يعمل بنظام "Windows" (حتى لو لم يكن لنا) ، فإننا نصبح تلقائيًا مالكين لكل ما يحتويه الكمبيوتر (صور ، مستندات ، برامج ، إلخ)؟ ماذا اقصد؟ حسنًا ، ببساطة عن طريق "التحكم في Windows" ، يمكننا نسخ المجلدات والملفات ونقلها وحذفها وإنشاءها وفتحها أو تعديلها من اليسار واليمين ، بغض النظر عما إذا كنا "أصحاب" هذه المعلومات أم لا. هذا يعكس ثغرة أمنية كبيرة في نظام التشغيل ، أليس كذلك؟ حسنًا ، هذا كله لأن أنظمة تشغيل Microsoft لم يتم تصميمها من الألف إلى الياء لتكون متعددة المستخدمين. عندما تم إطلاق إصدارات MS-DOS وبعض إصدارات Windows ، كانوا واثقين تمامًا من أن المستخدم النهائي سيكون مسؤولاً عن "حماية" جهاز الكمبيوتر الخاص به حتى لا يتمكن أي مستخدم آخر من الوصول إلى المعلومات المخزنة فيه ... كن ساذجًا ¬ ¬. الآن أصدقاء WinUsers ، أنت تعرف سبب وجود هذا "اللغز": D.

من ناحية أخرى ، GNU / Linux ، نظرًا لكونه نظامًا مصممًا بشكل أساسي للشبكات ، فإن أمان المعلومات التي نخزنها على أجهزة الكمبيوتر الخاصة بنا (ناهيك عن الخوادم) يعد أمرًا أساسيًا ، نظرًا لأن العديد من المستخدمين سيكون لديهم أو قد يكون لديهم إمكانية الوصول إلى جزء من موارد البرامج (التطبيقات والمعلومات) والأجهزة التي تتم إدارتها على أجهزة الكمبيوتر هذه.

الآن يمكننا أن نرى لماذا الحاجة إلى نظام التصاريح؟ دعنا ندخل في الموضوع ؛).

المادة ذات الصلة:
DU: كيفية عرض الدلائل العشرة التي تشغل أكبر مساحة

في GNU / Linux ، يتم إنشاء الأذونات أو الحقوق التي يمكن أن يمتلكها المستخدمون على ملفات معينة متضمنة فيه في ثلاثة مستويات متباينة بوضوح. هذه المستويات الثلاثة هي كما يلي:

تصاريح المالك.
أذونات المجموعة.
أذونات باقي المستخدمين (أو يطلق عليهم أيضًا "الآخرون").

لتوضيح هذه المفاهيم ، يوجد دائمًا في أنظمة الشبكة (مثل البطريق) رقم المسؤول أو المستخدم المتميز أو الجذر. هذا المسؤول مسؤول عن إنشاء المستخدمين وإزالتهم ، بالإضافة إلى إنشاء الامتيازات التي سيحصل عليها كل منهم في النظام. يتم إنشاء هذه الامتيازات لكل من دليل HOME لكل مستخدم وللأدلة والملفات التي يقرر المسؤول أن المستخدم يمكنه الوصول إليها.

أذونات المالك

المالك هو المستخدم الذي يقوم بإنشاء أو إنشاء ملف / مجلد داخل دليل عمله (HOME) ، أو في دليل آخر له حقوق عليه. يتمتع كل مستخدم بالقدرة على إنشاء الملفات التي يريدها ، افتراضيًا ، داخل دليل العمل الخاص به. من حيث المبدأ ، سيكون هو وحده الشخص الذي يمكنه الوصول إلى المعلومات الموجودة في الملفات والأدلة الموجودة في دليل الصفحة الرئيسية.

أذونات المجموعة

الشيء الأكثر طبيعية هو أن كل مستخدم ينتمي إلى مجموعة عمل. بهذه الطريقة ، عندما تتم إدارة مجموعة ، تتم إدارة جميع المستخدمين الذين ينتمون إليها. بمعنى آخر ، من الأسهل دمج العديد من المستخدمين في مجموعة مُنحت امتيازات معينة في النظام ، بدلاً من تعيين الامتيازات بشكل مستقل لكل مستخدم.

أذونات باقي المستخدمين

أخيرًا ، يمكن أيضًا الاحتفاظ بامتيازات الملفات الموجودة في أي دليل بواسطة مستخدمين آخرين لا ينتمون إلى مجموعة العمل التي تم دمج الملف المعني فيها. أي أن المستخدمين الذين لا ينتمون إلى مجموعة العمل التي يوجد بها الملف ، ولكنهم ينتمون إلى مجموعات عمل أخرى ، يُطلق عليهم اسم مستخدمي النظام الآخرين.

جميل جدا ولكن كيف يمكنني تحديد كل هذا؟ بسيط ، افتح Terminal وقم بما يلي:

$ ls -l

ملاحظة: هم أحرف صغيرة "L" 😉

سيظهر شيئًا مثل ما يلي:

كما ترون ، يعرض هذا الأمر أو "يسرد" محتوى منزلي ، ما نتعامل معه هو الخطوط الحمراء والخضراء. يوضح لنا المربع الأحمر من هو المالك ويشير المربع الأخضر إلى المجموعة التي ينتمي إليها كل من الملفات والمجلدات المدرجة سابقًا. في هذه الحالة ، يُطلق على كل من المالك والمجموعة اسم "Perseus" ، لكن من المحتمل أن يكونوا قد صادفوا مجموعة مختلفة مثل "المبيعات". بالنسبة للباقي لا تقلق الآن سنرى لاحقا: د.

أنواع الأذونات في جنو / لينكس

قبل أن نتعلم كيف يتم تعيين الأذونات في جنو / لينكس ، يجب أن نعرف كيف يمكن التمييز بين أنواع الملفات المختلفة التي يمكن أن يمتلكها النظام.

كل ملف في جنو / لينكس مُعرَّف بعشرة أحرف تسمى قناع. من بين هذه الأحرف العشرة ، يشير الحرف الأول (من اليسار إلى اليمين) إلى نوع الملف. تشير التسعة التالية ، من اليسار إلى اليمين وفي كتل من 10 ، إلى الأذونات الممنوحة ، على التوالي ، إلى المالك والمجموعة والباقي أو الآخرين. لقطة شاشة لتوضيح كل هذه الأشياء:

يمكن أن يكون الحرف الأول من الملفات كما يلي:

إذن يحدد
- أرشيف
d دليل
b ملف كتلة خاص (ملفات خاصة بالجهاز)
c ملف الأحرف الخاصة (جهاز tty ، طابعة ...)
l ملف أو رابط رابط (رابط لين / رمزي)
p ملف القناة الخاص (أنبوب أو أنبوب)

الأحرف التسعة التالية هي الأذونات الممنوحة لمستخدمي النظام. تتم الإشارة إلى كل ثلاثة أحرف ، المالك والمجموعة وأذونات المستخدم الأخرى.

الأحرف التي تحدد هذه الأذونات هي التالية:

إذن يحدد
- دون الحصول على إذن
r قراءة إذن
w إذن الكتابة
x إذن التنفيذ

أذونات الملف

القراءة: تسمح لك أساسًا بمشاهدة محتوى الملف.
كتابة: يسمح لك بتعديل محتوى الملف.
التنفيذ: يسمح للملف بالتنفيذ كما لو كان برنامجًا قابلاً للتنفيذ.

أذونات الدليل

قراءة: يسمح لك بمعرفة الملفات والأدلة التي يحتوي عليها الدليل الذي لديه هذا الإذن.
الكتابة: تسمح لك بإنشاء ملفات في الدليل ، إما ملفات عادية أو أدلة جديدة. يمكنك حذف الدلائل ونسخ الملفات في الدليل والنقل وإعادة التسمية وما إلى ذلك.
التنفيذ: يسمح لك بالانتقال إلى الدليل لتتمكن من فحص محتوياته ونسخ الملفات منه أو إليه. إذا كان لديك أيضًا أذونات القراءة والكتابة ، فيمكنك إجراء جميع العمليات الممكنة على الملفات والأدلة.

ملاحظة: إذا لم يكن لديك إذن التنفيذ ، فلن نتمكن من الوصول إلى هذا الدليل (حتى لو استخدمنا الأمر "cd") ، حيث سيتم رفض هذا الإجراء. كما يسمح لك بتحديد استخدام الدليل كجزء من المسار (كما هو الحال عند تمرير مسار ملف موجود في هذا الدليل كمرجع. لنفترض أننا نريد نسخ الملف "X.ogg" الموجود في المجلد " / home / perseo / Z "- الذي لا يمتلك المجلد" Z "إذنًا بالتنفيذ - ، سنفعل ما يلي:

$ cp /home/perseo/Z/X.ogg /home/perseo/Y/

الحصول مع هذا رسالة خطأ تخبرنا أنه ليس لدينا أذونات كافية للوصول إلى الملف: د). إذا تم إلغاء تنشيط إذن التنفيذ الخاص بدليل ، فستتمكن من رؤية محتواه (إذا كان لديك إذن قراءة) ، لكن لن تتمكن من الوصول إلى أي من الكائنات الموجودة فيه ، لأن هذا الدليل جزء من المسار الضروري لحل موقع الأشياء الخاصة بك.

إدارة الأذونات في جنو / لينكس

حتى الآن ، رأينا الأذونات المتاحة لنا في جنو / لينكس ، وبعد ذلك سنرى كيفية تعيين أو طرح الأذونات أو الحقوق.

قبل البدء ، يجب أن نضع في اعتبارنا أنه عندما نقوم بتسجيل أو إنشاء مستخدم في النظام ، فإننا نمنحه تلقائيًا الامتيازات. هذه الامتيازات ، بالطبع ، لن تكون كاملة ، أي أن المستخدمين لن يكون لديهم عادةً نفس الأذونات وحقوق المستخدم المتميز. عندما يتم إنشاء المستخدم ، يقوم النظام بشكل افتراضي بإنشاء امتيازات المستخدم لإدارة الملفات وإدارة الدليل. من الواضح أنه يمكن تعديلها من قبل المسؤول ، لكن النظام يولد امتيازات صالحة أكثر أو أقل لمعظم العمليات التي سينفذها كل مستخدم في دليله ، وملفاته ، وفي أدلة وملفات المستخدمين الآخرين. هذه هي الأذونات التالية بشكل عام:

<° للملفات: - rw-r-- r--
<° للأدلة: - rwx rwx rwx

ملاحظة: ليستا نفس الأذونات لجميع توزيعات جنو / لينكس.

تتيح لنا هذه الامتيازات إنشاء الملفات ونسخها وحذفها وإنشاء أدلة جديدة وما إلى ذلك. دعونا نرى كل هذا عمليًا: د:

لنأخذ ملف "Advanced CSS.pdf" كمثال. لاحظ أنه يظهر كالتالي: -rw- ص--r-- ... Advanced CSS.pdf. دعونا نلقي نظرة فاحصة.

تيبو المستخدم مجموعة باقي المستخدمين (الآخرين) اسم الملف
- RW r-- r-- Advanced CSS.pdf

هذا يعني أن:

<° النوع: أرشيف
<° يمكن للمستخدم: قراءة (عرض المحتوى) وكتابة (تعديل) الملف.
<° يمكن للمجموعة التي ينتمي إليها المستخدم: اقرأ (فقط) الملف.
<° يمكن للمستخدمين الآخرين: اقرأ (فقط) الملف.

بالنسبة لأولئك الفضوليين الذين يتساءلون في الوقت الحالي عما تشير إليه الحقول الأخرى في القائمة التي حصلت عليها ls -l ، فإليك الإجابة:

إذا كنت تريد معرفة المزيد عن الروابط الثابتة واللينة / الرمزية ، فإليك الشرح وروابطها الخلافات.

حسنًا أيها الأصدقاء ، نأتي إلى الجزء الأكثر إثارة للاهتمام والأكثر ثقلاً من الموضوع المعني ...

تعيين الإذن

القيادة شمود ("تغيير الوضع") يسمح بتعديل القناع بحيث يمكن إجراء عمليات أكثر أو أقل على الملفات أو الدلائل ، وبعبارة أخرى ، باستخدام chmod يمكنك إزالة أو إزالة الحقوق لكل نوع من المستخدمين. إذا لم يتم تحديد نوع المستخدم الذي نريد إزالة الامتيازات أو تعيينها أو تعيينها ، فإن ما سيحدث عند تنفيذ العملية هو التأثير على جميع المستخدمين في وقت واحد.

الشيء الأساسي الذي يجب تذكره هو أننا نمنح أو نزيل الأذونات على هذه المستويات:

معامل مستوى وصف
u صاحب مالك الملف أو الدليل
g مجموعة المجموعة التي ينتمي إليها الملف
o آخرون جميع المستخدمين الآخرين الذين ليسوا المالك أو المجموعة

أنواع الأذونات:

إذن يحدد
r قراءة إذن
w إذن الكتابة
x إذن التنفيذ

 امنح المالك الإذن بالتنفيذ:

$ chmod u+x komodo.sh

إزالة إذن التنفيذ من جميع المستخدمين:

$ chmod -x komodo.sh

امنح إذن القراءة والكتابة للمستخدمين الآخرين:

$ chmod o+r+w komodo.sh

اترك إذن القراءة فقط للمجموعة التي ينتمي إليها الملف:

$ chmod g+r-w-x komodo.sh

أذونات بتنسيق رقمي ثماني

هناك طريقة أخرى لاستخدام الأمر chmod والتي تعتبر بالنسبة للعديد من المستخدمين "أكثر راحة" ، على الرغم من أن فهم بدائيًا أكثر تعقيدًا إلى حد ما.

تشكل مجموعة القيم لكل مجموعة من المستخدمين رقمًا ثمانيًا ، البتة "x" هي 20 أي 1 ، البتة w هي 21 أي 2 ، البتة r هي 22 أي 4 ، لدينا إذن:

ص = 4
ث = 2
س = 1

يعطي الجمع بين وحدات البت أو إيقاف تشغيلها في كل مجموعة ثماني مجموعات ممكنة من القيم ، أي مجموع وحدات البت على:

إذن قيمة ثماني وصف
- - - 0 ليس لديك أي إذن
- - x 1 إذن التنفيذ فقط
- ث - 2 إذن الكتابة فقط
- wx 3 كتابة وتنفيذ الأذونات
r - - 4 قراءة إذن فقط
r - x 5 قراءة وتنفيذ الأذونات
rw - 6 قراءة وكتابة الأذونات
rwx 7 تعيين جميع الأذونات والقراءة والكتابة والتنفيذ

عند الجمع بين أذونات المستخدم والمجموعة والأذونات الأخرى ، تحصل على رقم مكون من ثلاثة أرقام يشكل أذونات الملف أو الدليل. أمثلة:

إذن بسالة وصف
rw- --- -- 600 لقد قرأ المالك أذونات القراءة والكتابة
rwx --x --x 711 المالك يقرأ ويكتب وينفذ ، المجموعة والآخرون فقط ينفذون
rwx rx rx 755 يمكن للقراءة والكتابة والتنفيذ للمالك والمجموعة والآخرين قراءة الملف وتنفيذه
rwx rwx rwx 777 يمكن لأي شخص قراءة الملف وكتابته وتنفيذه
r-- --- -- 400 يمكن للمالك وحده قراءة الملف ، لكن لا يمكن لأي منهما تعديله أو تنفيذه ، وبالطبع لا يمكن للمجموعة أو الآخرين فعل أي شيء فيه.
rw-r-- --- 640 يمكن لمستخدم المالك القراءة والكتابة ، ويمكن للمجموعة قراءة الملف ، ولا يستطيع الآخرون فعل أي شيء

أذونات خاصة

لا تزال هناك أنواع أخرى من التصاريح للنظر فيها. هذه هي بت إذن SUID (Set User ID) ، وبت إذن SGID (Set Group ID) ، والبت اللاصق (بت مثبت).

setuid

يمكن تعيين بت setuid للملفات القابلة للتنفيذ ، ويسمح للمستخدم عند تنفيذ الملف المذكور ، بالحصول على أذونات مالك الملف المنفذ. أوضح مثال على ملف قابل للتنفيذ مع بت setuid هو:

$ su

يمكننا أن نرى أنه تم تعيين البت كـ "s" في الالتقاط التالي:

لتعيين هذا البت إلى ملف ، سيكون:

$ chmod u+s /bin/su

ولإزالته:

$ chmod u-s /bin/su

ملاحظة: يجب أن نستخدم هذا الجزء بحذر شديد لأنه يمكن أن يتسبب في تصعيد الامتيازات في نظامنا ¬¬.

مجموعة

يسمح بت setid بالحصول على امتيازات المجموعة المخصصة للملف ، كما يمكن تخصيصه إلى الدلائل. سيكون هذا مفيدًا جدًا عندما يحتاج العديد من المستخدمين من نفس المجموعة إلى العمل مع الموارد الموجودة في نفس الدليل.

لتعيين هذا الشيء نقوم بما يلي:

$ chmod g+s /carpeta_compartida

ولإزالته:

$ chmod g-s /carpeta_compartida

لزج

عادةً ما يتم تعيين هذا البت في الدلائل التي يمكن لجميع المستخدمين الوصول إليها ، ويسمح بمنع المستخدم من حذف الملفات / الدلائل الخاصة بمستخدم آخر داخل هذا الدليل ، نظرًا لأن جميعها لديها إذن كتابة.
يمكننا أن نرى أن البتة مخصصة كـ "t" في الالتقاط التالي:

لتعيين هذا الشيء نقوم بما يلي:

$ chmod o+t /tmp

ولإزالته:

$ chmod o-t /tmp

حسنًا أيها الأصدقاء ، أنت تعرف الآن كيفية حماية معلوماتك بشكل أفضل ، وآمل أن تتوقف عن البحث عن بدائل قفل مجلد o مجلد الحرس أننا في جنو / لينكس لسنا في حاجة إليها على الإطلاق XD.

ملاحظة: هذه المقالة بالذات طلبها جار ابن عم أحد الأصدقاء XD ، وآمل أن أكون قد حلت شكوكك ... 😀


46 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   موريشيوس قال

    مقال ممتاز ، شرح جيد جدا

    1.    الغول قال

      شكرا يا صديقي 😀

  2.   لوكاس ماتياس قال

    ممتاز Perseus ، لم يكن لدي أي فكرة عن الأذونات بتنسيق رقمي ثماني (وهو أمر مثير للاهتمام للغاية) أو أذونات خاصة (setuid / setgid / sticky).
    كنت أموت من النوم لكن هذا جعلني مستيقظًا قليلاً ، وأريد بالفعل الاستيلاء على وحدة التحكم 😀 +1000

    1.    الغول قال

      شي جميل انه كان مفيد لكم تحياتي 😉

  3.   لوردكس قال

    ممتاز الشروحات واضحة جدا شكرا جزيلا لك.

    مجموعة
    القليل setuid يسمح لك بالحصول على الامتيازات

    في هذا الجزء هناك خطأ صغير.

    1.    الغول قال

      شكرًا على الملاحظة والتعليق ، أحيانًا تتشابك أصابعي XD ...

      تحية طيبة 😉

      1.    الغول قال

        أنا بالفعل مصحح 😀

  4.   هوغو قال

    مقال جيد جدا ، فرساوس. على أي حال ، أود أن أبدي بعض الملاحظات حتى تكون المعلومات أكثر اكتمالاً:

    كن حذرًا عند تطبيق الأذونات بشكل متكرر (chmod -R) لأننا قد ينتهي بنا الأمر إلى منح الملفات الكثير من الأذونات. إحدى الطرق للتغلب على ذلك هي استخدام الأمر find للتمييز بين الملفات أو المجلدات. فمثلا:

    find /var/www -type d -print0 | xargs -0 chmod 755
    find /var/www -type f -print0 | xargs -0 chmod 644

    شيء آخر: إنشاء امتيازات على الدلائل أو الملفات ليس طريقة معصومة لحماية المعلومات ، لأنه مع قرص حي أو وضع القرص الصلب في كمبيوتر آخر ، ليس من الصعب الوصول إلى المجلدات. لحماية المعلومات الحساسة من الضروري استخدام أدوات التشفير. على سبيل المثال ، TrueCrypt جيد جدًا وهو أيضًا متعدد الأنظمة الأساسية.

    وأخيرًا: فقط لأن معظم المستخدمين لا يغيرون امتيازات نظام الملفات في Windows لا يعني أنه من المستحيل القيام بذلك. على الأقل ، يمكن تأمين نظام ملفات NTFS بقدر ما هو EXT ، وأنا أعلم أنه في عملي لدي أقسام كاملة دون أذونات التنفيذ أو الكتابة ، إلخ. يمكن تحقيق ذلك من خلال علامة تبويب الأمان (والتي تكون مخفية عادة). المشكلة الرئيسية في Windows هي أن إعداداته الافتراضية تسمح بكل شيء.

    1.    الغول قال

      شكرا جزيلا لتوسيع الموضوع ؛). بما يخص:

      [...] establecer privilegios sobre directorios o archivos no es un método infalible para proteger la información, ya que con un LiveCD o poniendo el disco duro en otra PC no es difícil acceder a las carpetas [...]

      أنت محق تمامًا ، حتى مع حدوث نفس الشيء لـ Win ، ربما سنتحدث لاحقًا عن الأدوات المختلفة التي تساعدنا على تشفير معلوماتنا.

      تحياتي 😀

    2.    KZKG ^ جارا قال

      صديق هوغو كيف حالك 😀
      مشكلة TrueCrypt ... هل الترخيص شيء "غريب" به ، هل يمكنك إخبارنا بالمزيد عنه؟ 🙂
      تحيات كومبا

      1.    هوغو قال

        سيكون ترخيص TrueCrypt غريبًا بعض الشيء ، لكن على الأقل الإصدار 3.0 من الترخيص (وهو الإصدار الحالي) يسمح بالاستخدام الشخصي والتجاري على محطات عمل غير محدودة ، كما يسمح بنسخ الكود المصدري ومراجعته وإجراء التعديلات والتوزيع مشتقة (طالما تمت إعادة تسميتها) ، لذلك إذا لم تكن مجانية بنسبة 100٪ ، فهي قريبة جدًا بصراحة.

  5.   الشجاعة: قال

    يترك Perseus القديم بقية الفريق سيئًا بمقالاته لكونها كاملة.

    لا أحد هنا أفضل من لا أحد ، هاه؟ وأفضل بكثير مني JAJAJAJAJAJAJA

    1.    الغول قال

      هاهاهاها ، كن حذرًا يا صديقي ، تذكر أننا في نفس القارب 😀

      شكرا على التعليق 😉

  6.   jqs قال

    التصاريح ، هي شيء يتم تعلمه من يوم لآخر ، وليس من يوم إلى آخر ، لذلك دعونا ندرس ههههه

  7.   لائق قال

    مقال ممتاز فرساوس.
    نصيحة: ليس من الضروري كتابة الإشارة على كل رمز ، يكفي الإشارة إليها مرة واحدة فقط. مثال:
    $ chmod o + r + w komodo.sh
    يمكن أن تبدو
    $ chmod o + rw komodo.sh

    نفس الشيء مع
    $ chmod g + rwx komodo.sh
    يمكن أن يبدو أيضًا
    $ chmod g + r-wx komodo.sh

    بعد هذا التنسيق يمكنك القيام بذلك
    $ a-rwx أو u + rw أو g + w + أو example.txt
    ملاحظة: أ = الكل.

    تحية.

    1.    الغول قال

      يا صديقي ، لم أكن أعرف ذلك ، شكرًا للمشاركة 😀

  8.   بولونيا 666 قال

    مقال جيد جدا ، كل شيء موضح جيدا
    من المريح أكثر بالنسبة لي تغيير أذونات الملفات بشكل ثماني ، وبشكل أكثر وضوحًا. أجد أنه يكفي لفهم الطريقة الأخرى ولكن هذا كان منذ وقت طويل هاهاها

  9.   ألونادو قال

    مرحبا الناس ، بيرسيوس. انا حقا احببت الصفحة أود أن أكون قادرًا على التعاون معها. هل هو ممكن بالضغط على نكك لديك مراجع !! هاها.
    عادة ما أقوم بعمل منشورات متفرقة ، وأنا ناشط أكثر فأكثر في SL ، وهو أمر لن أتخلى عنه في حياتي طالما أنني متاح ولدي أصابع قليلة. حسنًا ، أعتقد أن لديهم بريدي الإلكتروني. عناق وقوة مع المشروع الذي يبدو لي «المدونون متحدون!» ، ACA ES LA TRENDENCIA !! هذه هي الطريقة التي يتم بها إنشاء شبكة المستقبل.

    1.    الغول قال

      هههههههه ، سيكون من دواعي سروري أن تنضم إلينا ، دع إيلاف أو جارا يطلعان على طلبك 😉

      اعتني بنفسك وآمل أن أراك هنا قريبا 😀

    2.    KZKG ^ جارا قال

      أكتب لك بريدًا إلكترونيًا الآن (على العنوان الذي وضعته في التعليق) 🙂

  10.   روبرتو قال

    لدي شك. كيف يمكنك تطبيق الأذونات على الدلائل وأن هذه لا تغير سماتها ، بغض النظر عن المستخدم الذي قام بتعديلها ، بما في ذلك الجذر.

    تحية.

    1.    elav <° لينكس قال

      يمكن هذه المادة وضح قليلا ..

  11.   مومق قال

    كتبت هذه المقالة بشكل جيد ، شكرا لتقاسم المعرفة

    1.    الغول قال

      إلى أي مدى كانت مفيدة ، نأمل أن نراكم هنا مرة أخرى. تحياتي 😉

  12.   خافي قال

    مقال جيد جدا.

    1.    الغول قال

      أنا مسرور جدًا لأنه كان مفيدًا لك ، تحياتي

  13.   أخيلسفا قال

    الحقيقة أنا لا أوافق في لينكس نقل ملف إلى مجلد النظام هو صداع. يجب عليك تقديم إذن لكل شيء وإدخال كلمة المرور الخاصة بك. في windows ، نقل الملفات أمر سهل ، حتى في نفس مجلد windows. إجراء كامل لنقل ملف إلى مجلد في نظام التشغيل Linux عندما يكون من السهل نسخه ولصقه في Windows. أنا أستخدم كلا نظامي التشغيل. النعناع 2 مايا القرفة والنوافذ 13

    1.    KZKG ^ جارا قال

      لقد كنت أستخدم Linux منذ بضع سنوات حتى الآن ، وبصراحة لم أواجه هذه المشكلات منذ بعض الوقت.
      يمكنني نقل الملفات / المجلدات دون أي مشكلة ، ولدي محرك الأقراص الثابتة مقسم إلى 2. من الواضح ، للوصول إلى القسم الآخر في المرة الأولى التي يتعين علي فيها وضع كلمة المرور الخاصة بي ، ولكن بعد ذلك لا يحدث ذلك مرة أخرى.

      إذا كانت لديك مشكلة غريبة ، أخبرنا ، سنساعدك بكل سرور 😉

  14.   تشافي قال

    المقالة الصحيحة فيما يتعلق بجزء Linux. في تعليقاتك على إدارة الأذونات في Windows: أنت لا تعرف على الإطلاق كيف يتم تعيين الأذونات. التحكم في هذه الطاقة الأعلى بكثير (باستثناء إصدارات 16 بت ، Windows 95 ، 98 ، Me والجوال) إلى كيفية إدارتها في نظام البطريق ودقة عالية ، وللتسجيل الذي أتعامل معه مع كلا نظامي التشغيل لا هوس ضد أي منا.

    نصيحتي: قم ببعض البحث وستدرك أنه لا توجد برامج خارجية ضرورية على الإطلاق. من أجل كل شيء جيد جدا. 😉

  15.   خواكين قال

    مقال جيد جدا. يعد موضوع الأذونات أمرًا ممتعًا للتعلم. لقد حدث لي ذات مرة أنني لم أتمكن من الوصول إلى ملف في مسار طويل ، لأنني لم أمتلك أذونات تنفيذ في أحد الأدلة. من الجيد أيضًا معرفة وجود الأذونات الخاصة على الأقل مثل Sticky bit.

    ملاحظة: لقد كنت أتابع المدونة منذ فترة ولكني لم أسجلها. لديهم مقالات ممتعة للغاية ولكن أكثر ما لفت انتباهي هو المعاملة بين المستخدمين. بالإضافة إلى حقيقة أنه قد تكون هناك اختلافات ، بشكل عام ، يحاول الجميع مساعدة بعضهم البعض من خلال المساهمة بخبراتهم. هذا شيء رائع ، على عكس المواقع الأخرى المليئة بالمتصيدون والنيران المشتعلة

  16.   فرانسيسكو_18 قال

    مثير جدًا للاهتمام ، لكنني تعلمت الأمر بشكل مختلف عن الأذونات ، بدلاً من Octal ، في Binary ، بحيث إذا ، على سبيل المثال ، "7" هو 111 ، فهذا يعني أن لديه جميع الأذونات ، لذلك إذا وضعت 777 تمنح جميع الأذونات لجميع المستخدمين والمجموعات ...

    تحية.

  17.   س قال

    مثير للإعجاب وموجز وواضح وفي الموضوع.

  18.   تومي قال

    يا له من مقال جيد وتهنئة وشكر على كل التوضيحات… ..
    سالو 2.

  19.   الجابوكس قال

    واو إذا تعلمت الكثير من خلال دروسك ، أشعر وكأنني جندب صغير في هذا المجال الهائل وهو Linux ، لكنني أقصر ما قاله Hugo ذات مرة هنا ، في هذا الصف من التعليقات إذا وضعنا قرص مضغوط مباشر وإذا لم يتم تشفير ملفاتنا لم يتبق الكثير للحماية ، بالإضافة إلى ذلك ، في Windows ، أعتقد أنه لم تكن هناك مشكلة كبيرة في إنشاء مستخدم مسؤول وحساب محدود داخل نظام التشغيل الفوز وبالتالي حماية بيانات حساب المسؤول ... لكن شكراً جزيلاً لك على هذا المقال ، فأنا أكثر دراية بالموضوع بفضلك ... ...

  20.   juancho قال

    الحقيقة هي أنني أردت تشغيل ملف xD قابل للتنفيذ وأخبرني أنه تم رفض الإذن عند فتح ملفات x وكتابتها ، لكنني قرأت قليلاً هنا وتعلمت شيئًا ما وعملت على رؤية الأذونات التي يحتوي عليها هذا المجلد الذي يحتوي على الملفات والملف التنفيذي كان آخر شيء أتذكره. كنت أرغب في الوصول إلى مجلد ولأن الاسم كان طويلاً ، قمت بتغييره وبين xD السهل ، ثم نظرت إلى الأذونات ونظرت إلى شيء قيل عن adm ، فذهبت إلى الملف الذي وضعت فيه الخصائص واخترت شيئًا قال adm ثم بدون إزالة الخصائص أدخل المجلد ثم قم بتشغيل الملف القابل للتنفيذ وكان قادرًا على البدء دون مشاكل الآن ما لا أعرفه هو ما فعلته xD لا أعرف حقًا أنني أعتقد أنه كان لأنني غيرت اسم المجلد ولكني لا أعرف وشكرًا تمكنت من تنفيذه ليس هناك أى مشكلة.

  21.   ياريث قال

    مرحبا لدي بعض الأسئلة ،
    لدي نظام ويب يجب أن يكتب صورة إلى خادم Linux ،
    التفاصيل هي أنه لا يسمح بتسجيله ، حاول تغيير الأذونات ولكن لم يستطع ،
    أنا جديد على هذا ، لأنني أود أن ترشدني ، شكرًا لك.

  22.   لويس قال

    اذهب إلى هذا إذا كان قد ساعدني ، شكرًا جزيلاً لك على المساهمة.

  23.   خايمي قال

    شخصيًا ، ساعدني التوثيق على التعلم ، والذي تم تطبيقه في نشاط في عملي.

    الممارسات ذات الصلة التي قمت بها كانت على دبيان. مبروك وتحياتي.

  24.   الملاك يوكوبيسيو قال

    برنامج تعليمي ممتاز عن الأذونات في جنو / لينكس. تجربتي كمستخدم لينكس وكمدير للخوادم المبنية على بعض توزيعات جنو / لينكس هي أن العديد من المشاكل التقنية التي قد تنشأ تعتمد على إدارة الأذونات للمجموعات والمستخدمين. هذا شيء يجب أن يؤخذ في الاعتبار. أهنئ Perseus على مدونته وأنا مهتم أيضًا بالانضمام إلى قوى GNU في هذه المدونة. تحياتي من المكسيك أيها الرفاق!

  25.   تشاور قال

    مرحبًا ، أولاً وقبل كل شيء ، أهنئكم جيدًا على المقالة وأستشيركم لدي هذه الحالة: 4 ———- 1 root root 2363 Feb 19 11:08 / etc / shadow مع 4 توجيه لكيفية قراءة هذه الأذونات.

    شكرا

  26.   حالا قال

    Windows: حدد المجلد ، الزر الأيمن ، الخصائص> علامة التبويب الأمان ، حيث يمكنك إضافة أو حذف مستخدمين أو مجموعات ، وكل واحد يضع الأذونات التي تريدها (قراءة ، كتابة ، تحكم كامل ، إلخ). لا أعرف ماذا تقصد بحق الجحيم

    بالمناسبة ، أستخدم نظام linux يوميًا ، وأستخدم الابتدائية ، بناءً على ubuntu.

    تسير على ما يرام

  27.   artur24 قال

    رائع هو أفضل مقال موضح
    شكر

  28.   خورخي بينيكيو قال

    صديق:

    مساهمة جيدة جدًا ، لقد ساعدتني كثيرًا.

    شكرا لك.

  29.   مارتن قال

    ابن العاهرة لا يعمل حتى.

  30.   com.techcomputerworld قال

    كم منكم لاحظ أنه عندما نجلس خلف جهاز كمبيوتر يعمل بنظام Windows ، فإن هذا الجزء كذبة تمامًا ، لأنه منذ Windows NT ، وحتى قبل Windows 98 وتلك المشكلة التي لا تمتلك فيها أمانًا خاطئة تمامًا.
    يعتبر الأمان في Windows أمرًا تأخذه Microsoft على محمل الجد لسبب أنه أكثر أنظمة تشغيل سطح المكتب استخدامًا اليوم.
    تم شرح المقالة جيدًا حول أذونات GNU / Linux ولكنك تأرجحت كما يحدث دائمًا في هذه المقالات أن الشخص الذي يكتبها إما لا يستخدم Windows أو لا يعرف كيفية استخدامه لأنهم لا يحبونه ويحصلون فقط على مراجعة سلبية.
    ما يجب التأكيد عليه هو أن Windows آمن للغاية في نظام الملفات الخاص به مع خاصية ACL (قائمة التحكم في الوصول) التي يحملها في Windows من جميع أنظمة Windows NT التي تجعل نظام الملفات آمنًا للغاية. في GNU / Linux قاموا بتطبيقه أيضًا.
    منذ نظام التشغيل Windows Vista ، تم تنفيذ ميزة UAC (التحكم في حساب المستخدم) وجعلها مريحة لاستخدام Windows دون الحاجة إلى أن تكون مسؤولاً لاستخدامه بشكل مريح.
    بالنسبة لي ميزة جيدة قاموا بتطبيقها لأن استخدام Windows XP كمستخدم بدون أذونات إدارية كان ممكنًا ، لكن في المنزل من استخدمها بهذه الطريقة؟ لا أحد تقريبًا بسبب عدم ارتياحه لعدم وجود شيء مثل UAC.
    ماذا لو كان واضحًا لي أن كل من كتب المقال قد فعل معرفة ما يكتبه على الرغم من أنه لم يشرح GNU / Linux ACL.

  31.   جوليان راميريز بينا قال

    مرحبا صديق ، معلومات جيدة ، أردت فقط أن أسأل
    هل هناك طريقة للقيام بذلك ، في metasploit ، داخل آلة الضحية؟

    هل يمكن القيام بذلك باستخدام هذه الأذونات لجعل هذا الملف غير مؤهل ، أم أنه مستحيل ، أعني أن تكون داخل metasploit؟

    شكرا جزيلا على هذه المدونة ، معلومات جيدة جدا.