Жүйе әкімшілері мен әзірлеушілеріне арналған Linux рұқсаттары

Жүйе әкімшілері мен әзірлеушілеріне арналған Linux рұқсаттары

Жүйе әкімшілері мен әзірлеушілеріне арналған Linux рұқсаттары

Linux-тегі рұқсаттар мәселесі және оны «chmod» командасы арқылы дұрыс қолдану - бұл SL Communities-те жиі кездесетін және талқыланатын мәселе. Серверлер мен жүйелердің жетілдірілген қолданушылары, техниктері және әкімшілері. Мысалы, біздің Блогта бұл туралы өте жақсы 2 басылым бар, олар: Linux-тағы рұқсаттар мен құқықтар (01/12) y Chmod бар GNU / Linux-тегі негізгі рұқсаттар (08/16).

Бірақ бірнеше рет БЖ әзірлеушілері қосымшалар мен жүйелерді, көбінесе жүйелер мен сайттарды жасайтындар, оларды әзірлеу кезінде, әдетте, олардың қайсысы дұрыс орындалуы керек екенін қарастырмайды, тапсырманы әрдайым Сервер мен Жүйелік әкімшілердің жағында қалдыру. Бұл басылымда біз оларға қатысты біраз нұсқаулар беруге тырысамыз.

DevOps / BDA үшін Linux рұқсаттары: кіріспе

Кіріспе

«Бұйрық»chmod»Linux-ге негізделген Операциялық жүйелерді кеңінен қолдану үшін өте пайдалы және маңызды. Алайда, мұндай «chmod» дербес пакет емес, бірақ пакетке біріктірілген «өзектер«. «Coreutils» бумасы - бұл Операциялық жүйені файлдарды басқаруға, командалық интерпретаторларға және мәтіндік өңдеуге арналған көптеген негізгі құралдармен қамтамасыз ететін пакет. Жалпы, ол Linux Distros-тың көпшілігінде әдепкі бойынша орнатылған.

Нақтырақ айтқанда, бұл пакетте «chmod» командасынан басқа келесі командалар бар: arch base64 basename cat chcon chgrp chmod chown chroot cksum comm cp csplit cut date dd df dir dircolors dirname du echo env kengaytirish expr factor жалған отар fmt бүгілу топтары headidid id орнату қосылу сілтемесі ln logname ls md5sum mkdir mkfifo mknod mktemp mv nich numfmt od paste pathchk pinky pr printenv printf ptx pwd readlink realpath rm rmdir runcon sha * sum seq shred sleep sort split stat stty sum sync tac tail tee test timeout touch tr true truncate tsort tty uname unexpand uniq unlink users vdir wc who whoami yes.

Қысқаша айтқанда, «chmod» командасы Операциялық жүйемен басқарылатын барлық пайдаланушыларға файлдар мен қалталарға рұқсатты басқарудың маңызды міндетіне мүмкіндік береді. Linux операциялық жүйе ретінде көп қолданушы болғандықтан, ол жұмыс ортасын барлық жүйелік ресурстарды қамтитын файлдар мен каталогтардағы рұқсат етілген операциялар жиынтығын басқаруға рұқсат беру жүйесімен қамтамасыз етуі керек. құрылғылар.

Мазмұн

SW / BD үшін Linux рұқсаттары: 1-мазмұн

БЖ әзірлеушілері үшін қолданыңыз

Сервер мен жүйелер әкімшісі (Sysadmin) X деңгейіндегі пайдаланушыға немесе X файлына немесе папкаға профильді беру үшін қандай рұқсаттар беру туралы шешім қабылдағанда, оларда қандай операциялар немесе процестер түрін орындау керек екенін нақты білуі керек. Веб-сервер жағдайында Пайдаланушыларды екі түрге жіктеуге болады:

  1. Әкімші қолданушылары: Кіру үшін серверде пайдаланушы тіркелгісі бар, арнайы артықшылықтарға ие және әдетте SSH немесе SFTP арқылы орнатылған Жүйеде немесе Веб-сайтта белгілі бір өзгертулерді (көшіру / жою / өзгерту) жүзеге асыратындар.
  2. Әкімші емес пайдаланушылар: Олардың серверде пайдаланушының тіркелгісі жоқ екендігі, өйткені олар тек сайт пен веб-жүйеге кірушілер. Сондықтан, олар файлдар мен қалталарға тікелей қатынасу рұқсаттарына ие емес, керісінше олармен сайттың веб-интерфейсі немесе орнатылған веб-жүйесі арқылы өзара әрекеттеседі.

Алайда, Sysadmin жеткіліксіз немесе адекватты алмаған кезде орнатылатын веб-сайттар мен жүйелердің мүмкіндіктері, функциялары немесе файл құрылымы туралы ақпарат, құжаттама немесе SW әзірлеушілерінің қолдауы сенімді максимумды орындайды, бұл жағдайда әдетте:

chmod 777 -R /var/www/sistema-web

Және бірнеше рет аяқталады:

chown root:root -R /var/www/sistema-web

SW / BD үшін Linux рұқсаттары: 2-мазмұн

Ескерту

Әдетте бұл жаман тәжірибе болып табылады, бірақ ол кез-келген рұқсат беру және орнатылған веб-сайттар мен жүйелердің нашар орындалуына жол бермейді. Жаман тәжірибе, өйткені chmod 777 командасы осылайша сайттың немесе веб-жүйенің папкасында және файлдарында орындалғанда, бұл туралы ешқандай қауіпсіздік жоқ.

Сайттың немесе Веб-жүйенің кез-келген қолданушысына сайттың немесе Веб-сервердің ішіндегі немесе одан тысқары сайттың файлдық құрылымындағы кез келген файлды өзгертуге немесе жоюға мүмкіндік беру, бұл үлкен кедергілерсіз. Есте сақтау керек, бұл веб-сервер кіретін пайдаланушылар атынан әрекет етеді және сол файлдарды өзгертуге қабілетті.

Егер пайдаланушы шабуылдаушы болса және сайтта немесе веб-жүйеде әлсіздікке ие болса, ол оны оңай пайдаланып, оны бұзып, өшіре алады., немесе одан да жаман, фишингтік шабуылдар жасау үшін зиянды кодты енгізу немесе серверден ақпаратты ешкім ұрламай ұрлау.

SW / BD үшін Linux рұқсаттары: 3-мазмұн

Ұсыныстар

Мұндай шараларды болдырмау үшін Sysadmin немесе SW әзірлеушісі әр түрлі жүйелердің немесе веб-сайттардың қалталары мен файлдарының дұрыс және қажетті рұқсаттар мен пайдаланушылардың болуын қамтамасыз етуі керек. болашақ қауіпсіздік пен құпиялылық мәселелерін болдырмау үшін.

Рұқсат деңгейінде орнатылған жүйенің немесе веб-сайттың рұқсаттары мен пайдаланушыларын қалыпқа келтіру үшін келесі 3 команданы орындауға болады.Басқаша айтқанда, 755 мәнін барлық каталогтарға, 644 файлдарға орнатыңыз.

Оларды жүйе немесе веб-сайт қалтасында орындауды әрдайым есте сақтаңыз, өйткені олар, мысалы, сервердің түбірі сияқты, неғұрлым жоғары папкада (каталогта) орындалса, командалық командалар Сервердің барлық рұқсаттарын рекурсивті түрде өзгертеді және оны жұмыс істемейді.

SW / BD үшін Linux рұқсаттары: 4-мазмұн

Қалталарға (директорияларға) қолданылатын рұқсаттар

Мысалдар

Каталогтар мен файлдарға рұқсат

find . -type d -exec chmod 755 {} \;
find . -type f -exec chmod 644 {} \;

y

chmod 777 -R .

o

chmod 777 -R /var/www/sistema-web

Жүйенің немесе веб-сайттың папкасынан (каталогынан) тыс болған жағдайда.

Жүйе немесе веб-сайт қолданушылары

chown www-data:www-data -R .

o

chown www-data:www-data -R /var/www/sistema-web

Жүйенің немесе веб-сайттың папкасынан (каталогынан) тыс болған жағдайда. Www-data пайдаланушысы мысал ретінде ғана пайдаланылады, өйткені ол Apache2 қолдану тұрғысынан ең көп қолданылатын немесе қолайлы.

SW / BD үшін Linux рұқсаттары: 5-мазмұн

Файлдарға (файлдарға) қолданылатын рұқсаттар

Рұқсаттар өзгертілгеннен кейін, біз қолмен әртүрлі рұқсаттарға ие болғымыз келетін каталогтар мен файлдардың рұқсаттарын өзгертуге кірісе аламыз. Егер қажет болса, меншік иелерін де өзгерту қажет болса. Сондықтан, осы сәтте Sysadmin де, SW әзірлеушілері де жүйенің немесе веб-сайт құрылымының әрбір қалтасы мен файлына қажетті рұқсаттардың қандай болатындығы туралы келісуі керек.

SW / BD үшін Linux рұқсаттары: қорытынды

қорытынды

Linux немесе UNIX амалдық жүйелерінің файлдары мен қалталарына рұқсат беру - сол артықшылықтар мен артықшылықтардың бірі, өйткені олар файлдар мен қалталарға қол жетімділіктің, шығарудың және орындалудың әртүрлі деңгейлерін жақсы, дәл және қауіпсіз басқаруға мүмкіндік береді.

Сонымен қатар, веб-серверлер деңгейіне, яғни жүйенің немесе ұйымның ішкі және сыртқы веб-сайттарының орналасуына қатысты болғанда, құпиялылық, қауіпсіздік пен функционалдылық арасындағы ең жақсы тепе-теңдікке қол жеткізу үшін әр каталогқа немесе файлға қандай рұқсаттар беру керектігін білу маңызды.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

2 пікір, өз пікіріңізді қалдырыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   Полг28 дижо

    Қайырлы таң қалайсың?
    Мен Linux-те жұмыс істеймін, оның ішінен файлдарды импорттай алатын қосымшам бар, пайдаланушы xml файлдары бар папканы қамтитын .zip жүктейді, олар файлдар базасына енгізілгеннен кейін. Терезелерде менде қиындықтар жоқ, қосымшаны Linux-қа жібергенде, менде кейбір рұқсаттар жетіспейтін болар еді, негізінен мен осы мақалада айтылғандардың барлығын тексеріп көрдім және ол жасалмауы керек (бірақ мен барлық функционалдығын тексеріп болғаннан кейін өзгеремін) .
    Фактілер декомпрессияланған, бірақ мен олардың тек иесіне оқуға және жазуға, иелер тобына оқуға және басқаларға рұқсатсыз жүктелетінін көремін. Файлдар қосымшаны қолданушыға тиесілі болған кезде. Орындауға рұқсаты жоқ болғандықтан, процестің қалыпты ағымын қадағалай алмайтындығын және xml-ді мәліметтер базасына енгізе алмайтынын түсінемін. Менің сұрағым қай жүйеде жоқ файлдарға қалайша рұқсат бере аламын? Жүктелген папкада (tmp) барлық рұқсаттар бар, олар қайта курсивтік жолмен қолданылады, бірақ файлдар осы қалтаға жүктелген сайын оларда тек аталған рұқсаттар болады. Сол қалтада пайда болатын файлдарды орындау рұқсаттарымен қалдырудың бір жолы бар ма?
    Мен анық болдым деп үміттенемін, алдын ала көп рахмет және керемет блог

  2.   Linux Post орнату дижо

    Менің ойымша, / tmp немесе… / tmp қалтасында 755 рұқсат бар, бірақ ол қолданбаны иеленген пайдаланушы сақтаған кезде, оларға басқа рұқсаттарды қалдырады. Мен әзірлеуші ​​емеспін, бірақ қосымшаның тілінде немесе басқасында оған қажетті рұқсаттардың командасын (bm) орындайтын (chmod) және файлдардың иесі (chown) орындалатын процедура көрсетілуі мүмкін деп ойлаймын. Әйтпесе, сіз сценарийді әр минут сайын орындай аласыз.