Біздің қаншамыз белгілі бір каталогтағы / қалтадағы файлдарға «кіруді шектеу» қажет болды немесе біз кейбір адамдарға белгілі бір файлдың мазмұнын қарауға, өшіруге немесе өзгертуге жол бермеуіміз керек пе? Бір емес, дұрыс па? Оған сүйікті пингвинімізде қол жеткізе аламыз ба? Жауап: Әрине Иә : D.
Кіріспе
Windows жүйесінен шыққан көпшілігіміз бұл «проблеманы» басқаша шешуге дағдыланған, осы мақсатқа жету үшін әдеттен тыс «әдістерге» жүгінуге тура келді, мысалы, файлды оның атрибуттары арқылы жасыру, біздің командамыздың ең алыс жеріне ақпарат (20,000 папка ішінде), біздің «жауымыз» XD-нен бас тартуға, файл кеңейтімін өзгертуге немесе жоюға немесе ең кең таралған тәжірибеге, бізге мүмкіндік беретін бағдарламаны жүктеуге « жабу »біздің каталог бізден оған кіру үшін пароль сұрайтын әдемі диалог терезесінің артында. Бізде әлдеқайда жақсы балама болды ма? Жоқ.
Мен «Windoleros» достарыма өте өкінемін (мен оны ешкім қатты ренжітпеуі үшін үлкен ықыласпен айтамын, жарай ма ?;)), бірақ бүгін мен өзімді Windows жүйесімен аздап оқытуым керек, өйткені мен бұл ОС неге рұқсат бермейтінін түсіндіремін бұл функционалдылық.
«Windows» компьютерінің артында отырғанда (ол біздікі болмаса да) автоматты түрде компьютерде бар барлық нәрселердің (суреттер, құжаттар, бағдарламалар және т.б.) иесі болатынымызды сіздердің қаншаларыңыз байқады? Мен не айтқым келеді? Біз жай ғана «Windows жүйесін басқару» арқылы біз осы ақпараттың «иесі» екендігімізге және болмайтындығымызға қарамастан, қалталар мен файлдарды солға және оңға көшіруге, жылжытуға, жоюға, құруға, өзгертуге немесе өзгертуге болады. Бұл операциялық жүйеде үлкен қауіпсіздік ақаулығын көрсетеді, солай ма? Мұның бәрі Microsoft корпорациясының операциялық жүйелері бастапқыдан бастап көп қолданушы ретінде жасалмағандықтан. MS-DOS нұсқалары және Windows-тың кейбір нұсқалары шыққан кезде олар ақырғы пайдаланушы тиісті компьютерін «күзетуге» жауап беретініне толық сенді, сонда онда басқа пайдаланушы онда сақталған ақпаратқа қол жеткізе алмады ... аңғалдық ¬ ¬. Енді WinUsers достары, сіз неге бұл «құпия» бар екенін білесіз бе: Д.
Екінші жағынан, GNU / Linux негізінен желілік жүйеге арналған жүйе бола отырып, біз компьютерлерде сақтайтын ақпараттың қауіпсіздігі (серверлер туралы айтпағанда) өте маңызды, өйткені көптеген пайдаланушылар оған кіре алады немесе болуы мүмкін. бағдарламалық жасақтама ресурстарының бөлігі (қосымшалар да, ақпараттар да) және осы компьютерлерде басқарылатын жабдық.
Енді біз рұқсат беру жүйесінің не үшін қажеттілігін біле аламыз? Тақырыпқа енейік;).
GNU / Linux-те пайдаланушыларда болатын кейбір файлдарға қатысты рұқсаттар немесе құқықтар үш сараланған деңгейде белгіленеді. Бұл үш деңгей:
<° Меншік иесінің рұқсаттары.
<° Топтық рұқсаттар.
<° Қалған пайдаланушылардың рұқсаттары (немесе «басқалар» деп те аталады).
Бұл ұғымдар туралы түсінікті болу үшін желілік жүйелерде (мысалы, пингвин) әрдайым администратор, супер қолданушы немесе түбір фигурасы болады. Бұл әкімші пайдаланушыларды құруға және жоюға, сондай-ақ олардың әрқайсысының жүйеде алатын артықшылықтарын орнатуға жауапты. Бұл артықшылықтар әр пайдаланушының HOME каталогы үшін де, администратор қолданушы кіре алатындығы туралы шешім шығаратын каталогтар мен файлдар үшін де орнатылған.
Иесінің рұқсаттары
Иесі - бұл өзінің жұмыс каталогында (HOME) немесе олардың құқығы бар басқа каталогта файл / папка жасайтын немесе жасайтын пайдаланушы. Әрбір пайдаланушының әдепкі бойынша жұмыс каталогында қалаған файлдарын құруға құқығы бар. Негізінде, ол және ол тек сіздің HOME каталогыңыздағы файлдар мен каталогтардағы ақпараттарға қол жеткізе алады.
Топтық рұқсаттар
Ең қалыпты нәрсе - әр пайдаланушының жұмыс тобына кіруі. Осылайша топты басқарған кезде оған кіретін барлық пайдаланушылар басқарылады. Басқаша айтқанда, артықшылықтарды әр қолданушыға дербес тағайындағаннан гөрі, жүйеде белгілі бір артықшылықтар берілген бірнеше пайдаланушыны топқа біріктіру оңайырақ.
Қалған пайдаланушылардың рұқсаттары
Сонымен, кез-келген каталогтағы файлдардың артықшылықтарын қарастырылатын файл біріктірілген жұмыс тобына жатпайтын басқа пайдаланушылар да ала алады. Яғни файл орналасқан жұмыс тобына жатпайтын, бірақ басқа жұмыс топтарына жататын пайдаланушыларды басқа жүйенің қолданушылары деп атайды.
Өте жақсы, бірақ мен мұның бәрін қалай анықтай аламын? Қарапайым, терминалды ашып, келесі әрекеттерді орындаңыз:
$ ls -l
Ескерту: олар L кіші «L» әріптері
Ол келесідей болады:
Көріп отырғаныңыздай, бұл пәрмен менің үйімнің мазмұнын көрсетеді немесе «тізімдейді», біз қызыл және жасыл сызықтармен айналысамыз. Қызыл ұяшық бізге иесі кім екенін көрсетеді, ал жасыл терезе жоғарыда аталған файлдар мен қалталардың әрқайсысы қай топқа жататындығын көрсетеді. Бұл жағдайда иесі де, тобы да «Персей» деп аталады, бірақ олар «сату» сияқты басқа топқа тап болуы мүмкін. Қалғандары үшін әзірге уайымдамаңыз, кейін көретін боламыз: Д.
GNU / Linux-тегі рұқсат түрлері
GNU / Linux-те рұқсаттардың қалай орнатылатындығын білмес бұрын, біз жүйеде болуы мүмкін файлдардың әртүрлі түрлерін қалай ажыратуға болатындығын білуіміз керек.
GNU / Linux ішіндегі әрбір файл 10 таңбамен анықталады, олар шақырылады маска. Осы 10 таңбаның ішінде біріншісі (солдан оңға қарай) файл типіне жатады. Келесі 9, солдан оңға және 3 блоктан, сәйкесінше иесіне, топқа және қалғандарына немесе басқаларға берілетін рұқсаттарға сілтеме жасайды. Осының бәрін көрсететін скриншот:
Файлдардың бірінші таңбасы келесі болуы мүмкін:
Пермисо | Анықтаңыз |
- | Archivo |
d | Каталог |
b | Арнайы блоктық файл (құрылғының арнайы файлдары) |
c | Арнайы таңбалар файлы (tty құрылғысы, принтер ...) |
l | Сілтеме файлы немесе сілтеме (жұмсақ / символдық сілтеме) |
p | Арна арнайы файлы (құбыр немесе құбыр) |
Келесі тоғыз таңба - жүйенің пайдаланушыларына берілген рұқсаттар. Әрбір үш таңбаға, иесіне, тобына және пайдаланушының басқа рұқсаттарына сілтеме жасалады.
Бұл рұқсаттарды анықтайтын таңбалар:
Пермисо | Анықтаңыз |
- | Рұқсатсыз |
r | Рұқсатты оқыңыз |
w | Рұқсат жазу |
x | Орындауға рұқсат |
Файлға рұқсат
<° Оқу: бұл негізінен файлдың мазмұнын көруге мүмкіндік береді.
<° Жазу: файлдың мазмұнын өзгертуге мүмкіндік береді.
<° Орындау: файлды орындалатын бағдарлама сияқты орындауға мүмкіндік береді.
Каталогқа рұқсат
<° Оқу: бұл қандай файлдар мен каталогтарда осы рұқсаты бар каталог бар екенін білуге мүмкіндік береді.
<° Жазу: каталогта қарапайым файлдарды немесе жаңа каталогтарды құруға мүмкіндік береді. Каталогтарды жоюға, файлдарды каталогқа көшіруге, жылжытуға, өзгертуге және т.б.
<° Орындау: каталогты қарап шығуға, оның мазмұнын тексеруге, файлдарды немесе оған көшіруге мүмкіндік береді. Егер сізде оқуға және жазуға рұқсаттар болса, файлдар мен каталогтарда барлық мүмкін әрекеттерді орындай аласыз.
Ескерту: Егер сізде орындауға рұқсат болмаса, біз бұл каталогқа кіре алмаймыз («cd» командасын қолдансақ та), өйткені бұл әрекеттен бас тартылады. Ол сонымен қатар каталогты жолдың бөлігі ретінде пайдалануды шектеуге мүмкіндік береді (мысалы, біз сол каталогта табылған файлдың жолын сілтеме ретінде өткізген кезде. Біз қалтадағы «X.ogg» файлын көшіргіміз келеді делік « / home / perseo / Z «- ол үшін» Z «қалтасы орындалуға рұқсаты жоқ, біз келесі әрекеттерді орындаймыз:
$ cp /home/perseo/Z/X.ogg /home/perseo/Y/
бұл файлға қол жеткізу үшін бізде жеткілікті рұқсаттар жоқ екендігі туралы қате туралы хабарлама алған кезде: D). Егер каталогты орындауға рұқсат өшірілген болса, оның мазмұнын көре аласыз (егер сізде рұқсат бар болса), бірақ сіз ондағы объектілердің ешқайсысына кіре алмайсыз, өйткені бұл каталог қажетті жолдың бөлігі болып табылады сіздің нысандарыңыздың орналасуын шешу үшін.
GNU / Linux жүйесіндегі рұқсаттарды басқару
Әзірге біз GNU / Linux-те қандай рұқсаттар бар екенін көрдік, келесіде рұқсаттарды немесе құқықтарды қалай тағайындау немесе азайту керектігін көреміз.
Бастамас бұрын біз жүйеге тіркелгенде немесе пайдаланушы жасаған кезде оларға автоматты түрде артықшылықтар беретінімізді есте ұстауымыз керек. Бұл артықшылықтар, әрине, жалпы болмайды, яғни пайдаланушылар әдетте суперпайдаланушының бірдей рұқсаттары мен құқықтарына ие болмайды. Пайдаланушы құрылған кезде, жүйе әдепкі бойынша файлды басқару және каталогты басқару үшін пайдаланушының артықшылықтарын жасайды. Бұларды администратор өзгерте алатыны анық, бірақ жүйе әр пайдаланушы өз каталогында, олардың файлдарында және басқа қолданушылардың каталогтары мен файлдарында орындайтын көптеген операциялары үшін азды-көпті артықшылықтар жасайды. Бұл әдетте келесі рұқсаттар:
<° Файлдар үшін: - rw-r-- r--
<° Каталогтар үшін: - rwx rwx rwx
Ескерту: олар барлық GNU / Linux дистрибутивтері үшін бірдей емес.
Бұл артықшылықтар бізге файлдар жасауға, көшіруге және жоюға, жаңа каталогтар құруға және т.б. Мұның бәрін іс жүзінде көрейік: D:
Мысал ретінде «Advanced CSS.pdf» файлын алайық. Оның келесідей болатынына назар аударыңыз: -rw-r--r-- … Advanced CSS.pdf. Толығырақ қарастырайық.
Tipo | пайдаланушы | Топ | Қалған пайдаланушылар (басқалары) | Файл атауы |
- | rw- | r-- | r-- | Advanced CSS.pdf |
Бұл дегеніміз:
<° түрі: Archivo
<° Пайдаланушы: Файлды оқыңыз (мазмұнын қараңыз) және жазыңыз (өзгертіңіз).
<° Пайдаланушы жататын топ: Файлды оқыңыз (тек).
<° Басқа қолданушылар: Файлды оқыңыз (тек).
Ls -l алынған тізімнің басқа өрістері неге қатысты екенін білгісі келетіндер үшін міне жауап:
Егер сіз қатты және жұмсақ / символдық сілтемелер туралы көбірек білгіңіз келсе, түсініктеме және олардың мазмұны айырмашылықтар.
Достар, біз осы тақырыптың ең қызықты және ауыр бөлігіне келдік ...
Рұқсат беру
Бұйрық chmod («Өзгерту режимі») масканы файлдарға немесе каталогтарға көп немесе аз операциялар жасауға болатын етіп өзгертуге мүмкіндік береді, басқаша айтқанда, chmod көмегімен пайдаланушының әр түріне арналған құқықтарды алып тастауға немесе жоюға болады. Егер біз артықшылықтарды жойғымыз, орнатқымыз немесе тағайындағымыз келетін пайдаланушының түрі көрсетілмесе, операцияны орындау кезінде не болады, бұл барлық пайдаланушыларға бір уақытта әсер етеді.
Есте сақтаудың басты мәні - біз осы деңгейдегі рұқсаттарды береміз немесе алып тастаймыз:
Параметр | Деңгейі | Түсіндірме |
u | иесі | файлдың немесе каталогтың иесі |
g | тобы | файл жататын топ |
o | басқалары | иесі немесе тобы болып табылмайтын барлық басқа пайдаланушылар |
Рұқсат түрлері:
Пермисо | Анықтаңыз |
r | Рұқсатты оқыңыз |
w | Рұқсат жазу |
x | Орындауға рұқсат |
Иесіне орындауға рұқсат беріңіз:
$ chmod u+x komodo.sh
Барлық пайдаланушылардан рұқсатты алып тастаңыз:
$ chmod -x komodo.sh
Басқа қолданушыларға оқуға және жазуға рұқсат беріңіз:
$ chmod o+r+w komodo.sh
Файлға жататын топқа тек оқу рұқсатын қалдырыңыз:
$ chmod g+r-w-x komodo.sh
Сегіздік сандық форматтағы рұқсаттар
Chmod пәрменін пайдаланудың тағы бір тәсілі бар, ол көптеген пайдаланушылар үшін «ыңғайлы», дегенмен априори ¬¬ түсіну анағұрлым күрделі.
Әрбір пайдаланушылар тобының мәндерінің тіркесімі сегіздік санды құрайды, «х» разряды 20-ға тең, 1-ге w, 21-ге, 2-ге, ал биттің 22-ге 4, содан кейін бізде:
<° r = 4
<° w = 2
<° x = 1
Әр топтағы биттерді қосу немесе өшіру комбинациясы мәндердің сегіз мүмкін комбинациясын береді, яғни биттердің қосындысы:
Пермисо | Сегіздік мән | Түсіндірме |
- - - | 0 | сіздің ешқандай рұқсатыңыз жоқ |
- - x | 1 | тек рұқсатты орындау |
- w - | 2 | тек жазу рұқсаты |
- хх | 3 | рұқсаттарды жазу және орындау |
r - - | 4 | тек оқуға рұқсат |
r - x | 5 | рұқсаттарды оқу және орындау |
rw - | 6 | оқуға және жазуға рұқсат |
rwx | 7 | барлық рұқсаттар орнатылады, оқылады, жазылады және орындалады |
Пайдаланушы, топ және басқа рұқсаттарды біріктіру кезінде сіз файл немесе каталог рұқсаттарын құрайтын үш таңбалы санды аласыз. Мысалдар:
Пермисо | ерлік | Түсіндірме |
rw- --- -- | 600 | Иесінің оқуға және жазуға рұқсаты бар |
rwx --х --x | 711 | Иесі оқиды, жазады және орындайды, топ және басқалары тек орындайды |
rxx rx rx | 755 | Оқу, жазу және орындау иесі, тобы және басқалары файлды оқи және орындай алады |
rwx rwx rwx | 777 | Файлды кез келген адам оқи алады, жазады және орындай алады |
r-- --- -- | 400 | Файлды тек иесі оқи алады, бірақ оны өзгерте де, орындай да алмайды, әрине топ та, басқалар да ештеңе істей алмайды. |
rw-r-- --- | 640 | Иесінің пайдаланушысы оқи алады және жаза алады, файлдарды топтастыра алады, ал басқалары ештеңе істей алмайды |
Арнайы рұқсаттар
Рұқсат берудің басқа түрлері қарастырылуы керек. Бұл SUID (Set User ID) рұқсат биті, SGID (Set Group ID) рұқсат биті және жабысқақ бит (жабысқақ бит).
setuid
Setuid биті орындалатын файлдарға тағайындалады және пайдаланушы аталған файлды орындаған кезде, процесс орындалған файл иесінің рұқсаттарын алады. Setuid биті бар орындалатын файлдың ең айқын мысалы:
$ su
Бит «s» ретінде тағайындалғанын келесі түсірілімде көре аламыз:
Осы битті файлға тағайындау үшін ол келесідей болады:
$ chmod u+s /bin/su
Ал оны алып тастау үшін:
$ chmod u-s /bin/su
Ескерту: Біз бұл битті өте сақтықпен пайдалануымыз керек, өйткені бұл біздің жүйеде артықшылықтардың ұлғаюына әкелуі мүмкін ¬¬.
setgid
Setid биті файлға берілген топтың артықшылықтарын алуға мүмкіндік береді, ол каталогтарға да тағайындалады. Бұл бір топтың бірнеше пайдаланушылары бір каталогтағы ресурстармен жұмыс жасау қажет болғанда өте пайдалы болады.
Осы битті тағайындау үшін біз келесі әрекеттерді орындаймыз:
$ chmod g+s /carpeta_compartida
Ал оны алып тастау үшін:
$ chmod g-s /carpeta_compartida
жабысқақ
Бұл бит, әдетте, барлық пайдаланушылар қол жеткізетін каталогтарда тағайындалады және пайдаланушының сол каталог ішіндегі басқа пайдаланушының файлдарын / каталогтарын жоюына жол бермейді, өйткені олардың барлығының жазуға рұқсаты бар.
Бит «t» ретінде тағайындалғанын келесі түсірілімде көре аламыз:
Осы битті тағайындау үшін біз келесі әрекеттерді орындаймыз:
$ chmod o+t /tmp
Ал оны алып тастау үшін:
$ chmod o-t /tmp
Достар, енді сіздер өздеріңіздің ақпараттарыңызды қалай жақсы қорғауға болатындығын білесіздер, осылайша балама іздеуді тоқтатасыздар деп үміттенемін Қалта Lock o Қалта күзеті бұл GNU / Linux-те бізге XD қажет емес.
PD: Бұл мақаланы досыңыздың немере ағасы XD сұрады, мен сіздің күмәндарыңызды шештім деп үміттенемін ...
46 пікір, өз пікіріңізді қалдырыңыз
Өте жақсы мақала, өте жақсы түсіндірілген.
Рахмет досым 😀
Өте жақсы Персей, мен сегіздік сандық форматтағы рұқсаттар туралы білмедім (бұл өте қызықты нәрсе) немесе арнайы рұқсаттар (setuid / setgid / sticky).
Мен ұйықтап жатқан едім, бірақ бұл мені біраз тұрғызды, мен консольді алғым келеді 😀 +1000
Сізге пайдалы болған жақсы нәрсе, сәлем!
Өте жақсы, түсіндірмелер өте түсінікті, көп рахмет.
setgid
Бит setuid артықшылықтар алуға мүмкіндік береді
бұл бөлікте кішкене қате бар.
Байқағаныңызға және түсініктеме бергеніңізге рахмет, кейде саусақтарым XD-ні «шатастырады» ...
Сәлемдесу 😉
Мен қазірдің өзінде түзетіліп жатырмын 😀
Өте жақсы мақала, Персей. Қалай болғанда да, мен ақпарат толық болу үшін бірнеше ескертулер жасағым келеді:
Рұқсатты рекурсивті қолданған кезде абай болыңыз (chmod -R), өйткені біз файлдарға тым көп рұқсаттар бере аламыз. Мұның бір жолы - файлдарды немесе қалталарды ажырату үшін find командасын қолдану. Мысалға:
find /var/www -type d -print0 | xargs -0 chmod 755
find /var/www -type f -print0 | xargs -0 chmod 644
Тағы бір нәрсе: каталогтарда немесе файлдарда артықшылықтар орнату ақпаратты қорғаудың қателеспейтін әдісі емес, өйткені LiveCD немесе қатты дискіні басқа компьютерге салғанда қалталарға қол жеткізу қиын емес. Құпия ақпаратты қорғау үшін шифрлау құралдарын қолдану қажет. Мысалы, TrueCrypt өте жақсы, сонымен қатар кросс-платформа.
Соңында: көптеген пайдаланушылардың Windows жүйесіндегі файлдық жүйенің артықшылықтарын өзгертпеуі оны жасау мүмкін емес дегенді білдірмейді. Кем дегенде NTFS файлдық жүйесі EXT сияқты қорғалуы мүмкін, мен білемін, өйткені менің жұмысымда орындалмайтын немесе жазбаша рұқсаттарсыз толық бөлімдер бар және т.б. Бұған қауіпсіздік қойындысы арқылы қол жеткізуге болады (ол әдетте жасырын болады). Windows-тің негізгі проблемасы - оның әдепкі параметрлері бәріне мүмкіндік береді.
Тақырыпты кеңейткеніңіз үшін көп рахмет;). Ал:
[...] establecer privilegios sobre directorios o archivos no es un método infalible para proteger la información, ya que con un LiveCD o poniendo el disco duro en otra PC no es difícil acceder a las carpetas [...]
Сіз өте дұрыс айтасыз, тіпті Win-де осындай жағдай орын алады, мүмкін кейінірек біз ақпаратты шифрлауға көмектесетін түрлі құралдар туралы сөйлесетін боламыз.
Сәлемдесу 😀
Гюго досым қалайсың 😀
TrueCrypt-тің проблемасы ... лицензия «таңқаларлықтай» ма, бұл туралы толығырақ айтып бере аласыз ба? 🙂
Сәлемдесу
TrueCrypt лицензиясы біртүрлі болады, бірақ лицензияның кем дегенде 3.0 нұсқасы (қазіргі қолданыстағы) шексіз жұмыс станцияларында жеке және коммерциялық пайдалануға мүмкіндік береді, сонымен қатар көшіру, бастапқы кодын қарау, модификациялау және тарату мүмкіндік береді. туынды шығармалар (оның атауы өзгергенше), сондықтан 100% тегін болмаса, шынын айтқанда, ол өте жақын.
Ескі Персей өз мақалаларымен бізді сол команда үшін жаман етіп қалдырады.
Мұнда ешкім ешкімнен жақсы емес пе? Менен гөрі әлдеқайда аз HAHAHAJAJAJAJA
хахахаха, абай бол досым, біз бір қайықта екенімізді ұмытпа😀
Пікір үшін рахмет 😉
Рұқсаттар, бұл бір күннен екінші күнге емес, күннен-күнге үйренетін нәрсе, сондықтан хехехе оқимыз
Керемет мақала Персей.
Кеңес: белгіні әр таңбаға жазу қажет емес, оны тек бір рет көрсету жеткілікті. Мысал:
$ chmod o + r + w komodo.sh
Бұл ұқсас болуы мүмкін
$ chmod o + rw komodo.sh
сол сияқты
$ chmod g + rwx komodo.sh
ол сондай-ақ көрінуі мүмкін
$ chmod g + r-wx komodo.sh
осы пішімнен кейін сіз мұны жасай аласыз
$ a-rwx, u + rw, g + w + немесе example.txt
ескерту: a = барлығы.
Құттықтаулар.
Ой досым, мен оны білмедім, бөліскеніңе рахмет 😀
Өте жақсы мақала, барлығы өте жақсы түсіндірілген.
Мен үшін файлдардың рұқсаттарын сегіздік, нақтырақ түрде өзгерту ыңғайлы. Мен басқаша түсіну үшін жеткілікті деп санаймын, бірақ бұл баяғыда болды хахаха
Сәлеметсіз бе, адамдар! Маған бет ұнады. Мен онымен ынтымақтастықта болғым келеді. Мүмкін бе? Менің никімді басу арқылы сізде сілтемелер бар !! хаха.
Мен әдетте бірен-саран басылымдармен айналысамын, мен SL-дің белсендісімін, мен қолымда болғанда және екі саусағым бар болғанда оны тастағым келмейді. Менің электронды поштам оларда бар шығар. маған «блогерлер біріккен!», ACA ES LA TRENDENCIA сияқты көрінетін жобамен құшақтау және күш! Болашақтың торы осылай жасалады.
Хахахахаха, сіз бізбен бірге болсаңыз өте қуанышты болар еді, elav немесе gaara сіздің сұранысыңызды көрсін let
Мұқият болыңыз, мен сізді жақын арада көремін деп үміттенемін😀
Мен сізге қазір электронды хат жазып отырмын (түсініктемеде көрсетілген мекен-жайға) 🙂
Менің күмәнім бар. Рұқсатты каталогтарға қалай қолдануға болады және олардың атрибуттарын өзгертпейтініне қарамастан, оларды өзгерткен пайдаланушыға, оның ішінде root-ға қалай.
Құттықтаулар.
Мүмкін Бұл мақала Мен аздап түсіндірдім ..
Осы мақаланы жақсы жазған, біліммен бөліскеніңізге рахмет
Бұл қаншалықты пайдалы болды, біз сізді осында тағы көреміз деп үміттенеміз. Сәлемдесу 😉
Өте жақсы мақала.
Сізге пайдалы болғанына өте қуаныштымын, сәлем!
Linux-пен файлды қалтаға жылжыту жүйесімен келіспейтінім - бұл бас ауруы. бәріне рұқсат беріп, парольді енгізу керек. Windows-та файлдарды жылжыту оңай, тіпті сол Windows қалтасында. Windows-та көшіру және қою оңай болған кезде, файлды Linux-тегі қалтаға жылжытудың бүкіл процедурасы. Мен екі операциялық жүйені де қолданамын. жалбыз 2 Maya даршын және терезелер 13
Мен Linux-ті бірнеше жылдан бері қолданамын, және шындығын айтайын, менде ондай проблемалар болған жоқ.
Мен файлдарды / қалталарды еш қиындықсыз жылжыта аламын, және менің HDD дискім 2-ге бөлінген. Әрине, екінші бөлімге кіру үшін бірінші рет паролімді қою керек, бірақ содан кейін ешқашан қайталамаймын.
Егер сізде біртүрлі мәселе болса, айтыңыз, біз сізге қуана көмектесеміз help
Linux бөліміне қатысты дұрыс мақала. Windows жүйесінде рұқсаттарды басқару туралы түсініктемелеріңізде: Сіз рұқсаттардың қалай орнатылатынын мүлдем білмейсіз. Оларды әлдеқайда жоғары қуаттылықты (16 биттік нұсқалардан басқа, Windows 95, 98, Me және ұялы телефондардан басқа) оларды пингвиндер жүйесінде және керемет түйіршіктілікте қалай басқаруға болатындығын бақылау және мен екі операциялық жүйемен де жұмыс істейтіндігімді ескеру қажет. олардың екеуіне де қарсы мания жоқ.
Менің кеңесім: аздап зерттеңіз, сонда сіз ешқандай сыртқы бағдарламаның қажет еместігін түсінесіз. Барлығына өте жақсы. 😉
Өте жақсы мақала. Рұқсаттар тақырыбы - қызықты нәрсе. Мен бір рет файлға ұзақ жолмен кіре алмадым, өйткені каталогтардың бірінде менің рұқсатым болмаған. Сондай-ақ, ең болмағанда Sticky bit сияқты арнайы рұқсаттардың бар екенін білу жақсы.
PS: Мен блогты бақылап жүргеніме біраз уақыт болды, бірақ тіркелген жоқпын. Оларда өте қызықты мақалалар бар, бірақ менің назарымды ең көп аударған - қолданушылар арасындағы қарым-қатынас. Айырмашылықтар болуы мүмкін екендігімен қатар, жалпы алғанда, әркім бір-біріне өз тәжірибесіне үлес қосу арқылы көмектесуге тырысады. Бұл тролльдер мен фламеварларға толы басқа сайттардан айырмашылығы керемет нәрсе
Өте қызықты, бірақ мен оны рұқсат туралы басқаша білдім, мысалы, Octal-дің орнына, Binary-да, мысалы, егер «7» 111-ге тең болса, онда ол барлық рұқсаттарға ие болатындығын білдіретін, сондықтан егер сіз 777 қойсаңыз Сіз барлық пайдаланушыларға, топтарға барлық рұқсаттарды бересіз ...
А құттықтау.
Әсерлі, қысқа, түсінікті және тақырып бойынша.
Қандай жақсы мақала, құттықтаулар және барлық түсініктемелер үшін рахмет ... ..
салу2.
Егер мен сіздің оқулықтарыңыздан көп нәрсені білсем, мен өзімді Linux-тегі осы үлкен өрісте кішкентай шегіртке сезінемін, бірақ Гюгоның осы жерде айтқанын шектеймін, егер комментарийлер қатарында біз тірі CD қойсақ және біздің файлдар шифрланбаған болса. қорғау үшін көп нәрсе қалмаған, сонымен қатар Windows-та win операциялық жүйесінде администратор қолданушыны және шектеулі тіркелгіні құруда көп қиындық болған жоқ деп ойлаймын, осылайша сіздің әкімшінің тіркелгі деректерін қорғауға болады .... Бірақ бұл мақала үшін сізге көп рахмет, мен сізге бұл мәселе бойынша білімдімін ...
Шындық - мен орындалатын xD іске қосқым келді және маған x файлдарын ашқанда және жазғанда рұқсаты жоқ екендігі туралы айтты, бірақ мен мұнда біраз оқып, бір нәрсе білдім және ол файлдар мен орындалатын файлдар бар папканың соңғы есімде болғанын көруге рұқсат берді. Мен қалтаға қол жеткізгім келді, сондықтан мен оны өзгертті және оңай xD арасында, содан кейін мен рұқсаттарды қарап, adm туралы айтылған нәрсені қарадым, мен файлдар қойдым және adm дегенді таңдадым, содан кейін қасиеттерді жоймай Қалтаны енгізіп, содан кейін орындалатын файлды іске қосыңыз, ол енді қиындықсыз басталуы мүмкін, мен не істегенімді білмеймін xD шындық, мен білмеймін, себебі мен папканың атын өзгерттім, бірақ білмеймін және рахмет оны орындай алдым Проблема жоқ.
Сәлеметсіз бе, менде бірнеше сұрақтар бар,
Менде Linux серверіне кескін жазу керек веб-жүйе бар,
егжей-тегжейі - бұл оны тіркеуге мүмкіндік бермейді, рұқсаттарды өзгертіп көріңіз, бірақ ол мүмкін емес,
Мен бұған жаңадан келдім, өйткені мені басқарғаныңызды қалаймын, рахмет.
Бұл маған көмектесті, үлес қосқаныңыз үшін көп рахмет.
Жеке өзім, құжаттама маған үйренуге көмектесті, ол менің жұмысымда іс-әрекетте болды.
Мен жасаған тиісті тәжірибелер Debian-да болды. Құттықтау және сәлем.
GNU / Linux рұқсаттары туралы тамаша нұсқаулық. Linux пайдаланушысы және GNU / Linux таратылымына негізделген серверлер әкімшісі ретіндегі тәжірибем көптеген техникалық мәселелер туындауы мүмкін, бұл топтар мен пайдаланушыларға арналған рұқсаттарды басқаруға негізделген. Мұны ескеру керек нәрсе. Мен Персейді блогы үшін құттықтаймын және мен де осы блогта GNU күштеріне қосылуға мүдделімін. Мексикадан сәлем, жолдастар!
Сәлеметсіз бе, мен сізді өте жақсы мақала ретінде құттықтаймын және сізбен кеңесуім керек: 4 ———- 1 root root 2363 19 ақпан 11:08 / etc / shadow осы рұқсаттар қалай оқылатынын алға қарай.
Gracias
Windows: қалтаны, оң батырманы, қасиеттерді> Қауіпсіздік қойындысын таңдаңыз, сол жерде пайдаланушыларды немесе топтарды қосуға немесе жоюға болады, және әрқайсысы сізге қажетті рұқсаттарды береді (оқу, жазу, толық басқару және т.б.). Не дегенімді білмеймін
Айтпақшы, мен Linux-ті күнделікті қолданамын, элементарлы түрде, ubuntu-ға сүйенемін.
Жақсы жүріңіз
керемет, бұл ең жақсы түсіндірілген мақала
рахмет
дос:
Өте жақсы үлес, бұл маған көп көмектесті.
рахмет.
Қаншық баласы тіпті жұмыс жасамайды.
Сіздердің қаншаларыңыз біз «Windows» компьютерінің артында отырған кезде бұл бөліктің мүлдем өтірік екенін байқадыңыз, өйткені Windows NT-ден бастап, Windows 98-ге дейін және сіздің қауіпсіздігіңіз жоқ деген мәселе мүлдем жалған.
Windows жүйесіндегі қауіпсіздік - бұл Microsoft корпорациясы өте маңызды деп қабылдады, себебі ол қазіргі кезде ең кең таралған жұмыс үстелі операциялық жүйесі болып табылады.
Мақала GNU / Linux рұқсаттары туралы жақсы түсіндірілген, бірақ сіз осы мақалаларда әрқашан болғанындай, оны жазған адам Windows қолданбайды немесе оны қалай қолдануды білмейді, өйткені олар оны ұнатпайды және тек теріс пікір алады.
Windows-тің ACL (Access Control List) сипаттамалары бар файлдық жүйесінде өте қауіпсіз екендігі, Windows жүйесінде барлық Windows NT жүйелерінен орын алуы, бұл файлдық жүйені өте қауіпсіз етеді. GNU / Linux-те олар оны іске асырды.
Windows Vista-дан бастап (пайдаланушы есептік жазбасын басқару) UAC функциясы іске қосылды және оны ыңғайлы пайдалану үшін әкімші болмай-ақ Windows жүйесін ыңғайлы етеді.
Мен үшін олар Windows XP-ді әкімшілік рұқсатынсыз пайдаланушы ретінде пайдалану мүмкін болатын жақсы мүмкіндікті іске асырды, бірақ үйде оны кім қолданды? UAC сияқты нәрсе болмауы қаншалықты ыңғайсыз болғандықтан, ешкім дерлік.
Егер маған мақала жазған адам GNU / Linux ACL-ді түсіндірмесе де, өзінің жазғанын біле отырып істегені маған түсінікті болса ше?
Сәлем достым жақсы ақпарат, жай ғана сұрағым келді
Жәбірленуші машинаның ішінде метасплоитте бола отырып, мұны істеудің жолы бар ма?
Бұл файлды жарамсыз ету үшін осы рұқсаттармен жасалуы мүмкін бе, әлде бұл мүмкін емес пе, мен метасплоит ішінде болу керек пе?
Бұл блог үшін көп рахмет, өте жақсы ақпарат.