Тутум администраторлору жана иштеп чыгуучулары үчүн Linux уруксаты

Тутум администраторлору жана иштеп чыгуучулары үчүн Linux уруксаты

Тутум администраторлору жана иштеп чыгуучулары үчүн Linux уруксаты

Linux тутумундагы уруксаттар жана аны "chmod" буйругу аркылуу туура колдонуу маселеси SL Communities тарабынан кеңири жайылган жана талкууланган нерсе. Өркүндөтүлгөн Колдонуучулар, Техниктер жана Серверлердин жана Системалардын Администраторлору тарабынан. Мисалы, биздин Блогдо бул жөнүндө 2 мыкты басылмалар бар, алар: Linux'тагы уруксаттар жана укуктар (01/12) y Chmod менен GNU / Linuxтогу негизги уруксаттар (08/16).

Бирок көп жолу SW Developers тиркемелерди жана тутумдарды, алардын көпчүлүгүн тутумдарды жана веб-сайттарды түзгөндөр, аларды иштеп чыгууда, адатта, алардын кайсынысы ишке ашырылышы керек экендигин туура эмес деп эсептешет, Сервердин жана Тутумдун Администраторлорунун милдетин дээрлик ар дайым калтыруу. Бул басылмада алар үчүн бир аз багыт бергенге аракет кылабыз.

DevOps / BDA үчүн Linux уруксаттары: Киришүү

тааныштыруу

Буйрук "CHMOD»Linux негизделген Операциялык тутумдарды өркүндөтүү үчүн абдан пайдалуу жана маанилүү. Бирок, мындай "chmod" өз алдынча пакет эмес, бирок пакетке интеграцияланган "coreutils«. "Coreutils" пакети - бул Операциялык Системаны файлдарды башкаруу, буйрук котормочулар жана тексттерди иштетүү боюнча көптөгөн негизги шаймандар менен камсыз кылган топтом. Жалпы жонунан, ал көпчүлүк Linux Distros'тарында демейки шартта орнотулган.

Тактап айтканда, бул пакетте "chmod" командасынан тышкары, төмөнкү буйруктар камтылган: arch base64 basename cat chcon chgrp chmod chown chroot cksum comm cp csplit cut date dd df dir dircolors dirname du echo env Expand expr factor false flock fmt fold groups head hostid id install join link ln logname ls md5sum mkdir mkfifo mknod mktm mv nic no od paste pathchk pinky pr printenv printf ptx pwd readlink realpath rm rmdir runcon sha * sum seq shred sleep sort split stat stty sum sync tac tail tee test timeeout touch tr true truncate tsort tty uname unexpand uniq unlink user vdir wc who whoami yes.

Жыйынтыктап айтканда, "chmod" буйругу Операциялык Система тарабынан башкарылуучу бардык колдонуучуларга файл жана папка уруксаттарын башкаруунун эң маанилүү тапшырмасын берет. Себеби, Linux Операциялык Система катары көп колдонуучу болгондуктан, ал иштөө чөйрөсүн бардык тутумдук ресурстарды жана шаймандарды камтыган файлдар жана каталогдор боюнча уруксат берилген операциялардын жыйындысын көзөмөлдөө үчүн уруксат тутуму менен камсыз кылышы керек.

ыраазы

SW / BD үчүн Linux уруксаты: Мазмун 1

SW Developers үчүн колдонуу

Сервердин жана Системанын Администратору (Sysadmin) X файлдагы же папкадагы X деңгээлдеги колдонуучуга же профилге кандай уруксаттарды берүү жөнүндө чечим кабыл алууда, аларда кандай операциялардын же процесстердин түрүн аткарышы керек экендигин так билиши керек. Веб-серверде колдонуучуларды 2 түргө бөлсө болот:

  1. Админ Колдонуучулар: Кирүү үчүн серверде колдонуучунун аккаунту бар, белгилүү бир артыкчылыктарга ээ жана, мисалы, SSH же SFTP аркылуу орнотулган Тутумда же Вебсайтта айрым өзгөртүүлөрдү (көчүрүү / жок кылуу / өзгөртүү) жүргүзгөндөр.
  2. Администратор эмес колдонуучулар: Алардын серверде колдонуучунун эсеби жок болгондуктан, алар Сайттын жана Веб Системанын гана коноктору. Ошондуктан, алар файлдарга жана папкаларга түздөн-түз кирүүгө уруксаты жок, тескерисинче, алар менен Сайттын веб интерфейси же орнотулган Веб Системасы аркылуу өз ара аракеттенишет.

Бирок, Sysadmin жетиштүү же жетиштүү албай калганда орнотула турган Веб-сайттардын жана тутумдардын мүмкүнчүлүктөрү, функциялары же файл түзүмү жөнүндө маалымат, документ же SW иштеп чыгуучуларынын колдоосу ишенимдүү максимумду аткарат, бул учурда адатта:

chmod 777 -R /var/www/sistema-web

Жана көп жолу аяктаган:

chown root:root -R /var/www/sistema-web

SW / BD үчүн Linux уруксаты: Мазмун 2

эскертүү

Бул адатта жаман практика, бирок адатта орнотулган Веб-сайттардын жана тутумдардын жол берилишинен жана начар аткарылышынан сактайт. Жаман тажрыйба, анткени chmod 777 буйругу Сайттын же Веб Системанын папкасында жана файлдарында ушундай жол менен аткарылганда, эч кандай коопсуздук жок.

Сайттын же Веб Системанын каалаган колдонуучусуна чоң тоскоолдуктарсыз, Веб-сервердин ичиндеги жана башка чектердеги Сайттын же Веб Системанын файлдык түзүмүндөгү кандайдыр бир файлды өзгөртүүгө же жок кылууга мүмкүнчүлүк берүү. Эске сала кетүүчү нерсе, бул веб-сервер келген колдонуучулардын атынан иш алып барат жана ошол эле файлдар файлын өзгөртө алат.

Колдонуучу чабуулчу болуп калса жана Сайтта же Веб Системада кандайдыр бир алсыздыкка кабылса, аны оңой эле пайдаланып, аны бузуп, өчүрүп салат., же андан да жаманы, фишинг чабуулдарын жүргүзүү үчүн зыяндуу кодду киргизиңиз же серверден эч ким оңой эле билбей туруп, маалыматты уурдап алыңыз.

SW / BD үчүн Linux уруксаты: Мазмун 3

сунуштар

Бул чаралардын түрлөрүн болтурбоо үчүн Sysadmin же SW иштеп чыгуучусу, ар кандай тутумдардын же вебсайттардын папкаларында жана файлдарында туура жана керектүү уруксаттар жана колдонуучулар болушу керек. келечектеги коопсуздук жана купуялык маселелерин болтурбоо үчүн.

Уруксат деңгээлинде, орнотулган Тутумдун же Вебсайттын уруксаттарын жана колдонуучуларын калыбына келтирүү үчүн төмөнкү 3 буйрук аткарылышы мүмкүн.Башкача айтканда, 755 маанисин бардык каталогдорго жана 644 файлдарга коюңуз.

Аларды Тутум же Веб сайт папкасында аткарууну унутпаңыз, анткени алар, мисалы, сервердин тамыры сыяктуу, жогорку папкада (каталогдо) аткарылса, буйрук командалары Сервердин бардык уруксаттарын рекурсивдүү түрдө өзгөртүп, аны иштебей калат.

SW / BD үчүн Linux уруксаты: Мазмун 4

Папкаларга (Директорияларга) колдонулган уруксаттар

мисалы,

Каталогдорго жана файлдарга уруксат

find . -type d -exec chmod 755 {} \;
find . -type f -exec chmod 644 {} \;

y

chmod 777 -R .

o

chmod 777 -R /var/www/sistema-web

Тутумдун же Вебсайттын папкасынан (каталогунан) тышкары учурда.

Тутум же Вебсайттын Колдонуучулары

chown www-data:www-data -R .

o

chown www-data:www-data -R /var/www/sistema-web

Тутумдун же Вебсайттын папкасынан (каталогунан) тышкары учурда. Колдонуучу www-data мисал катары гана колдонулат, анткени ал Apache2 колдонулушуна карата эң көп колдонулган же ылайыктуу.

SW / BD үчүн Linux уруксаты: Мазмун 5

Файлдарга (Файлдарга) колдонулган уруксаттар

Уруксаттар өзгөртүлүп бүткөндөн кийин, ар кандай уруксаттарга ээ болууну каалаган каталогдордун жана файлдардын уруксаттарын кол менен өзгөртүүгө киришсек болот. Ошондой эле зарыл болгон колдонуучулардын ээлерин өзгөртүү керек болсо. Ошондуктан, ушул учурда, Sysadmin да, SW иштеп чыгуучулары да, Системанын же Вебсайттын структурасынын ар бир папкасы жана файлы үчүн кандай керектүү уруксаттар болушу керек экендиги жөнүндө бир пикирге келиши керек.

SW / BD үчүн Linux уруксаты: Жыйынтык

жыйынтыктоо

Linux же UNIX операциялык тутумдарынын файлдары жана папкаларына уруксат берүү, ошол эле учурда эң чоң артыкчылыктардын жана артыкчылыктардын бири болуп саналат, анткени алар файлдардын жана папкалардын жеткиликтүүлүгүнүн, басылышынын жана аткарылышынын ар кандай деңгээлдерин жакшыраак, так жана коопсуз башкарууга мүмкүндүк берет.

Жана Веб-серверлердин деңгээлине келгенде, башкача айтканда, Системалар же Уюмдун ички жана тышкы вебсайттары жайгашкан жерде, ар бир каталогго же файлга кандай уруксаттар берилиши керектигин билүү, купуялык, коопсуздук жана иштөө мүмкүнчүлүктөрүнүн ортосундагы эң жакшы тең салмактуулукка жетишүү артыкчылыктуу.


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

2 комментарий, өзүңүздүкүн калтырыңыз

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.

  1.   Polg28 ал мындай деди:

    Кутман таң кандайсың?
    Мен Linuxта иштеп жатам, андан файлдарды импорттой турган тиркеме бар, колдонуучу xml файлдары бар папканы камтыган .zip жүктөйт, алар базага салынган файлдарды ачкандан кийин. Терезелерде менде эч кандай кыйынчылыктар жок, колдонмону Linuxка өткөрүп жатканда, мен бир нече уруксаттарды жоготуп алмакмын, негизи, мен бул макалада айткандардын бардыгын сынап көрдүм, мындай болбош керек хаха (бирок мен бир жолу өзгөрүп кетем бардык функционалдуулугун текшере алат).
    Чындыгында, файлдар декомпрессияланган, бирок мен аларды жүктөө ээсине окуу жана жазуу уруксаттары, топ ээси үчүн окуу жана башкаларга уруксатсыз жүктөлгөнүн көрүп турам. Файлдар тиркемени колдонгон колдонуучуга таандык болгондо. Аткаруу уруксаттарына ээ болбой, процесстин кадимки агымын байкап, xmlди маалымат базасына киргизе албай жаткандыгын түшүнөм. Менин суроом кайда, азырынча тутумумда жок файлдарга кантип уруксат бере алам? Жүктөлүп алынган папкада (tmp) бардык уруксаттар бар, алар кайрадан курсивдик жол менен колдонулат, бирок файлдар ошол папкага жүктөлгөн сайын, аларда айтылган гана уруксаттар бар. Ошол папкада пайда болгон файлдарды иштетүү уруксаттары менен калтырып койсо болобу?
    Мен так болдум деп үмүттөнөм, алдын-ала чоң рахмат жана мыкты блог

  2.   Linux Post орнотуу ал мындай деди:

    Менин оюмча, / tmp же ... / tmp папкасында 755 уруксат бар, бирок ошого карабастан, тиркеме ээси колдонуучу аларды сактаганда, ал башка уруксаттарды калтырат. Мен иштеп чыгуучу эмесмин, бирок тиркеменин тилинде же башкасында ага керектүү уруксаттардын командасын (bm) аткарган тартипти (chmod) жана файлдардын ээсин (chown) көрсөтсө болот деп ойлойм. Болбосо, ар бир мүнөт сайын сценарийди иштетип койсоңуз болот.