लिनक्समधील परवानग्या आणि हक्क

आपल्यापैकी बर्‍याचजणांना एखाद्या विशिष्ट डिरेक्टरी / फोल्डरमध्ये असलेल्या फाईल्समध्ये “प्रवेश मर्यादित” ठेवण्याची गरज होती किंवा आपण काही लोकांना ठराविक फाईलची सामग्री पाहण्यापासून, हटविण्यापासून किंवा सुधारित करण्यापासून प्रतिबंधित करणे आवश्यक आहे? एकापेक्षा जास्त, बरोबर? आम्ही आमच्या प्रिय पेंग्विनमध्ये ते साध्य करू शकतो? उत्तर आहे: अर्थातच होय : डी.

परिचय

आपल्यापैकी बर्‍याचजण Windows मधून आलेल्या या “समस्येचा” निराकरण वेगळ्या मार्गाने करतात, हे ध्येय साध्य करण्यासाठी आम्हाला अपरंपरागत “तंत्रा” चा अवलंब करावा लागला होता, जसे की फाईलला त्याच्या गुणधर्मांमधून लपवून ठेवणे, आपली माहिती येथे हलवणे. आमच्या टीमचे सर्वात दुर्गम ठिकाण (२०,००० फोल्डर्स मध्ये) आमच्या "शत्रू" एक्सडीचे निराकरण करण्याचा प्रयत्न करणे, फाइल एक्सटेंशन बदलणे किंवा दूर करणे किंवा सर्वात सामान्य पद्धती "असा प्रोग्राम डाउनलोड करा ज्यामुळे आमची निर्देशिका" बंद "होऊ शकेल. त्यामध्ये एक छान संवाद बॉक्स आहे जो आम्हाला त्यात प्रवेश करण्यासाठी संकेतशब्द विचारतो. आमच्याकडे एक चांगला पर्याय होता? नाही.

btrfs
संबंधित लेख:
टर्मिनलद्वारे एचडीडी किंवा विभाजन कसे माउंट करावे

मला माझ्या "विंडोलेरोस" मित्रांबद्दल वाईट वाटते (मी हे मोठ्या प्रेमाने म्हणतो की कोणीही नाराज नाही, ठीक आहे?;)), परंतु आज मला विंडोज: पी सह स्वतःला थोडे शिकवावे लागेल कारण मी हे का स्पष्ट करेल हा ओएस मूळपणे या कार्यक्षमतेस अनुमती देत ​​नाही.

तुमच्यापैकी किती जणांच्या लक्षात आले आहे की जेव्हा आपण “विंडोज” कॉम्प्यूटरच्या मागे बसतो (जरी तो आमचा नसला तरी) आपण आपोआप संगणकात असलेल्या प्रत्येक गोष्टीचे मालक (प्रतिमा, कागदपत्रे, प्रोग्राम इ.) बनतो? म्हणजे काय? बरं, "विंडोजचे नियंत्रण" घेतल्यामुळे आम्ही डावी आणि उजवीकडील फोल्डर आणि फायली कॉपी करू, हलवू, हटवू, तयार करू, उघडू किंवा सुधारित करू शकतो, आपण या माहितीचे "मालक" आहोत की नाही याची पर्वा न करता. हे ऑपरेटिंग सिस्टममधील प्रमुख सुरक्षा त्रुटी प्रतिबिंबित करते, बरोबर? विहीर, हे सर्व आहे कारण मायक्रोसॉफ्टची ऑपरेटिंग सिस्टम मल्टी-यूजर म्हणून ग्राउंड अप पासून तयार केलेली नव्हती. जेव्हा एमएस-डॉसची आवृत्त्या आणि विंडोजच्या काही आवृत्त्या सोडल्या गेल्या तेव्हा त्यांचा पूर्ण विश्वास आहे की शेवटचा वापरकर्ता त्यांच्या संबंधित संगणकास "संरक्षित" करण्यास जबाबदार असेल जेणेकरून इतर वापरकर्त्यास त्यात साठलेल्या माहितीवर प्रवेश नसेल ... भोळे व्हा ¬ ¬. आता विन युझर्स मित्रांनो, तुम्हाला हे आधीच माहित आहे की हे "रहस्य" का आहे: डी.

दुसरीकडे, जीएनयू / लिनक्स, मूलभूतपणे नेटवर्किंगसाठी बनवलेली प्रणाली असल्याने, आम्ही आमच्या संगणकावर संचयित करतो त्या माहितीची सुरक्षा (सर्व्हरचा उल्लेख न करणे) मूलभूत आहे, कारण बर्‍याच वापरकर्त्यांकडे त्या भागातील भाग असू शकतात किंवा असू शकतात. सॉफ्टवेअर संसाधने (दोन्ही अनुप्रयोग आणि माहिती) आणि हार्डवेअर या संगणकावर व्यवस्थापित आहेत.

आता आपण पाहू शकतो की परमिट सिस्टमची आवश्यकता का आहे? चला विषयात बुडी मारू;).

संबंधित लेख:
डीयू: जास्तीत जास्त जागा घेणार्‍या 10 निर्देशिका कशा पहाव्या

जीएनयू / लिनक्समध्ये, वापरकर्त्यांना त्यात असलेल्या काही फायलींपेक्षा अधिक परवानग्या किंवा अधिकार तीन स्पष्टपणे विभेदित स्तरांवर स्थापित केले गेले आहेत. हे तीन स्तर खालीलप्रमाणे आहेतः

मालकाच्या परवानग्या.
गट परवानग्या.
उर्वरित वापरकर्त्यांची परवानगी (किंवा "इतरांना" देखील म्हणतात).

या संकल्पनांबद्दल स्पष्ट होण्यासाठी, नेटवर्क सिस्टममध्ये (जसे पेंग्विन) नेहमी प्रशासक, सुपरयूजर किंवा रूटचा आकृती असतो. हा प्रशासक वापरकर्त्यांना तयार करणे आणि काढणे तसेच त्यातील प्रत्येकास सिस्टममध्ये असलेल्या विशेषाधिकारांची स्थापना करण्यास प्रभारी आहे. हे विशेषाधिकार प्रत्येक वापरकर्त्याच्या गृह निर्देशिकेसाठी आणि वापरकर्त्याने प्रवेश करू शकतात असे प्रशासकांनी ठरविलेल्या निर्देशिका आणि फायलींसाठी स्थापित केले जातात.

मालक परवानग्या

मालक तो वापरकर्ता आहे जो त्यांच्या कार्य निर्देशिकेमध्ये (घर) किंवा इतर कोणत्याही डिरेक्टरीमध्ये ज्याला त्यावर अधिकार आहेत त्यामध्ये एखादी फाइल / फोल्डर व्युत्पन्न किंवा तयार करते. प्रत्येक वापरकर्त्यास त्यांच्या कार्य निर्देशिकेमध्ये इच्छित असलेल्या फायली डीफॉल्टनुसार तयार करण्याचे सामर्थ्य असते. तत्वत :, तो आणि फक्त तोच आपल्या घराच्या निर्देशिकेतील फायली आणि निर्देशिकांमधील माहितीमध्ये प्रवेश करेल.

गट परवानग्या

सर्वात सामान्य गोष्ट अशी आहे की प्रत्येक वापरकर्ता कार्य गटाचा आहे. अशा प्रकारे, जेव्हा एखादा गट व्यवस्थापित केला जातो, तेव्हा संबंधित सर्व वापरकर्ते व्यवस्थापित केले जातात. दुस words्या शब्दांत, प्रत्येक वापरकर्त्याला स्वतंत्रपणे विशेषाधिकार प्रदान करण्यापेक्षा, सिस्टममध्ये विशिष्ट विशेषाधिकार प्राप्त झालेल्या एका गटात अनेक वापरकर्त्यांना समाकलित करणे सोपे आहे.

उर्वरित वापरकर्त्यांची परवानगी

अखेरीस, कोणत्याही निर्देशिकेत असलेल्या फायलींचे विशेषाधिकार इतर वापरकर्त्यांद्वारे देखील ठेवले जाऊ शकतात जे वर्कग्रूपशी संबंधित नाहीत ज्यात प्रश्नातील फाइल समाकलित केली गेली आहे. म्हणजेच, ज्या वापरकर्त्यांकडे फाईल स्थित असलेल्या वर्कग्रूपशी संबंधित नाही परंतु जे इतर वर्कग्रूपशी संबंधित आहेत त्यांना अन्य सिस्टम वापरकर्ते म्हटले जाते.

खूप छान, पण मी हे सर्व कसे ओळखावे? साधे, टर्मिनल उघडा आणि पुढील गोष्टी करा:

$ ls -l

नोट: ती लोअरकेस अक्षरे आहेत "L" 😉

हे खालीलप्रमाणे काहीतरी दिसेल:

जसे आपण पाहू शकता की ही आज्ञा माझ्या मुख्यपृष्ठाची सामग्री प्रदर्शित करते किंवा "सूचीबद्ध करते", ज्यामुळे आपण व्यवहार करीत आहोत त्या लाल आणि हिरव्या ओळी आहेत. लाल बॉक्स आम्हाला मालक कोण आहे हे दर्शविते आणि ग्रीन बॉक्स सूचित करतो की यापूर्वी सूचीबद्ध केलेल्या प्रत्येक फायली आणि फोल्डर्स कोणत्या गटाच्या आहेत. या प्रकरणात, मालक आणि गट दोघांनाही “पर्सियस” म्हटले जाते, परंतु कदाचित त्यांना “विक्री” सारख्या भिन्न गटाचा सामना करावा लागला असेल. उर्वरितसाठी, आता काळजी करू नका, आम्ही नंतर पाहू: डी.

GNU / Linux मधील परवानग्यांचे प्रकार

जीएनयू / लिनक्समध्ये परवानग्या कशा सेट केल्या जातात हे शिकण्यापूर्वी, सिस्टमला असू शकतात अशा फाईल्सचे विविध प्रकार कसे वेगळे करता येतील हे आपल्याला माहित असले पाहिजे.

GNU / Linux मधील प्रत्येक फाईल 10 वर्णांद्वारे ओळखली जाते ज्याला कॉल केले जाते मुखवटा. या 10 वर्णांपैकी पहिले (डावीकडून उजवीकडे) फाइल प्रकार संदर्भित करते. खालील 9, डावीकडून उजवीकडे आणि 3 च्या ब्लॉक्समध्ये अनुक्रमे मालक, गट आणि उर्वरित किंवा इतरांना दिलेल्या परवानग्यांचा संदर्भ घ्या. या सर्व गोष्टींचे प्रदर्शन करण्यासाठी एक स्क्रीनशॉट:

फायलींचे पहिले वर्ण खाली असू शकतात:

मला माफ करा ओळखा
- संग्रह
d निर्देशिका
b स्पेशल ब्लॉक फाइल (डिव्हाइस स्पेशल फाइल्स)
c विशेष वर्ण फाइल (टीटीआय डिव्हाइस, प्रिंटर ...)
l दुवा फाइल किंवा दुवा (मऊ / प्रतीकात्मक दुवा)
p चॅनेल विशेष फाईल (पाईप किंवा पाईप)

पुढील नऊ वर्ण सिस्टम सिस्टमला मंजूर केलेल्या परवानग्या आहेत. प्रत्येक तीन वर्ण, मालक, गट आणि अन्य वापरकर्त्याच्या परवानग्यांचा संदर्भ असतो.

या परवानग्या परिभाषित करणारी वर्ण खालीलप्रमाणे आहेत:

मला माफ करा ओळखा
- परवानगी शिवाय
r वाचन परवानगी
w परवानगी लिहा
x अंमलबजावणी परवानगी

फाइल परवानग्या

वाचनः मुळात आपणास फाईलची सामग्री पाहण्याची परवानगी मिळते.
लिहा: आपल्याला फाईलची सामग्री सुधारित करण्यास अनुमती देते.
एक्झिक्यूशनः फाईल कार्यान्वित करण्याची परवानगी देते जणू ती एक्झिक्युटेबल प्रोग्राम असेल.

निर्देशिका परवानग्या

वाचा: कोणत्या फायली आणि निर्देशिका मध्ये ही परवानगी आहे त्या निर्देशिकेत हे जाणून घेण्यास अनुमती देते.
लिहा: आपल्याला सामान्य फाईल्स किंवा नवीन निर्देशिकांमधून डिरेक्टरीमध्ये फायली तयार करण्यास परवानगी देते. डिरेक्टरीज डिलीट केल्या जाऊ शकतात, फाइल्स डिरेक्टरीमध्ये कॉपी केल्या जातात, हलविल्या जातात, पुनर्नामित केले जातात.
अंमलबजावणी: त्यातील सामग्री तपासण्यात सक्षम होण्यास आपल्याला त्या निर्देशिकेमधून जाण्याची परवानगी देते, त्यामधून फायली कॉपी करा आणि त्याद्वारे त्यास कॉपी करा. आपल्याकडे परवानग्या वाचणे आणि लिहिणे देखील असल्यास आपण फायली आणि निर्देशिकांवर सर्व संभाव्य ऑपरेशन्स करू शकता.

नोट: आपल्याकडे अंमलबजावणीची परवानगी नसल्यास, आम्ही त्या निर्देशिकेत प्रवेश करू शकणार नाही (जरी आम्ही "cd" कमांड वापरत असलो तरी) ही कारवाई नाकारली जाईल. हे आपल्याला पथचा एक भाग म्हणून निर्देशिकेचा वापर मर्यादित करण्यास अनुमती देते (जसे की आम्ही त्या निर्देशिकेतील फाईलचा मार्ग संदर्भ म्हणून पास करतो. समजा आपल्याला फोल्डरमधील “X.ogg” फाइल कॉपी करायची आहे. / home / पर्सीओ / झेड "- ज्यासाठी" झेड "फोल्डरला अंमलबजावणीची परवानगी नाही-, आम्ही पुढील गोष्टी करू:

$ cp /home/perseo/Z/X.ogg /home/perseo/Y/

आमच्याकडे फाइलमध्ये प्रवेश करण्यासाठी पुरेशी परवानगी नाही हे सांगणारा एक त्रुटी संदेश प्राप्त करून: डी). जर निर्देशिकेची अंमलबजावणी परवानगी निष्क्रिय केली गेली असेल तर आपण त्यातील सामग्री पाहण्यास सक्षम असाल (आपण परवानगी वाचली असल्यास) परंतु आपण त्यात असलेल्या कोणत्याही वस्तूवर प्रवेश करण्यास सक्षम राहणार नाही कारण या निर्देशिकेचा भाग आहे आपल्या ऑब्जेक्टचे स्थान सोडविण्यासाठी आवश्यक मार्ग.

GNU / Linux मध्ये परवानगी व्यवस्थापन

आतापर्यंत आम्ही जीएनयू / लिनक्समध्ये आमच्यासाठी कोणत्या परवानग्या आहेत हे पाहिले आहे, पुढील परवानग्या किंवा अधिकार कशा नियुक्त करावे किंवा वजा करायचे ते आपण पाहू.

प्रारंभ करण्यापूर्वी, आपण हे लक्षात ठेवले पाहिजे की जेव्हा आम्ही सिस्टममध्ये वापरकर्ता नोंदणी करतो किंवा तयार करतो तेव्हा आम्ही स्वयंचलितपणे त्यांना विशेषाधिकार प्रदान करतो. हे विशेषाधिकार नक्कीच एकूण नसतील, म्हणजेच सामान्यत: वापरकर्त्याकडे सुपरयुझरच्या समान परवानग्या आणि अधिकार नसतात. जेव्हा वापरकर्ता तयार केला जातो तेव्हा सिस्टम डीफॉल्टनुसार फाइल व्यवस्थापन आणि निर्देशिका व्यवस्थापनासाठी वापरकर्त्याचे विशेषाधिकार तयार करते. अर्थात, ही प्रशासकाद्वारे सुधारित केली जाऊ शकते, परंतु प्रत्येक वापरकर्त्याने त्यांच्या डिरेक्टरी, त्यांच्या फायली आणि इतर वापरकर्त्यांच्या निर्देशिका आणि फाइल्सवर केलेल्या ऑपरेशनसाठी सिस्टम कमी-अधिक वैध विशेषाधिकार तयार करते. या सामान्यत: पुढील परवानग्या आहेत:

<Files फायलींसाठी: - आरडब्ल्यू- आर-- r--
<Directories निर्देशिकांसाठी: - rwx rwx rwx

नोट: सर्व जीएनयू / लिनक्स वितरणासाठी समान परवानग्या नाहीत.

हे विशेषाधिकार आम्हाला फायली तयार करण्यास, कॉपी करण्यासाठी आणि हटविण्यास, नवीन निर्देशिका तयार करण्यास इ. परवानगी देते. चला या सराव मध्ये सर्व पाहू: डी:

एक उदाहरण म्हणून "प्रगत CSS.pdf" फाईल घेऊ. ते खालीलप्रमाणे दिसेल लक्षात घ्याः -आरडब्ल्यू-आर--r-- … प्रगत CSS.pdf. चला जरा जवळून पाहुया.

प्रकार वापरकर्ता गट उर्वरित वापरकर्ते (इतर) फाईल नाव
- आरडब्ल्यू- r-- r-- प्रगत CSS.pdf

याचा अर्थ असा आहे की:

<° प्रकार: संग्रह
<° वापरकर्ता हे करू शकतोः फाईल वाचा (सामग्री पहा) आणि लिहा (सुधारित करा).
<° वापरकर्त्याचा गट ज्याच्याशी संबंधित आहेः फाईल वाचा (केवळ)
<° अन्य वापरकर्ते हे करू शकतातः फाईल वाचा (केवळ)

या उत्सुकतेसाठी जे लोक या क्षणी आश्चर्यचकित आहेत की एलएस-एल द्वारे प्राप्त केलेल्या यादीतील इतर फील्ड कशा संदर्भित आहेत, त्यांचे उत्तर येथे आहेः

आपल्याला कठोर आणि मऊ / प्रतीकात्मक दुवेंबद्दल अधिक जाणून घेऊ इच्छित असल्यास, स्पष्टीकरण आणि त्यांचे येथे आहे फरक.

मित्रांनो, आम्ही विषयातील सर्वात मनोरंजक आणि जड भागावर आलो आहोत ...

परवानगी असाइनमेंट

आज्ञा चिमोड ("चेंज मोड") मुखवटा सुधारित करण्यास अनुमती देते जेणेकरून फाईल्स किंवा निर्देशिकांवर अधिक किंवा कमी ऑपरेशन्स केल्या जाऊ शकतात, दुसर्‍या शब्दात, chmod सह आपण प्रत्येक प्रकारच्या वापरकर्त्याचे अधिकार काढून टाकू किंवा काढून टाकू शकता. ज्याला ज्या प्रकाराविषयी आम्ही विशेषाधिकार काढून टाकू, ठेवू किंवा देऊ इच्छितो त्याचा प्रकार निर्दिष्ट न केल्यास ऑपरेशन करताना काय होईल ते सर्व वापरकर्त्यांना एकाच वेळी प्रभावित करेल.

लक्षात ठेवण्याची मूलभूत गोष्ट म्हणजे आम्ही या पातळीवर परवानग्या देतो किंवा काढतोः

मापदंड पातळी Descripción
u मालक फाईल किंवा निर्देशिकेचा मालक
g गट ज्याचा फाईलचा गट आहे
o इतर इतर सर्व वापरकर्ते जे मालक किंवा गट नाहीत

परवानगी प्रकार:

मला माफ करा ओळखा
r वाचन परवानगी
w परवानगी लिहा
x अंमलबजावणी परवानगी

 मालकास अंमलात आणण्याची परवानगी द्या:

$ chmod u+x komodo.sh

सर्व वापरकर्त्यांकडून अंमलबजावणीची परवानगी काढा:

$ chmod -x komodo.sh

इतर वापरकर्त्यांना वाचन आणि लेखन परवानगी द्या:

$ chmod o+r+w komodo.sh

ज्या फाईलचा आहे त्या ग्रुपला फक्त वाचनाची परवानगी द्या:

$ chmod g+r-w-x komodo.sh

ऑक्टल संख्यात्मक स्वरूपात परवानग्या

Chmod कमांड वापरण्याचे आणखी एक मार्ग आहे जे बर्‍याच वापरकर्त्यांसाठी “अधिक आरामदायक” आहे, जरी एक प्राथमिकता समजणे काहीसे क्लिष्ट आहे ¬¬.

वापरकर्त्यांच्या प्रत्येक गटाच्या मूल्यांचे संयोजन अष्टल संख्या बनवते, “x” बिट 20 म्हणजे 1 आहे, डब्ल्यू बीट 21 म्हणजे 2 आहे, आर बीट 22 आहे 4 आहे, आपल्याकडे आहेः

आर = 4
डब्ल्यू = 2
x = 1

प्रत्येक गटामध्ये बिट्सचे चालू किंवा बंद संयोजन मूल्ये आठ संभाव्य संयोजन देते, म्हणजे, वरील बिटची बेरीज:

मला माफ करा अष्टल मूल्य Descripción
- - - 0 तुला कोणतीही परवानगी नाही
- - x 1 केवळ परवानगी चालवा
- डब्ल्यू - 2 केवळ लेखन परवानगी
- डब्ल्यूएक्स 3 परवानग्या लिहा आणि अंमलात आणा
r - - 4 केवळ वाचन परवानगी
r - x 5 परवानग्या वाचा आणि अंमलात आणा
आरडब्ल्यू - 6 परवानग्या वाचा आणि लिहा
आरडब्ल्यूएक्स 7 सर्व परवानग्या सेट केल्या, वाचल्या, लिहिल्या आणि अंमलात आणल्या

जेव्हा आपण वापरकर्ता, गट आणि इतर परवानग्या एकत्र करता तेव्हा आपल्याला एक तीन-अंकी क्रमांक मिळतो जो फाइल किंवा निर्देशिका परवानग्या बनवितो. उदाहरणे:

मला माफ करा व्हिलर Descripción
rw- --- -- 600 मालकाने परवान्या वाचण्याची आणि लिहिण्याची परवानगी आहे
आरडब्ल्यूएक्स --x --x 711 मालक वाचतो, लिहितो आणि कार्यान्वित करतो, तो गट आणि इतर केवळ अंमलात आणतात
rwx rx rx 755 वाचन, लेखन आणि कार्यान्वित करणारा मालक, गट आणि इतर फाइल वाचू आणि अंमलात आणू शकतात
rwx rwx rwx 777 फाईल कोणीही वाचू, लेखन आणि कार्यवाही करू शकते
r-- --- -- 400 केवळ मालक ही फाईल वाचू शकतो, परंतु तो त्यात बदल करू किंवा अंमलात आणू शकत नाही आणि अर्थातच त्यात गट किंवा इतर काहीही करू शकत नाहीत.
आरडब्ल्यू- आर-- --- 640 मालक वापरकर्ता वाचू आणि लिहू शकतो, गट फाइल वाचू शकतो आणि इतर काहीही करू शकत नाहीत

विशेष परवानग्या

इतर परवानग्या विचारात घेण्यासाठी अद्याप आहेत. हे एसयूईडी (सेट यूजर आयडी) परवानगी बिट, एसजीआयडी (सेट ग्रुप आयडी) परवानगी बिट आणि स्टिकी बिट (चिकट बिट) आहेत.

सेट्यूइड

सेट्युइड बिट एक्झिक्यूटेबल फायलींसाठी असाइन करण्यायोग्य आहे आणि जेव्हा वापरकर्त्याने फाइल फाईल कार्यान्वित केली तेव्हा प्रक्रिया कार्यान्वित केलेल्या फाईलच्या मालकाची परवानगी घेते. सेट्युइड बिटसह एक्जीक्यूटेबल फाईलचे सर्वात स्पष्ट उदाहरणः

$ su

आम्ही खालील कॅप्चरमध्ये बिटला "s" म्हणून नियुक्त केले आहे हे पाहू शकतो:

हे बिट एखाद्या फाईलला नियुक्त करण्यासाठी ते असेः

$ chmod u+s /bin/su

आणि ते काढण्यासाठी:

$ chmod u-s /bin/su

नोट: आपण हे बिट अत्यंत काळजीपूर्वक वापरणे आवश्यक आहे कारण यामुळे आपल्या सिस्टममध्ये विशेषाधिकार वाढू शकतात ¬¬

सेटगिड

सेटीड बिट फाईलला नेमलेल्या गटाचे विशेषाधिकार मिळविण्यास परवानगी देते, हे डिरेक्टरीजमध्ये देखील दिले जाऊ शकते. जेव्हा एकाच गटातील बर्‍याच वापरकर्त्यांनी समान निर्देशिकेत संसाधनांसह कार्य करणे आवश्यक असेल तेव्हा हे फार उपयुक्त ठरेल.

हे प्रदान करण्यासाठी आम्ही पुढील गोष्टी करतो:

$ chmod g+s /carpeta_compartida

आणि ते काढण्यासाठी:

$ chmod g-s /carpeta_compartida

चिकट

हा बिट सामान्यत: त्या डिरेक्टरीमध्ये नियुक्त केला जातो ज्यात सर्व वापरकर्त्यांना प्रवेश आहे आणि त्या वापरकर्त्यास त्या डिरेक्टरीमध्ये दुसर्‍या वापरकर्त्याच्या फाईल्स / डिरेक्टरीज हटविण्यापासून वापरकर्त्यास प्रतिबंधित करण्याची परवानगी आहे, कारण सर्वांना लिहिण्याची परवानगी आहे.
आम्ही खालील कॅप्चरमध्ये बिटला "टी" म्हणून नियुक्त केले आहे हे पाहू शकतो:

हे प्रदान करण्यासाठी आम्ही पुढील गोष्टी करतो:

$ chmod o+t /tmp

आणि ते काढण्यासाठी:

$ chmod o-t /tmp

मित्रांनो, आता आपल्या माहितीचे अधिक चांगले संरक्षण कसे करावे हे आपणास माहित आहे, यासह मी आशा करतो की आपण पर्याय शोधणे थांबविले फोल्डर लॉक o फोल्डर रक्षक जीएनयू / लिनक्समध्ये आम्हाला त्यांची सर्व एक्सडीची आवश्यकता नाही.

PD: या विशिष्ट लेखाची विनंती मित्राच्या चुलतभावा एक्सडीच्या शेजार्‍याद्वारे केली गेली होती, मला आशा आहे की मी तुझ्या शंका सोडवल्या आहेत ... 😀


46 टिप्पण्या, आपल्या सोडा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   मॉरिशस म्हणाले

    उत्कृष्ट लेख, खूप चांगले स्पष्टीकरण दिले.

    1.    Perseus म्हणाले

      धन्यवाद मित्र 😀

  2.   लुकास मॅटियास म्हणाले

    उत्कृष्ट पर्सियस, मला ऑक्टल न्यूमेरिक फॉरमॅटमधील परवानग्या (जे एक अतिशय मनोरंजक छोटी गोष्ट आहे) किंवा विशेष परवानग्या (सेटूइड / सेटजीड / चिकट) बद्दल काही कल्पना नव्हती.
    मी झोपी जात आहे पण यामुळे मला थोडासा फायदा झाला, मला आधीपासून कन्सोल grab +1000 हडकावायचे आहे

    1.    Perseus म्हणाले

      चांगली गोष्ट जी आपल्यासाठी उपयुक्त ठरली, ग्रीटिंग्ज 😉

  3.   लॉर्डिक्स म्हणाले

    उत्कृष्ट, स्पष्टीकरण खूप स्पष्ट आहे, खूप आभारी आहे.

    सेटगिड
    थोडासा सेट्यूइड आपल्याला विशेषाधिकार प्राप्त करण्यास अनुमती देते

    त्या भागात एक छोटीशी त्रुटी आहे.

    1.    Perseus म्हणाले

      निरीक्षणाबद्दल आणि टिप्पण्या दिल्याबद्दल धन्यवाद, कधीकधी माझे बोटांनी "गुंतागुंतीचे" एक्सडी होते ...

      शुभेच्छा 😉

      1.    Perseus म्हणाले

        मी आधीच दुरुस्त आहे 😀

  4.   ह्युगो म्हणाले

    फार चांगला लेख, पर्सियस. कोणत्याही परिस्थितीत, मी काही निरीक्षणे तयार करू इच्छितो जेणेकरून माहिती अधिक पूर्ण होईलः

    परवानग्या रिकर्सिव्हली (chmod -R) लागू करताना काळजी घ्या कारण आपण फाईल्सला बर्‍याच परवानग्या देऊ शकता. या आसपासचा एक मार्ग म्हणजे फाईल्स किंवा फोल्डर्समध्ये फरक करण्यासाठी फाइंड कमांड वापरणे. उदाहरणार्थ:

    find /var/www -type d -print0 | xargs -0 chmod 755
    find /var/www -type f -print0 | xargs -0 chmod 644

    आणखी एक गोष्ट: माहिती संरक्षित करण्यासाठी डिरेक्टरी किंवा फायलींवर विशेषाधिकार स्थापित करणे ही एक अचूक पद्धत नाही, कारण थेट सीसीडीद्वारे किंवा हार्ड डिस्कला दुसर्‍या पीसीमध्ये ठेवणे फोल्डरमध्ये प्रवेश करणे अवघड नाही. संवेदनशील माहितीचे संरक्षण करण्यासाठी एनक्रिप्शन साधने वापरणे आवश्यक आहे. उदाहरणार्थ, ट्रूक्रिप्ट खूप चांगले आहे आणि हे क्रॉस-प्लॅटफॉर्म देखील आहे.

    आणि अखेरीस: बहुतेक वापरकर्त्यांनी विंडोजमध्ये फाईल सिस्टम विशेषाधिकार बदलत नाहीत याचा अर्थ असा करणे अशक्य आहे. कमीतकमी एनटीएफएस फाईल सिस्टम एक एक्सएटीइतकेच सुरक्षित केले जाऊ शकते, मला माहित आहे कारण माझ्या कार्यात माझ्याकडे अंमलबजावणी किंवा लेखी परवानगी वगैरे पूर्ण विभाजने नाहीत. हे सुरक्षा टॅबद्वारे प्राप्त केले जाऊ शकते (जे सहसा लपलेले असते). विंडोजची मुख्य समस्या अशी आहे की तिची डीफॉल्ट कॉन्फिगरेशन प्रत्येक गोष्टीस परवानगी देते.

    1.    Perseus म्हणाले

      विषय विस्तृत केल्याबद्दल मनापासून धन्यवाद;). जसा की:

      [...] establecer privilegios sobre directorios o archivos no es un método infalible para proteger la información, ya que con un LiveCD o poniendo el disco duro en otra PC no es difícil acceder a las carpetas [...]

      तुम्ही अगदी बरोबर आहात, अगदी विनबरोबरही असेच घडते, शक्यतो नंतर आम्ही आपली माहिती कूटबद्ध करण्यात मदत करणार्‍या विविध साधनांबद्दल बोलू.

      शुभेच्छा 😀

    2.    केझेडकेजी ^ गारा म्हणाले

      ह्युगो मित्रा तू कसा आहेस 😀
      ट्रूक्रिप्टची समस्या ... परवाना म्हणजे काहीतरी "विचित्र" आहे काय, आपण आम्हाला त्याबद्दल अधिक सांगू शकता? 🙂
      ग्रीटिंग्ज कॉम्प

      1.    ह्युगो म्हणाले

        ट्रूक्रिप्ट परवाना थोडा विचित्र असेल, परंतु परवान्याचे किमान आवृत्ती 3.0 (जे सध्याचे आहे) अमर्यादित वर्कस्टेशन्सवर वैयक्तिक आणि व्यावसायिक वापरास अनुमती देते आणि स्त्रोत कोडचे पुनरावलोकन करणे, बदल करणे आणि वितरण करणे अनुमती देते. व्युत्पन्न कामे ( जोपर्यंत त्याचे नाव बदलले जाईल), जेणेकरून हे 100% विनामूल्य नसेल तर अगदी स्पष्टपणे ते जवळ आहे.

  5.   धैर्य म्हणाले

    जुने पर्सियस आपल्या संपूर्ण लेखांमुळे आम्हाला उर्वरित संघ खराब ठेवतो.

    इथे कोणीही नाही कुणापेक्षा चांगले नाही का? आणि माझ्यापेक्षा खूपच कमी हळहजजाजा

    1.    Perseus म्हणाले

      हाहाहा, सावध मित्र हो, लक्षात ठेवा आम्ही त्याच बोटीमध्ये आहोत 😀

      टिप्पणी धन्यवाद 😉

  6.   jqs म्हणाले

    परमिट्स, ही अशी गोष्ट आहे जी दिवसा-दररोज शिकली जाते, एका दिवसापासून दुसर्‍या दिवसापर्यंत नाही, तर आपण हेही अध्ययन करूया

  7.   योग्य म्हणाले

    उत्कृष्ट लेख पर्सीओस.
    एक टीपः प्रत्येक चिन्हावर चिन्ह लिहिणे आवश्यक नाही, ते फक्त एकदाच सूचित करणे पुरेसे आहे. उदाहरणः
    mod chmod ओ + आर + डब्ल्यू komodo.sh
    हे दिसत असू शकते
    mod chmod ओ + आरडब्ल्यू komodo.sh

    सह समान
    mod chmod g + rwx komodo.sh
    ते देखील दिसत असू शकते
    $ chmod g + r-wx komodo.sh

    त्या स्वरूपन अनुसरण आपण हे करू शकता
    $ a-rwx, u + rw, g + w + किंवा example.txt
    टीप: अ = सर्व.

    ग्रीटिंग्ज

    1.    Perseus म्हणाले

      व्वा मित्रा, मला ते माहित नव्हते, सामायिक केल्याबद्दल धन्यवाद 😀

  8.   मोर्टॅडेलो_666 म्हणाले

    खूप चांगला लेख, सर्वकाही खूप चांगले वर्णन केले आहे.
    अधिक स्पष्टपणे फायलींच्या परवानग्या बदलणे माझ्यासाठी अधिक सोयीस्कर आहे. मला हे समजण्यासारखे पुरेसे आहे परंतु हे बर्‍याच दिवसांपूर्वी हाहा आहे

  9.   अल्युनाडो म्हणाले

    नमस्कार लोकहो, पर्सियस; हे पृष्ठ मला खरोखर आवडले. मी यासह सहयोग करण्यास सक्षम होऊ इच्छित आहे. हे शक्य आहे? माझ्या निक वर क्लिक करून तुम्हाला संदर्भ आहेत !! हाहा.
    मी सामान्यत: तुरळक प्रकाशने करतो आणि मी एसएलचा अधिकाधिक कार्यकर्ते आहे, जोपर्यंत मी उपलब्ध आहे आणि जोपर्यंत काही बोटं आहेत तोपर्यंत मी आयुष्यात सोडणार नाही. बरं, मला वाटते की त्यांच्याकडे माझा ईमेल आहे. मला वाटते की या प्रकल्पाची मिठी आणि सामर्थ्य - ब्लॉगर्स एकत्रित! AC, एसीए ईएस एलए ट्रेंडेन्शिया !! अश्या प्रकारे भविष्यातील वेब तयार होते.

    1.    Perseus म्हणाले

      हाहााहा, आपण आमच्यात सामील झाल्याने आम्हाला आनंद होईल, इलाव किंवा गारा आपली विनंती पाहू द्या 😉

      काळजी घ्या आणि मी लवकरच आपल्याला येथे भेटेल अशी आशा करतो 😀

    2.    केझेडकेजी ^ गारा म्हणाले

      मी आता आपल्याला ईमेल लिहित आहे (आपण टिप्पणीमध्ये दिलेल्या पत्त्यावर) 🙂

  10.   रॉबर्टो म्हणाले

    मला एक शंका आहे. आपण डिरेक्टरीमध्ये परवानग्या कशा लागू करू शकता आणि रूटसह, सुधारित वापरकर्त्याने विचार न करता त्यांची वैशिष्ट्ये बदलत नाहीत.

    ग्रीटिंग्ज

    1.    elav <° Linux म्हणाले

      कदाचित हा लेख मी जरा स्पष्टीकरण देतो ..

  11.   मामाक म्हणाले

    हा लेख छान लिहिले आहे, ज्ञान सामायिक केल्याबद्दल धन्यवाद

    1.    Perseus म्हणाले

      हे कितपत उपयुक्त ठरले आहे, आम्हाला पुन्हा येथे भेटण्याची आशा आहे. शुभेच्छा 😉

  12.   जवी म्हणाले

    खूप चांगला लेख.

    1.    Perseus म्हणाले

      नमस्कार it हे तुमच्यासाठी उपयुक्त ठरले याचा मला आनंद आहे

  13.   Ilचिलेस्वा म्हणाले

    लिनक्समध्ये मी सहमत नाही हे सत्य आहे की सिस्टमला फाइलमध्ये हलवणे ही डोकेदुखी आहे. आपल्याला प्रत्येक गोष्टीसाठी परवानगी द्यावी लागेल आणि आपला संकेतशब्द प्रविष्ट करावा लागेल. विंडोजमध्ये फायली हलविणे सोपे आहे, अगदी त्याच विंडो फोल्डरमध्ये. विंडोजमध्ये कॉपी करणे आणि पेस्ट करणे सोपे असताना लिनक्समधील फोल्डरमध्ये फाइल हलविण्याची संपूर्ण प्रक्रिया. मी दोन्ही ऑपरेटिंग सिस्टम वापरतो. पुदीना 2 माया दालचिनी आणि खिडक्या 13

    1.    केझेडकेजी ^ गारा म्हणाले

      मी काही वर्षांपासून लिनक्स वापरत आहे, आणि प्रामाणिकपणे मला बर्‍याच काळापासून या समस्या आल्या नाहीत.
      मी कोणत्याही अडचणीविना फाइल्स / फोल्डर्स हलवू शकतो आणि माझा एचडीडी २ मध्ये विभागला आहे. अर्थात, दुसर्‍या विभाजनावर जाण्यासाठी मी पहिल्यांदा माझा संकेतशब्द ठेवला आहे, परंतु नंतर पुन्हा कधीही नाही.

      आपल्यास एखादी दुर्मिळ समस्या असल्यास, आम्हाला सांगा, आम्ही आनंदाने आपली मदत करू 😉

  14.   झेवी म्हणाले

    जोपर्यंत लिनक्सच्या भागाचा संबंध आहे तोपर्यंत योग्य लेख. विंडोजमधील परवानग्या व्यवस्थापित करण्याच्या आपल्या टिप्पण्यांमध्ये: परवानग्या कशा सेट केल्या जातात हे आपल्याला माहित नाही. पेंग्विन सिस्टीममध्ये आणि एक उदात्त ग्रॅन्युलॅरिटीमध्ये ते कसे व्यवस्थापित केले जातात याकरिता आणि बर्‍याच सामर्थ्यासह (16 बिट आवृत्त्या, विंडोज 95, 98, मी आणि मोबाइल फोन वगळता) यापैकी बर्‍याच उर्जांचे नियंत्रण आणि ऑपरेटिंग सिस्टम आपल्यापैकी दोघांविरूद्ध उन्माद नाही.

    माझा सल्लाः थोड्या खोदून घ्या म्हणजे तुम्हाला कळेल, बाह्य प्रोग्राम अजिबात आवश्यक नाहीत. सर्व फार चांगले. 😉

  15.   जोकिन म्हणाले

    खूप चांगला लेख. परवानग्यांचा विषय जाणून घेण्यास आवडणारी गोष्ट आहे. एकदा मला लांब पल्ल्याच्या फाईलवर प्रवेश करण्यास सक्षम न करणे हे माझ्या बाबतीत घडले आहे, कारण माझ्याकडे एका निर्देशिकेत एक्झिक्यूटची परवानगी नाही. स्टिकी बीट सारख्या विशेष परवानग्यांचे किमान अस्तित्व जाणून घेणे देखील चांगले आहे.

    पुनश्च: मी थोडा काळासाठी ब्लॉगचे अनुसरण करीत होतो परंतु मी नोंदणी केली नव्हती. त्यांच्याकडे खूप मनोरंजक लेख आहेत परंतु वापरकर्त्यांमधील उपचार हेच माझे लक्ष वेधले गेले. मतभेद असू शकतात यापलीकडे सर्वसाधारणपणे प्रत्येकजण आपापल्या अनुभवांचे योगदान देऊन एकमेकांना मदत करण्याचा प्रयत्न करतो. ट्रॉल्स आणि फ्लेमवारांनी भरलेल्या इतर साइटपेक्षा हे काहीतरी आश्चर्यकारक आहे 😉

  16.   फ्रान्सिस्को_18 म्हणाले

    खूप मनोरंजक आहे, परंतु परवान्यांबद्दल मी हे वेगळ्या पद्धतीने शिकले, त्याऐवजी ऑक्टलऐवजी, बायनरीमध्ये, जेणेकरून, उदाहरणार्थ, "7" 111 असल्यास याचा अर्थ असा आहे की त्यास सर्व परवानग्या आहेत, जर आपण 777 ठेवले तर आपण द्या सर्व वापरकर्त्यांसाठी सर्व परवानग्या, गट ...

    ग्रीटिंग्ज

  17.   सॅम म्हणाले

    प्रभावी, संक्षिप्त, स्पष्ट आणि विषयावर.

  18.   टॉमी म्हणाले

    काय चांगला लेख, अभिनंदन आणि सर्व स्पष्टीकरणासाठी धन्यवाद… ..
    हाय2.

  19.   गॅबक्स म्हणाले

    व्वा, मी आपल्या ट्यूटोरियल्ससह बरेच काही शिकलो, तर मी लिनक्स असलेल्या या अफाट क्षेत्रात थोड्याशा फरात्यासारखे वाटते, परंतु ह्युगोने येथे काय म्हटले ते मर्यादित करते, या सीमेंटमध्ये आपण लाइव्ह सीडी लावले तर आणि आमच्या फाइल्स एन्क्रिप्टेड नसल्यास संरक्षणासाठी खरोखर बरेच काही उरलेले नाही, त्याव्यतिरिक्त, विंडोजमध्ये मला असे वाटते की विन ऑपरेटिंग सिस्टममध्ये प्रशासक वापरकर्ता आणि मर्यादित खाते तयार करण्यात अधिक समस्या उद्भवली नाही आणि त्यामुळे आपल्या प्रशासक खात्याचा डेटा संरक्षित करा…. पण या लेखाबद्दल खरंच खूप खूप आभारी आहे मी या प्रकरणात अधिक ज्ञानी आहे धन्यवाद

  20.   जुआन्चो म्हणाले

    खरं म्हणजे मला एक्जीक्यूटेबल एक्सडी चालवायचा होता आणि एक्स फाइल्स उघडताना आणि लिहिताना मला परवानगी नाकारली गेली पण मी इथे थोडं वाचलं आणि काहीतरी शिकलो आणि त्या फोल्डरमध्ये फाइल्स आणि एक्झिक्युटेबलच्या परवानग्या पाहिल्या. मला आठवत असलेली शेवटची गोष्ट म्हणजे मला फोल्डरमध्ये प्रवेश करायचा होता आणि नाव लांब असल्याने, मी ते बदलले आणि सुलभ XD दरम्यान, नंतर मी परवानग्याकडे पाहिले आणि अ‍ॅडबद्दल सांगितलेली एखादी गोष्ट पाहिली. फोल्डरमध्ये प्रवेश करा आणि नंतर एक्जीक्यूटेबल चालवा आणि समस्यांशिवाय प्रारंभ करू शकू आता मला जे माहित नाही तेच आहे xD सत्य आहे, हे मला माहित नाही कारण मी फोल्डरचे नाव बदलले आहे परंतु मला माहित नाही आणि धन्यवाद मी सक्षम होतो कार्यान्वित करण्यासाठी कोणतीही अडचण नाही.

  21.   यरेथ म्हणाले

    नमस्कार मला काही प्रश्न आहेत,
    माझ्याकडे एक वेब सिस्टम आहे ज्यात लिनक्स सर्व्हरवर प्रतिमा लिहिणे आवश्यक आहे,
    तपशील अशी आहे की तो नोंदणी करण्यास परवानगी देत ​​नाही, परवानग्या बदलण्याचा प्रयत्न करा परंतु तसे होऊ शकले नाही,
    मी यात नवीन आहे, कारण मला तुम्ही मार्गदर्शन करावे अशी माझी इच्छा आहे, धन्यवाद.

  22.   लुइस म्हणाले

    जा जर त्याने मला मदत केली असेल तर त्या योगदानाबद्दल तुमचे आभार.

  23.   jaime म्हणाले

    व्यक्तिशः, कागदपत्रांनी मला शिकण्यास मदत केली, जी माझ्या कामाच्या क्रियाशीलतेत लागू केली गेली.

    मी केलेल्या संबंधित पद्धती डेबियनवर होत्या. अभिनंदन आणि शुभेच्छा.

  24.   परी योकोपिसिओ म्हणाले

    GNU / Linux मधील परवानग्यांबद्दल उत्कृष्ट ट्यूटोरियल लिनक्स प्रयोक्ता म्हणून आणि जीएनयू / लिनक्स वितरणावर आधारित सर्व्हरच्या प्रशासक म्हणूनचा माझा अनुभव असा आहे की उद्भवू शकणार्‍या बर्‍याच तांत्रिक अडचणी गट आणि वापरकर्त्यांच्या परवानग्या व्यवस्थापनावर आधारित आहेत. हे असे काहीतरी आहे जे विचारात घेतले पाहिजे. मी पर्सियसचे त्याच्या ब्लॉगवर अभिनंदन करतो आणि मला या ब्लॉगवरील जीएनयू सैन्यात सामील होण्यात देखील रस आहे. मेक्सिको कडून शुभेच्छा!

  25.   चौकशी म्हणाले

    हॅलो, सर्वप्रथम मी तुम्हाला या लेखाचे खूप चांगले अभिनंदन करतो आणि मी तुम्हाला सल्ला देतो की माझ्याकडे हे प्रकरण आहे: 4 1- 2363 रूट रूट 19 फेब्रुवारी 11 08:4 / इ. / या परवानग्या कशा पुढे वाचाव्यात यासह XNUMX छाया.

    धन्यवाद

  26.   अनामिक म्हणाले

    विंडोजः आम्ही फोल्डर, उजवे बटण, गुणधर्म> सुरक्षा टॅब निवडतो, तेथे आपण वापरकर्ते किंवा गट जोडू किंवा हटवू शकता आणि प्रत्येकजण आपल्याला इच्छित परवानग्या (वाचन, लेखन, पूर्ण नियंत्रण इ.) ठेवतो. तुला काय म्हणायचे आहे ते मला माहित नाही

    तसे, मी दररोज लिनक्स वापरतो, उबंटूवर आधारित, मी प्राथमिक वापरतो.

    नीट जा

  27.   artur24 म्हणाले

    आश्चर्यकारकपणे तो सर्वोत्कृष्ट स्पष्टीकरणात्मक लेख आहे
    Gracias

  28.   जॉर्ज पायनेको म्हणाले

    मित्र:

    खूप चांगले योगदान, यामुळे मला खूप मदत झाली.

    धन्यवाद

  29.   मार्टिन म्हणाले

    कुत्रा मुलगा, हे कार्य करत नाही.

  30.   टेककंप्यूटरवर्ल्ड म्हणाले

    आपल्यातील किती जणांच्या लक्षात आले आहे की जेव्हा आपण "विंडोज" कॉम्प्यूटरच्या मागे बसतो तो भाग पूर्णपणे खोटा असतो, कारण विंडोज एनटी पासून, विंडोज before before before च्या आधीपासून आणि आपल्याला कोणतीही सुरक्षा नसलेली समस्या पूर्णपणे खोटी आहे.
    मायक्रोसॉफ्टने विंडोजमधील सुरक्षा ही एक गोष्ट आहे जी आजच्या काळात सर्वात जास्त वापरली जाणारी डेस्कटॉप ऑपरेटिंग सिस्टम आहे.
    जीएनयू / लिनक्सच्या परवानग्याविषयी लेखाचे स्पष्टीकरण दिले गेले आहे परंतु या लेखात नेहमीप्रमाणे घडले आहे की ज्याने हे लिहिले आहे तो विंडोज वापरत नाही किंवा तो कसा वापरावा हे माहित नाही कारण त्यांना ते आवडत नाही आणि फक्त मिळते नकारात्मक पुनरावलोकन.
    मुख्य म्हणजे विंडोज एसीएल (Controlक्सेस कंट्रोल लिस्ट) असलेल्या फाइल सिस्टममध्ये सर्व विंडोज एनटी वरून विंडोजमध्ये ठेवणारी फाइल सिस्टम खूपच सुरक्षित बनवते. जीएनयू / लिनक्समध्ये त्यांनी ती लागू केली आहे.
    विंडोज व्हिस्टा द (यूझर अकाउंट कंट्रोल) यूएसी वैशिष्ट्य अंमलात आणले गेले आहे व आरामदायकपणे प्रशासक न वापरता विंडोज वापरणे आरामदायक बनविते.
    माझ्यासाठी त्यांनी लागू केलेले एक चांगले वैशिष्ट्य कारण प्रशासनाच्या परवानगीशिवाय विंडोज एक्सपीचा वापर वापरकर्ता म्हणून करणे शक्य आहे, परंतु घरी हे असे कोणी वापरले? यूएसी सारखे काहीतरी नसल्यामुळे ते किती अस्वस्थ होते याबद्दल जवळजवळ कोणीही नाही.
    काय हे जर मला समजले असेल की जीएनयू / लिनक्स एसीएलचे स्पष्टीकरण दिले नाही तरी लेख ज्याने लिहिला आहे त्याने काय लिहिले आहे हे जाणून त्याने केले आहे.

  31.   ज्युलियन रामिरेझ पेना म्हणाले

    नमस्कार मित्रा, चांगली माहिती, फक्त विचारायचे होते
    मेटास्‍प्‍लोइटमध्‍ये असल्‍याने, पीडित मशीनच्‍या आत हे करण्‍याचा काही मार्ग आहे का?

    ती फाईल अपात्र करण्यासाठी या परवानग्यांसह केले जाऊ शकते, किंवा हे अशक्य आहे, म्हणजे मेटास्प्लॉइटमध्ये असणे?

    या ब्लॉगबद्दल खूप खूप धन्यवाद, खूप चांगली माहिती.