Tillatelser og rettigheter i Linux

Hvor mange av oss har hatt behov for å "begrense tilgangen" til filene i en bestemt katalog / mappe, eller vi trenger bare å forhindre at noen ser, sletter eller endrer innholdet i en bestemt fil? Mer enn en, ikke sant? Kan vi oppnå det i vår elskede pingvin? Svaret er: Selvfølgelig ja : D.

Innledning

Mange av oss som kommer fra Windows, var vant til å takle dette "problemet" på en helt annen måte, for å oppnå dette målet måtte vi ty til uortodokse "teknikker", for eksempel å skjule filen gjennom dets attributter, flytte informasjonen vår til det fjerneste stedet for teamet vårt (innen 20,000 XNUMX mapper) for å prøve å fraråde vår "fiende" XD, endre eller eliminere filtypen, eller den vanligste "praksis", laste ned et program som lar oss "lukke" katalogen vår bak en fin dialogboks som ber oss om et passord for å få tilgang til det. Vi hadde et mye bedre alternativ? Nei.

btrfs
Relatert artikkel:
Hvordan montere harddisker eller partisjoner via terminal

Jeg beklager vennene mine "Windoleros" (jeg sier det med stor hengivenhet slik at ingen blir fornærmet, ok ?;)), Men i dag må jeg lære meg selv litt med Windows: P, siden jeg vil forklare hvorfor dette OS tillater ikke denne funksjonaliteten.

Hvor mange av dere har lagt merke til at når vi sitter bak en "Windows" datamaskin (selv om den ikke er vår), blir vi automatisk eiere av alt datamaskinen inneholder (bilder, dokumenter, programmer osv.)? Hva mener jeg? Vel, ganske enkelt ved å ta "kontroll over Windows", kan vi kopiere, flytte, slette, opprette, åpne eller endre mapper og filer til venstre og høyre, uansett om vi er "eierne" av denne informasjonen eller ikke. Dette gjenspeiler en stor feil i operativsystemets sikkerhet, ikke sant? Vel, dette er alt fordi Microsofts operativsystemer ikke var designet fra grunnen av for å være flerbruker. Da versjonene av MS-DOS og noen versjoner av Windows ble utgitt, stolte de fullstendig på at sluttbrukeren ville være ansvarlig for å "beskytte" deres respektive datamaskin slik at ingen andre brukere hadde tilgang til informasjonen som var lagret i den ... ¬ ¬. Nå WinUsers venner, du vet allerede hvorfor det er dette "mysteriet": D.

På den annen side er GNU / Linux, som er et system designet fundamentalt for nettverksbygging, og sikkerheten til informasjonen vi lagrer på datamaskinene våre (for ikke å nevne serverne) er grunnleggende, siden mange brukere vil ha eller kan ha tilgang til en del av programvareressursene (både applikasjoner og informasjon) og maskinvare som administreres på disse datamaskinene.

Nå kan vi se hvorfor behovet for et tillatelsessystem? La oss dykke ned i temaet;).

Relatert artikkel:
DU: hvordan du ser på de 10 katalogene som tar mest plass

I GNU / Linux er tillatelsene eller rettighetene som brukerne kan ha over bestemte filer i den, etablert i tre klart differensierte nivåer. Disse tre nivåene er som følger:

Eierens tillatelser.
Gruppetillatelser.
Tillatelser fra resten av brukerne (eller også kalt "de andre").

For å være tydelig om disse konseptene, i nettverkssystemer (for eksempel pingvinen) er det alltid figuren til administratoren, superbrukeren eller roten. Denne administratoren har ansvaret for å opprette og fjerne brukere, samt etablere privilegiene hver av dem vil ha i systemet. Disse rettighetene etableres både for hver brukers HOME-katalog og for katalogene og filene som administratoren bestemmer at brukeren skal få tilgang til.

Eiertillatelser

Eieren er brukeren som genererer eller oppretter en fil / mappe i arbeidskatalogen (HJEM), eller i en annen katalog som han har rettigheter til. Hver bruker har makten til å opprette, som standard, filene de vil ha i arbeidskatalogen. I prinsippet vil han og bare han være den som har tilgang til informasjonen i filene og katalogene i HJEMMEKatalogen din.

Gruppetillatelser

Det mest normale er at hver bruker tilhører en arbeidsgruppe. På denne måten, når en gruppe administreres, administreres alle brukerne som tilhører den. Det er med andre ord lettere å integrere flere brukere i en gruppe som får visse rettigheter i systemet enn å tildele rettighetene uavhengig til hver bruker.

Tillatelser fra resten av brukerne

Til slutt kan rettighetene til filene i en hvilken som helst katalog også innehas av andre brukere som ikke tilhører arbeidsgruppen der den aktuelle filen er integrert. Med andre ord, brukere som ikke tilhører arbeidsgruppen der filen ligger, men som tilhører andre arbeidsgrupper, kalles andre systembrukere.

Veldig hyggelig, men hvordan kan jeg identifisere alt dette? Enkelt, åpne en terminal og gjør følgende:

$ ls -l

Merk: de er små "L" bokstaver 😉

Det ser ut som følgende:

Som du kan se, viser eller "lister" denne kommandoen innholdet i HJEMMET mitt. Det vi har å gjøre med er de røde og grønne linjene. Den røde ruten viser oss hvem som er eieren, og den grønne ruten angir hvilken gruppe hver av filene og mappene som er oppført ovenfor tilhører. I dette tilfellet kalles både eieren og gruppen "Perseus", men de kan godt ha møtt en annen gruppe som "salg". For resten, ikke bekymre deg for nå, vi får se senere: D.

Typer tillatelser i GNU / Linux

Før vi lærer hvordan tillatelser er satt i GNU / Linux, må vi vite hvordan de forskjellige filtypene som systemet kan ha, kan differensieres.

Hver fil i GNU / Linux er identifisert med 10 tegn som kalles ansiktsmaske. Av disse 10 tegnene refererer den første (fra venstre til høyre) til filtypen. De følgende 9, fra venstre til høyre og i blokker på 3, refererer til tillatelsene som blir gitt til henholdsvis eieren, gruppen og resten eller andre. Et skjermbilde for å demonstrere alt dette:

Filenes første tegn kan være følgende:

Unnskyld meg identifiserer
- Arkiv
d katalog
b Spesiell blokkeringsfil (spesielle enhetsfiler)
c Spesialtegnfil (tty-enhet, skriver ...)
l Linkfil eller lenke (myk / symbolsk lenke)
p Kanal spesiell fil (rør eller rør)

De neste ni tegnene er tillatelsene til systembrukere. Hvert tredje tegn refereres til eier, gruppe og andre brukertillatelser.

Tegnene som definerer disse tillatelsene er følgende:

Unnskyld meg identifiserer
- Uten tillatelse
r Les tillatelse
w Skriv tillatelse
x Eksekveringstillatelse

Filtillatelser

Lesing: lar deg i utgangspunktet se innholdet i filen.
Skriv: endre innholdet i filen.
Utførelse: lar filen kjøres som om det var et kjørbart program.

Katalogtillatelser

Les: Det gjør det mulig å vite hvilke filer og kataloger som inneholder katalogen som har denne tillatelsen.
Skriv: lar deg lage filer i katalogen, enten vanlige filer eller nye kataloger. Du kan slette kataloger, kopiere filer i katalogen, flytte, gi nytt navn, etc.
Utførelse: lar deg gå gjennom katalogen for å kunne undersøke innholdet, kopiere filer fra eller til den. Hvis du også har lese- og skrivetillatelser, kan du utføre alle mulige operasjoner på filer og kataloger.

Merk: Hvis du ikke har gjennomføringstillatelse, vil vi ikke få tilgang til katalogen (selv om vi bruker kommandoen "cd"), siden denne handlingen vil bli nektet. Det tillater også å avgrense bruken av en katalog som en del av en bane (for eksempel når vi passerer banen til en fil som finnes i den katalogen som referanse. Anta at vi vil kopiere filen "X.ogg" som er i mappen "/ home / perseo / Z" - som mappen "Z" ikke har tillatelse til å utføre - vil vi gjøre følgende:

$ cp /home/perseo/Z/X.ogg /home/perseo/Y/

å få med denne en feilmelding som forteller oss at vi ikke har tilstrekkelige tillatelser til å få tilgang til filen: D). Hvis kjøringstillatelsen til en katalog er deaktivert, vil du kunne se innholdet (hvis du har lestillatelse), men du vil ikke kunne få tilgang til noen av objektene i den, fordi denne katalogen er en del av det nødvendige vei for å finne ut plasseringen av objektene dine.

Tillatelsesadministrasjon i GNU / Linux

Så langt har vi sett hva tillatelser er for i GNU / Linux, nedenfor vil vi se hvordan vi kan tildele eller trekke fra tillatelser eller rettigheter.

Før vi starter, må vi huske at når vi registrerer eller oppretter en bruker i systemet, gir vi dem automatisk rettigheter. Disse rettighetene vil selvfølgelig ikke være totale, det vil si at brukerne normalt ikke har de samme tillatelsene og rettighetene til superbrukeren. Når brukeren er opprettet, genererer systemet som standard brukerens rettigheter for filadministrasjon og katalogadministrasjon. Åpenbart kan disse endres av administratoren, men systemet genererer mer eller mindre gyldige privilegier for de fleste av operasjonene som hver bruker vil utføre i katalogen, filene og katalogene og filene til andre brukere. Dette er vanligvis følgende tillatelser:

<° For filer: - rw-r-- r--
<° For kataloger: - rwx rwx rwx

Merk: de er ikke de samme tillatelsene for alle GNU / Linux-distribusjoner.

Disse privilegiene tillater oss å opprette, kopiere og slette filer, opprette nye kataloger osv. La oss se alt dette i praksis: D:

La oss ta "Advanced CSS.pdf" -filen som et eksempel. Legg merke til at det ser ut som følger: -rw-r--r-- ... Avansert CSS.pdf. La oss se nærmere på det.

Tipo bruker gruppe Resten av brukere (andre) Filnavn
- rw- r-- r-- Avansert CSS.pdf

Dette betyr at:

<° Type: Arkiv
<° Brukeren kan: Les (vis innhold) og skriv (modifiser) filen.
<° Gruppen som brukeren tilhører, kan: Les (bare) filen.
<° Andre brukere kan: Les (bare) filen.

For de nysgjerrige som lurer på for øyeblikket hva de andre feltene i listen som er oppnådd av ls -l refererer til, er svaret:

Hvis du vil vite mer om de harde og myke / symbolske koblingene, er forklaringen og deres diferencias.

Vel, venner, vi kommer til den mest interessante og tunge delen av det aktuelle emnet ...

Tillatelsesoppdrag

Kommandoen chmod ("Endringsmodus") tillater endring av masken slik at mer eller mindre operasjoner kan utføres på filer eller kataloger, med andre ord, med chmod kan du fjerne eller fjerne rettigheter for hver type bruker. Hvis typen bruker som vi vil fjerne, angi eller tilordne rettigheter ikke er spesifisert, vil det som vil skje når operasjonen utføres, påvirke alle brukere samtidig.

Den grunnleggende tingen å huske er at vi gir eller fjerner tillatelser på disse nivåene:

Parameter nivå beskrivelse
u Eieren eier av filen eller katalogen
g gruppe gruppe som filen tilhører
o Otros alle andre brukere som ikke er eieren eller gruppen

Tillatelsestyper:

Unnskyld meg identifiserer
r Les tillatelse
w Skriv tillatelse
x Eksekveringstillatelse

 Gi eieren tillatelse til å utføre:

$ chmod u+x komodo.sh

Fjern gjennomføringstillatelse fra alle brukere:

$ chmod -x komodo.sh

Gi lese- og skrivetillatelse til andre brukere:

$ chmod o+r+w komodo.sh

La bare lese tillatelse til gruppen som filen tilhører:

$ chmod g+r-w-x komodo.sh

Tillatelser i oktalt numerisk format

Det er en annen måte å bruke kommandoen chmod på, som for mange brukere er "mer komfortabel", selv om det på forhånd er noe mer komplisert å forstå ¬¬.

Kombinasjonen av verdier for hver brukergruppe danner et oktaltall, "x" -biten er 20 som er 1, w-biten er 21 som er 2, r-biten er 22 som er 4, vi har da:

r = 4
w = 2
x = 1

Kombinasjonen av bits på eller av i hver gruppe gir åtte mulige verdikombinasjoner, det vil si summen av bitene på:

Unnskyld meg Oktal verdi beskrivelse
- - - 0 du har ikke tillatelse
- - x 1 bare utføre tillatelse
- w - 2 bare skrive tillatelse
- wx 3 skrive og utføre tillatelser
r - - 4 bare lese tillatelse
r - x 5 lese og utføre tillatelser
rw - 6 lese- og skrivetillatelser
rwx 7 alle tillatelser angitt, lest, skrevet og utført

Når bruker-, gruppe- og andre tillatelser kombineres, får du et tresifret nummer som utgjør fil- eller katalogtillatelsene. Eksempler:

Unnskyld meg Valor beskrivelse
rw- --- -- 600 Eieren har lese- og skrivetillatelser
rwx --x --x 711 Eieren leser, skriver og utfører, gruppen og andre utfører bare
rwx rx rx 755 Lese, skrive og utføre eier, gruppe og andre kan lese og utføre filen
rwx rwx rwx 777 Filen kan leses, skrives og kjøres av alle
r-- --- -- 400 Bare eieren kan lese filen, men verken kan han endre eller utføre den, og selvfølgelig kan hverken gruppen eller andre gjøre noe i den.
rw-r-- --- 640 Eierbruker kan lese og skrive, gruppe kan lese filer, og andre kan ikke gjøre noe

Spesielle tillatelser

Det er fortsatt andre typer tillatelser å vurdere. Dette er SUID (Set User ID) tillatelsesbit, SGID (Set Group ID) tillatelsesbit og sticky bit (sticky bit).

angi tid

Setuid-biten kan tildeles til kjørbare filer, og tillater at når en bruker utfører filen, får prosessen tillatelser fra eieren av den kjørte filen. Det klareste eksemplet på en kjørbar fil med setuid-biten er:

$ su

Vi kan se at biten er tilordnet som "s" i følgende opptak:

For å tilordne denne biten til en fil ville det være:

$ chmod u+s /bin/su

Og for å fjerne det:

$ chmod u-s /bin/su

Merk: Vi må bruke denne biten med ekstrem forsiktighet, da det kan føre til en opptrapping av privilegier i systemet vårt ¬¬.

setgid

Setid-biten gjør det mulig å tilegne seg privilegiene til gruppen som er tildelt filen, den kan også tildeles til kataloger. Dette vil være veldig nyttig når flere brukere i samme gruppe trenger å jobbe med ressurser i samme katalog.

For å tildele denne biten gjør vi følgende:

$ chmod g+s /carpeta_compartida

Og for å fjerne det:

$ chmod g-s /carpeta_compartida

klebrig

Denne biten tildeles vanligvis i kataloger som alle brukere har tilgang til, og gjør det mulig å forhindre at en bruker sletter filer / kataloger til en annen bruker i den katalogen, siden alle har skrivetillatelse.
Vi kan se at biten er tilordnet som "t" i følgende opptak:

For å tildele denne biten gjør vi følgende:

$ chmod o+t /tmp

Og for å fjerne det:

$ chmod o-t /tmp

Vel venner, nå vet du hvordan du bedre kan beskytte informasjonen din, med dette håper jeg du slutter å lete etter alternativer til mappe Lock o Mappevakt at i GNU / Linux trenger vi dem ikke i det hele tatt XD.

P.S: Denne spesielle artikkelen ble bedt om av naboen til en venns fetter XD, jeg håper jeg har løst tvilen din ... 😀


46 kommentarer, legg igjen dine

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   mauricio sa

    Utmerket artikkel, veldig godt forklart.

    1.    Perseus sa

      Takk venn 😀

  2.   Lucas Matthias sa

    Utmerket Perseus, jeg hadde ingen anelse om tillatelser i oktalt numerisk format (som er en veldig interessant liten ting) eller spesielle tillatelser (setuid / setgid / klebrig).
    Jeg døde av søvn, men dette fikk meg opp litt, jeg vil allerede ta tak i konsollen 😀 +1000

    1.    Perseus sa

      Bra at det var nyttig for deg, Hilsen 😉

  3.   lordix sa

    Utmerket, forklaringene er veldig klare, tusen takk.

    setgid
    Biten angi tid lar deg skaffe deg privilegiene

    i den delen er det en liten feil.

    1.    Perseus sa

      Takk for observasjonen og kommentaren, noen ganger blir fingrene mine "sammenfiltrede" XD ...

      Hilsen 😉

      1.    Perseus sa

        Jeg er allerede korrigert 😀

  4.   Hugo sa

    Veldig god artikkel, Perseus. I alle fall vil jeg gjøre noen observasjoner slik at informasjonen er mer fullstendig:

    Vær forsiktig når du bruker tillatelser rekursivt (chmod -R) fordi vi kan ende opp med å gi filer for mange tillatelser. En vei rundt dette er ved å bruke finn-kommandoen for å skille mellom filer eller mapper. For eksempel:

    find /var/www -type d -print0 | xargs -0 chmod 755
    find /var/www -type f -print0 | xargs -0 chmod 644

    En annen ting: å etablere privilegier på kataloger eller filer er ikke en feilbar metode for å beskytte informasjon, siden det med en LiveCD eller plassering av harddisken i en annen PC ikke er vanskelig å få tilgang til mappene. For å beskytte sensitiv informasjon er det nødvendig å bruke krypteringsverktøy. For eksempel er TrueCrypt veldig bra og er også plattformoverskridende.

    Og til slutt: bare fordi de fleste brukere ikke endrer filsystemrettigheter i Windows, betyr det ikke at det er umulig å gjøre det. I det minste kan NTFS-filsystemet være sikret like mye som et EXT, jeg vet fordi jeg i mitt arbeid har komplette partisjoner uten utførelse eller skrivetillatelser, etc. Dette kan oppnås gjennom sikkerhetsfanen (som vanligvis er skjult). Hovedproblemet med Windows er at standardkonfigurasjonen tillater alt.

    1.    Perseus sa

      Tusen takk for at du utvidet emnet;). Når det gjelder:

      [...] establecer privilegios sobre directorios o archivos no es un método infalible para proteger la información, ya que con un LiveCD o poniendo el disco duro en otra PC no es difícil acceder a las carpetas [...]

      Du har helt rett, selv med Win skjer det samme, muligens senere vil vi snakke om de forskjellige verktøyene som hjelper oss å kryptere informasjonen vår.

      Hilsen 😀

    2.    KZKG ^ Gaara sa

      Hugo venn hvordan har du det 😀
      Problemet med TrueCrypt ... er lisensen noe "merkelig" den har, kan du fortelle oss mer om den? 🙂
      Hilsen compa

      1.    Hugo sa

        TrueCrypt-lisensen vil være litt rar, men i det minste tillater versjon 3.0 av lisensen (som er den nåværende) personlig og kommersiell bruk på ubegrensede arbeidsstasjoner, og tillater også kopiering, gjennomgang av kildekoden, endringer og distribusjon av avledede arbeider ( så lenge det blir omdøpt), så hvis det ikke er 100% gratis, er det ærlig talt ganske nært.

  5.   Courage sa

    Den gamle Perseus etterlater oss resten av teamet dårlig med artiklene sine for å være så komplette.

    Ingen her er bedre enn ingen, ikke sant? Og mye mindre bedre enn meg HAHAHAJAJAJAJA

    1.    Perseus sa

      hahahaha, vær forsiktig venn, husk at vi er i samme båt 😀

      Takk for kommentaren 😉

  6.   jqs sa

    Tillatelser, er noe som læres fra dag til dag, ikke fra en dag til den neste, så la oss studere hehehehe

  7.   ordentlig sa

    Utmerket artikkel Perseus.
    Et tips: det er ikke nødvendig å skrive tegnet til hvert symbol, det er nok å bare indikere det en gang. Eksempel:
    $ chmod o + r + w komodo.sh
    Det kan se ut
    $ chmod o + rw komodo.sh

    samme med
    $ chmod g + rwx komodo.sh
    det kan også se ut
    $ chmod g + r-wx komodo.sh

    etter det formatet kan du gjøre dette
    $ a-rwx, u + rw, g + w + eller example.txt
    merknad: a = alle.

    Hilsener.

    1.    Perseus sa

      Wow venn, jeg visste ikke den, takk for at du delte 😀

  8.   bologna_666 sa

    Veldig god artikkel, alt er veldig godt forklart.
    Det er mer behagelig for meg å endre tillatelsene til filene oktalt, tydeligere. Jeg synes det er nok å forstå den andre veien, men dette har vært lenge siden hahaha

  9.   måneaktig sa

    Hei folkens, perseus; Jeg likte siden. Jeg vil gjerne kunne samarbeide med det. Er det mulig? Ved å klikke på nicket mitt har du referanser !! ha ha.
    Jeg lager vanligvis sporadiske publikasjoner, og jeg er mer og mer aktivist av SL, noe jeg ikke kommer til å forlate i mitt liv så lenge jeg er tilgjengelig og har et par fingre. Jeg antar at de har e-postmeldingen min. en klem og styrke med prosjektet som virker for meg «bloggers united!», ACA ES LA TRENDENCIA !! Slik skapes fremtidens nett.

    1.    Perseus sa

      Hahahahaha, det ville være en glede for deg å bli med oss, la elav eller gaara se forespørselen din 😉

      Ta vare og jeg håper å se deg her snart 😀

    2.    KZKG ^ Gaara sa

      Jeg skriver deg en e-post nå (til adressen du la inn i kommentaren) 🙂

  10.   Roberto sa

    Jeg tviler. Hvordan du kan bruke tillatelser til kataloger og at disse ikke endrer attributtene, uavhengig av brukeren som endrer dem, inkludert root.

    Hilsener.

    1.    elav <° Linux sa

      Kan være denne artikkelen Jeg presiserer litt ..

  11.   maomaq sa

    Vel skrevet denne artikkelen, takk for at du delte kunnskap

    1.    Perseus sa

      Hvor bra det har vært nyttig, håper vi å se deg her igjen. Hilsen 😉

  12.   Javi sa

    Veldig bra artikkel.

    1.    Perseus sa

      Jeg er veldig glad for at det har vært nyttig for deg, hilsen 😉

  13.   Achillesva sa

    Sannheten jeg er ikke enig i linux å flytte en fil til en mappe System er hodepine. du må gi tillatelse til alt og oppgi passordet ditt. i windows er det enkelt å flytte filer, selv i samme Windows-mappe. en hel prosedyre for å flytte en fil til en mappe i Linux når det er enklere å kopiere og lime inn i Windows. Jeg bruker begge operativsystemene. mynte 2 Maya kanel og windows 13

    1.    KZKG ^ Gaara sa

      Jeg har brukt Linux i noen år nå, og ærlig talt har jeg ikke hatt disse problemene på ganske lang tid.
      Jeg kan flytte filer / mapper uten problemer, og jeg har HDD-en partisjonert i 2. Åpenbart, for å få tilgang til den andre partisjonen første gang jeg må legge inn passordet mitt, men så aldri mer.

      Hvis du har et sjeldent problem, fortell oss, vi hjelper deg gjerne 😉

  14.   Xavi sa

    Riktig artikkel når det gjelder Linux-delen. I kommentarene til administrering av tillatelser i Windows: Du vet ikke hvordan tillatelser er satt. Kontrollen av disse med mye høyere effekt (unntatt i 16-biters versjoner, Windows 95, 98, Me og mobile) til hvordan de administreres i pingvinsystemet og med en sublim granularitet, og for ordens skyld at jeg håndterer begge operasjonene systemer ingen manier mot noen av oss.

    Mitt råd: gjør litt graving, og du vil innse at ingen eksterne programmer er nødvendig i det hele tatt. For det hele veldig bra. 😉

  15.   Joaquin sa

    Veldig bra artikkel. Temaet for tillatelser er en interessant ting å lære. Det har skjedd meg en gang for ikke å få tilgang til en fil i en lang vei, fordi jeg ikke hadde tillatelser i et av katalogene. Det er også bra å vite i det minste eksistensen av spesielle tillatelser som Sticky-biten.

    PS: Jeg har fulgt bloggen en stund, men jeg hadde ikke registrert meg. De har veldig interessante artikler, men det som fanget mest oppmerksomheten min er behandlingen mellom brukere. Utover det faktum at det kan være forskjeller, prøver generelt å hjelpe hverandre ved å bidra med sine erfaringer. Det er noe bemerkelsesverdig, i motsetning til andre nettsteder fulle av troll og flamewar 😉

  16.   Francis_18 sa

    Veldig interessant, men jeg lærte det annerledes om tillatelsene, i stedet for i Octal, i Binary, slik at hvis for eksempel "7" er 111, betydde det at den hadde alle tillatelsene, så hvis du setter 777 det gir du alle tillatelsene til alle brukere, grupper ...

    En hilsen.

  17.   sam sa

    Imponerende, kortfattet, oversiktlig og om emnet.

  18.   tommy sa

    For en god artikkel, gratulerer og takker for alle avklaringer ... ..
    hei2.

  19.   gabux sa

    Woow hvis jeg lærer mye med opplæringsprogrammene dine, føler jeg meg som en liten gresshoppe i dette enorme feltet som er Linux, men begrenser det Hugo en gang sa her, i denne kommentaren hvis vi setter en live-cd og hvis filene våre ikke er kryptert Det er virkelig ikke mye igjen å beskytte, i tillegg tror jeg i Windows at det ikke var mye problem å opprette en administratorbruker og en begrenset konto i Win-operativsystemet og dermed beskytte administratorkontodataene dine ... Men virkelig, tusen takk for denne artikkelen, jeg er mer kunnskapsrik i saken takket være deg ... 😀

  20.   Juancho sa

    Sannheten er at jeg ønsket å kjøre en kjørbar xD, og ​​den fortalte meg tillatelse nektet når jeg åpnet og skrev x-filer, men jeg leste litt her og lærte noe, og det tjente å se tillatelsene som den mappen som inneholdt filene og den kjørbare filen hadde det siste jeg husker at jeg gjorde var at jeg ønsket å få tilgang til en mappe, og da navnet var langt endret jeg det og mellom easy xD, så så jeg på tillatelsene og så på noe som sa om adm jeg gikk til filen jeg sette egenskaper og valgte noe som sa adm da uten å fjerne egenskaper Gå inn i mappen og kjør deretter kjørbar, og det kan starte uten problemer nå. det jeg ikke vet er hva jeg gjorde xD sannheten er, jeg vet ikke det var fordi Jeg endret navnet på mappen, men jeg vet ikke, og takk, jeg klarte å utføre det. Ikke noe problem.

  21.   åreth sa

    Hei, jeg har noen spørsmål,
    Jeg har et websystem som må skrive et bilde til Linux-serveren,
    detaljene er at det ikke tillater å registrere det, prøv å endre tillatelsene, men det kunne ikke,
    Jeg er ny på dette, fordi jeg vil at du skal veilede meg, takk.

  22.   Luis sa

    Gå det hvis det har hjulpet meg, tusen takk for bidraget.

  23.   Jaime sa

    Personlig hjalp dokumentasjonen meg til å lære, noe som ble praktisert i en aktivitet på mitt arbeid.

    Den relevante fremgangsmåten jeg gjorde var på Debian. Gratulerer og hilsener.

  24.   Engel Yocupicio sa

    Utmerket opplæring om tillatelser i GNU / Linux. Min erfaring som Linux-bruker og som administrator av servere basert på noen GNU / Linux-distribusjon er at mange av de tekniske problemene som kan oppstå er basert på administrasjon av tillatelser for grupper og brukere. Dette er noe som må tas i betraktning. Jeg gratulerer Perseus for bloggen, og jeg er også interessert i å bli med GNU-styrkene på denne bloggen. Hilsen fra Mexico, kamerater!

  25.   Samråd sa

    Hei, først og fremst gratulerer jeg deg veldig bra med artikkelen, og jeg konsulterer deg. Jeg har denne saken: 4 ———- 1 rotrot 2363 Feb 19 11:08 / etc / skygge med en 4 fremover hvordan disse tillatelsene ville bli lest.

    Takk

  26.   anon sa

    Windows: Velg mappe, høyre knapp, egenskaper> kategorien Sikkerhet, der kan du legge til eller slette brukere eller grupper, og hver av dem setter tillatelsene du vil ha (lese, skrive, full kontroll osv.). Jeg vet ikke hva i helvete du mener

    Forresten, jeg bruker linux daglig, jeg bruker elementær, basert på ubuntu.

    Gå bra

  27.   artur24 sa

    fantastisk er det den best forklarte artikkelen
    takk

  28.   Jorge Painequeo sa

    venn:

    Veldig bra bidrag, det hjalp meg veldig.

    Takk.

  29.   Martin sa

    Sønn av en tispe, dette fungerer ikke engang.

  30.   techcomputerworld sa

    Hvor mange av dere vil ha lagt merke til at når vi sitter bak en "Windows" -datamaskin, er den delen en løgn, for siden Windows NT, selv før Windows 98, er det problemet at du ikke har noen sikkerhet helt falskt.
    Sikkerhet i Windows er noe Microsoft har tatt veldig seriøst av en grunn, det er det mest brukte stasjonære operativsystemet i dag.
    Artikkelen er godt forklart om tillatelsene til GNU / Linux, men du har svingt som alltid skjer i disse artiklene at den som skriver det enten ikke bruker Windows eller ikke vet hvordan de skal bruke det fordi de ikke liker det og bare får en negativ anmeldelse.
    Det som må understrekes er at Windows er veldig sikkert i filsystemet med ACL (Access Control List) karakteristikk som det bærer i Windows fra alle Windows NT som gjør filsystemet veldig sikkert. I GNU / Linux har de også implementert det.
    Siden Windows Vista implementerte UAC-funksjonen (User Account Control) og gjorde det komfortabelt å bruke Windows uten å måtte være administrator for å bruke det komfortabelt.
    For meg kunne en god funksjon de implementerte fordi bruk av Windows XP som bruker uten administrasjonstillatelser kunne gjøres, men hjemme, hvem brukte det sånn? knapt noen på grunn av hvor ubehagelig det var å ikke ha noe sånt som UAC.
    Hva om det har blitt klart for meg at den som skrev artikkelen har gjort det å vite hva han skriver, selv om han ikke har forklart GNU / Linux ACL.

  31.   Julian Ramirez Pena sa

    Hei venn, god informasjon, ville bare spørre
    Er det en måte å gjøre dette på, å være i metasploit, inne i offermaskinen?

    Kan det gjøres med disse tillatelsene for å gjøre den filen uegnet, eller er det umulig, jeg mener å være inne i metasploit?

    Tusen takk for denne bloggen, veldig god informasjon.