Uprawnienia i prawa w systemie Linux

Ilu z nas musiało „ograniczyć dostęp” do plików zawartych w określonym katalogu / folderze lub po prostu musimy uniemożliwić niektórym osobom przeglądanie, usuwanie lub modyfikowanie zawartości określonego pliku? Więcej niż jeden, prawda? Czy możemy to osiągnąć u naszego ukochanego pingwina? Odpowiedź to: Oczywiście, że tak : D.

Wprowadzenie

Wielu z nas, którzy wywodzą się z systemu Windows, przywykło do radzenia sobie z tym „problemem” w zupełnie inny sposób, aby osiągnąć ten cel, musieliśmy uciekać się do niekonwencjonalnych „technik”, takich jak ukrywanie pliku za pomocą jego atrybutów, przenoszenie informacji do najodleglejsze miejsce naszego zespołu (w obrębie 20,000 XNUMX folderów), aby spróbować odwieść naszego „wroga” XD, zmieniając lub eliminując rozszerzenie pliku lub najczęstsze praktyki, pobrać program, który pozwoli nam „zamknąć” nasz katalog za ładnym oknem dialogowym, które prosi nas o hasło, aby uzyskać do niego dostęp. Mieliśmy znacznie lepszą alternatywę? Nie.

btrfs
Podobne artykuł:
Jak zamontować dyski twarde lub partycje za pośrednictwem terminala

Bardzo mi przykro z powodu moich znajomych z "Windolero" (mówię to z wielką sympatią, żeby nikogo nie urazić, ok ?;)), ale dziś muszę się trochę nauczyć Windows: P, skoro wyjaśnię dlaczego to System operacyjny nie pozwala na natywne tej funkcji.

Ilu z was zauważyło, że kiedy siedzimy za komputerem „Windows” (nawet jeśli nie jest to nasz), automatycznie stajemy się właścicielami wszystkiego, co zawiera komputer (obrazy, dokumenty, programy itp.)? Co mam na myśli? Cóż, po prostu przejmując „kontrolę nad systemem Windows”, możemy kopiować, przenosić, usuwać, tworzyć, otwierać lub modyfikować foldery i pliki z lewej i prawej strony, niezależnie od tego, czy jesteśmy „właścicielami” tych informacji, czy nie. Odzwierciedla to poważną lukę w zabezpieczeniach systemu operacyjnego, prawda? Cóż, to wszystko dlatego, że systemy operacyjne Microsoftu nie zostały zaprojektowane od podstaw do obsługi wielu użytkowników. Kiedy pojawiły się wersje MS-DOS i niektóre wersje Windowsa, w pełni ufali, że użytkownik końcowy będzie odpowiedzialny za „ochronę” swojego komputera, tak aby żaden inny użytkownik nie miał dostępu do przechowywanych w nim informacji ... idź naiwnie ¬ ¬. Teraz przyjaciele WinUsers, już wiecie, dlaczego istnieje ta „tajemnica”: D.

Z drugiej strony, GNU / Linux, będąc systemem zaprojektowanym zasadniczo do pracy w sieci, bezpieczeństwo informacji, które przechowujemy na naszych komputerach (nie wspominając o serwerach) jest niezbędne, ponieważ wielu użytkowników będzie miało lub może mieć dostęp do części zasobów oprogramowania (aplikacji i informacji) oraz sprzętu zarządzanego na tych komputerach.

Teraz możemy zobaczyć, dlaczego potrzebny jest system pozwoleń? Zagłębmy się w temat;).

Podobne artykuł:
DU: jak wyświetlić 10 katalogów, które zajmują najwięcej miejsca

W systemie GNU / Linux uprawnienia lub prawa, które użytkownicy mogą mieć do określonych plików w nim zawartych, są ustalane na trzech wyraźnie zróżnicowanych poziomach. Te trzy poziomy są następujące:

Zezwolenia właściciela.
Uprawnienia grupowe.
Uprawnienia pozostałych użytkowników (zwanych także „innymi”).

Aby mieć jasność co do tych pojęć, w systemach sieciowych (takich jak pingwin) zawsze występuje postać administratora, superużytkownika lub roota. Ten administrator jest odpowiedzialny za tworzenie i usuwanie użytkowników, a także ustalanie uprawnień, które każdy z nich będzie miał w systemie. Te uprawnienia są ustanawiane zarówno dla katalogu HOME każdego użytkownika, jak i dla katalogów i plików, do których administrator zdecyduje, że użytkownik ma dostęp.

Uprawnienia właściciela

Właściciel to użytkownik, który generuje lub tworzy plik / folder w swoim katalogu roboczym (HOME) lub w innym katalogu, do którego ma uprawnienia. Każdy użytkownik może domyślnie tworzyć żądane pliki w swoim katalogu roboczym. W zasadzie to on i tylko on będzie miał dostęp do informacji zawartych w plikach i katalogach w swoim katalogu HOME.

Uprawnienia grupowe

Najbardziej normalne jest to, że każdy użytkownik należy do grupy roboczej. W ten sposób podczas zarządzania grupą zarządzani są wszyscy użytkownicy, którzy do niej należą. Innymi słowy, łatwiej jest zintegrować kilku użytkowników w grupę, którym nadano określone uprawnienia w systemie, niż przypisać uprawnienia niezależnie każdemu użytkownikowi.

Uprawnienia pozostałych użytkowników

Wreszcie, uprawnienia do plików zawartych w dowolnym katalogu mogą mieć również inni użytkownicy, którzy nie należą do grupy roboczej, w której dany plik jest zintegrowany. Innymi słowy, użytkownicy, którzy nie należą do grupy roboczej, w której znajduje się plik, ale należą do innych grup roboczych, nazywani są innymi użytkownikami systemu.

Bardzo ładnie, ale jak mogę to wszystko zidentyfikować? Proste, otwórz terminal i wykonaj następujące czynności:

$ ls -l

Uwaga: są to małe litery „L” 😉

Pojawi się mniej więcej tak:

Jak widać, polecenie to wyświetla lub „wyświetla” zawartość mojego HOME, mamy do czynienia z czerwoną i zieloną linią. Czerwone pole pokazuje nam, kto jest właścicielem, a zielone pole wskazuje, do której grupy należy każdy z wymienionych powyżej plików i folderów. W tym przypadku zarówno właściciel, jak i grupa nazywani są „Perseuszem”, ale równie dobrze mogli napotkać inną grupę, na przykład „sprzedaż”. Co do reszty, na razie nie martw się, zobaczymy później: D.

Rodzaje uprawnień w systemie GNU / Linux

Zanim dowiemy się, jak ustawiane są uprawnienia w systemie GNU / Linux, musimy wiedzieć, jak można rozróżnić różne typy plików, które może mieć system.

Każdy plik w systemie GNU / Linux jest identyfikowany za pomocą 10 nazwanych znaków maskować. Z tych 10 znaków pierwszy (od lewej do prawej) odnosi się do typu pliku. Kolejne 9, od lewej do prawej i w blokach po 3, odnosi się do uprawnień, które są przyznane odpowiednio właścicielowi, grupie i reszcie lub innym. Zrzut ekranu pokazujący wszystkie te rzeczy:

Pierwszym znakiem plików może być:

Przepraszam Zidentyfikuj
- Archiwum
d informator
b Plik bloku specjalnego (pliki specjalne urządzenia)
c Plik znaków specjalnych (urządzenie tty, drukarka ...)
l Plik łącza lub łącze (łącze programowe / symboliczne)
p Plik specjalny kanału (rura lub rura)

Kolejnych dziewięć znaków to uprawnienia nadane użytkownikom systemu. Co trzy znaki odnoszą się do uprawnień właściciela, grupy i innych użytkowników.

Znaki definiujące te uprawnienia to:

Przepraszam Zidentyfikuj
- Bez pozwolenia
r Czytaj pozwolenie
w Napisz pozwolenie
x Pozwolenie na wykonanie

Uprawnienia do plików

Czytanie: w zasadzie umożliwia przeglądanie zawartości pliku.
Napisz: zmodyfikuj zawartość pliku.
Wykonanie: umożliwia wykonanie pliku tak, jakby był programem wykonywalnym.

Uprawnienia do katalogu

Odczyt: umożliwia sprawdzenie, jakie pliki i katalogi zawiera katalog z tym uprawnieniem.
Write: umożliwia tworzenie plików w katalogu, zwykłych plików lub nowych katalogów. Katalogi można usuwać, pliki kopiować do katalogu, przenosić, zmieniać ich nazwy itp.
Wykonanie: umożliwia przejście do katalogu, aby móc sprawdzić jego zawartość, skopiować pliki z lub do niego. Jeśli masz również uprawnienia do odczytu i zapisu, możesz wykonywać wszystkie możliwe operacje na plikach i katalogach.

Uwaga: Jeśli nie masz uprawnień do wykonywania, nie będziemy mogli uzyskać dostępu do tego katalogu (nawet jeśli użyjemy polecenia "cd"), ponieważ ta akcja zostanie odrzucona. Pozwala również na rozgraniczenie użycia katalogu jako części ścieżki (tak jak gdy podajemy ścieżkę do pliku znalezionego w tym katalogu jako odniesienie. Przypuśćmy, że chcemy skopiować plik "X.ogg" znajdujący się w folderze „/ home / perseo / Z” - dla którego folder „Z” nie ma uprawnień do wykonywania - wykonalibyśmy następujące czynności:

$ cp /home/perseo/Z/X.ogg /home/perseo/Y/

uzyskanie przez to komunikatu o błędzie informującego nas, że nie mamy wystarczających uprawnień dostępu do pliku: D). Jeśli zezwolenie na wykonywanie katalogu zostanie dezaktywowane, będziesz mógł zobaczyć jego zawartość (jeśli masz uprawnienia do odczytu), ale nie będziesz mieć dostępu do żadnego z zawartych w nim obiektów, ponieważ ten katalog jest częścią niezbędnego ścieżkę do ustalenia położenia obiektów.

Zarządzanie uprawnieniami w systemie GNU / Linux

Do tej pory widzieliśmy, jakie są uprawnienia w systemie GNU / Linux, poniżej zobaczymy, jak przypisywać lub odejmować uprawnienia lub prawa.

Przed rozpoczęciem musimy pamiętać, że rejestrując lub tworząc użytkownika w systemie, automatycznie przyznajemy mu uprawnienia. Te uprawnienia oczywiście nie będą całkowite, co oznacza, że ​​użytkownicy zwykle nie będą mieli takich samych uprawnień i praw jak superużytkownik. Po utworzeniu użytkownika system domyślnie generuje uprawnienia użytkownika do zarządzania plikami i katalogami. Oczywiście administrator może je modyfikować, ale system generuje mniej lub bardziej ważne uprawnienia dla większości operacji, które każdy użytkownik będzie wykonywał na swoim katalogu, swoich plikach oraz na katalogach i plikach innych użytkowników. Są to zazwyczaj następujące uprawnienia:

<° Dla plików: - rw-p-- r--
<° W przypadku katalogów: - rwx rwx rwx

Uwaga: nie są to te same uprawnienia dla wszystkich dystrybucji GNU / Linuksa.

Te uprawnienia pozwalają nam tworzyć, kopiować i usuwać pliki, tworzyć nowe katalogi itp. Zobaczmy to wszystko w praktyce: D:

Weźmy jako przykład plik „Advanced CSS.pdf”. Zauważ, że wygląda to następująco: -rw-p--r-- … Advanced CSS.pdf. Przyjrzyjmy się bliżej.

Rynek użytkownik Grupa Reszta użytkowników (inni) Nazwa pliku
- rw- r-- r-- Zaawansowany CSS.pdf

To znaczy że:

<° Typ: Archiwum
<° Użytkownik może: Przeczytaj (wyświetl zawartość) i zapisz (zmodyfikuj) plik.
<° Grupa, do której należy użytkownik, może: Czytaj (tylko) plik.
<° Inni użytkownicy mogą: Czytaj (tylko) plik.

Dla ciekawskich, którzy w tej chwili zastanawiają się, do czego odnoszą się pozostałe pola listy uzyskanej przez ls -l, oto odpowiedź:

Jeśli chcesz dowiedzieć się więcej o dowiązaniach twardych i miękkich / symbolicznych, oto wyjaśnienie i ich diferencias.

Cóż, przyjaciele, dochodzimy do najciekawszej i najcięższej części omawianego tematu ...

Przypisanie uprawnień

Polecenie chmod ("Zmień tryb") pozwala na modyfikację maski tak, aby mniej lub więcej operacji mogło być wykonywanych na plikach lub katalogach, innymi słowy, za pomocą chmod możesz usunąć lub odebrać uprawnienia dla każdego typu użytkownika. Jeśli nie jest określony typ użytkownika, któremu chcemy usunąć, ustawić lub przypisać uprawnienia, to co się stanie podczas wykonywania operacji będzie miało wpływ na wszystkich użytkowników jednocześnie.

Podstawową rzeczą do zapamiętania jest to, że udzielamy lub usuwamy uprawnienia na tych poziomach:

Parametr Poziom opis
u właściciel właściciel pliku lub katalogu
g grupa grupa, do której należy plik
o inni wszyscy inni użytkownicy, którzy nie są właścicielem ani grupą

Rodzaje uprawnień:

Przepraszam Zidentyfikuj
r Czytaj pozwolenie
w Napisz pozwolenie
x Pozwolenie na wykonanie

 Daj właścicielowi pozwolenie na wykonanie:

$ chmod u+x komodo.sh

Usuń uprawnienia do wykonywania wszystkim użytkownikom:

$ chmod -x komodo.sh

Nadaj uprawnienia do odczytu i zapisu innym użytkownikom:

$ chmod o+r+w komodo.sh

Pozostaw tylko uprawnienia do odczytu grupie, do której należy plik:

$ chmod g+r-w-x komodo.sh

Uprawnienia w ósemkowym formacie liczbowym

Istnieje inny sposób użycia polecenia chmod, który dla wielu użytkowników jest „wygodniejszy”, chociaż a priori jego zrozumienie jest nieco bardziej skomplikowane ¬¬.

Połączenie wartości każdej grupy użytkowników tworzy liczbę ósemkową, bit „x” to 20, czyli 1, bit w to 21, czyli 2, bit r to 22, czyli 4, mamy wtedy:

r = 4
w = 2
x = 1

Połączenie bitów włączonych lub wyłączonych w każdej grupie daje osiem możliwych kombinacji wartości, czyli sumę bitów włączonych:

Przepraszam Wartość ósemkowa opis
- - - 0 nie masz żadnych uprawnień
- - x 1 tylko uprawnienia do wykonywania
- w - 2 tylko prawo do zapisu
- wx 3 uprawnienia do zapisu i wykonywania
r - - 4 tylko do odczytu
r - x 5 uprawnienia do odczytu i wykonywania
rw - 6 uprawnienia do odczytu i zapisu
rwx 7 wszystkie uprawnienia ustawione, odczyt, zapis i wykonanie

Po połączeniu uprawnień użytkownika, grupy i innych uprawnień uzyskuje się trzycyfrową liczbę, która tworzy uprawnienia do pliku lub katalogu. Przykłady:

Przepraszam Dzielność opis
rw- --- -- 600 Właściciel ma uprawnienia do odczytu i zapisu
rwx --x --x 711 Właściciel czyta, zapisuje i wykonuje, grupa i inni tylko wykonują
rwx rx rx 755 Odczyt, zapis i wykonanie, właściciel, grupa i inne osoby mogą odczytać i wykonać plik
rwx rwx rwx 777 Plik może być czytany, zapisywany i wykonywany przez każdego
r-- --- -- 400 Tylko właściciel może odczytać plik, ale nie może go modyfikować ani uruchamiać i oczywiście ani grupa, ani inni nie mogą nic na nim zrobić.
rw-p-- --- 640 Właściciel może czytać i pisać, grupa może czytać plik, a inni nie mogą nic zrobić

Specjalne uprawnienia

Do rozważenia są jeszcze inne rodzaje zezwoleń. Są to bit uprawnień SUID (Set User ID), bit uprawnień SGID (Set Group ID) i sticky bit (Sticky bit).

setuid

Bit setuid jest przypisywany do plików wykonywalnych i pozwala na to, że gdy użytkownik wykonuje wspomniany plik, proces uzyskuje uprawnienia właściciela wykonywanego pliku. Najbardziej przejrzystym przykładem pliku wykonywalnego z bitem setuid jest:

$ su

Widzimy, że bit jest przypisany jako „s” w następującym przechwyceniu:

Aby przypisać ten bit do pliku, byłoby:

$ chmod u+s /bin/su

Aby go usunąć:

$ chmod u-s /bin/su

Uwaga: Musimy używać tego bitu z najwyższą ostrożnością, ponieważ może to spowodować eskalację przywilejów w naszym systemie ¬¬.

setgid

Bit setid pozwala na nabycie uprawnień grupy przypisanej do pliku, można go również przypisać do katalogów. Będzie to bardzo przydatne, gdy kilku użytkowników z tej samej grupy będzie musiało pracować z zasobami w tym samym katalogu.

Aby przypisać ten bit, wykonujemy następujące czynności:

$ chmod g+s /carpeta_compartida

Aby go usunąć:

$ chmod g-s /carpeta_compartida

lepki

Ten bit jest zwykle przypisywany w katalogach, do których mają dostęp wszyscy użytkownicy i pozwala zapobiec usunięciu przez użytkownika plików / katalogów innego użytkownika w tym katalogu, ponieważ wszyscy mają uprawnienia do zapisu.
Widzimy, że bit jest przypisany jako „t” w następującym przechwyceniu:

Aby przypisać ten bit, wykonujemy następujące czynności:

$ chmod o+t /tmp

Aby go usunąć:

$ chmod o-t /tmp

Cóż, przyjaciele, teraz już wiesz, jak lepiej chronić swoje informacje, mam nadzieję, że dzięki temu przestaniesz szukać alternatyw Folder Blokada o Zabezpieczenie folderów że w GNU / Linuksie wcale ich nie potrzebujemy XD.

P.S: Ten konkretny artykuł został zamówiony przez sąsiada kuzyna znajomego XD, mam nadzieję, że rozwiałem Twoje wątpliwości ... 😀


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Mauricio powiedział

    Świetny artykuł, bardzo dobrze wyjaśniony.

    1.    Perseusz powiedział

      Dzięki przyjacielu 😀

  2.   Lucas Matthias powiedział

    Doskonały Perseus, nie miałem pojęcia o uprawnieniach w ósemkowym formacie liczbowym (co jest bardzo interesującą rzeczą) ani o uprawnieniach specjalnych (setuid / setgid / sticky).
    Umierałem ze snu, ale to mnie trochę podniosło, już chcę złapać konsolę 😀 +1000

    1.    Perseusz powiedział

      Dobrze, że ci się przydało, Pozdrowienia 😉

  3.   Lordix powiedział

    Świetnie, wyjaśnienia są bardzo jasne, bardzo dziękuję.

    setgid
    Trochę setuid pozwala uzyskać przywileje

    w tej części jest mały błąd.

    1.    Perseusz powiedział

      Dzięki za obserwację i komentarz, czasami moje palce "zaplątają się" XD ...

      Pozdrowienia 😉

      1.    Perseusz powiedział

        Jestem już poprawiony 😀

  4.   Hugo powiedział

    Bardzo dobry artykuł, Perseuszu. W każdym razie chciałbym poczynić pewne spostrzeżenia, aby informacje były pełniejsze:

    Zachowaj ostrożność podczas rekursywnego przyznawania uprawnień (chmod -R), ponieważ może to spowodować nadanie plikom zbyt wielu uprawnień. Jednym ze sposobów obejścia tego jest użycie polecenia find do rozróżnienia plików lub folderów. Na przykład:

    find /var/www -type d -print0 | xargs -0 chmod 755
    find /var/www -type f -print0 | xargs -0 chmod 644

    Inna sprawa: ustanowienie uprawnień do katalogów lub plików nie jest niezawodną metodą ochrony informacji, ponieważ przy LiveCD lub umieszczeniu dysku twardego w innym komputerze dostęp do folderów nie jest trudny. Aby chronić poufne informacje, konieczne jest użycie narzędzi szyfrujących. Na przykład TrueCrypt jest bardzo dobry i jest również wieloplatformowy.

    I wreszcie: tylko dlatego, że większość użytkowników nie zmienia uprawnień systemu plików w systemie Windows, nie oznacza, że ​​jest to niemożliwe. Przynajmniej system plików NTFS można zabezpieczyć tak samo, jak EXT, wiem, ponieważ w mojej pracy mam kompletne partycje bez uprawnień do wykonywania lub zapisu itp. Można to osiągnąć za pomocą zakładki bezpieczeństwa (która jest zwykle ukryta). Główny problem z systemem Windows polega na tym, że jego domyślna konfiguracja pozwala na wszystko.

    1.    Perseusz powiedział

      Bardzo dziękuję za rozszerzenie tematu;). Co się tyczy:

      [...] establecer privilegios sobre directorios o archivos no es un método infalible para proteger la información, ya que con un LiveCD o poniendo el disco duro en otra PC no es difícil acceder a las carpetas [...]

      Masz całkowitą rację, nawet z Winem dzieje się to samo, być może później porozmawiamy o różnych narzędziach, które pomagają nam szyfrować nasze informacje.

      Pozdrowienia 😀

    2.    KZKG ^ Gaara powiedział

      Przyjacielu Hugo, jak się masz 😀
      Problem z TrueCrypt ... czy licencja jest czymś „dziwnym”, co ma, czy możesz nam o niej więcej powiedzieć? 🙂
      Pozdrowienia komp

      1.    Hugo powiedział

        Licencja TrueCrypt będzie trochę dziwna, ale co najmniej wersja 3.0 licencji (która jest aktualna) pozwala na użytek osobisty i komercyjny na nieograniczonej liczbie stacji roboczych, a także pozwala na kopiowanie, przeglądanie kodu źródłowego, wprowadzanie modyfikacji i rozpowszechnianie prac pochodnych ( pod warunkiem, że zostanie zmieniona), więc jeśli nie jest w 100% darmowy, szczerze mówiąc, jest całkiem blisko.

  5.   Odwaga powiedział

    Stary Perseusz zostawia nam resztę zespołu źle ze swoimi artykułami za to, że są tak kompletni.

    Nikt tutaj nie jest lepszy niż nikt, co? I znacznie mniej lepiej niż ja HAHAHAJAJAJAJA

    1.    Perseusz powiedział

      hahahaha, bądź ostrożny przyjacielu, pamiętaj, że jesteśmy na tej samej łodzi 😀

      Dzięki za komentarz 😉

  6.   jq powiedział

    Pozwolenia, to coś, czego uczy się z dnia na dzień, a nie z dnia na dzień, więc przestudiujmy hehehehe

  7.   właściwy powiedział

    Znakomity artykuł Perseusz.
    Wskazówka: do każdego symbolu nie trzeba pisać znaku, wystarczy wskazać go tylko raz. Przykład:
    $ chmod o + r + w komodo.sh
    To może wyglądać
    $ chmod o + rw komodo.sh

    tak samo z
    $ chmod g + rwx komodo.sh
    może też wyglądać
    $ chmod g + r-wx komodo.sh

    zgodnie z tym formatem możesz to zrobić
    $ a-rwx, u + rw, g + w + lub example.txt
    uwaga: a = all.

    Pozdrowienia.

    1.    Perseusz powiedział

      Wow przyjacielu, tego nie znałem, dzięki za udostępnienie 😀

  8.   bolonia_666 powiedział

    Bardzo dobry artykuł, wszystko jest bardzo dobrze wyjaśnione.
    Wygodniej jest mi zmieniać uprawnienia plików ośmiokrotnie, wyraźniej. Uważam, że wystarczy, aby zrozumieć inną drogę, ale to było dawno temu hahaha

  9.   księżycowy powiedział

    Witajcie, perseusie; Bardzo podobała mi się ta strona. Chciałbym móc z nim współpracować. Czy to możliwe? Klikając na mój nick masz referencje !! ha ha.
    Zwykle publikuję sporadycznie i jestem coraz bardziej aktywistą SL, czego nie porzucę w życiu, póki jestem dyspozycyjny i mam parę palców. Cóż, chyba mają mój e-mail. uścisk i siła z projektem, który wydaje mi się „zjednoczeni blogerzy!”, ACA ES LA TRENDENCIA !! Tak powstaje sieć przyszłości.

    1.    Perseusz powiedział

      Hahahahaha, byłoby miło, gdybyś do nas dołączył, niech elav lub gaara zobaczą twoją prośbę 😉

      Trzymaj się i mam nadzieję, że wkrótce cię tu zobaczę 😀

    2.    KZKG ^ Gaara powiedział

      Piszę do Ciebie teraz e-mail (na adres podany w komentarzu) 🙂

  10.   Roberto powiedział

    Mam wątpliwości. W jaki sposób można nadać uprawnienia do katalogów i czy nie zmieniają one swoich atrybutów, niezależnie od użytkownika, który je modyfikuje, w tym użytkownika root.

    Pozdrowienia.

    1.    elav <° Linux powiedział

      Może ten artykuł Trochę wyjaśniam ...

  11.   maomak powiedział

    Dobrze napisany artykuł, dzięki za podzielenie się wiedzą

    1.    Perseusz powiedział

      Jak dobrze się przydało, mamy nadzieję, że znów Cię tu zobaczymy. Pozdrowienia 😉

  12.   Javi powiedział

    Bardzo dobry artykuł.

    1.    Perseusz powiedział

      Bardzo się cieszę, że Ci się przydało, pozdrawiam 😉

  13.   Achillesva powiedział

    Prawda nie zgadzam się z przenoszeniem pliku do folderu przez Linuksa System to ból głowy. musisz wyrazić zgodę na wszystko i podać swoje hasło. w systemie Windows przenoszenie plików jest łatwe, nawet w tym samym folderze systemu Windows. cała procedura przenoszenia pliku do folderu w systemie Linux, gdy w systemie Windows łatwiej jest skopiować i wkleić. Używam obu systemów operacyjnych. mięta 2 Maya cynamon i okna 13

    1.    KZKG ^ Gaara powiedział

      Używam Linuksa od kilku lat i szczerze mówiąc, nie miałem tych problemów od dłuższego czasu.
      Mogę bez problemu przenosić pliki / foldery, a mój dysk twardy jest podzielony na partycje na 2. Oczywiście, aby uzyskać dostęp do drugiej partycji za pierwszym razem, muszę podać hasło, ale nigdy więcej.

      Jeśli masz rzadki problem, powiedz nam, chętnie Ci pomożemy 😉

  14.   Xavi powiedział

    Poprawny artykuł, jeśli chodzi o część dotyczącą Linuksa. W swoich komentarzach dotyczących zarządzania uprawnieniami w systemie Windows: W ogóle nie wiesz, jak są ustawiane uprawnienia. Kontrola tych o znacznie większej mocy (z wyjątkiem wersji 16-bitowych, Windows 95, 98, Me i mobile) do tego, jak są zarządzane w systemie pingwinów i wysublimowanej ziarnistości, i dla przypomnienia, że ​​mam do czynienia z obydwoma działającymi nie ma manii przeciwko żadnemu z nas.

    Moja rada: poszukaj trochę, a zrozumiesz, że żadne zewnętrzne programy nie są w ogóle potrzebne. Dla wszystkich bardzo dobrze. 😉

  15.   Joaquin powiedział

    Bardzo dobry artykuł. Temat uprawnień to ciekawa rzecz do nauczenia. Kiedyś zdarzyło mi się, że nie mogłem uzyskać dostępu do pliku na długiej ścieżce, ponieważ nie miałem uprawnień do wykonywania w jednym z katalogów. Dobrze jest też wiedzieć przynajmniej o istnieniu specjalnych uprawnień, takich jak Sticky bit.

    PS: Śledzę bloga od jakiegoś czasu, ale się nie zarejestrowałem. Mają bardzo ciekawe artykuły, ale to, co najbardziej zwróciło moją uwagę, to sposób traktowania użytkowników. Pomijając fakt, że mogą istnieć różnice, na ogół wszyscy starają się pomagać sobie nawzajem, dzieląc się swoimi doświadczeniami. To coś niezwykłego, w przeciwieństwie do innych witryn pełnych trolli i ognia 😉

  16.   Franciszek_18 powiedział

    Bardzo ciekawe, ale o uprawnieniach dowiedziałem się inaczej niż w ósemku, w binarnym, więc jeśli np. "7" to 111, to znaczyło, że ma wszystkie uprawnienia, więc jeśli wstawisz 777 to dajesz wszystkie uprawnienia dla wszystkich użytkowników, grup ...

    Pozdrowienia.

  17.   Sam powiedział

    Imponujące, zwięzłe, jasne i na temat.

  18.   tommy powiedział

    Co za dobry artykuł, gratulacje i podziękowania za wszystkie wyjaśnienia… ..
    cześć2.

  19.   gabuks powiedział

    Woow, jeśli nauczę się dużo z twoimi samouczkami, czuję się jak mały konik polny w tej ogromnej dziedzinie, jaką jest Linux, ale ograniczając to, co Hugo kiedyś powiedział tutaj, w tym rzędzie komentarzy, jeśli umieścimy płytę CD na żywo i jeśli nasze pliki nie są zaszyfrowane Naprawdę niewiele pozostało do ochrony, dodatkowo w systemie Windows myślę, że nie było większego problemu z utworzeniem użytkownika administratora i ograniczonego konta w systemie operacyjnym win, a tym samym chroniąc dane konta administratora…. Ale naprawdę bardzo dziękuję za ten artykuł, dzięki Tobie mam większą wiedzę w tej sprawie ... 😀

  20.   Juancho powiedział

    Prawda jest taka, że ​​chciałem uruchomić plik wykonywalny xD i powiedział mi, że odmówiono mi uprawnień podczas otwierania i zapisywania plików x, ale przeczytałem trochę tutaj i nauczyłem się czegoś, a to posłużyło do zobaczenia uprawnień, które miał ten folder zawierający pliki i plik wykonywalny ostatnią rzeczą, jaką pamiętam, było to, że chciałem uzyskać dostęp do folderu i ponieważ nazwa była długa, zmieniłem ją i między łatwym xD, potem spojrzałem na uprawnienia i spojrzałem na coś, co mówi o adm poszedłem do pliku I umieść właściwości i wybierz coś, co mówi adm, potem bez usuwania właściwości Wejdź do folderu, a następnie uruchom plik wykonywalny i może się uruchomić bez problemów teraz to, czego nie wiem, to co zrobiłem xD prawda jest taka, że ​​nie wiem, że Zmieniłem nazwę folderu, ale nie wiem i dzięki udało mi się go uruchomić. Nie ma problemu.

  21.   Jareth powiedział

    Witam mam kilka pytań
    Mam system sieciowy, który musi zapisać obraz na serwerze linux,
    szczegóły są takie, że nie pozwala na rejestrację, spróbuj zmienić uprawnienia, ale nie można,
    Jestem w tym nowy, ponieważ chciałbym, abyś mnie pokierował dzięki

  22.   Luis powiedział

    Idź, że to mi pomogło, bardzo dziękuję za wkład.

  23.   Jaime powiedział

    Osobiście dokumentacja pomogła mi się nauczyć, co zostało wykorzystane w praktyce w mojej pracy.

    Odpowiednie praktyki, które zastosowałem, dotyczyły Debiana. Gratulacje i pozdrowienia.

  24.   Anioł Yocupico powiedział

    Doskonały poradnik na temat uprawnień w systemie GNU / Linux. Z mojego doświadczenia jako użytkownika Linuksa i administratora serwerów opartych na dystrybucji GNU / Linux wynika, że ​​wiele problemów technicznych, które mogą się pojawić, jest związanych z zarządzaniem uprawnieniami grup i użytkowników. To jest coś, co należy wziąć pod uwagę. Gratuluję Perseusowi jego bloga i jestem również zainteresowany dołączeniem do sił GNU na tym blogu. Pozdrowienia z Meksyku, towarzysze!

  25.   konsultacja powiedział

    Witam, przede wszystkim gratuluję bardzo dobrego artykułu i konsultuję się Mam ten przypadek: 4 ———- 1 root root 2363 19 lutego 11:08 / etc / shadow z 4 do przodu jak te uprawnienia będą odczytywać.

    dzięki

  26.   zaraz powiedział

    Windows: Wybieramy folder, prawy przycisk, właściwości> zakładkę Bezpieczeństwo, tam możesz dodawać lub usuwać użytkowników lub grupy, a każdy z nich umieszcza żądane uprawnienia (odczyt, zapis, pełna kontrola itp.). Nie wiem, co do diabła masz na myśli

    Nawiasem mówiąc, używam Linuksa na co dzień, używam elementarnego, opartego na ubuntu.

    Pójdzie dobrze

  27.   artur24 powiedział

    cudownie jest to najlepiej wyjaśniony artykuł
    dzięki

  28.   Jorge Painequeo powiedział

    przyjaciel:

    Bardzo dobry wkład, bardzo mi pomógł.

    Dziękuję.

  29.   Martin powiedział

    Skurwysyn nawet nie działa.

  30.   świat komputerów technicznych powiedział

    Ilu z was zauważyło, że kiedy siedzimy za komputerem "Windows" Ta część jest całkowicie kłamstwem, ponieważ od Windows NT, nawet przed Windows 98 i ten problem, że nie masz zabezpieczeń, jest całkowicie fałszywy.
    Bezpieczeństwo w systemie Windows to coś, co Microsoft potraktował bardzo poważnie, z tego powodu, że jest to obecnie najczęściej używany system operacyjny dla komputerów stacjonarnych.
    Artykuł jest dobrze wyjaśniony na temat uprawnień GNU / Linuksa, ale jak zawsze w tych artykułach zmieniłeś, że ten, kto go pisze, albo nie używa systemu Windows, albo nie wie, jak go używać, ponieważ go nie lubi i dostaje tylko negatywna opinia.
    Należy podkreślić, że system Windows jest bardzo bezpieczny w swoim systemie plików z cechami ACL (listy kontroli dostępu), które przenosi w systemie Windows ze wszystkich systemów Windows NT, co sprawia, że ​​system plików jest bardzo bezpieczny. W systemie GNU / Linux również to zaimplementowali.
    Od systemu Windows Vista zaimplementowano funkcję UAC (Kontrola konta użytkownika), która zapewnia wygodę korzystania z systemu Windows bez konieczności bycia administratorem, aby wygodnie z niego korzystać.
    Dla mnie dobra funkcja, którą zaimplementowali, ponieważ używanie systemu Windows XP jako użytkownika bez uprawnień administracyjnych można zrobić, ale w domu, kto używał tego w ten sposób? mało kto z powodu tego, jak niewygodne było to, że nie miał czegoś takiego jak UAC.
    A jeśli stało się dla mnie jasne, że ktokolwiek napisał ten artykuł, wiedział, co pisze, mimo że nie wyjaśnił ACL GNU / Linuksa.

  31.   Julian Ramirez Pena powiedział

    Witaj przyjacielu, dobra informacja, chciałem tylko zapytać
    Czy jest na to sposób, będąc w metasploicie na zaatakowanej maszynie?

    Czy można to zrobić z tymi uprawnieniami, aby uczynić ten plik nieuprawnionym, czy jest to niemożliwe, mam na myśli bycie w metasploit?

    Bardzo dziękuję za tego bloga, bardzo dobra informacja.