OnWorks Linux- und Windows-Online-WorkStations

Logo

Kostenloses Online-Hosting für WorkStations

<Zurück | Inhalte | Weiter>

Der Einsatz symbolischer Links ist weit verbreitet. Sie werden häufig verwendet, um Speicherplatz zu sparen, um eine Kopie einer Datei zu erstellen, um die Installationsanforderungen eines neuen Programms zu erfüllen, das erwartet, dass sich die Datei an einem anderen Speicherort befindet, und um Skripte zu reparieren, die plötzlich an einem neuen Ort ausgeführt werden müssen Umgebung und kann in der Regel viel Arbeit sparen. Ein Systemadministrator kann beschließen, die Home-Verzeichnisse der Benutzer an einen neuen Speicherort zu verschieben. disk2 zum Beispiel, aber wenn er möchte, dass alles wie zuvor funktioniert, so / etc / passwd Mit minimalem Aufwand erstellt er daraus einen symbolischen Link / Home zum neuen Standort /disk2/home.‌


Image


3.4. Dateisicherheit


3.4.1. Zugriffsrechte: Die erste Verteidigungslinie von Linux


Das Linux-Sicherheitsmodell basiert auf dem auf UNIX-Systemen verwendeten und ist genauso starr wie das UNIX-Sicherheitsmodell (und manchmal sogar noch mehr), das bereits recht robust ist. Auf einem Linux-System gehört jede Datei einem Benutzer und einem Gruppenbenutzer. Es gibt auch eine dritte Kategorie von Benutzern, nämlich diejenigen, die nicht der Benutzereigentümer sind und nicht zu der Gruppe gehören, die die Datei besitzt. Für jede Benutzerkategorie können Lese-, Schreib- und Ausführungsberechtigungen gewährt oder verweigert werden.


Wir haben das bereits genutzt lange Option zum Auflisten von Dateien mithilfe der ls -l Befehl, allerdings aus anderen Gründen. Dieser Befehl zeigt auch Dateiberechtigungen für diese drei Benutzerkategorien an; Sie werden durch die neun Zeichen angezeigt, die auf das erste Zeichen folgen, das den Dateitypindikator am Anfang der Dateieigenschaften darstellt


Linie. Wie in den folgenden Beispielen zu sehen ist, zeigen die ersten drei Zeichen in dieser neunköpfigen Reihe Zugriffsrechte für den tatsächlichen Benutzer an, der Eigentümer der Datei ist. Die nächsten drei sind für den Gruppenbesitzer der Datei, die letzten drei für andere Benutzer. Die Berechtigungen sind immer in der gleichen Reihenfolge: Lesen, Schreiben, Ausführen für den Benutzer, die Gruppe und die anderen.

Image

Einige Beispiele:


marise:~> ls -l To_Do

-rw-rw-r-- 1 Marise-Benutzer

5 15. Jan. 12:39 To_Do

marise:~> ls -l To_Do

-rw-rw-r-- 1 Marise-Benutzer


marise:~> ls -l /bin/ls

-rwxr-xr-x 1 root root 45948 9. August 15:01 /bin/ls*

marise:~> ls -l /bin/ls

-rwxr-xr-x 1 root root 45948 9. August 15:01 /bin/ls*

Die erste Datei ist eine reguläre Datei (erster Bindestrich). Benutzer mit Benutzernamen marise oder Benutzer, die zur Gruppe gehören Nutzer können die Datei lesen und schreiben (ändern/verschieben/löschen), aber sie können sie nicht ausführen (zweiter und dritter Bindestrich). Alle anderen Benutzer dürfen diese Datei nur lesen, aber nicht schreiben oder ausführen (vierter und fünfter Bindestrich).


Das zweite Beispiel ist eine ausführbare Datei, der Unterschied: Jeder kann dieses Programm ausführen, aber Sie müssen es sein

root, um es zu ändern.


Auf den Infoseiten wird erläutert, wie das funktioniert ls Der Befehl behandelt die Anzeige der Zugriffsrechte im Detail, siehe Abschnitt Welche Informationen sind aufgeführt?.


Zur einfachen Bedienung mit Befehlen sind sowohl Zugriffsrechte bzw. -modi als auch Benutzergruppen mit einem Code versehen. Siehe die Tabellen unten.


Tabelle 3-7. Zugriffsmoduscodes


Code

Bedeutung

0 oder -

Das Zugriffsrecht, das auf diesem Ort liegen sollte, wird nicht gewährt.

4 oder r

Lesezugriff wird der hier definierten Benutzerkategorie gewährt

2 oder w

Der hier definierten Benutzerkategorie wird die Schreibberechtigung erteilt

1 oder x

Der hier definierten Benutzerkategorie wird die Ausführungsberechtigung erteilt


Tabelle 3-8. Benutzergruppencodes


Code

Bedeutung

u

Benutzerberechtigungen

g

Gruppenberechtigungen

o

Berechtigungen für andere

Dieses einfache Schema wird sehr streng angewendet, was auch ohne Netzwerksicherheit ein hohes Maß an Sicherheit ermöglicht. Neben anderen Funktionen kümmert sich das Sicherheitsschema um den Benutzerzugriff auf Programme, es kann Dateien auf einer „Need-to-know“-Basis bereitstellen und sensible Daten wie Home-Verzeichnisse und Systemkonfigurationsdateien schützen.


Sie sollten wissen, wie Ihr Benutzername lautet. Wenn Sie dies nicht tun, können Sie es mit dem anzeigen id Befehl, der auch die Standardgruppe anzeigt, zu der Sie gehören, und eventuell andere Gruppen, in denen Sie Mitglied sind:


Tilly:~> id

uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)

Tilly:~> id

uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)

Ihr Benutzername wird auch in der Umgebungsvariablen gespeichert USER:


Tilly:~> echo $ USER

Tilly

Tilly:~> echo $ USER

Tilly


Image


Top OS Cloud Computing bei OnWorks: