انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

fs_setacl - آنلاین در ابر

fs_setacl را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور fs_setacl است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


fs_setacl - ACL را برای دایرکتوری تنظیم می کند

خلاصه


fs setacl -دیر <فهرست راهنما>+ -acl <دسترسی فهرست نوشته های>+
[پاک کن] [-منفی] [-شناسه] [-اگر] [-کمک]

fs sa -d <فهرست راهنما>+ -a <دسترسی فهرست نوشته های>+
[-c] [-n] [-شناسه] [-اگر] [-h]

fs فلش -d <فهرست راهنما>+ -a <دسترسی فهرست نوشته های>+
[-c] [-n] [-شناسه] [-اگر] [-h]

شرح


La fs setacl دستور ورودی های لیست کنترل دسترسی (ACL) مشخص شده با را اضافه می کند -acl
آرگومان به ACL هر دایرکتوری نامگذاری شده توسط -دیر بحث و جدل.

اگر -دیر آرگومان یک نام مسیر را در فضای فایل DFS تعیین می کند (که از طریق AFS/DFS قابل دسترسی است
Migration Toolkit Protocol Translator)، می تواند یک فایل و همچنین یک فهرست باشد. ACL
با این حال، باید قبلاً یک ورودی برای "mask_obj" داشته باشد.

فقط ورودی های کاربر و گروه مقادیر قابل قبولی هستند -acl بحث و جدل. قرار ندهید
ورودی های ماشین (آدرس های IP) مستقیماً در یک ACL. در عوض، ورودی ماشین را به یک گروه تبدیل کنید
عضو شده و گروه را روی ACL قرار دهید.

برای پاک کردن کامل ACL موجود قبل از افزودن ورودی های جدید، آن را ارائه کنید پاک کن
پرچم. برای افزودن ورودی های مشخص شده به بخش "حقوق منفی" ACL (رد شود
حقوق کاربران یا گروه های مشخص)، ارائه می کند -منفی پرچم.

برای نمایش ACL از دستور fs listacl استفاده کنید. برای کپی کردن یک ACL از یک فهرست به
دیگری، از fs کپی فرمان

هشدارها


اگر ACL قبلاً مجوزهای خاصی را به یک کاربر یا گروه اعطا کرده باشد، مجوزها
مشخص شده با fs setacl دستور جایگزین مجوزهای موجود، به جای بودن
به آنها اضافه شد.

تنظیم مجوزهای منفی به طور کلی غیر ضروری است و توصیه نمی شود. به سادگی حذف می شود
یک کاربر یا گروه از بخش "حقوق عادی" ACL معمولاً کافی است
جلوگیری از دسترسی به ویژه، توجه داشته باشید که انکار مجوزهای داده شده بیهوده است
به اعضای سیستم:گروه anyuser در همان ACL. کاربر فقط باید آن را صادر کند
لغو لاگین کردن دستور دریافت مجوزهای رد شده

هنگامی که شامل پاک کن گزینه، مطمئن شوید که یک ورودی را برای مالک هر فهرست بازیابی کنید
که حداقل شامل مجوز "l" (جستجو) است. بدون آن اجازه است
حل کردن "نقطه" (".") و "نقطه نقطه" (.") از داخل متن غیرممکن است.
فهرست راهنما. (مالک دایرکتوری به طور ضمنی مجوز "a" (مدیریت) را دارد
حتی در یک ACL پاک شده، اما باید بدانید که از آن برای اضافه کردن مجوزهای دیگر استفاده کنید.)

OPTIONS


-دیر <فهرست راهنما>+
هر دایرکتوری AFS، یا دایرکتوری یا فایل DFS را که برای آن ACL تنظیم شده است، نامگذاری می کند. جزئي
نام مسیرها نسبت به دایرکتوری کاری فعلی تفسیر می شوند.

مسیر خواندن/نوشتن را برای هر دایرکتوری (یا فایل DFS) مشخص کنید تا از شکست آن جلوگیری کنید
نتیجه تلاش برای تغییر حجم فقط خواندنی است. طبق قرارداد، خواندن/نوشتن
مسیر با قرار دادن نقطه قبل از نام سلول در دومین نام مسیر نشان داده می شود
سطح (به عنوان مثال، /afs/.abc.com). برای بحث بیشتر در مورد مفهوم
مسیرهای خواندن/نوشتن و فقط خواندنی را از طریق فضای فایل، ببینید fs mkmount مرجع
احتمال برد مراجعه کنید.

-acl <دسترسی فهرست نوشته های>+
فهرستی از یک یا چند ورودی ACL را تعریف می‌کند که هر کدام جفتی را نام‌گذاری می‌کند:

· نام کاربری یا نام گروهی که در پایگاه داده حفاظت فهرست شده است.

· یک یا چند مجوز ACL، که با ترکیب حروف جداگانه مشخص می شود
یا با یکی از چهار کلمه ی مختصر قابل قبول.

به ترتیب، با یک فاصله از هم جدا شده است (بنابراین هر نمونه از این استدلال دارای دو است
قطعات). اختصارات و کلمات مختصر AFS پذیرفته شده و معنی هر کدام،
به شرح زیر است:

یک (اداره)
ورودی های ACL را تغییر دهید.

د (حذف)
فایل ها و زیر شاخه ها را از دایرکتوری حذف کرده یا به دایرکتوری دیگر منتقل کنید
دایرکتوری.

من (درج)
با کپی کردن، جابجایی یا ایجاد فایل ها یا زیرشاخه ها را به دایرکتوری اضافه کنید.

k (قفل)
قفل‌های خواندن یا نوشتن را روی فایل‌های دایرکتوری تنظیم کنید.

l (جستجو)
فایل ها و زیر شاخه های موجود در دایرکتوری را فهرست کنید، خود دایرکتوری را مشخص کنید و
صادر کند fs لیستاکل دستور برای بررسی ACL دایرکتوری.

r (بخوانید)
محتویات فایل ها را در دایرکتوری بخوانید. دستور "ls -l" را برای بیان آن صادر کنید
عناصر موجود در دایرکتوری

w (نوشتن)
محتویات فایل ها را در دایرکتوری تغییر دهید و یونیکس را صادر کنید chmod فرمان به
بیت های حالت آنها را تغییر دهید.

A ، B ، C ، D ، E ، F ، G ، H
هیچ معنای پیش فرضی برای فرآیندهای سرور AFS ندارند، اما برای آن در دسترس هستند
برنامه های کاربردی برای کنترل دسترسی به محتویات دایرکتوری در
راه های اضافی حروف باید بزرگ باشند.

همه برابر است با تمام هفت مجوز ("rlidwka").

هیچ
بدون مجوز کاربر/گروه را از ACL حذف می کند، اما آنها را تضمین نمی کند
اگر متعلق به گروه هایی هستند که در ACL باقی می مانند، هیچ مجوزی ندارند.

خواندن
برابر با مجوزهای "r" (خواندن) و "l" (جستجو) است.

نوشتن
برابر با تمام مجوزها به جز "a" (administer)، یعنی "rlidwk".

قابل قبول است که مدخل هایی که حروف مجزا را با مدخل هایی که ترکیب می کنند ترکیب کنند
از کلمات مختصر استفاده کنید، اما از هر دو نوع علامت گذاری در یک فرد استفاده نکنید
جفت شدن کاربر یا گروه و مجوزها.

اعطای مجوزهای "l" (جستجو) و "i" (درج) بدون اعطای "w"
مجوزهای (نوشتن) و/یا «r» (خواندن) مورد خاصی است و حقوقی را اعطا می کند
برای دایرکتوری های "dropbox" مناسب است. برای جزئیات بیشتر به بخش DROPBOXES مراجعه کنید.

اگر ACL ها را روی نام مسیر در فضای فایل DFS تنظیم می کنید، به مستندات DFS برای آن مراجعه کنید
فرمت مناسب و مقادیر قابل قبول برای ورودی های DFS ACL.

پاک کن
تمام ورودی های موجود در هر ACL را قبل از اضافه کردن ورودی های مشخص شده با آن حذف می کند
-acl بحث و جدل.

-منفی
ورودی های ACL مشخص شده را در بخش "حقوق منفی" هر ACL قرار می دهد،
انکار صریح حقوق کاربر یا گروه، حتی در صورت ورود به آن
بخش "حقوق عادی" ACL به آنها مجوز می دهد.

این آرگومان برای فایل ها یا دایرکتوری های DFS پشتیبانی نمی شود، زیرا DFS پشتیبانی نمی کند
مجوزهای منفی ACL را پیاده سازی کنید.

-شناسه ورودی های ACL را در Initial Container ACL هر دایرکتوری DFS قرار می دهد که عبارتند از
تنها اشیاء سیستم فایل که این پرچم برای آنها پشتیبانی می شود.

-اگر ورودی های ACL را بر روی Initial Object ACL هر دایرکتوری DFS قرار می دهد که عبارتند از
فقط اشیاء سیستم فایل که این پرچم برای آنها پشتیبانی می شود.

-کمک
راهنمای آنلاین این دستور را چاپ می کند. همه گزینه های معتبر دیگر نادیده گرفته می شوند.

دراپ باکس


اگر کاربر در حال دسترسی مجوزهای "l" (جستجو) و "i" (درج) را در یک فهرست داشته باشد، اما
نه مجوزهای "w" (نوشتن) و/یا "r" (خواندن)، به کاربر به طور ضمنی
توانایی نوشتن و/یا خواندن هر فایلی که در آن دایرکتوری ایجاد می کنند، تا زمانی که آنها را ببندند
فایل. این اجازه می دهد تا دایرکتوری هایی به سبک "dropbox" وجود داشته باشد، جایی که کاربران می توانند سپرده گذاری کنند
فایل‌ها، اما نمی‌توانند بعداً آن‌ها را تغییر دهند و نمی‌توانند فایل‌های ذخیره‌شده در آن را تغییر دهند یا بخوانند
دایرکتوری توسط سایر کاربران

با این حال، توجه داشته باشید که عملکرد dropbox کامل نیست. فایل سرور ندارد
آگاهی از زمان باز یا بسته شدن یک فایل بر روی کلاینت و بنابراین سرور فایل همیشه
به کاربر دسترسی اجازه می‌دهد تا در صورت مالکیت فایلی را در فهرست «دراپ‌باکس» بخواند یا بنویسد
پرونده. در حالی که مشتری مانع از خواندن یا اصلاح اطلاعات سپرده شده توسط کاربر می شود
فایل بعداً، این روی سرور فایل اعمال نمی شود، و بنابراین نباید به آن اعتماد کرد
امنیت.

علاوه بر این، اگر مجوزهای "dropbox" به "system:anyuser" اعطا شود، بدون احراز هویت
کاربران می توانند فایل ها را در دایرکتوری ذخیره کنند. اگر یک کاربر احراز هویت نشده یک فایل را در آن واریز کند
دایرکتوری، فایل جدید متعلق به شناسه کاربری احراز هویت نشده خواهد بود و به این ترتیب است
به طور بالقوه توسط هر کسی قابل تغییر است.

در تلاش برای کاهش انتشار تصادفی داده های خصوصی، سرور فایل ممکن است
درخواست خواندن فایل‌های «dropbox» از سوی کاربران احراز هویت نشده را رد کنید. در نتیجه،
اگر "system:anyuser" داشته باشد، ممکن است خودسرانه فایل‌ها را به عنوان یک کاربر احراز هویت نشده با شکست مواجه کند.
مجوزهای dropbox داده شده است. اگرچه این باید نادر باشد، اما به طور کامل نیست
قابل پیشگیری است، و به همین دلیل با تکیه بر کاربران احراز هویت نشده قادر به واریز
فایل های موجود در دراپ باکس است نه می شود..

مثال ها


مثال زیر دو ورودی را به بخش "حقوق عادی" جریان اضافه می کند
ACL دایرکتوری کاری: اولین ورودی مجوزهای "r" (خواندن) و "l" (جستجو) را به
گروه pat:friends، در حالی که گروه دیگر (با استفاده از خلاصه "نوشتن") همه مجوزها را می دهد.
به جز "a" (اداره) به کاربر "اسمیث".

% fs setacl -dir . -acl pat: دوستان rl اسمیت بنویس

% fs listacl -path .
لیست دسترسی برای . است
حقوق عادی:
pat:friends rl
اسمیت rlidwk

مثال زیر شامل پاک کن flag، که مجوزهای موجود را حذف می کند (مانند
نمایش داده شده با fs لیستاکل فرمان) از دایرکتوری کاری فعلی گزارش
زیر شاخه و آنها را با یک مجموعه جدید جایگزین می کند.

% fs listacl -dir گزارش می دهد
لیست دسترسی برای گزارشات است
حقوق عادی:
system:authuser rl
pat: دوستان rlid
اسمیت rlidwk
pat rlidwka
حقوق منفی:
تری آر ال

% fs setacl -clear -dir report -acl pat all smith write system:anyuser rl

% fs listacl -dir گزارش می دهد
لیست دسترسی برای گزارشات است
حقوق عادی:
system:anyuser rl
اسمیت rlidwk
pat rlidwka

مثال زیر از -دیر و -acl سوئیچ می کند زیرا ACL را برای بیش از
یک دایرکتوری (هم دایرکتوری فعلی و هم آن عمومی دایرکتوری فرعی).

% fs setacl -dir . public -acl pat:friends rli

% fs listacl -path . عمومی
لیست دسترسی برای . است
حقوق عادی:
pat rlidwka
pat: دوستان rli
لیست دسترسی برای عموم است
حقوق عادی:
pat rlidwka
pat: دوستان rli

امتیاز مورد نیاز


صادرکننده باید مجوز "a" (مدیریت) را در ACL دایرکتوری، عضوی از آن، داشته باشد
گروه system:administrators، یا، به عنوان یک مورد خاص، باید مالک UID بالاترین
دایرکتوری سطح جلد حاوی این فهرست. آخرین شرط اجازه می دهد
صاحب UID یک حجم برای تعمیر خطاهای تصادفی ACL بدون نیاز به مداخله توسط a
عضو سیستم: مدیران.

نسخه‌های قبلی OpenAFS همچنین مجوز مدیریت ضمنی را به مالک آن گسترش داد
هر دایرکتوری در نسخه‌های فعلی OpenAFS، فقط مالک دایرکتوری سطح بالاست
جلد این مجوز ویژه را دارد.

با استفاده از خدمات onworks.net از fs_setacl به صورت آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

  • 1
    NSIS: Nullsoft Scriptable Install System
    NSIS: Nullsoft Scriptable Install System
    NSIS (نصب اسکریپت پذیر Nullsoft
    System) یک منبع باز حرفه ای است
    سیستم برای ایجاد نصب کننده های ویندوز. آی تی
    طراحی شده است به عنوان کوچک و انعطاف پذیر
    همانطور که ممکن است ...
    دانلود NSIS: Nullsoft Scriptable Install System
  • 2
    عبور عبور
    عبور عبور
    AuthPass یک رمز عبور متن باز است
    مدیر با پشتیبانی از محبوب و
    Keepass اثبات شده (kdbx 3.x و kdbx 4.x ...
    authpass را دانلود کنید
  • 3
    Zabbix
    Zabbix
    Zabbix یک شرکت باز در کلاس سازمانی است
    منبع راه حل نظارتی توزیع شده
    طراحی شده برای نظارت و ردیابی
    عملکرد و در دسترس بودن شبکه
    سرور، دستگاه ...
    دانلود Zabbix
  • 4
    KDIFF3
    KDIFF3
    این مخزن دیگر نگهداری نمی شود
    و برای اهداف آرشیوی نگهداری می شود. دیدن
    https://invent.kde.org/sdk/kdiff3 for
    جدیدترین کد و
    https://download.kde.o...
    دانلود KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX رابط کاربری گرافیکی است
    لودر USB Waninkoko بر اساس
    libwiigui. این اجازه می دهد تا لیست و
    راه اندازی بازی های Wii، بازی های Gamecube و
    homebrew در Wii و WiiU...
    USBLoaderGX را دانلود کنید
  • 6
    فایر فاکس
    فایر فاکس
    Firebird RDBMS ویژگی های ANSI SQL را ارائه می دهد
    و روی لینوکس، ویندوز و اجرا می شود
    چندین پلتفرم یونیکس امکانات
    همزمانی و عملکرد عالی
    & قدرت...
    Firebird را دانلود کنید
  • بیشتر "

دستورات لینوکس

Ad