<Précédent | Table des matières | Suivant>
L'application de liens symboliques est très répandue. Ils sont souvent utilisés pour économiser de l'espace disque, pour faire une copie d'un fichier afin de satisfaire les exigences d'installation d'un nouveau programme qui s'attend à ce que le fichier se trouve à un autre emplacement, ils sont utilisés pour réparer des scripts qui doivent soudainement s'exécuter dans un nouveau environnement et peut généralement économiser beaucoup de travail. Un administrateur système peut décider de déplacer les répertoires personnels des utilisateurs vers un nouvel emplacement, disk2 par exemple, mais s'il veut que tout fonctionne comme avant, comme le / Etc / passwd fichier, avec un minimum d'effort, il créera un lien symbolique à partir de / home au nouvel emplacement /disque2/accueil.
3.4. Sécurité des fichiers
3.4.1. Droits d'accès : la première ligne de défense de Linux
Le modèle de sécurité Linux est basé sur celui utilisé sur les systèmes UNIX, et est aussi rigide que le modèle de sécurité UNIX (et parfois même plus), qui est déjà assez robuste. Sur un système Linux, chaque fichier appartient à un utilisateur et à un utilisateur de groupe. Il existe également une troisième catégorie d'utilisateurs, ceux qui ne sont pas l'utilisateur propriétaire et n'appartiennent pas au groupe propriétaire du fichier. Pour chaque catégorie d'utilisateurs, les autorisations de lecture, d'écriture et d'exécution peuvent être accordées ou refusées.
Nous avons déjà utilisé le Long option pour lister les fichiers en utilisant le ls -l commande, mais pour d'autres raisons. Cette commande affiche également les autorisations de fichier pour ces trois catégories d'utilisateurs ; ils sont indiqués par les neuf caractères qui suivent le premier caractère, qui est l'indicateur de type de fichier au début des propriétés du fichier
ligne. Comme le montrent les exemples ci-dessous, les trois premiers caractères de cette série de neuf affichent les droits d'accès pour l'utilisateur réel qui possède le fichier. Les trois suivants sont destinés au groupe propriétaire du fichier, les trois derniers aux autres utilisateurs. Les permissions sont toujours dans le même ordre : lire, écrire, exécuter pour l'utilisateur, le groupe et les autres.
Quelques exemples:
marie :~> ls -l À_Faire
-rw-rw-r-- 1 utilisateurs de marise
5 15 janv. 12:39 À_Faire
marie :~> ls -l À_Faire
-rw-rw-r-- 1 utilisateurs de marise
marie :~> ls -l /bin/ls
-rwxr-xr-x 1 racine racine 45948 9 août 15:01 /bin/ls*
marie :~> ls -l /bin/ls
-rwxr-xr-x 1 racine racine 45948 9 août 15:01 /bin/ls*
Le premier fichier est un fichier normal (premier tiret). Utilisateurs avec nom d'utilisateur marier ou des utilisateurs appartenant au groupe des opportunités peuvent lire et écrire (modifier/déplacer/supprimer) le fichier, mais ils ne peuvent pas l'exécuter (deuxième et troisième tiret). Tous les autres utilisateurs sont uniquement autorisés à lire ce fichier, mais ils ne peuvent ni l'écrire ni l'exécuter (quatrième et cinquième tiret).
Le deuxième exemple est un fichier exécutable, la différence : tout le monde peut exécuter ce programme, mais vous devez être
root pour le changer.
Les pages Info expliquent comment le ls commande gère l'affichage des droits d'accès en détail, voir la section Quelles informations sont répertoriées.
Pour une utilisation facile avec des commandes, les droits d'accès ou les modes et les groupes d'utilisateurs ont un code. Voir les tableaux ci-dessous.
Tableau 3-7. Codes des modes d'accès
Code | Sens |
0 ou - | Le droit d'accès qui est censé être sur cet endroit n'est pas accordé. |
4 ou r | l'accès en lecture est accordé à la catégorie d'utilisateur définie à cet endroit |
2 ou w | l'autorisation d'écriture est accordée à la catégorie d'utilisateur définie à cet endroit |
1 ou x | l'autorisation d'exécution est accordée à la catégorie d'utilisateur définie à cet endroit |
Tableau 3-8. Codes de groupe d'utilisateurs
Code | Sens |
u | autorisations utilisateur |
g | autorisations de groupe |
o | autorisations pour les autres |
Ce schéma simple est appliqué de manière très stricte, ce qui permet un niveau de sécurité élevé même sans sécurité réseau. Entre autres fonctions, le schéma de sécurité prend en charge l'accès des utilisateurs aux programmes, il peut servir des fichiers sur la base du besoin de savoir et protéger les données sensibles telles que les répertoires personnels et les fichiers de configuration système.
Vous devez savoir quel est votre nom d'utilisateur. Si vous ne le faites pas, il peut être affiché en utilisant le id commande, qui affiche également le groupe par défaut auquel vous appartenez et éventuellement d'autres groupes dont vous êtes membre :
Tilly :~> id
uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)
Tilly :~> id
uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)
Votre nom d'utilisateur est également stocké dans la variable d'environnement UTILISATEUR:
Tilly :~> echo $ USER
tilly
Tilly :~> echo $ USER
tilly