ऑनवर्क्स लिनक्स और विंडोज ऑनलाइन वर्कस्टेशन

प्रतीक चिन्ह

वर्कस्टेशन के लिए मुफ्त होस्टिंग ऑनलाइन

<पिछला | विषय-सूची | अगला>

3.4.2. उपकरण


3.4.2.1. चामोद आदेश


सख्त फ़ाइल अनुमतियाँ लागू करने का एक सामान्य परिणाम, और कभी-कभी एक उपद्रव, यह है कि सभी प्रकार के कारणों से पहुँच अधिकारों को बदलना होगा। हम उपयोग करते हैं परिवर्तन विद्या ऐसा करने का आदेश दें, और अंततः चामोद करने के लिए यह लगभग स्वीकार्य अंग्रेजी क्रिया बन गई है, जिसका अर्थ है किसी फ़ाइल के एक्सेस मोड को बदलना। परिवर्तन विद्या कमांड का उपयोग अल्फ़ान्यूमेरिक या संख्यात्मक विकल्पों के साथ किया जा सकता है, जो भी आपको सबसे अच्छा लगे।


नीचे दिया गया उदाहरण उस समस्या को हल करने के लिए अल्फ़ान्यूमेरिक विकल्पों का उपयोग करता है जो आमतौर पर नए उपयोगकर्ताओं के साथ होती है:


आसिम:~> ।/नमस्ते

बैश: ./हैलो: खराब दुभाषिया: अनुमति अस्वीकृत


आसिम:~> बिल्ली नमस्ते

#! / Bin / bash

प्रतिध्वनि "हैलो, विश्व"


आसिम:~> एलएस -एल नमस्ते

-rw-rw-r-- 1 असीम असीम 32 जनवरी 15 16:29 नमस्ते असीम:~> चामोद यू+एक्स नमस्ते

आसिम:~> ।/नमस्ते

नमस्ते दुनिया


आसिम:~> एलएस -एल नमस्ते

-rwxrw-r-- 1 असीम असीम 32 जनवरी 15 16:29 नमस्ते*

आसिम:~> ।/नमस्ते

बैश: ./हैलो: खराब दुभाषिया: अनुमति अस्वीकृत


आसिम:~> बिल्ली नमस्ते

#! / Bin / bash

प्रतिध्वनि "हैलो, विश्व"


आसिम:~> एलएस -एल नमस्ते

-rw-rw-r-- 1 असीम असीम 32 जनवरी 15 16:29 नमस्ते असीम:~> चामोद यू+एक्स नमस्ते

आसिम:~> ।/नमस्ते

नमस्ते दुनिया


आसिम:~> एलएस -एल नमस्ते

-rwxrw-r-- 1 असीम असीम 32 जनवरी 15 16:29 नमस्ते*

RSI + और - ऑपरेटरों का उपयोग किसी दिए गए समूह को कोई अधिकार देने या अस्वीकार करने के लिए किया जाता है। अल्पविराम से अलग किए गए संयोजनों की अनुमति है। जानकारी और मैन पेज में उपयोगी उदाहरण हैं। यहां एक और है, जो पिछले उदाहरण की फ़ाइल को उपयोगकर्ता के लिए एक निजी फ़ाइल बनाता है असीम:


की छवि

आसिम:~> चामोद यू + आरडब्ल्यूएक्स, गो-आरडब्ल्यूएक्स हैलो


आसिम:~> ls -l

नमस्ते

-आरडब्ल्यूएक्स------

1 आसिम

असीम

32 जनवरी 15 16:29 नमस्ते*

जिस तरह की समस्या के परिणामस्वरूप एक त्रुटि संदेश आता है जिसमें कहा जाता है कि कहीं अनुमति अस्वीकार कर दी गई है, ज्यादातर मामलों में एक्सेस अधिकारों के साथ एक समस्या होती है। इसके अलावा, "यह कल काम करता था" और "जब मैं इसे रूट के रूप में चलाता हूं तो यह काम करता है" जैसी टिप्पणियाँ संभवतः गलत फ़ाइल अनुमतियों के कारण होती हैं।


उपयोग करते समय परिवर्तन विद्या संख्यात्मक तर्कों के साथ, प्रत्येक दिए गए पहुंच अधिकार के मूल्यों को प्रति समूह एक साथ गिना जाना चाहिए। इस प्रकार हमें एक 3-अंकीय संख्या प्राप्त होती है, जो सेटिंग्स के लिए प्रतीकात्मक मान है परिवर्तन विद्या बनाना होगा. निम्न तालिका सबसे आम संयोजनों को सूचीबद्ध करती है:


तालिका 3-9. चामोद के साथ फ़ाइल सुरक्षा


आदेश

अर्थ

परिवर्तन विद्या 400 पट्टिका

किसी फ़ाइल को आकस्मिक ओवरराइटिंग से बचाने के लिए।

परिवर्तन विद्या 500

डायरेक्टरी

इस निर्देशिका से फ़ाइलों को गलती से हटाने, नाम बदलने या स्थानांतरित करने से स्वयं को बचाने के लिए।


परिवर्तन विद्या 600 पट्टिका

एक निजी फ़ाइल जिसे केवल वह उपयोगकर्ता ही बदल सकता है जिसने यह आदेश दर्ज किया है।

परिवर्तन विद्या 644 पट्टिका

एक सार्वजनिक रूप से पढ़ने योग्य फ़ाइल जिसे केवल जारीकर्ता उपयोगकर्ता द्वारा बदला जा सकता है।

परिवर्तन विद्या 660 पट्टिका

आपके समूह से संबंधित उपयोगकर्ता इस फ़ाइल को बदल सकते हैं, अन्य के पास इस तक कोई पहुंच नहीं है।

परिवर्तन विद्या 700 पट्टिका

किसी फ़ाइल को अन्य उपयोगकर्ताओं की किसी भी पहुंच से सुरक्षित रखता है, जबकि जारी करने वाले उपयोगकर्ता के पास अभी भी पूर्ण पहुंच होती है।

परिवर्तन विद्या 755

डायरेक्टरी

उन फ़ाइलों के लिए जो दूसरों द्वारा पढ़ने योग्य और निष्पादन योग्य होनी चाहिए, लेकिन केवल जारीकर्ता उपयोगकर्ता द्वारा परिवर्तनीय होनी चाहिए।

परिवर्तन विद्या 775 पट्टिका

किसी समूह के लिए मानक फ़ाइल साझाकरण मोड.

परिवर्तन विद्या 777 पट्टिका

हर कोई इस फ़ाइल में सब कुछ कर सकता है।

यदि आप तर्क के रूप में तीन अंकों से कम वाली संख्या दर्ज करते हैं परिवर्तन विद्या, छोड़े गए वर्णों को बाईं ओर से शुरू होने वाले शून्य से बदल दिया जाता है। वास्तव में लिनक्स सिस्टम पर एक चौथा अंक होता है, जो पहले तीन से पहले होता है और विशेष एक्सेस मोड सेट करता है। इनके बारे में सब कुछ और बहुत कुछ जानकारी पृष्ठों में स्थित है।


की छवि

3.4.2.2. दूसरे समूह में लॉग इन करना


जब आप टाइप करते हैं id कमांड लाइन पर, आपको उन सभी समूहों की एक सूची मिलती है जिनसे आप संभवतः संबंधित हो सकते हैं, जिसके पहले आपका उपयोगकर्ता नाम और आईडी और उस समूह का नाम और आईडी होती है जिससे आप वर्तमान में जुड़े हुए हैं। हालाँकि, कई लिनक्स सिस्टम पर आप एक समय में केवल एक समूह में सक्रिय रूप से लॉग इन हो सकते हैं। डिफ़ॉल्ट रूप से, यह सक्रिय या प्राथमिक समूह वह है जिसे आपको असाइन किया गया है / Etc / पासवर्ड फ़ाइल। इस फ़ाइल के चौथे फ़ील्ड में उपयोगकर्ताओं की प्राथमिक समूह आईडी होती है, जिसे इसमें देखा जाता है / आदि / समूह फ़ाइल। एक उदाहरण:


आसिम:~> id

uid=501(asim) gid=501(asim) groups=100(users),501(asim),3400(web)


आसिम:~> ग्रेप असीम / Etc / पासवर्ड

असीम:x:501:501:आसिम अल बराका:/होम/असीम:/बिन/बैश


आसिम:~> ग्रेप 501 / आदि / समूह

आसिम:x:501:

आसिम:~> id

uid=501(asim) gid=501(asim) groups=100(users),501(asim),3400(web)


आसिम:~> ग्रेप असीम / Etc / पासवर्ड

असीम:x:501:501:आसिम अल बराका:/होम/असीम:/बिन/बैश


आसिम:~> ग्रेप 501 / आदि / समूह

आसिम:x:501:

से पंक्ति में चौथा क्षेत्र / Etc / पासवर्ड इसमें मान "501" शामिल है, जो समूह का प्रतिनिधित्व करता है असीम उपरोक्त उदाहरण में. से / आदि / समूह हम इस समूह आईडी से मेल खाता नाम प्राप्त कर सकते हैं। प्रारंभ में सिस्टम से कनेक्ट होने पर, यही वह समूह होता है असीम का होगा.


की छविउपयोगकर्ता निजी समूह योजना

अधिक लचीलेपन की अनुमति देने के लिए, अधिकांश लिनक्स सिस्टम तथाकथित का पालन करते हैं उपयोगकर्ता निजी समूह योजना, जो प्रत्येक उपयोगकर्ता को मुख्य रूप से उसके अपने समूह को निर्दिष्ट करता है। यह समूह एक ऐसा समूह है जिसमें केवल यह विशेष उपयोगकर्ता शामिल है, इसलिए इसका नाम "निजी समूह" है। आमतौर पर इस समूह का नाम उपयोगकर्ता लॉगिन नाम के समान होता है, जो थोड़ा भ्रमित करने वाला हो सकता है।

अपने निजी समूह के अलावा, उपयोगकर्ता असीम समूहों में भी हो सकते हैं उपयोगकर्ताओं और वेब. चूँकि ये इस उपयोगकर्ता के लिए द्वितीयक समूह हैं, इसलिए उसे इसका उपयोग करने की आवश्यकता होगी Newgrp इनमें से किसी भी समूह में लॉग इन करने के लिए (उपयोग करें)। Gpasswd पहले समूह पासवर्ड सेट करने के लिए)। उदाहरण में, असीम ऐसी फ़ाइलें बनाने की आवश्यकता है जो समूह के स्वामित्व में हों वेब.


असीम:/var/www/html> Newgrp वेब


असीम:/var/www/html> id

uid=501(asim) gid=3400(web) groups=100(users),501(asim),3400(web)

असीम:/var/www/html> Newgrp वेब


असीम:/var/www/html> id

uid=501(asim) gid=3400(web) groups=100(users),501(asim),3400(web)

. असीम अब नई फ़ाइलें बनाता है, वे समूह के समूह स्वामित्व में होंगी वेब समूह के स्वामित्व के बजाय असीम:


की छवि


असीम:/var/www/html> स्पर्श परीक्षण


असीम:/var/www/html> एलएस-एल परीक्षण

-rw-rw-r-- 1 असीम वेब 0 जून 10 15:38 परीक्षण

असीम:/var/www/html> स्पर्श परीक्षण


असीम:/var/www/html> एलएस-एल परीक्षण

-rw-rw-r-- 1 असीम वेब 0 जून 10 15:38 परीक्षण

किसी नए समूह में लॉग इन करना आपको उपयोग करने से रोकता है chown (धारा 3.4.2.4 देखें) या आपके लिए स्वामित्व बदलने के लिए अपने सिस्टम प्रशासक को कॉल करें।


इसके लिए मैनपेज देखें Newgrp देखें।


की छवि

3.4.2.3. फ़ाइल मास्क


जब कोई नई फ़ाइल कहीं सहेजी जाती है, तो उसे पहले मानक सुरक्षा प्रक्रिया के अधीन किया जाता है। बिना अनुमति वाली फ़ाइलें लिनक्स पर मौजूद नहीं हैं। मानक फ़ाइल अनुमति किसके द्वारा निर्धारित की जाती है? मुखौटा नई फ़ाइल निर्माण के लिए. इस मास्क का मूल्य का उपयोग करके प्रदर्शित किया जा सकता है umask आदेश:


बर्ट:~> umask

0002

बर्ट:~> umask

0002

प्रतीकात्मक मूल्यों को एक-दूसरे से जोड़ने के बजाय, जैसा कि साथ है परिवर्तन विद्या, एक नई फ़ाइल पर अनुमति की गणना के लिए उन्हें कुल संभावित पहुंच अधिकारों से घटाया जाना चाहिए। हालाँकि, उपरोक्त उदाहरण में, हम 4 मान प्रदर्शित देखते हैं, फिर भी केवल 3 अनुमति श्रेणियाँ हैं: उपयोगकर्ता, समूह और अन्य. पहला शून्य विशेष फ़ाइल विशेषता सेटिंग्स का हिस्सा है, जिस पर हम धारा 3.4.2.4 और धारा 4.1.6 में चर्चा करेंगे। यह भी हो सकता है कि प्रवेश करते समय यह पहला शून्य आपके सिस्टम पर प्रदर्शित न हो umask कमांड, और आपको डिफ़ॉल्ट फ़ाइल निर्माण मास्क का प्रतिनिधित्व करने वाले केवल 3 नंबर दिखाई देते हैं।


प्रत्येक UNIX-जैसी प्रणाली में नई फ़ाइलें बनाने के लिए एक सिस्टम फ़ंक्शन होता है, जिसे हर बार तब कहा जाता है जब कोई उपयोगकर्ता किसी प्रोग्राम का उपयोग करता है जो नई फ़ाइलें बनाता है, उदाहरण के लिए, इंटरनेट से फ़ाइल डाउनलोड करते समय, एक नया टेक्स्ट दस्तावेज़ सहेजते समय इत्यादि। यह फ़ंक्शन नई फ़ाइलें और नई निर्देशिकाएँ दोनों बनाता है। नई निर्देशिका बनाते समय सभी को पूर्ण पढ़ने, लिखने और निष्पादित करने की अनुमति दी जाती है। एक नई फ़ाइल बनाते समय, यह फ़ंक्शन सभी के लिए पढ़ने और लिखने की अनुमति देगा, लेकिन सभी उपयोगकर्ता श्रेणियों के लिए निष्पादन अनुमतियाँ किसी पर सेट नहीं करेगा। यह, मास्क लगाने से पहले, एक निर्देशिका के पास अनुमतियाँ होती हैं 777 or rwxrwxrwx, एक सादी फ़ाइल 666 or rw-rw-rw-.


की छवि

RSI umask फ़ंक्शन द्वारा नई फ़ाइल या निर्देशिका बनाने के बाद इन डिफ़ॉल्ट अनुमतियों से मान घटा दिया जाता है। इस प्रकार, एक निर्देशिका की अनुमतियाँ होंगी 775 डिफ़ॉल्ट रूप से, एक फ़ाइल 664, यदि मुखौटा मूल्य है 0 (002). इसे नीचे दिए गए उदाहरण में दर्शाया गया है:


बर्ट:~> एमकेडीआईआर न्यूडीआईआर


बर्ट:~> एलएस-एलडी न्यूडिर

drwxrwxr-x 2 बर्ट बर्ट

4096 फरवरी 28 13:45 नईदिर/

बर्ट:~> एमकेडीआईआर न्यूडीआईआर


बर्ट:~> एलएस-एलडी न्यूडिर

drwxrwxr-x 2 बर्ट बर्ट


बर्ट:~> नईफ़ाइल स्पर्श करें


बर्ट:~> एलएस -एल न्यूफ़ाइल

-आरडब्ल्यू-आरडब्ल्यू-आर-- 1 बर्ट बर्ट

0 फरवरी 28 13:52 न्यूफ़ाइल

बर्ट:~> नईफ़ाइल स्पर्श करें


बर्ट:~> एलएस -एल न्यूफ़ाइल

-आरडब्ल्यू-आरडब्ल्यू-आर-- 1 बर्ट बर्ट


की छविफ़ाइलें बनाम निर्देशिकाएँ

एक निर्देशिका को डिफ़ॉल्ट रूप से अधिक अनुमतियाँ मिलती हैं: इसमें हमेशा होता है निष्पादित अनुमति। यदि इसमें ऐसा नहीं होता, तो यह पहुंच योग्य नहीं होता। निर्देशिका 644 को संशोधित करके इसे आज़माएँ!

यदि आप इसका उपयोग करके किसी अन्य समूह में लॉग इन करते हैं Newgrp आदेश, मुखौटा अपरिवर्तित रहता है. इस प्रकार, यदि इसे सेट किया गया है 002, नए समूह में रहते हुए आपके द्वारा बनाई गई फ़ाइलें और निर्देशिकाएं उस समूह के अन्य सदस्यों के लिए भी पहुंच योग्य होंगी; आपको उपयोग करने की आवश्यकता नहीं है परिवर्तन विद्या.


RSI जड़ उपयोगकर्ता के पास आमतौर पर सख्त डिफ़ॉल्ट फ़ाइल निर्माण अनुमतियाँ होती हैं:


[root@estoban root]# umask 022

[root@estoban root]# umask 022

उदाहरण के लिए, ये डिफ़ॉल्ट शेल संसाधन कॉन्फ़िगरेशन फ़ाइलों में सिस्टम-वाइड सेट किए गए हैं / आदि / bashrc or

/आदि/प्रोफ़ाइल. आप उन्हें अपनी स्वयं की शेल कॉन्फ़िगरेशन फ़ाइल में बदल सकते हैं, अपने शेल वातावरण को अनुकूलित करने पर अध्याय 7 देखें।


की छवि

3.4.2.4. उपयोगकर्ता और समूह स्वामित्व बदलना


जब किसी फ़ाइल का स्वामित्व गलत उपयोगकर्ता या समूह के पास होता है, तो त्रुटि को ठीक किया जा सकता है chown (मालिक बदलें) और सीएचजीआरपी (समूह बदलें) आदेश। फ़ाइल स्वामित्व बदलना उन वातावरणों में एक लगातार सिस्टम प्रशासनिक कार्य है जहां फ़ाइलों को एक समूह में साझा करने की आवश्यकता होती है। दोनों कमांड बहुत लचीले हैं, जैसा कि आप इसका उपयोग करके पता लगा सकते हैं --मदद विकल्प.


RSI chown किसी फ़ाइल के उपयोगकर्ता और समूह स्वामित्व दोनों को बदलने के लिए कमांड लागू किया जा सकता है सीएचजीआरपी केवल समूह स्वामित्व बदलता है. निःसंदेह सिस्टम यह जांच करेगा कि इनमें से किसी एक आदेश को जारी करने वाले उपयोगकर्ता के पास उन फ़ाइलों पर पर्याप्त अनुमतियां हैं जिन्हें वह बदलना चाहता है।


किसी फ़ाइल के केवल उपयोगकर्ता स्वामित्व को बदलने के लिए, इस सिंटैक्स का उपयोग करें:


chown NEWUSER पट्टिका


यदि आप उपयोगकर्ता नाम के बाद कोलन का उपयोग करते हैं (जानकारी पृष्ठ देखें), तो समूह स्वामित्व भी कमांड जारी करने वाले उपयोगकर्ता के प्राथमिक समूह में बदल जाएगा। लिनक्स सिस्टम पर, प्रत्येक उपयोगकर्ता का अपना समूह होता है, इसलिए इस फॉर्म का उपयोग फ़ाइलों को निजी बनाने के लिए किया जा सकता है:


जैकी:~> id

यूआईडी=1304(जैकी) जीआईडी=(1304) समूह=1304(जैकी),2034(प्रोजेक्ट)


जैकी:~> ls -l my_report

-rw-rw-r-- 1 जैकी प्रोजेक्ट 29387 जनवरी 15 09:34 my_रिपोर्ट जैकी:~> चाउन जैकी: my_रिपोर्ट

जैकी:~> chmod या my_report


जैकी:~> ls -l my_report

-rw-rw---- 1 जैकी जैकी 29387 जनवरी 15 09:34 my_रिपोर्ट

जैकी:~> id

यूआईडी=1304(जैकी) जीआईडी=(1304) समूह=1304(जैकी),2034(प्रोजेक्ट)


जैकी:~> ls -l my_report

-rw-rw-r-- 1 जैकी प्रोजेक्ट 29387 जनवरी 15 09:34 my_रिपोर्ट जैकी:~> चाउन जैकी: my_रिपोर्ट

जैकी:~> chmod या my_report


जैकी:~> ls -l my_report

-rw-rw---- 1 जैकी जैकी 29387 जनवरी 15 09:34 my_रिपोर्ट

If जैकी यदि वह इस फ़ाइल को साझा करना चाहता है, तो हर किसी को इसे लिखने की अनुमति दिए बिना, वह इसका उपयोग कर सकता है

सीएचजीआरपी कमांड:


जैकी:~> ls -l रिपोर्ट-20020115.xls

-आरडब्ल्यू-आरडब्ल्यू---- 1 जैकी जैकी 45635 जनवरी 15 09:35 रिपोर्ट-20020115.xls जैकी:~> सीएचजीआरपी परियोजना रिपोर्ट-20020115.एक्सएलएस

जैकी:~> chmod o= रिपोर्ट-20020115.xls


जैकी:~> ls -l रिपोर्ट-20020115.xls

-आरडब्ल्यू-आरडब्ल्यू---- 1 जैकी प्रोजेक्ट 45635 जनवरी 15 09:35 रिपोर्ट-20020115.xls

जैकी:~> ls -l रिपोर्ट-20020115.xls

-आरडब्ल्यू-आरडब्ल्यू---- 1 जैकी जैकी 45635 जनवरी 15 09:35 रिपोर्ट-20020115.xls जैकी:~> सीएचजीआरपी परियोजना रिपोर्ट-20020115.एक्सएलएस

जैकी:~> chmod o= रिपोर्ट-20020115.xls


जैकी:~> ls -l रिपोर्ट-20020115.xls

-आरडब्ल्यू-आरडब्ल्यू---- 1 जैकी प्रोजेक्ट 45635 जनवरी 15 09:35 रिपोर्ट-20020115.xls

इस प्रकार, समूह में उपयोगकर्ता परियोजना इस फाइल पर काम कर सकेंगे. जो उपयोगकर्ता इस समूह में नहीं हैं, उनका इससे कोई लेना-देना नहीं है।


दोनों chown और सीएचजीआरपी का उपयोग करके स्वामित्व को पुनरावर्ती रूप से बदलने के लिए उपयोग किया जा सकता है -R विकल्प। उस स्थिति में, किसी दी गई निर्देशिका की सभी अंतर्निहित फ़ाइलें और उपनिर्देशिकाएं दिए गए उपयोगकर्ता और/या समूह की होंगी।


की छविप्रतिबंध

अधिकांश प्रणालियों पर, का उपयोग chown और सीएचजीआरपी कमांड गैर-विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए प्रतिबंधित है। यदि आप सिस्टम के प्रशासक नहीं हैं, तो आप सुरक्षा कारणों से न तो उपयोगकर्ता और न ही समूह स्वामित्व बदल सकते हैं। यदि इन आदेशों का उपयोग प्रतिबंधित नहीं होगा, तो दुर्भावनापूर्ण उपयोगकर्ता अन्य उपयोगकर्ताओं और/या समूहों को फ़ाइलों का स्वामित्व सौंप सकते हैं और उन उपयोगकर्ताओं के वातावरण के व्यवहार को बदल सकते हैं और यहां तक ​​कि अन्य उपयोगकर्ताओं की फ़ाइलों को नुकसान पहुंचा सकते हैं।


की छवि

3.4.2.5. विशेष विधाएँ


सिस्टम एडमिन को हर समय अनुमति समस्याओं को हल करने में परेशानी न हो, इसके लिए संपूर्ण निर्देशिकाओं, या अलग-अलग प्रोग्रामों तक विशेष पहुंच अधिकार दिए जा सकते हैं। तीन विशेष मोड हैं:


• स्टिकी बिट मोड: किसी कार्य के निष्पादन के बाद, कमांड को सिस्टम मेमोरी में रखा जाता है। मूल रूप से यह एक ऐसी सुविधा थी जिसका उपयोग मेमोरी को सहेजने के लिए बहुत अधिक किया जाता था: बड़ी नौकरियों को केवल एक बार मेमोरी में लोड किया जाता है। लेकिन इन दिनों मेमोरी सस्ती है और इसे प्रबंधित करने के लिए बेहतर तकनीकें मौजूद हैं, इसलिए एकल फ़ाइलों पर इसकी अनुकूलन क्षमताओं के लिए अब इसका उपयोग नहीं किया जाता है। हालाँकि, जब संपूर्ण निर्देशिका पर लागू किया जाता है, तो स्टिकी बिट का एक अलग अर्थ होता है। उस स्थिति में, कोई उपयोगकर्ता इस निर्देशिका में फ़ाइलों को केवल तभी बदल सकता है जब वह फ़ाइल का उपयोगकर्ता स्वामी हो या जब फ़ाइल के पास उचित अनुमतियाँ हों। इस सुविधा का उपयोग जैसी निर्देशिकाओं पर किया जाता है

की छवि

/ var / tmp, जो सभी के लिए सुलभ होना चाहिए, लेकिन जहां उपयोगकर्ताओं के लिए एक-दूसरे के डेटा को बदलना या हटाना उचित नहीं है। चिपचिपा बिट एक द्वारा दर्शाया गया है t फ़ाइल अनुमति फ़ील्ड के अंत में:


निशान:~> ls -ld /var/tmp

drwxrwxrwt 19 मूल जड़

8192 जनवरी 16 10:37 /var/tmp/

निशान:~> ls -ld /var/tmp

drwxrwxrwt 19 मूल जड़

स्टिकी बिट को कमांड का उपयोग करके सेट किया जाता है परिवर्तन विद्या ओ+टी डायरेक्टरी. "टी" की ऐतिहासिक उत्पत्ति यूनिक्स में है' टेक्स्ट एक्सेस सहेजें सुविधा.

एसयूआईडी (उपयोगकर्ता आईडी सेट करें) और एसजीआईडी ​​(समूह आईडी सेट करें): चरित्र द्वारा दर्शाया गया है s उपयोगकर्ता या समूह अनुमति फ़ील्ड में. जब यह मोड एक निष्पादन योग्य फ़ाइल पर सेट किया जाता है, तो यह कमांड जारी करने वाले उपयोगकर्ता की बजाय फ़ाइल पर उपयोगकर्ता और समूह अनुमतियों के साथ चलेगा, इस प्रकार सिस्टम संसाधनों तक पहुंच प्रदान करेगा। हम इस पर आगे अध्याय 4 में चर्चा करेंगे।

की छवि

• निर्देशिका पर एसजीआईडी ​​(समूह आईडी सेट करें): इस विशेष मामले में निर्देशिका में बनाई गई प्रत्येक फ़ाइल में निर्देशिका के समान समूह स्वामी होगा (जबकि सामान्य व्यवहार यह होगा कि नई फ़ाइलें उन उपयोगकर्ताओं के स्वामित्व में होती हैं जो उन्हें बनाते हैं)। इस तरह, निर्देशिका साझा करते समय उपयोगकर्ताओं को फ़ाइल स्वामित्व के बारे में चिंता करने की ज़रूरत नहीं है:


मिमी:~> ls -ld /opt/docs

drwxrws--- 4 रूट उपयोगकर्ता

4096 जुलाई 25 2001 दस्तावेज़/

मिमी:~> ls -ld /opt/docs

drwxrws--- 4 रूट उपयोगकर्ता


मिमी:~> ls -l /opt/docs

-rw-rw---- 1 मिमी उपयोगकर्ता

345672 अगस्त 30 2001-काउंसिल.डॉक

मिमी:~> ls -l /opt/docs

-rw-rw---- 1 मिमी उपयोगकर्ता

यह UNIX में फ़ाइलें साझा करने का मानक तरीका है।


की छविमौजूदा फ़ाइलें अपरिवर्तित छोड़ दी गई हैं!

वे फ़ाइलें जिन्हें SGID निर्देशिका में ले जाया जा रहा है लेकिन कहीं और बनाई गई हैं, वे अपने मूल उपयोगकर्ता और समूह स्वामी को बनाए रखती हैं। यह भ्रमित करने वाला हो सकता है.


की छवि


OnWorks पर शीर्ष OS क्लाउड कंप्यूटिंग: