OnWorks Linux i Windows Online WorkStation

logo

Darmowy hosting online dla stacji roboczych

<Poprzedni | Spis treści | Następne>

Stosowanie dowiązań symbolicznych jest szeroko rozpowszechnione. Często są używane do oszczędzania miejsca na dysku, do tworzenia kopii pliku w celu spełnienia wymagań instalacyjnych nowego programu, który oczekuje, że plik będzie w innym miejscu, służą do naprawiania skryptów, które nagle muszą działać w nowym środowisko i ogólnie może zaoszczędzić dużo pracy. Administrator systemu może podjąć decyzję o przeniesieniu katalogów domowych użytkowników do nowej lokalizacji, dysk2 na przykład, ale jeśli chce, żeby wszystko działało jak wcześniej, jak np / Etc / passwd pliku, przy minimalnym wysiłku utworzy z niego dowiązanie symboliczne / Home do nowej lokalizacji /dysk2/dom.


obraz


3.4. Bezpieczeństwo plików


3.4.1. Prawa dostępu: pierwsza linia obrony Linuksa


Model bezpieczeństwa Linuksa opiera się na tym stosowanym w systemach UNIX i jest tak samo sztywny jak model bezpieczeństwa UNIX (a czasem nawet bardziej), który jest już dość solidny. W systemie Linux każdy plik jest własnością użytkownika i użytkownika grupowego. Istnieje również trzecia kategoria użytkowników, którzy nie są właścicielami użytkownika i nie należą do grupy będącej właścicielem pliku. Dla każdej kategorii użytkowników można przyznać lub odmówić uprawnień do odczytu, zapisu i wykonywania.


Korzystaliśmy już z długie opcja wyświetlania plików za pomocą ls -l polecenie, choć z innych powodów. To polecenie wyświetla także uprawnienia do plików dla tych trzech kategorii użytkowników; są one oznaczone dziewięcioma znakami następującymi po pierwszym znaku, który jest wskaźnikiem typu pliku na początku właściwości pliku


linia. Jak widać w poniższych przykładach, pierwsze trzy znaki w tej serii dziewięciu oznaczają prawa dostępu rzeczywistego użytkownika będącego właścicielem pliku. Następne trzy są przeznaczone dla właściciela grupy pliku, trzy ostatnie dla innych użytkowników. Uprawnienia są zawsze w tej samej kolejności: odczyt, zapis, wykonanie dla użytkownika, grupy i innych.

obraz

Kilka przykładów:


marise:~> ls -l Do_Zrobienia

-rw-rw-r-- 1 marise użytkowników

5 stycznia 15 12:39 Do zrobienia

marise:~> ls -l Do_Zrobienia

-rw-rw-r-- 1 marise użytkowników


marise:~> ls -l /bin/ls

-rwxr-xr-x 1 korzeń korzeń 45948 9 sierpnia 15:01 /bin/ls*

marise:~> ls -l /bin/ls

-rwxr-xr-x 1 korzeń korzeń 45948 9 sierpnia 15:01 /bin/ls*

Pierwszy plik jest zwykłym plikiem (pierwsza kreska). Użytkownicy z nazwą użytkownika marise lub użytkowników należących do grupy Użytkownicy mogą czytać i zapisywać (zmieniać/przenosić/usuwać) plik, ale nie mogą go wykonywać (drugi i trzeci myślnik). Wszyscy pozostali użytkownicy mogą tylko czytać ten plik, ale nie mogą go zapisywać ani wykonywać (czwarta i piąta myślnik).


Drugi przykład to plik wykonywalny, różnica: każdy może uruchomić ten program, ale musisz to zrobić

root, aby to zmienić.


Strony informacyjne wyjaśniają, w jaki sposób ls polecenie szczegółowo obsługuje wyświetlanie praw dostępu, zobacz sekcję Jakie informacje są wymienione.


Aby ułatwić korzystanie z poleceń, zarówno prawa dostępu lub tryby, jak i grupy użytkowników mają kod. Zobacz tabele poniżej.


Tabela 3-7. Kody trybu dostępu


Code

Znaczenie

0 lub -

Prawo dostępu, które powinno znajdować się w tym miejscu, nie jest przyznawane.

4 lub r

dostęp do odczytu nadawany jest kategorii użytkownika zdefiniowanej w tym miejscu

2 lub w

uprawnienia do zapisu są przyznawane kategorii użytkownika zdefiniowanej w tym miejscu

1 lub x

uprawnienie do wykonywania jest przyznawane kategorii użytkownika zdefiniowanej w tym miejscu


Tabela 3-8. Kody grup użytkowników


Code

Znaczenie

u

uprawnienia użytkownika

g

uprawnienia grupowe

o

uprawnienia dla innych

Ten prosty schemat jest stosowany bardzo rygorystycznie, co pozwala na wysoki poziom bezpieczeństwa nawet bez zabezpieczeń sieci. Schemat bezpieczeństwa dba między innymi o dostęp użytkowników do programów, może udostępniać pliki na zasadzie niezbędnej wiedzy i chronić wrażliwe dane, takie jak katalogi domowe i pliki konfiguracyjne systemu.


Powinieneś wiedzieć, jaka jest Twoja nazwa użytkownika. Jeśli tego nie zrobisz, można go wyświetlić za pomocą id polecenie, które wyświetla także domyślną grupę, do której należysz i ewentualnie inne grupy, których jesteś członkiem:


Tilly:~> id

uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)

Tilly:~> id

uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)

Twoja nazwa użytkownika jest również przechowywana w zmiennej środowiskowej USER:


Tilly:~> echo $ USER

tilly

Tilly:~> echo $ USER

tilly


obraz


 

Najlepsze przetwarzanie w chmurze dla systemu operacyjnego w OnWorks: