Estações de trabalho on-line OnWorks Linux e Windows

Logotipo

Hospedagem online grátis para estações de trabalho

<Anterior | Conteúdo | Próxima>

A aplicação de links simbólicos é generalizada. Eles são freqüentemente usados ​​para economizar espaço em disco, para fazer uma cópia de um arquivo a fim de satisfazer os requisitos de instalação de um novo programa que espera que o arquivo esteja em outro local, eles são usados ​​para corrigir scripts que repentinamente precisam ser executados em um novo ambiente e geralmente pode economizar muito trabalho. Um administrador do sistema pode decidir mover os diretórios pessoais dos usuários para um novo local, disk2 por exemplo, mas se ele quiser que tudo funcione como antes, como o / Etc / passwd arquivo, com um mínimo de esforço, ele criará um link simbólico a partir de / Home para o novo local / disk2 / home.‌


imagem


3.4. Segurança de arquivo


3.4.1. Direitos de acesso: a primeira linha de defesa do Linux


O modelo de segurança Linux é baseado naquele usado em sistemas UNIX e é tão rígido quanto o modelo de segurança UNIX (e às vezes até mais), que já é bastante robusto. Em um sistema Linux, cada arquivo pertence a um usuário e a um grupo de usuários. Há também uma terceira categoria de usuários, aqueles que não são o proprietário do usuário e não pertencem ao grupo que possui o arquivo. Para cada categoria de usuários, as permissões de leitura, gravação e execução podem ser concedidas ou negadas.


Já usamos o longo opção de listar arquivos usando o ls -l comando, embora por outras razões. Este comando também exibe permissões de arquivo para essas três categorias de usuário; eles são indicados pelos nove caracteres que seguem o primeiro caractere, que é o indicador do tipo de arquivo no início das propriedades do arquivo


linha. Conforme visto nos exemplos abaixo, os primeiros três caracteres nesta série de nove exibem direitos de acesso para o usuário real que possui o arquivo. Os próximos três são para o proprietário do grupo do arquivo, os três últimos para outros usuários. As permissões estão sempre na mesma ordem: ler, escrever, executar para o usuário, o grupo e os demais.

imagem

Alguns exemplos:


marise: ~> ls -l Tarefas_Fazer

-rw-rw-r-- 1 usuário marise

5 15 de janeiro 12:39 To_Do

marise: ~> ls -l Tarefas_Fazer

-rw-rw-r-- 1 usuário marise


marise: ~> ls -l / bin / ls

-rwxr-xr-x 1 root root 45948 9 de agosto 15:01 / bin / ls *

marise: ~> ls -l / bin / ls

-rwxr-xr-x 1 root root 45948 9 de agosto 15:01 / bin / ls *

O primeiro arquivo é um arquivo normal (primeiro traço). Usuários com nome de usuário casado ou usuários pertencentes ao grupo usuários podem ler e escrever (alterar / mover / excluir) o arquivo, mas não podem executá-lo (segundo e terceiro traços). Todos os outros usuários têm permissão apenas para ler este arquivo, mas não podem escrever ou executá-lo (quarto e quinto travessões).


O segundo exemplo é um arquivo executável, a diferença: todo mundo pode rodar este programa, mas você precisa ser

root para alterá-lo.


As páginas de informações explicam como o ls comando controla a exibição de direitos de acesso em detalhes, consulte a seção Quais informações estão listadas.


Para facilitar o uso com comandos, os direitos ou modos de acesso e os grupos de usuários possuem um código. Veja as tabelas abaixo.


Tabela 3-7. Códigos de modo de acesso


Code

Significado

0 ou -

O direito de acesso que deveria estar neste local não é concedido.

4 ou r

acesso de leitura é concedido à categoria de usuário definida neste lugar

2 ou w

permissão de gravação é concedida à categoria de usuário definida neste lugar

1 ou x

a permissão de execução é concedida à categoria de usuário definida neste local


Tabela 3-8. Códigos de grupo de usuários


Code

Significado

u

permissões de usuário

g

permissões de grupo

o

permissões para outros

Este esquema simples é aplicado de forma muito estrita, o que permite um alto nível de segurança, mesmo sem segurança de rede. Entre outras funções, o esquema de segurança cuida do acesso do usuário aos programas, pode servir arquivos conforme a necessidade e proteger dados confidenciais, como diretórios pessoais e arquivos de configuração do sistema.


Você deve saber qual é o seu nome de usuário. Caso contrário, ele pode ser exibido usando o id comando, que também exibe o grupo padrão ao qual você pertence e, eventualmente, outros grupos dos quais você é membro:


tilly: ~> id

uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)

tilly: ~> id

uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)

Seu nome de usuário também é armazenado na variável de ambiente USUÁRIO:


tilly: ~> echo $ USER

atarracado

tilly: ~> echo $ USER

atarracado


imagem


 

Top OS Cloud Computing na OnWorks: