<Anterior | Conteúdo | Próxima>
A aplicação de links simbólicos é generalizada. Eles são freqüentemente usados para economizar espaço em disco, para fazer uma cópia de um arquivo a fim de satisfazer os requisitos de instalação de um novo programa que espera que o arquivo esteja em outro local, eles são usados para corrigir scripts que repentinamente precisam ser executados em um novo ambiente e geralmente pode economizar muito trabalho. Um administrador do sistema pode decidir mover os diretórios pessoais dos usuários para um novo local, disk2 por exemplo, mas se ele quiser que tudo funcione como antes, como o / Etc / passwd arquivo, com um mínimo de esforço, ele criará um link simbólico a partir de / Home para o novo local / disk2 / home.
3.4. Segurança de arquivo
3.4.1. Direitos de acesso: a primeira linha de defesa do Linux
O modelo de segurança Linux é baseado naquele usado em sistemas UNIX e é tão rígido quanto o modelo de segurança UNIX (e às vezes até mais), que já é bastante robusto. Em um sistema Linux, cada arquivo pertence a um usuário e a um grupo de usuários. Há também uma terceira categoria de usuários, aqueles que não são o proprietário do usuário e não pertencem ao grupo que possui o arquivo. Para cada categoria de usuários, as permissões de leitura, gravação e execução podem ser concedidas ou negadas.
Já usamos o longo opção de listar arquivos usando o ls -l comando, embora por outras razões. Este comando também exibe permissões de arquivo para essas três categorias de usuário; eles são indicados pelos nove caracteres que seguem o primeiro caractere, que é o indicador do tipo de arquivo no início das propriedades do arquivo
linha. Conforme visto nos exemplos abaixo, os primeiros três caracteres nesta série de nove exibem direitos de acesso para o usuário real que possui o arquivo. Os próximos três são para o proprietário do grupo do arquivo, os três últimos para outros usuários. As permissões estão sempre na mesma ordem: ler, escrever, executar para o usuário, o grupo e os demais.
Alguns exemplos:
marise: ~> ls -l Tarefas_Fazer
-rw-rw-r-- 1 usuário marise
5 15 de janeiro 12:39 To_Do
marise: ~> ls -l Tarefas_Fazer
-rw-rw-r-- 1 usuário marise
marise: ~> ls -l / bin / ls
-rwxr-xr-x 1 root root 45948 9 de agosto 15:01 / bin / ls *
marise: ~> ls -l / bin / ls
-rwxr-xr-x 1 root root 45948 9 de agosto 15:01 / bin / ls *
O primeiro arquivo é um arquivo normal (primeiro traço). Usuários com nome de usuário casado ou usuários pertencentes ao grupo usuários podem ler e escrever (alterar / mover / excluir) o arquivo, mas não podem executá-lo (segundo e terceiro traços). Todos os outros usuários têm permissão apenas para ler este arquivo, mas não podem escrever ou executá-lo (quarto e quinto travessões).
O segundo exemplo é um arquivo executável, a diferença: todo mundo pode rodar este programa, mas você precisa ser
root para alterá-lo.
As páginas de informações explicam como o ls comando controla a exibição de direitos de acesso em detalhes, consulte a seção Quais informações estão listadas.
Para facilitar o uso com comandos, os direitos ou modos de acesso e os grupos de usuários possuem um código. Veja as tabelas abaixo.
Tabela 3-7. Códigos de modo de acesso
Code | Significado |
0 ou - | O direito de acesso que deveria estar neste local não é concedido. |
4 ou r | acesso de leitura é concedido à categoria de usuário definida neste lugar |
2 ou w | permissão de gravação é concedida à categoria de usuário definida neste lugar |
1 ou x | a permissão de execução é concedida à categoria de usuário definida neste local |
Tabela 3-8. Códigos de grupo de usuários
Code | Significado |
u | permissões de usuário |
g | permissões de grupo |
o | permissões para outros |
Este esquema simples é aplicado de forma muito estrita, o que permite um alto nível de segurança, mesmo sem segurança de rede. Entre outras funções, o esquema de segurança cuida do acesso do usuário aos programas, pode servir arquivos conforme a necessidade e proteger dados confidenciais, como diretórios pessoais e arquivos de configuração do sistema.
Você deve saber qual é o seu nome de usuário. Caso contrário, ele pode ser exibido usando o id comando, que também exibe o grupo padrão ao qual você pertence e, eventualmente, outros grupos dos quais você é membro:
tilly: ~> id
uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)
tilly: ~> id
uid=504(tilly) gid=504(tilly) groups=504(tilly),100(users),2051(org)
Seu nome de usuário também é armazenado na variável de ambiente USUÁRIO:
tilly: ~> echo $ USER
atarracado
tilly: ~> echo $ USER
atarracado