SÆT UID og GID til Linux -filer og mapper

Setuid og Setgid er Unix -udtryk, forkortelser for henholdsvis "Set User ID" og "Set Group ID". Setuid, også undertiden kaldet "suid" og "setgid" er adgangstilladelser, der kan tildeles filer eller mapper på et Unix-baseret operativsystem. De bruges primært til at give systembrugere mulighed for midlertidigt at køre forhøjede privilegerede binærfiler til at udføre en bestemt opgave.

Disse tilladelser er som følger:

SET UID

 sæt-bruger-ID-på-eksekvering
Det tillader, at når en fil udføres, udføres den under ejerens privilegier. For eksempel, hvis vi har brug for at udøve root -privilegier for at få adgang til et bestemt modul, skal du skrive til logfiler, læse / skrive -enheder osv.
SGID, sæt-gruppe-ID-ved-eksekvering tillader, at når en fil udføres, udføres den under privilegierne for gruppen, der ejer filen.

Oprettelse af SET UID og GID til filer og mapper, generelt til sidstnævnte, tillader en "arv" af egenskaber fra den forrige mappe til den næste, og alle de filer / mapper, der genereres / oprettes / kopieres i SET GID -mapperne vil have egenskaberne fra det overordnede bibliotek.

GID er generelt tilladt, så brugerne af en gruppe kan arbejde med filerne i den samme gruppe, UID vil kunne ændre ejeren af ​​filen og tilladelserne for en anden person i GRUPPEN, hvis indstillingen "klikbar" er aktiv .

SET GID
SET GID er en interessant mulighed, hvis mange brugere også får adgang til et fælles lagersystem

  • SAMBA
  • FTP
  • HTTP
  • Databaser

Eksempel på implementering af SET UID og GID


Fra terminalen udfører vi følgende opgaver:

Vi opretter et eksempel bibliotek:

 [root @ root] mkdir EKSEMPEL
Vi lister biblioteket:
 [root @ root] vdir
Vi ændrer bibliotekstilladelserne, så kun brugere af gruppen "programmører" kan få adgang, tilladelserne er parametre for chmod kommando og er næste
+ s: for at aktivere suid -tilstand
g + s: for at aktivere sgid -tilstand
 [root @ root] # chown user.programmers
 [root @ root] # chmod g + s EKSEMPEL 
 [root @ root] # vdir
Vi lister biblioteket op, og vi vil se indholdet
 4 drwxrwxrwx 2 brugerprogrammer EKSEMPEL
Som standard vil ingen bruger, der ikke tilhører gruppen "programmører", kunne arbejde med filerne i det pågældende bibliotek. På den anden side vil gruppens brugere kunne arbejde med filerne afhængigt af deres attributter, som brugerne har, hvis de kun har læst eller skrevet tilladelser.

Nogle software og tjenester som Samba, FTP, HTTPDe har særlige egenskaber, der ikke er underlagt disse regler, og supplerer dem ved at berige dem.

Nu hvor vi har oprettet SET UID og GID, hvis vi opretter en fil eller et bibliotek i eksemplet fra en hvilken som helst bruger, arver det de egenskaber, som vi tidligere har defineret, uanset hvem der har oprettet det og de tilladelser, det har.

Som et eksempel kan vi sige, at hvis vi opretter en report.txt -fil i EKSEMPEL -biblioteket, og brugeren, der har oprettet den, er root, og alligevel er gruppen programmerere, vil gruppen, som filen vil tilhøre, være programmerere.
Da EKSEMPEL -biblioteket er med attributterne: drwxrwsrwx, hvilket angiver, at biblioteket er SET GID, tilhører alle de filer, der er oprettet i det, brugeren og gruppen angivet med SET GID.

Hvis vi ser en liste med flere filer, ville det se sådan ud:

 4 drwxr-Sr-x 2 jose programmører 4096 home.html 4 drwxr-Sr-x 2 carlos programmerere 4096 afhængigheder. Txt 4 drwxr-Sr-x 2 root programmerere 4096 report-project.odf
Jeg håber, at denne vejledning vil hjælpe dig.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave