▷ CHMOD 777, 755, 644 og flere Linux -tilladelser

En af de mest praktiske måder, vi kan beskytte vores filer og mapper i Linux -miljøer, er ved korrekt at indstille tilladelserne, så de, der får adgang til systemet, kan eller ikke kan redigere disse filer. Alle disse værdier kan etableres på en enkel måde og ved at definere, hvilket omfang en bruger kan have i en Linux -mappe eller fil, kan den læses eller skrives og dermed opretholde integriteten af ​​vores filer. Linux -tilladelser er vigtige for at kunne beskytte Linux -filer og mapper på tværs af forskellige brugere. Bedst af alt, kan vi administrere Linux -tilladelser med chmod og med chmod -tilladelser ved hjælp af de attributter, den inkorporerer. En af de mest anvendte syntakser er Chmod 777 eller Chmod 755 som en af ​​hovedkommandoerne for at give tilladelser til bestemte brugere som Linux -rodbruger.

Tillader med CHMOD Linux Det er dem, der giver os adgang til filer og mapper. CHMOD er ​​tilladelsesansvarlig for alt dette. Mange af jer bruger dem blandt andet på webservere, fordi det er en af ​​de mest nyttige og effektive funktioner, når det kommer til at udføre og administrere tilladelser til alle filer og mapper på Linux -serveren eller computeren.

CHMOD -kommandoen giver os mulighed for at ændre tilladelserne for filerne og mapperne på Linux -maskinen. Vi beskriver nogle eksempler i denne vejledning. Det er ofte kendt, at brugen af ​​CHMOD er ​​den bedste til pHp blandt andre sprog, derfor er det brugen af ​​Linux -servere blandt andre funktioner. For at du kan forstå, hvordan disse kommandoer fungerer, er det første, du bør vide, hvordan det fungerer.

I dag vil vi diskutere, hvordan du indstiller Linux -tilladelser med forskellige kommandoer og parametre. I dette tilfælde vil vi bruge en fil i Debian, men proceduren ligner enhver Linux -distro.

1. Tilladelser til Linux


I alle Unix -systemer er der en mekanisme, der gør det muligt for os som administratorer at definere typer af adgang til en bestemt fil eller mappe.
Inden for denne kontrolmekanisme i Unix -miljøer er der to typer variabler, som vi skal kende og forstå deres funktion:

LektionerDisse bestemmer, hvilke brugere der kan få adgang til filen eller mappen

TilladelserDisse bestemmer den opgave, som autoriserede brugere kan køre på disse filer

Når vi nu højreklikker på en fil eller mappe og går til egenskaben, kan vi se følgende:

Inden for denne ordning identificerer vi tre (3) typer klasser:

EjerDette er personen, der har oprettet filen eller mappen

GruppeInden for denne parameter definerer vi gruppen af ​​brugere, der har adgang til filen eller mappen

AndreInden for denne parameter er private brugere inkluderet
Nu har vi tre typer redigeringstilladelser til vores filer eller mapper, disse er:

LæsningDenne mulighed giver brugeren mulighed for at se filen, men giver dem ikke beføjelse til at foretage ændringer i den, hvilket giver os et højt sikkerhedsniveau, da de ikke vil være i stand til at redigere, kopiere eller slette den.

SkrivningVed at give denne tilladelse giver vi brugere, der har adgang til filen eller mappen, mulighed for at udføre enhver form for redigering på den (kopiering, klipning, sletning), hvilket bringer dens integritet i fare.

LøbVed at aktivere denne mulighed, som er deaktiveret som standard, kan vi eksekvere filer.

For at forstå dette kan vi etablere kombinationer mellem tilladelser og klasser for at bestemme det bedste sikkerhedsniveau for vores filer.

2. Linux -tilladelser og deres fejlkoder


Nu kommer et af punkterne, som vi som administratorer eller personale involveret i IT -området skal kende og er identifikationen af ​​fejl, der opstår, når en bruger forsøger at foretage sig handling på en fil, for eksempel den berømte 777.

I Unix -miljøer har hver tilladelse stort set følgende værdi:

  • Læsning: 4
  • Skrivning: 2
  • Udførelse: 1

Vi skal lære at lege med disse tal på følgende måde, dette for at gøre vores Linux -oplevelse bedst.

Hvis vi vil etablere en skrivetilladelse, vil vi bruge 6 (4 + 2 = Læs + Skriv)

Hvis vi vil have en bruger til at kunne eksekvere, bruger vi 7 (4 + 2 + 1 = Læs + Skriv + Udførelse)

Nu har vi følgende værditabel:

Tabeller for værdier for Linux -tilladelser

  • 0: Ingen tilladelser
  • 1: Udførelse
  • 2: Skrivning
  • 3: Læs og skriv
  • 4: Læsning
  • 5: Læsning og udførelse
  • 6: Læs og skriv
  • 7: Læs, skriv og eksekver

3. Linux -tilladelser: chmod 777, chmod 644, chmod 755, chmod 700, chmod 666


De mest almindelige typer af tilladelser eller deres kombination er som følger:

666 (RW / RW / RW)Denne indstilling giver alle brugere mulighed for at læse og skrive til en fil.

777 (RWX / RWX / RWX)Denne indstilling giver alle brugere mulighed for at læse, skrive og eksekvere på filen eller mappen

755 (RWX / RW / RW)Med denne tilladelse kan ejeren af ​​filen læse, skrive og eksekvere i filen, mens de andre læser og skriver i filen, men ikke udfører.

644 (RW / R / R)
Med denne tilladelse kan ejeren læse og skrive til filen, mens andre kun kan læse.

700 (RWX / ---)Med denne tilladelse har ejeren fuld kontrol over filen, mens de andre brugere ikke har adgang af nogen art til filen.

Som vi kan se, har vi forskellige muligheder for at etablere de respektive tilladelser i Linux.

4. CHMOD -tilladelser til en fil eller mappe


Proceduren for fastlæggelse af tilladelsen er meget enkel. Bare gå til terminalen og kør følgende syntaks:
 chmod Tilladelsestype File_Path 
For eksempel:
 chmod 666 /home/Solvetic/Solvetic.jpg.webp 
Vi har disse interessante muligheder for at etablere de bedste sikkerhedsparametre i vores filer og mapper.

Når du ser det på Linux -systemer med bogstaver, vil du se noget lignende i form af fuldstændige Linux -tilladelser:

 0 = --- = ingen adgang 1 = --x = eksekvering 2 = -w- = skrivning 3 = -wx = skrivning og eksekvering 4 = r-- = læsning 5 = rx = læsning og udførelse 6 = rw- = læsning og skriv 7 = rwx = læs, skriv og udfør
Hvis vi ønsker at give flere tilladelser, skal vi tilføje dem.

Chmod 777Hvis vi f.eks. Bruger kommandoen chmod 777:

 chmod 777 
Vi siger, at vi giver de 3 typer brugere den maksimale tilladelse, hvilket giver dem læsning, udførelse og skrivning, og det er at have tilføjet 4 + 2 + 1, derfor bruger vi 7 tre gange. Hvis vi vil give læse- skrive tilladelser, ville det være 4+ 2 = 6 hvis det vi ønsker kun er at læse det ville være 4. Hvis det vi ønsker er at læse og udføre det, ville det være at tilføje 4 + 1 = 5. Derfor de forskellige kombinationer .

Chmod 755

 chmod 755 
I dette tilfælde chmod 755 vi giver tilladelse til at læse og udføre (4 + 1) til alle brugere undtagen ejeren, der har den fuldført (læs, skriv, udfør 4 + 2 + 1).

Chmod 666Hvad denne type chmod -kommando gør, er at give læse- og skrive -tilladelser til alle, undtagen udførelse (4 + 2). Alle kan få adgang til filen, læse dens indhold og ændre den.

Chmod 644Denne chmod 644 bruges ofte til ikke at tillade andre end ejeren at skrive. (755 er ens, læs og udfør og for ejer alle tilladelser) Denne chmod 644 mere restriktiv (skrivebeskyttet) og (læs, skriv for ejer).

Disse kommandoer kan udføres af kommandoer, hvis det er en lokal server, så ved at logge ind og gøre dem direkte, hvis det er fjernt, kan du oprette forbindelse til dette program, så Linux -servervinduet vises (som om du var lokalt) . Eller en anden mulighed er at downloade gratis og bruge Filezilla -programmet, der giver os mulighed for at foretage disse tilladelsesændringer grafisk (lettere).

I dette tilfælde viser vi dig en Linux -server, som vi eksternt forbinder med Filezilla, og tilladelserne for både filer og mapper vises grafisk.

Hvis vi vil ændre dem, skal du klikke på mappen eller filen med den højre knap, og indstillingen Filtilladelser vises, når du klikker på den, vises vinduet, hvor vi kan ændre dem.

Vi håber, det har hjulpet dig med at forstå driften af ​​tilladelser i Linux / Unix -systemer. Lad os gå videre til de andre 2 kommandoer til tilladelsesstyring.

5. Sådan bruges kommandoen CHOWN i Linux


Blandt de forskellige daglige opgaver, som vi kan implementere i Linux -miljøer, er at etablere en ny ejer af en fil eller mappe enten til sikkerhed, organisation eller administration.
En af de mest praktiske måder, vi har i Linux til dette formål, er at bruge chown -kommandoen, og i dag vil vi se, hvordan vi kan implementere det og få mest muligt ud af denne vigtige kommando.

Hvad er ChownChown (Change Owner - Change Owner) er en kommando, der giver os mulighed for at ændre ejeren eller ejeren af ​​en fil eller mappe i filsystemet.

Denne kommando er en del af coreutils -pakken, der som standard er inkluderet i alle Linux -distros, og ved hjælp af Chown kan vi angive den nye ejer enten ved navn eller ved identiteten af ​​brugeren i systemet (UID).

Chown parametreVi kan definere en række parametre til brug af Chown, som er:

  • -c: Denne parameter giver os mulighed for at definere de ændringer, som filen vil have.
  • -R: Ændringer i faldende rækkefølge ejeren af ​​bibliotekerne sammen med deres indhold.
  • -v: (verbose) Det viser et mere beskrivende output af informationen.
  • --version: Det viser Chowns version på skærmen.
  • --dereference: Denne parameter virker på symbolske værdier i stedet for på målet.
  • --reference: denne parameter ændrer ejeren af ​​en fil, der henviser til ejeren af ​​en anden fil.
  • -h: Når det kommer til symbolske links, skal du ændre ejeren af ​​destinationen i stedet for selve linket.

Syntaksen, som vi skal tage højde for, når vi bruger Chown er følgende:
chown (optioner) bruger (: gruppe) fil (er) eller bibliotek (er)

Til denne undersøgelse vil vi bruge Ubuntu.

Her er nogle eksempler på, hvordan du bruger Chown.

Rediger ejeren af ​​en filDette er en af ​​de grundlæggende opgaver, vi har med chown -kommandoen, og i første omgang skal vi validere, hvem der er den nuværende ejer af filen, til dette bruger vi syntaksen:

 ls -lart Filnavn 
Vi har oprettet en fil kaldet solvetic.txt, som vi indtaster følgende:
 ls -lart solvetic.txt 
Dette viser ejeren såvel som de tilladelser, de har i øjeblikket, og oprettelsesdatoen.

Nu vil vi konstatere, at ejeren af ​​den fil vil være root, for dette indtaster vi følgende:

 chown root solvetic.txt 
Nu kører vi ls -lart solvetic.txt igen, og vi kan se den nye ejer:

Ændring af gruppen af ​​en filVi kan oprette en ny gruppe til vores filer ved hjælp af chown, derfor skal vi udføre følgende proces:

 Brug kommandoen ls - l (Filnavn) til at vise den aktuelle gruppe af filen. 
I dette tilfælde vil vi bruge ls -l solvetic.txt. Dernæst vil vi bruge følgende syntaks til den respektive ændring:
 chown: support solvetic.txt 
(Support er navnet på den nye gruppe).

Se den aktuelle version af ChownFor at gøre dette skal du blot indtaste følgende:

 chown -version 

Rediger mappeejer og alt derindeTil denne opgave vil vi bruge følgende syntaks:

 chown -R brugermappe 
I dette tilfælde vil vi gøre rodbrugeren til ejeren af ​​mappen, i dette tilfælde indtaster vi følgende:
 chown -R root Solvetic 

Skift gruppe, hvis brugeren tilhører en bestemt gruppeVi kan indstille gruppen til at blive ændret, når filen er inden for en gruppe, der allerede er bestemt.

For eksempel, hvis filen solvetic.txt er inde i gruppen solvetic, vil den nye gruppe blive kaldt support. Til dette vil vi bruge parameteren -from

Først vil vi bruge ls -l solvetic.txt til at vise gruppen, som filen tilhører. Senere vil vi bruge syntaksen -fra: nuværende gruppe): (ny gruppe) på denne måde angiver vi, at hvis filen i dette tilfælde tilhører den solvetiske gruppe, bliver den til støttegruppe.

Kopier ejeren af ​​en fil til en andenVi kan kopiere de parametre, en fil har til en anden, ved hjælp af indstillingen -reference

I dette tilfælde har vi to filer:

  • solvetic.txt = ejet af solvetic
  • tests.txt = ejet af root.

Vi vil bruge syntaksen:

 chown -reference = solvetic.txt tests.txt 
Så ejeren af ​​tests.txt er den samme som solvetic.txt

Vi ser, hvordan chown tilbyder os forskellige alternativer til at styre ejerne af de forskellige filer og mapper i Linux -miljøer på en enkel og pålidelig måde.

6. Sådan bruges kommandoen CHATTR

Blandt de funktioner, der som systemadministratorer, supportpersonale eller personale tilknyttet it -området er der en meget vigtig, nemlig at ændre attributterne for en mappe eller fil for at øge dens sikkerhedsniveauer, og det resultat, som vi kan opnå vil være følgende:

  • Undgå uautoriseret adgang til filer eller mapper
  • Forhindre redigering af filer
  • Undgå informationstyveri
  • Tag specifik kontrol over de mapper og filer, der er gemt på computeren

Selvom der er flere måder at gøre dette på, ser vi i dag en kommando, der har en lang række muligheder for at ændre attributterne i enhver Linux -distro: Chattr

Hvad er ChattrChattr (Change Attribute - Change Attributes) er en kommando, som vi kan implementere på en enkel måde med forskellige parametre, der giver os mulighed for at beskytte filer mod utilsigtede sletninger eller ufrivillige ændringer.

En af de store fordele ved chattr er, at den beskytter filer, selvom personen, der forsøger at slette dem, har root -tilladelser.

Alle de attributter, der kan implementeres med chattr, understøttes af native Linux -systemer som ext2, ext3, ext4 og btfrs, som gør det muligt for dette værktøj at have et langt større omfang af sikkerhed.

Den generelle syntaks for brug af chattr er som følger:

 chattr (operator) (attribut) (fil) 
Hvor vi skulle ændre dataene i parentes for det, vi ønsker at implementere. Vi vil se det i de følgende eksempler.

Parametre tilgængelige med Chattr
Som vi kan se, skal vi angive visse parametre, der giver os mulighed for at definere det sikkerhedsniveau, som vores filer vil have, de er følgende efter kategori:

Chattr -operatører

  • +: Tillader, at de angivne attributter tilføjes til de attributter, der allerede findes i filen.
  • -: Gør det muligt at fjerne de attributter, der er angivet for attributterne.
  • =: Giver de angivne attributter mulighed for at erstatte de eksisterende attributter i filen.

Chattr -indstillinger

  • -V: Det giver os mulighed for at opnå et mere beskrivende chattr -kommandoutput inklusive versionen af ​​programmet.
  • -R: Denne indstilling stammer fra mappernes attributter og deres indhold.
  • -v: Tillader os at se versionen af ​​programmet.

Chattr -attributter

  • a: Tillader, at filen kun åbnes i skrivevedhæftet tilstand.
  • A: Tillad datoen for den sidste adgang eller tidspunktet ikke at blive ændret.
  • c: Tillader, at filen komprimeres automatisk.
  • d: Giver dig mulighed for at definere, at den valgte fil ikke er en kandidat til sikkerhedskopiering, når du bruger dumpværktøjet.
  • D: Når du henviser til et bibliotek, kan data skrives synkront til disken.
  • e: refererer til det faktum, at filen eller mappen bruger udvidelser (extents), der bruges til blokkortlægning.
  • j: Den bruges i ext3 og ext4 filsystemer og gør det muligt at indstille filen til at blive skrevet i journalen, når vi har monteret den med mulighederne data = bestilt eller data = tilbagekald.
  • i: Tillader, at filen kan ændres, det vil sige, at den kan slettes eller redigeres.
  • S: Angiver, at de ændringer, der er foretaget i filen, skrives synkront til disken.
  • s: Med denne attribut vil de blokke, der bruges på harddisken, blive skrevet med nuller (0).
  • u: Ved at indstille denne attribut, når en fil slettes, gemmes dens indhold til senere gendannelse.

Chattr Linux, hvordan man bruger på Ubuntu
Lad os nu se praktiske eksempler på, hvordan du bruger chattr -kommandoen i Linux distros, i dette tilfælde vil vi bruge Ubuntu.

Vi har oprettet en mappe kaldet Solvetic og en fil kaldet tests.txt. Hvis vi vil beskytte disse filer, vil vi bruge følgende syntaks (Vi vil bruge sudo, så den har superbrugerrettigheder).

 sudo chattr + i Solvetic / test.txt 

Som vi kan se, selvom der ikke er blevet vist oplysninger, er ændringerne blevet behandlet.

Se Chattr -attributter
For at kontrollere de attributter, vi har implementeret, vil vi bruge lsattr, og vi vil se følgende:

Hvis vi forsøger at slette filen tests.txt, da vi er superbruger, vil vi se, at det ikke er muligt, vi vil bruge følgende syntaks:

 sudo rm test.txt 

Indstil originale Chattr -værdier
HVIS vi ønsker, at vores filer ikke skal have chattr -attributterne, bruger vi følgende syntaks:

 sudo chattr -i Filnavn 
I vores eksempel ville det være følgende:
 sudo chattr -i Solvetic / test.txt 
Nu kan vi prøve at slette filen, og vi vil se, at det allerede er muligt, fordi vi har fjernet attributterne:

På samme måde kan vi beskytte filer, der er følsomme for systemets optimale funktion, såsom:

 / etc / passwd og / etc / shadow files 
For at beskytte disse filer skal vi indtaste følgende:
 sudo chattr + i / etc / passwd sudo chattr + i / etc / shadow files
Et andet eksempel på, hvordan vi kan bruge diagram i Linux, er at bruge den parameter, som det giver os mulighed for at åbne filen i vedhæftningstilstand, til dette har vi oprettet en fil kaldet solvetic.txt

Senere vil vi bruge kommandoen:

 sudo chartt + a Solvetic.txt 
For at indstille denne parameter til.

Vi kan se filens attributter ved hjælp af lsattr.

Nu forsøger vi at redigere noget i filen ved hjælp af kommandoen echo, og vi vil se, at meddelelsen Operation not allowed er vist. Hvis vi nu bruger symbolerne >> kan vi vedhæfte noget til teksten.

På denne måde har vi flere muligheder for at bruge chattr i Linux og giver yderligere sikkerhedsparametre til vores vigtigste filer og mapper ved hjælp af nogle af de attributter, chattr tilbyder os.

7. CHMOD -tilladelser: blokér USB Linux


Som vi har set, er Chmod en interessant og brugervenlig kommando, når du giver tilladelser til filer og mapper. Ud over dette, hvis vi administrerer computere i forretningsmiljøer, ville det også være nyttigt at styre USB -låsen for at undgå uønsket adgang til flytbare medier. Til dette vil vi bruge chmod -tilladelser som følger.

Det skal bemærkes, at USB'en er monteret i / media / stien eller i / run / media / stien, hvis vores distro bruger systemd. Ud fra dette er det, vi vil gøre, at ændre tilladelserne til disse ruter, så kun rodbrugeren kan få adgang.

For at gøre dette vil vi udføre chmod -kommandoen på følgende måde efter behov, som vi har sagt. Vi bruger chmod 700, så ejeren har alle tilladelser, men resten af ​​brugerne kan ikke få adgang til den.

 sudo chmod 700 / media / sudo chmod 700 / run / media /

FORSTØRRE

Med denne proces vil vi sørge for, at enheden kan monteres, men brugeren vil ikke modtage besked om den, og han vil heller ikke have adgang til dens indhold. Kun rodbrugeren har tilladelse hertil.

Som vi har set, har vi en manual med Linux -tilladelser, hvor vi kan styre privatlivsniveauet for filer i Linux. Hovedkommandoen, der skal fremhæves, er Chmod -tilladelserne til konfiguration af vores filer og mapper.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave