Debian. Spickzettel des Systemadministrators. Zugangsrechte


https://www.debian.org
www.debian.org

Ich mache Sie auf den dritten Artikel in einer Reihe von Artikeln aufmerksam, Spickzettel, deren Hauptaufgabe darin besteht, die erforderlichen Informationen im Speicher schnell aufzufrischen. Dieses Mal werden wir über Zugriffsrechte auf Dateien und Verzeichnisse sprechen.… Wie immer sind die Informationen nicht einzigartig und können sowohl in anderen Blogs oder Foren als auch auf den Hilfeseiten gefunden werden.

Sie können Zugriffsrechte auf Objekte mit dem Befehl “anzeigenls“Mit dem Schlüssel”-l“, Beim Anzeigen sehen wir etwas auf
Ähnlichkeiten dazu (Berechtigungen sind rot hervorgehoben):
Debian-Zugriffsberechtigungen 01

Als nächstes kommt der Benutzer, dem das Objekt gehört, und die Hauptgruppe des Benutzers. Mehr zur Ausgabe des Befehls “ls“Sie können im” Mana “oder in meinem vorherigen Artikel” Debian “lesen. Spickzettel des Systemadministrators. Arbeiten mit Dateien und Verzeichnissen “.

Das erste Zeichen bezeichnet den Objekttyp, unter dem sie in einer Tabelle zusammengefasst sind:

Flagge Beschreibung
– – Keine Flagge
l – lat. “L” Symbolischer Link
d Verzeichnis
b Gerät blockieren
c Zeichengerät
p Kanal, FIFO-Gerät
s Unix сокет (Unix Domain Socket)

Verwenden Sie den Befehl „Um die Zugriffsrechte zu ändern“chmod“. Zugriffsrechte können in symbolischer oder absoluter Form angegeben werden.

Zeichenmodusformat:
`[ugoa…][[+-=][rwxXstugo…]…][,…]’.
Die Buchstaben “ugoa»Werden wie folgt entschlüsselt, wie logisch anzunehmen ist:
u – Benutzer-Eigentümer;
G – primäre Benutzergruppe, kann auch andere Benutzer umfassen;
Ö – alle anderen Benutzer, die nicht zur primären Gruppe des Eigentümers gehören;
ein – Alles das oben Genannte (a = ugo).

Als nächstes beschäftigen wir uns mit “+ – =«:
+ – fügt die ausgewählten Zugriffsrechte zu den vorhandenen hinzu;
– – – entfernt die ausgewählten Rechte;
= – weist jeder angegebenen Datei nur die ausgewählten Rechte zu.

Kommen wir nun zu den Rechten:
r – lesen;
w – Aufzeichnung;
x – Ausführung (oder Zugriff auf das Verzeichnis);
X. – Ausführung, wenn die Datei ein Verzeichnis ist oder bereits das Recht hat, für einen Benutzer ausgeführt zu werden;
s – setuid oder setgid Bits;
t – klebrig-бит;
u – Festlegen für den Rest der gleichen Zugriffsrechte, über die der Benutzer verfügt, dem diese Datei gehört;
G – Festlegen für den Rest der gleichen Zugriffsrechte, über die die Dateigruppe verfügt;
Ö – für den Rest die gleichen Zugriffsrechte festlegen, die andere Benutzer haben (nicht in der Dateigruppe enthalten).

Eine kleine Erklärung zum Parameter “t“, Ein Zitat aus den Manpages:

Derzeit bedeutet das Setzen des Sticky-Bits in einem Verzeichnis, dass nur der Eigentümer einer Datei und der Eigentümer dieses Verzeichnisses diese Datei aus dem Verzeichnis entfernen können. (Dies wird normalerweise in Verzeichnissen wie / tmp verwendet, in denen jeder Schreibzugriff hat.)

Bits setuid– und setgid werden benötigt, um ausführbare Dateien im Namen des Eigentümers auszuführen. Wenn Sie die ausführbare Datei ausführen, die sich im Verzeichnis mit gesetztem Bit befindet setgidAnschließend wird die Datei mit der Gruppen-ID des Eigentümers dieses Verzeichnisses ausgeführt.

Bei absoluten Zugriffsrechten ist die Situation wie folgt: Für jedes Sicherheitsobjekt können Rechte im Formular festgelegt werden rwxwo r – lesen, w – Aufzeichnung, x – Leistung; Wenn die Rechte gewährt werden müssen, legen wir dementsprechend „1“Wenn die Rechte nicht benötigt werden -“0“. Somit sehen die vollen Rechte für den Benutzer im Binärzahlensystem wie folgt aus: „111“, Was in oktal gleich ist 7.

Lassen Sie uns anhand eines Beispiels sehen, wie die Maske der vollständigen Rechte für den Eigentümer, die Lese- und Ausführungsrechte für die primäre Gruppe und die Leserechte für alle anderen in binärer Form aussehen:
-rwxr-xr—
111101100
Jetzt teilen wir uns bedingt in 3 Teile:
111 | 101 | 100
Wir übersetzen in das Oktalsystem und erhalten:
754

Es ist erwähnenswert, dass in den meisten Fällen die Bits setuid-, setgid und klebrig werden in absoluten Zahlen weggelassen. Um sie zu installieren, müssen Sie 4 vor der numerischen Darstellung der Rechte an einfügen setuid, 2 für setgid und 1 für klebrig.

Versuchen wir nun, die gleichen Rechte in symbolischer und absoluter Form festzulegen.

Stellen Sie dem Eigentümer die vollen Rechte ein, die Gruppe und andere Benutzer haben keine Rechte, lesen nicht einmal:
root @ debian7: ~ # chmod u = rwx, go = test_file01
Wie wir sehen können, haben sich die Dateiberechtigungen entsprechend geändert:
Debian-Zugriffsberechtigungen 02Ein ähnlicher Befehl in absoluter Form sieht folgendermaßen aus:
root @ debian7: ~ # chmod 700 test_file01

Geben Sie dem Eigentümer die vollen Rechte, die Gruppe Lese- und Änderungsrechte und alle anderen haben Lese- und Ausführungsrechte:
root @ debian7: ~ # chmod u = rwx, g = rw, o = rx test_file01
Debian-Zugriffsberechtigungen 03Analog in absoluter Form:
root @ debian7: ~ # chmod 765 test_file01

Es ist zu beachten, dass der Hauptvorteil der Änderung von Rechten mithilfe der symbolischen Ansicht in der Flexibilität dieser Methode besteht. Sie können die Rechte nur für bestimmte Sicherheitsobjekte ändern.

Zum Beispiel haben wir eine Datei mit Berechtigungen, die der Eigentümer nur lesen und schreiben darf, und alle anderen haben keinen Zugriff. Wir möchten der Gruppe und allen anderen die Erlaubnis geben, die Datei zu lesen. Dies kann mit dem folgenden Befehl erfolgen:
root @ debian7: ~ # chmod go + r test_file01
Gleichzeitig ändern wir die Benutzerrechte in keiner Weise, weil sie zu uns passen, aber wir ändern nur die Rechte der Gruppe und aller anderen.
Debian-Zugriffsberechtigungen 04Um dieselben Rechte in absoluter Form festzulegen, müssen sie für jedes Sicherheitsobjekt festgelegt werden:
root @ debian7: ~ # chmod 644 test_file01

Versuchen wir nun, die Berechtigungen derselben Datei wie folgt zu ändern: Geben Sie dem Eigentümer zusätzliche Ausführungsrechte, erteilen Sie der Gruppe Schreibberechtigungen und widerrufen Sie allen anderen Leseberechtigungen:
root @ debian7: ~ # chmod u + x, g + w oder test_file01
Im Prinzip kann der gleiche Befehl noch etwas kürzer geschrieben werden:
root @ debian7: ~ # chmod u + x, g + w, o = test_file01
Debian-Zugriffsberechtigungen 05Analog in absoluter Form:
root @ debian7: ~ # chmod 760 test_file01

Setzen wir die Datei, zum Beispiel das setuid-Bit:
root @ debian7: ~ # chmod u + s test_file01
Ein ähnlicher Befehl in absoluter Sicht mit aktuellen Rechten:
root @ debian7: ~ # chmod 4760 test_file01
Die Rechte haben sich entsprechend geändert:
(siehe Screenshot 06)

Das klebrige Bit kann wie folgt eingestellt werden:
root @ debian7: ~ # chmod + t test_file01
Absolut unter Beibehaltung der aktuellen Rechte:
root @ debian7: ~ # chmod 1760 test_file01

Wenn beispielsweise eine sofortige Installation erforderlich ist, z. setuid und klebrigdann wird die Maske sein 4 + 1 = 5 (oder 100 + 001 = 101).

Wenn Sie die Berechtigungen rekursiv in ein Verzeichnis ändern müssen:
root @ debian7: ~ # chmod -R 755 testdir02

Oder für alle Dateien im aktuellen Verzeichnis:
root @ debian7: ~ # chmod -R 755 *

Zusätzlich zum Ändern der Zugriffsrechte kann es erforderlich sein, den Benutzer oder die Gruppe des Eigentümers zu ändern. Leider, “chmod“Wird dies nicht können, aber es gibt andere Befehle:

chown – Ändern Sie den Eigentümer und die Gruppe von Dateien.

Anwendungsbeispiel:
chown [опции] Benutzer[:группа] Datei…
root @ debian7: ~ # chown zabbix: zabbix test_file01
Sie können die Rekursion verwenden, um den Eigentümer aller Dateien und Verzeichnisse zu ändern:
root @ debian7: ~ # chown -R zabbix: zabbix testdir02

chgrp – Ändern Sie eine Gruppe von Dateien

Lassen Sie uns die Gruppe der Datei ändern:
root @ debian7: ~ # chgrp zabbix test_file01
Oder rekursiv für ein Verzeichnis:
root @ debian7: ~ # chgrp -R zabbix test_file01

Damit ist der Überblick über die Grundlagen der Arbeit mit Rechten abgeschlossen. Weitere Informationen finden Sie im Abschnitt “1.2.3. Dateisystemberechtigungen“Anleitungen.


Beim Schreiben des Artikels wurden zusätzlich zu den oben genannten Quellen folgende Quellen verwendet:

Linux chmod Befehl Sticky Bit Beispiel und Implementierungen

Unix-Berechtigungen, SUID, SGID, Sticky Bits

CHMOD (1)

Kommentare bereitgestellt von HyperComments

Leave a Reply

Your email address will not be published. Required fields are marked *