quarta-feira, 3 de fevereiro de 2016

Permissões de Acesso.
Cada arquivo tem um conjunto de permissõesdfn {} que controlam os tipos dede acesso que os usuários/grupos têm para esse arquivo.  Eles podem ser representados tanto em forma simbólica ou como um número octal.* Estrutura Modo     :: Estrutura de permissões de arquivo.* Modos Simbólicos :: Mnemonic representação permissões.* Numéricos             :: permissões como números octais.
 Estrutura Modo permissões de arquivoExistem três tipos de permissões que um usuário pode ter para um arquivo:

  • permissão de leitura
permissão para ler o arquivo. Para diretórios, isso significa permissão paralistar o conteúdo do diretório.

  • permissão de gravação
permissão para gravar (modificar) o arquivo. Para diretórios, isso significa permissão para criar e remover arquivos no diretório. 
  •  permissão de execução
permissão para executar o arquivo (executá-lo como um programa). Para diretórios, isto significa permissão para acessar arquivos no diretório.
Existem três categorias de usuários que podem ter diferentes permissõespara executar qualquer uma das operações acima em um arquivo:

  1. o proprietário do arquivo;
    2. outros usuários que estão no grupo do arquivo;

    3. todos os outros.
proprietário e grupo:
 
Os arquivos são dados proprietário e grupo quando eles são criados. Normalmente, o proprietário é o usuário atual/quem cria o diretório/arquivo, e o grupo é o grupo do diretório onde o arquivo está , mas isso varia com o sistema operacional, o sistema de arquivos do arquivo é criado, e da forma como o arquivo é criado.
 Vocês podem mudar o proprietário e grupo de um arquivo usando o comando  chown e o comando chgrp.Além dos três conjuntos de três permissões listadas acima, A permissões de arquivo têm três componentes especiais, que afetam somente arquivos executáveis ​​(programas) e, em alguns sistemas, diretórios: setuidAjuste do processo eficaz ID do usuário para que o arquivo após a execuçãonão tenha  Nenhum efeito sobre diretórios.

 setgidAjuste do processo eficaz ID do grupo para que o arquivo após a execução(chamado dedfn {bit setgid}). Para diretórios em alguns sistemas, colocáarquivos criados no diretório para o mesmo grupo do diretório, nãoimporta que grupo do usuário que cria-los está em.@itemcindex pegajosoespaço de trocacindex, imagem do texto salvar emcindex imagem do texto, economizando em espaço de trocacindex marcação para eliminação restritoimpedir que os usuários de remover ou renomear um arquivo em um diretórioa não ser que possui o arquivo ou o diretório; este é denominado odfn {eliminação bandeira restrito} para o diretório.Para arquivos regulares em alguns sistemas, salvar a imagem de texto do programa nodispositivo de troca para que ele irá carregar mais rapidamente quando executado; este é denominado odfn {} sticky bit.end enumerarAlém de as permissões listados acima, pode haver atributos de arquivo, por exemplo, específicas para o sistema de arquivos: listas de controle de acesso (ACLs), quer umarquivo é compactado, se um arquivo pode ser modificado (imutabilidade), seum arquivo pode ser despejado. Estes são geralmente definida usando programasespecífico para o sistema de arquivos. Por exemplo:c provavelmente deve dizer muito mais sobre ACLs algum dia ...asisTableitem ext2Emacronym {} GNU eacronym {} GNU / Linux as permissões de arquivo(`` atributos '') específico parao sistema de arquivos ext2 são definidos usando comando @ {} chattr.item FFSNo FreeBSD as permissões de arquivo (`` bandeiras '') específico para o FFSsistema de arquivos são definidos usandoCommand {} chrflags.@mesa finalEmbora a permissão de um arquivo `` bits '' permitem uma operação em que arquivo,que a operação ainda pode falhar, porque:itemize@itemas permissões de arquivo-específicos do sistema não o permitem;@itemo sistema de arquivos está montado como somente leitura.end itemizePor exemplo, se o atributo imutável é definido em um arquivo,ele não pode ser modificada, independentemente do facto depode ter acabado de executarcode {chmod a + w FILE}.node Modos simbólicassection Modos simbólicascindex modos simbólicosdfn {modos simbólicos} representar mudanças em permissões dos arquivos conforme ooperações em símbolos de caractere simples. Eles permitem que você modifique quertudo ou partes selecionadas de permissões dos arquivos, opcionalmente, com base emseus valores anteriores, e talvez na atualcode {} umask bem(pxref {Umask e Proteção}).O formato de modos simbólicos é:@exemplor {[} ugoa @ dots {} @ {r] [} + - = @ r @ {]} var {perms}} {dots @ r {[}, {} @ pontos @ r {]}exemploendnoindentondevar {perms} é zero ou mais letras do conjuntosamp {} rwxXst, ou uma única letra dosamp conjunto {} Ugo.As seções seguintes descrevem os operadores e outros detalhesmodos simbólicos.@cardápio* Definir permissões :: operações básicas sobre permissões.* Cópia de permissões :: Copiando permissões existentes.* Mudando permissões especiais :: permissões especiais.* Executabilidade condicional :: afetando Condicionalmente exequibilidade.* Várias alterações :: Fazer várias alterações.* Umask e Proteção :: O efeito da umask.MenuendPermissõesnode AmbientePermissõessubsection AmbienteAs operações simbólicas básicas sobre as permissões de um arquivo são acrescentando:removendo, e definindo a permissão que determinados usuários tem que ler,escrever e executar o arquivo. Estas operações têm o seguinteformato:@exemplovar {} usuáriosvar {}var {operação permissões}exemploendnoindentOs espaços entre as três partes acima são mostrados apenas para legibilidade;modos simbólicos não pode conter espaços.A partevar {} usuários diz que o acesso dos usuários ao arquivo é alterado.É constituída por um ou mais dos seguintes letras (ou pode estar vazia;pxref {Umask e Proteção}, para uma descrição do que acontece em seguida). Quandomais de uma dessas cartas é dada, a fim de que eles estão em faznão importa.codeTableitem ucindex proprietário de arquivo, permissões parao usuário que possui o arquivo;item gcindex grupo, permissões paraoutros usuários que estão no grupo do arquivo;item ocindex outras permissõestodos os outros usuários;item umtodos os usuários; o mesmo quesamp {Ugo}.@mesa finalOvar {} operação parte explica como alterar o acesso dos usuários afetadospara o arquivo, e é um dos seguintes símbolos:codeTableitem +cindex adicionar permissõespara adicionar osvar {} permissões para o que quer que as permissões dovar {} usuáriosjá temos para o arquivo;@item -cindex remover permissõescindex subtraindo permissõespara remover ovar {} permissões de quaisquer permissõesvar {} já tem usuários para o arquivo;item =cindex definição de permissõespara fazer asvar {} permissões as permissões somente que ovar {} usuáriostem para o arquivo.@mesa finalOvar {} Permissões parte diz que tipo de acesso ao processo deveser alterado; é normalmente zero ou mais das seguintes letras. Tal como acontece com ovar {} usuários parte, a ordem não importa quando mais de uma letra édado. Omitindo avar {} Permissões parte é útil apenas com osamp {} = operação, onde se dá avar especificado {} usuários sem acessoem tudo para o arquivo.codeTableitem rcindex permissão de leitura, simbólicoa permissão dos usuáriosvar {} tem que ler o arquivo;item wpermissão de gravaçãocindex, simbólicoa permissão dos usuáriosvar {} tem de escrever para o arquivo;item xcindex permissão de execução, simbólicoa permissão dos usuáriosvar {} tem que executar o arquivo.@mesa finalPor exemplo, para dar a todos permissão para ler e gravar um arquivo,mas para não executá-lo, use:@exemploA = rwexemploendPara remover permissões de escrita para todos os outros do que o arquivo de usuáriosproprietário, use:@exemplogo-wexemploendnoindentO comando acima não afeta o acesso que o proprietário doo arquivo tem a ele, nem afecta os usuários podem se outrosler ou executar o arquivo.Para dar a todos, exceto o proprietário de um arquivo não tem permissão para fazer qualquer coisa comesse arquivo, utilize o modo abaixo. Outros usuários ainda poderiam remover o arquivo,se eles têm permissão de gravação no diretório que se encontra.@exemplo? go =exemploendnoindentOutra maneira de especificar a mesma coisa é:@exemploog-rwxexemploendnode Copiando permissõessubsection Copiando permissões existentescindex copiar permissões existentesPermissõescindex, copiando existenteVocê pode basear as permissões de um arquivo em suas permissões existentes. Façameste, em vez de usar uma série desamp {r},samp {w}, ou {x}sampletras após ooperador, você usa a letrasamp {u},samp {g} ou {o}samp. Paraexemplo, o modo de@exemploo + gexemploendnoindentadiciona as permissões para os usuários que estão no grupo de um arquivo para opermissões que outros usuários têm para o arquivo. Assim, se o arquivocomeçou como modo de 664 (samp {rw-rw-r--}), o modo acima mudaria-o no modo 666 (samp {rw-rw-rw-}). Se o arquivo tinha começado como modo de741 (samp {rwxr ---- x}), o modo acima iria mudá-lo para o modo 745(samp {rwxr - r-x}). Osamp {-} e {samp =} operações funcionamanalogamente.node Alterando permissões especiaissubsection Alterando permissões especiaiscindex alterar permissões especiaisAlém de alterar leitura de um arquivo, gravar e executar permissões,você pode alterar suas permissões especiais. Modo Estruturaxref {}, para umaresumo dessas permissões.Para alterar a permissão do arquivo para definir o ID do usuário em execução, usosamp {u} na partevar {} usuários do modo simbólico esamp {s} novar {} Permissões parte.Para alterar a permissão do arquivo para definir o ID do grupo em execução, usosamp {g} na partevar {} usuários do modo simbólico esamp {s} novar {} Permissões parte.Para alterar a permissão do arquivo para definir a marcação para eliminação restrita ou pouco pegajoso,omitir a partevar {} usuários do modo simbólico (ou usesamp {a}) e colocá-samp {t} novar {} Permissões parte.Por exemplo, para adicionar permissão set-user-ID para um programa,você pode usar o modo:@exemplou + sexemploendPara remover ambos set-user-ID e set-group-ID permissão do-lo, você pode usar o modo:@exemploUG-sexemploendPara definir a marcação para eliminação restrita ou pouco pegajosa, você pode usaro modo:@exemplo+ texemploendA combinaçãosamp {o + s} não tem qualquer efeito. Emacronym {} sistemas GNUas combinaçõessamp {u + t} e {samp g + t} não têm nenhum efeito, esamp {o} + t age comosamp planície {+} t.Osamp {} = operador não é muito útil com permissões especiais; paraexemplo, o modo:@exemploo = texemploendnoindentse definir a marcação para eliminação restrita ou pouco pegajoso, mas tambémremove todos os ler, escrever e executar permissões que os usuários não noO grupo de arquivo pode ter tido para ele.node condicional Executabilidadesubsection condicional Executabilidadecindex exequibilidade condicionalHá um tipo mais especial de permissão simbólico: se você usarsamp {X} em vez desamp {x}, permissão de execução é apenas se o afetadoarquivo é um diretório ou já teve permissão de execução.Por exemplo, este modo:@exemploa + xexemploendnoindentdá a todos os usuários permissão para pesquisar diretórios, ou executar arquivos sequalquer um poderia executá-los antes.node várias alteraçõessubsection Fazer várias alteraçõescindex várias alterações nas permissõesO formato de modos simbólicos é realmente mais complexo do que o descritoacima (pxref {} Definindo permissões). Ele fornece duas maneiras de fazervárias alterações nas permissões dos arquivos.A primeira maneira é especificar múltiplosvar {} e operaçãovar {} permissões partes depois de uma partevar {} usuários no modo simbólico.Por exemplo, o modo:@exemploog + RX-wexemploendnoindentdá que não o proprietário do arquivo de permissão de leitura e, se os usuáriosé um diretório ou se alguém já teve permissão de execuçãopara ele, dá-lhes permissão de execução; e ele também nega-lhes escreverpermissão para o arquivo. Ela não afeta a permissão que oproprietário do arquivo tem para ele. O modo acima é equivalente aos dois modos:@exemploog + rXog-wexemploendA segunda maneira de fazer várias alterações é especificar mais do que ummodo simbólico simples, separados por vírgulas. Por exemplo, o modo:@exemploa + r, go-wexemploendnoindentdá a todos permissão para ler o arquivo e remove gravaçãopermissão nele para todos os usuários, exceto seu proprietário. Outro exemplo:@exemplou = rwx, g = rx, o =exemploendnoindentdefine todas as permissões não-especiais para o arquivo explicitamente. (Istodá aos usuários que não estão no grupo do arquivo sem a permissão a todos paraisto.)Os dois métodos podem ser combinados. O modo:@exemploA + R, G + x-Wexemploendnoindentdá a todos os usuários permissão para ler o arquivo, e dá aos usuários que estão empermissão de grupo do arquivo para executá-lo, bem, mas não permissãopara escrever a ele. O modo acima poderia ser escrita em vários diferentemaneiras; outro é:@exemplou + r, g + rx, o + r, g-wexemploendnode Umask e Proteçãosubsection O Umask e Proteçãoumaskcindex e modosmodoscindex e umaskSe a partevar {} usuários de um modo simbólico é omitido, o padrão ésamp {a} (afetam todos os usuários), exceto que quaisquer permissões que sãoemph {conjunto} na variável de sistemacode {} umask sãoemph {} não afetados.O valor decode {} umask pode ser definido utilizando ocode {} umask comando. Seu valor padrão varia de sistema para sistema.cindex dando permissõesOmitindo avar {} usuários parte de um modo simbólico, geralmente não é útilcom excepçãosamp {+} operações. É útil comsamp {+} porqueele permite que você usecode {} umask como uma proteção facilmente personalizávelcontra dando mais permissão para arquivos que você pretendia.Como um exemplo, secode umask {} tem o valor 2, que remove escreverpermissão para usuários que não estão no grupo do arquivo, em seguida, o modo:exemplo+ Wexemploendnoindentacrescenta permissão para gravar o arquivo para seu proprietário e para outros usuários queestão no grupo do arquivo, mas nãoemph {} para outros usuários. Em contraste,o modo:exemploa + wexemploendnoindentignoracode {} umask, eemph {} não dar permissão de gravação parao arquivo para todos os usuários.Modos numéricosnodeModos numéricossectioncindex modos numéricospermissões de arquivocindex, numériconúmeros octaiscindex para os modos de arquivosComoalternativa para dar um modo simbólico, você pode dar um octal (base 8)número que representa o novo modo.Este número é sempre interpretado em octal; você não tem que adicionar uma0 à esquerda, como você faz em C. Modo de 0055 é o mesmo que o modo 55.Um modo numérico é geralmente mais curto do que o correspondente simbólicamodo, mas é limitada na medida em que não pode levar em conta um arquivo depermissões anteriores; ele só pode configurá-los absolutamente.As permissões concedidas ao usuário,para outros usuários no grupo do arquivo,e para outros usuários não no grupo do arquivo de cada um requer trêsbits, que são representados como um dígito octal. A três especiaispermissões também requerem um bit cada, e eles são, como um gruporepresentado como outro dígito octal. Aqui está como os bits são organizados,começando com o menor pouco valorizado:exemploValor em CorrespondentePermissão Modo

          
Outros usuários não no grupo do arquivo:
   
1 Executar
   
2 Write
   
4 Leia

          
Outros usuários no grupo do arquivo:
  
10 Executar
  
20 Write
  
40 Leia

          
O dono do arquivo:
 
100 Executar
 
200 Write
 
400 Leia

          
Permissões especiais:1000 bandeira eliminação restrita ou pouco pegajoso2000 Set ID de grupo na execução4000 Set ID do usuário em execuçãoexemploendPor exemplo, o modo numérico 4755 corresponde ao modo simbólicosamp {u = rwxs, go = rx} e, em modo numérico 664 corresponde ao modo simbólicosamp {ug = rw, o = r}. Modo numérico 0 corresponde ao modo simbólicosamp {a} =.