▷ CHMOD 777, 755, 644 og flere Linux -tillatelser

En av de mest praktiske måtene vi kan beskytte filene og mappene våre i Linux -miljøer er ved å angi tillatelsene slik at de som får tilgang til systemet kan eller ikke kan redigere disse filene. Alle disse verdiene kan etableres på en enkel måte, og ved å definere hvilket omfang en bruker kan ha i en Linux -mappe eller fil, kan den leses eller skrives, og dermed opprettholde integriteten til filene våre. Linux -tillatelser er viktige for å kunne beskytte Linux -filer og mapper på tvers av forskjellige brukere. Det beste av alt er at vi kan administrere Linux -tillatelser med chmod og med chmod -tillatelser ved å bruke attributtene den inneholder. En av de mest brukte syntakser er Chmod 777 eller Chmod 755 som en av hovedkommandoene for å gi tillatelser til spesifikke brukere som Linux -rotbruker.

Tillater med CHMOD Linux Det er de som gir oss tilgang til filer og mapper. CHMOD er ​​tillatelsesansvarlig for alt dette. Mange av dere bruker dem blant annet på webservere fordi det er en av de mest nyttige og effektive funksjonene når det gjelder å utføre og administrere tillatelser for alle filer og mapper på Linux -serveren eller datamaskinen.

CHMOD -kommandoen gir oss muligheten til å endre tillatelsene til filene og mappene på Linux -maskinen. Vi beskriver noen eksempler i denne opplæringen. Det er ofte kjent at bruk av CHMOD er ​​det beste for pHp blant andre språk, det er derfor det er bruk av Linux -servere blant andre funksjoner. For at du skal forstå hvordan disse kommandoene fungerer, er det første du bør vite hvordan det fungerer.

I dag vil vi diskutere hvordan du angir Linux -tillatelser med forskjellige kommandoer og parametere. I dette tilfellet vil vi bruke en fil i Debian, men prosedyren er lik i alle Linux -distroer.

1. Tillatelser på Linux


I alle Unix -systemer er det en mekanisme som lar oss som administratorer definere typer tilgang til en bestemt fil eller mappe.
Innenfor denne kontrollmekanismen for Unix -miljøer er det to typer variabler som vi må kjenne til og forstå deres funksjon:

LeksjonerDisse avgjør hvilke brukere som kan få tilgang til filen eller mappen

TillatelserDisse bestemmer oppgaven som autoriserte brukere kan kjøre på disse filene

Nå, når vi høyreklikker på en fil eller mappe og går til alternativet Egenskaper, kan vi se følgende:

Innenfor denne ordningen identifiserer vi tre (3) typer klasser:

EierenDette er personen som opprettet filen eller mappen

GruppeInnenfor denne parameteren vil vi definere gruppen brukere som vil ha tilgang til filen eller mappen

AndreInnenfor denne parameteren er private brukere inkludert
Nå har vi tre typer redigeringstillatelser for våre filer eller mapper, disse er:

LesningDette alternativet lar brukeren se filen, men gir dem ikke makt til å gjøre endringer i den, noe som gir oss et høyt sikkerhetsnivå siden de ikke vil kunne redigere, kopiere eller slette den.

SkrivingVed å gi denne tillatelsen tillater vi brukere som får tilgang til filen eller mappen å utføre enhver form for redigering på den (kopiere, klippe ut, slette) som setter dens integritet i fare.

LøpeVed å aktivere dette alternativet, som er deaktivert som standard, kan vi kjøre filer.

Ved å forstå dette kan vi etablere kombinasjoner mellom tillatelser og klasser for å bestemme det beste sikkerhetsnivået for filene våre.

2. Linux -tillatelser og deres feilkoder


Nå kommer et av punktene som vi som administratorer eller personell som er involvert i IT -området må vite, og er identifisering av feil som oppstår når en bruker prøver å gjøre noe på en fil, for eksempel den berømte 777.

I Unix -miljøer har hver tillatelse i utgangspunktet følgende verdi:

  • Lesing: 4
  • Skriving: 2
  • Utførelse: 1

Vi må lære å leke med disse tallene på følgende måte, dette for å gjøre Linux -opplevelsen vår best.

Hvis vi vil etablere en skrivetillatelse, bruker vi 6 (4 + 2 = Les + Skriv)

Hvis vi vil at en bruker skal kunne utføre vil vi bruke 7 (4 + 2 + 1 = Les + Skriv + Utførelse)

Nå har vi følgende verditabell:

Tabeller for verdier for Linux -tillatelser

  • 0: Ingen tillatelser
  • 1: Utførelse
  • 2: Skriving
  • 3: Les og skriv
  • 4: Lesing
  • 5: Lesing og utførelse
  • 6: Les og skriv
  • 7: Les, skriv og utfør

3. Linux -tillatelser: chmod 777, chmod 644, chmod 755, chmod 700, chmod 666


De vanligste typene tillatelser, eller deres kombinasjon, er som følger:

666 (RW / RW / RW)Dette alternativet lar alle brukere lese og skrive til en fil.

777 (RWX / RWX / RWX)Dette alternativet lar alle brukere lese, skrive og kjøre på filen eller mappen

755 (RWX / RW / RW)Med denne tillatelsen kan eieren av filen lese, skrive og kjøre i filen mens de andre leser og skriver i filen, men ikke utfører.

644 (RW / R / R)
Med denne tillatelsen kan eieren lese og skrive til filen mens andre bare kan lese.

700 (RWX / ---)Med denne tillatelsen har eieren full kontroll over filen, mens de andre brukerne ikke vil ha tilgang til filen av noe slag.

Som vi kan se, har vi forskjellige alternativer for å etablere de respektive tillatelsene i Linux.

4. CHMOD -tillatelser til en fil eller mappe


Fremgangsmåten for å etablere tillatelsen er veldig enkel. Bare gå til terminalen og kjør følgende syntaks:
 chmod Tillatelsestype File_Path 
For eksempel:
 chmod 666 /home/Solvetic/Solvetic.jpg.webp 
Vi har disse interessante alternativene for å etablere de beste sikkerhetsparametrene i filene og mappene våre.

Når du ser det på Linux -systemer med bokstaver, vil du se noe slikt når det gjelder Linux -tillatelser i sin helhet:

 0 = --- = ingen tilgang 1 = --x = utførelse 2 = -w- = skriving 3 = -wx = skriving og utførelse 4 = r-- = lesing 5 = rx = lesing og utførelse 6 = rw- = lesing og skriv 7 = rwx = les, skriv og kjør
Hvis det vi ønsker er å gi flere tillatelser, er det vi må gjøre å legge dem til.

Chmod 777Hvis vi for eksempel bruker kommandoen chmod 777:

 chmod 777 
Vi sier at vi gir de tre typer brukerne maksimal tillatelse, og gir dem lesing, utførelse og skriving, og det er å ha lagt til 4 + 2 + 1 det er derfor vi bruker 7 tre ganger. Hvis vi vil gi lese- skrive tillatelser, ville det være 4+ 2 = 6 hvis det vi ønsker er å bare lese det ville være 4. Hvis det vi ønsker er å lese og utføre det, ville det være å legge til 4 + 1 = 5. Derav de forskjellige kombinasjonene .

Chmod 755

 chmod 755 
I dette tilfellet chmod 755 vi gir lese- og kjøringstillatelse (4 + 1) til alle brukere unntatt eieren som har den fullført (les, skriv, kjør 4 + 2 + 1).

Chmod 666Hva denne typen chmod -kommando gjør er å gi lese- og skrivetillatelser til alle, bortsett fra utførelse (4 + 2). Alle kan få tilgang til filen, lese innholdet og endre den.

Chmod 644Denne chmod 644 brukes ofte for å ikke tillate andre enn eieren å skrive. (755 er lik, les og kjør og for eier alle tillatelser) Denne chmod 644 mer restriktiv (skrivebeskyttet) og (les, skriv for eier).

Disse kommandoene kan utføres med kommandoer, hvis det er en lokal server, så ved å logge på og gjøre dem direkte, hvis det er eksternt, kan du koble deg til dette programmet slik at Linux -servervinduet vises (som om du var lokalt) . Eller et annet alternativ er å laste ned gratis og bruke Filezilla -programmet som lar oss gjøre disse tillatelsesendringene grafisk (enklere).

I dette tilfellet viser vi deg en Linux -server som vi eksternt kobler til Filezilla, og tillatelsene til både filer og mapper vises grafisk.

Hvis vi vil endre dem, klikker du på mappen eller filen med høyre knapp, og alternativet Filtillatelser vil vises, når du klikker på det, vises vinduet der vi kan endre dem.

Vi håper det har hjulpet deg med å forstå driften av tillatelser i Linux / Unix -systemer. La oss gå videre til de to andre kommandoene for tillatelsesbehandling.

5. Slik bruker du CHOWN -kommandoen i Linux


Blant de forskjellige daglige oppgavene vi kan implementere i Linux -miljøer, er å etablere en ny eier av en fil eller mappe enten for sikkerhets-, organisasjons- eller administrasjonsproblemer.
En av de mest praktiske måtene vi har i Linux til dette formålet er å bruke chown -kommandoen, og i dag skal vi se hvordan vi kan implementere den og få mest mulig ut av denne viktige kommandoen.

Hva er ChownChown (Change Owner - Change Owner) er en kommando som gir oss muligheten til å endre eieren eller eieren av en fil eller mappe i filsystemet.

Denne kommandoen er en del av coreutils -pakken som er inkludert som standard i alle Linux -distroer, og ved hjelp av Chown kan vi spesifisere den nye eieren enten ved navn eller identiteten til brukeren i systemet (UID).

Chown -parametereVi kan definere en rekke parametere for bruk av Chown som er:

  • -c: Denne parameteren lar oss definere endringene som filen vil ha.
  • -R: Endringer i synkende rekkefølge eieren av katalogene sammen med innholdet.
  • -v: (verbose) Det viser en mer beskrivende utdata av informasjonen.
  • --versjon: Den viser Chowns versjon på skjermen.
  • --dereference: Denne parameteren virker på symbolske verdier i stedet for på målet.
  • --reference: denne parameteren endrer eieren av en fil som refererer til eieren av en annen fil.
  • -h: Når det gjelder symbolske lenker, bytter du eieren av destinasjonen i stedet for selve lenken.

Syntaksen vi må ta hensyn til når vi bruker Chown er følgende:
chown (alternativer) bruker (: gruppe) fil (er) eller katalog (er)

For denne studien vil vi bruke Ubuntu.

Her er noen eksempler på hvordan du bruker Chown.

Endre eieren av en filDette er en av de grunnleggende oppgavene vi har med chown -kommandoen, og i første omgang må vi validere hvilken som er den nåværende eieren av filen, for dette bruker vi syntaksen:

 ls -lart Filnavn 
Vi har opprettet en fil som heter solvetic.txt som vi skriver inn følgende for:
 ls -lart solvetic.txt 
Dette viser eieren så vel som tillatelsene de har og opprettelsesdatoen.

Nå skal vi fastslå at eieren av den filen vil være root, for dette skriver vi inn følgende:

 chown root solvetic.txt 
Nå kjører vi ls -lart solvetic.txt igjen, og vi kan se den nye eieren:

Endre gruppen av en filVi kan etablere en ny gruppe for filene våre ved hjelp av chown, for dette må vi utføre følgende prosess:

 Bruk kommandoen ls - l (Filnavn) for å vise den nåværende gruppen av filen. 
I dette tilfellet vil vi bruke ls -l solvetic.txt. Deretter bruker vi følgende syntaks for den respektive modifikasjonen:
 chown: støtte solvetic.txt 
(Support er navnet på den nye gruppen).

Se den nåværende versjonen av ChownFor å gjøre dette, bare skriv inn følgende:

 chown -versjon 

Endre mappeieren og alt inni denFor denne oppgaven bruker vi følgende syntaks:

 chown -R brukermappe 
I dette tilfellet vil vi gjøre rotbrukeren til eieren av mappen, i dette tilfellet angir vi følgende:
 chown -R root Solvetic 

Endre gruppe hvis brukeren tilhører en bestemt gruppeVi kan angi at gruppen skal endres når filen er i en gruppe som allerede er bestemt.

For eksempel, hvis filen solvetic.txt er inne i gruppen solvetic, vil den nye gruppen bli kalt support. For dette bruker vi parameteren -from

Først bruker vi ls -l solvetic.txt for å vise gruppen som filen tilhører. Senere vil vi bruke syntaksen -fra: nåværende gruppe): (ny gruppe) på denne måten indikerer vi at hvis filen, i dette tilfellet, tilhører den solvetiske gruppen, vil den bli støttegruppen.

Kopier eieren av en fil til en annenVi kan kopiere parameterne som en fil har til en annen ved å bruke alternativet -reference

I dette tilfellet har vi to filer:

  • solvetic.txt = eies av solvetic
  • tests.txt = eies av root.

Vi bruker syntaksen:

 chown -reference = solvetic.txt tests.txt 
Slik at eieren av tests.txt er den samme som solvetic.txt

Vi ser hvordan chown tilbyr oss ulike alternativer for å administrere eierne av de forskjellige filene og mappene i Linux -miljøer på en enkel og pålitelig måte.

6. Slik bruker du CHATTR -kommandoen

Blant funksjonene som, som systemadministratorer, støttepersonell eller personell tilknyttet IT -området, er det en veldig viktig funksjon, som er å endre attributtene til en mappe eller fil for å øke sikkerhetsnivåene, og resultatet som vi kan få vil være følgende:

  • Forhindre uautorisert tilgang til filer eller mapper
  • Forhindre redigering av filer
  • Unngå informasjonstyveri
  • Ta spesifikk kontroll over mappene og filene som er lagret på datamaskinen

Selv om det er flere måter å gjøre dette på, vil vi i dag se en kommando som har et stort utvalg alternativer for å endre attributtene i en hvilken som helst Linux -distro: Chattr

Hva er ChattrChattr (Change Attribute - Change Attributes) er en kommando som vi kan implementere på en enkel måte med forskjellige parametere som gir oss muligheten til å beskytte filer mot utilsiktede slettinger eller ufrivillige endringer.

En av de store fordelene med chattr er at den beskytter filer selv om personen som prøver å slette dem har rottillatelser.

Alle attributtene som kan implementeres med chattr, støttes av native Linux -systemer som ext2, ext3, ext4 og btfrs, noe som gjør at dette verktøyet kan ha et mye større sikkerhetsomfang.

Den generelle syntaksen for bruk av chattr er som følger:

 chattr (operator) (attributt) (fil) 
Hvor vi måtte endre dataene i parentes for det vi ønsker å implementere. Vi vil se det i eksemplene som følger.

Parametere tilgjengelig med Chattr
Som vi kan se, må vi spesifisere visse parametere som lar oss definere sikkerhetsnivået som filene våre vil ha, de er følgende etter kategori:

Chattr -operatører

  • +: Lar de angitte attributtene legges til attributtene som allerede finnes i filen.
  • -: Lar attributtene som er angitt for attributtene, bli fjernet.
  • =: Lar de angitte attributtene erstatte de eksisterende attributtene i filen.

Chattr -alternativer

  • -V: Det lar oss få en mer beskrivende chattr -kommandoutgang inkludert versjonen av programmet.
  • -R: Dette alternativet stammer fra attributtene til katalogene og innholdet i dem.
  • -v: Lar oss se versjonen av programmet.

Chattr -attributter

  • a: Lar filen bare åpnes i skrivevedleggsmodus.
  • A: La datoen for siste tilgang eller klokkeslett ikke endres.
  • c: Lar filen komprimeres automatisk.
  • d: Lar deg definere at den valgte filen ikke er en kandidat for sikkerhetskopiering når du bruker dumpverktøyet.
  • D: Når du refererer til en katalog, kan data skrives synkront til disken.
  • e: refererer til det faktum at filen eller mappen bruker utvidelser (extents) som brukes til blokkmapping.
  • j: Den brukes i ext3 og ext4 filsystemer og gjør det mulig å angi at filen skal skrives i journalen når vi har montert den med alternativene data = bestilt eller data = tilbakeføring.
  • i: Lar filen være uforanderlig, det vil si at den kan slettes eller redigeres.
  • S: Indikerer at endringene i filen vil bli skrevet synkront til disken.
  • s: Med dette attributtet blir blokkene som brukes på harddisken skrevet med nuller (0).
  • u: Ved å angi dette attributtet, når en fil slettes, lagres innholdet for senere gjenoppretting.

Chattr Linux hvordan du bruker på Ubuntu
La oss nå se praktiske eksempler på hvordan du bruker chattr -kommandoen i Linux distros, for dette tilfellet vil vi bruke Ubuntu.

Vi har opprettet en mappe som heter Solvetic og en fil som heter tests.txt. Hvis vi vil beskytte disse filene, bruker vi følgende syntaks (Vi bruker sudo slik at den har superbrukerrettigheter).

 sudo chattr + i Solvetic / test.txt 

Som vi kan se, selv om ingen informasjon har blitt vist, er endringene blitt behandlet.

Se Chattr -attributter
For å sjekke attributtene vi har implementert vil vi bruke lsattr, og vi vil se følgende:

Hvis vi prøver å slette filen tests.txt, som superbruker, vil vi se at det ikke er mulig, vi vil bruke følgende syntaks:

 sudo rm test.txt 

Angi originale Chattr -verdier
HVIS vi vil at filene våre ikke skal ha chattr -attributtene, bruker vi følgende syntaks:

 sudo chattr -i Filnavn 
I vårt eksempel vil det være følgende:
 sudo chattr -i Solvetic / test.txt 
Nå kan vi prøve å slette filen, og vi vil se at det allerede er mulig fordi vi har fjernet attributtene:

På samme måte kan vi beskytte filer som er følsomme for systemets optimale funksjon, for eksempel:

 / etc / passwd og / etc / shadow files 
For å beskytte disse filene må vi skrive inn følgende:
 sudo chattr + i / etc / passwd sudo chattr + i / etc / shadow files
Et annet eksempel på hvordan vi kan bruke diagram i Linux er å bruke parameteren som det tillater oss å åpne filen i vedleggsmodus, for dette har vi opprettet en fil som heter solvetic.txt

Senere bruker vi kommandoen:

 sudo chartt + a Solvetic.txt 
For å sette denne parameteren til.

Vi kan se attributtene til filen ved å bruke lsattr.

Nå prøver vi å redigere noe i filen ved hjelp av echo -kommandoen, og vi vil se at meldingen Operasjon ikke tillatt vises. Hvis vi nå bruker symbolene >> kan vi feste noe til teksten.

På denne måten har vi flere alternativer ved bruk av chattr i Linux og gir ytterligere sikkerhetsparametere for våre viktigste filer og mapper ved å bruke noen av attributtene som chattr tilbyr oss.

7. CHMOD -tillatelser: blokker USB Linux


Som vi har sett, er Chmod en interessant og brukervennlig kommando når du gir tillatelser til filer og mapper. I tillegg til dette, hvis vi administrerer datamaskiner i forretningsmiljøer, vil det også være nyttig å kontrollere USB -låsen for å unngå uønsket tilgang til flyttbare medier. For dette vil vi bruke chmod -tillatelser som følger.

Det bør bemerkes at USB er montert i / media / banen eller i / run / media / banen hvis distroen vår bruker systemd. Ut fra dette er det vi vil gjøre å endre tillatelsene til disse rutene slik at bare rotbrukeren kan få tilgang.

For å gjøre dette, vil vi utføre chmod -kommandoen på følgende måte så passende som vi har sagt. Vi bruker chmod 700 slik at eieren har alle tillatelsene, men resten av brukerne kan ikke få tilgang til den.

 sudo chmod 700 / media / sudo chmod 700 / run / media /

FORSTØRRE

Med denne prosessen vil vi sørge for at enheten kan monteres, men brukeren vil ikke motta varsel om den, og han vil heller ikke få tilgang til innholdet. Bare rotbrukeren har tillatelse til det.

Som vi har sett har vi en manual med Linux -tillatelser der vi kan administrere personvernnivået til filer i Linux. Hovedkommandoen som skal fremheves er Chmod -tillatelsene for å konfigurere filene og mappene våre.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave