Linux ನಲ್ಲಿ ಅನುಮತಿಗಳು (ಚೌನ್, chmod, SUID, GUID, ಸ್ಟಿಕಿ ಬಿಟ್, ACL, ಉಮಾಸ್ಕ್)

ಎಲ್ಲರಿಗು ನಮಸ್ಖರ. ಇದು RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 ಮತ್ತು EX300 ಪುಸ್ತಕದ ಲೇಖನದ ಅನುವಾದವಾಗಿದೆ.

ಪುಶ್: ಲೇಖನವು ಆರಂಭಿಕರಿಗಾಗಿ ಮಾತ್ರ ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಆದರೆ ಹೆಚ್ಚು ಅನುಭವಿ ನಿರ್ವಾಹಕರು ತಮ್ಮ ಜ್ಞಾನವನ್ನು ಸುಗಮಗೊಳಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ.

ಆದ್ದರಿಂದ ಹೋಗೋಣ.

Linux ನಲ್ಲಿ ಅನುಮತಿಗಳು (ಚೌನ್, chmod, SUID, GUID, ಸ್ಟಿಕಿ ಬಿಟ್, ACL, ಉಮಾಸ್ಕ್)

Linux ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು, ಅನುಮತಿಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಅನುಮತಿಗಳನ್ನು ಮೂರು ವಸ್ತುಗಳಿಗೆ ನಿಯೋಜಿಸಲಾಗಿದೆ: ಫೈಲ್ ಮಾಲೀಕರು, ಗುಂಪಿನ ಮಾಲೀಕರು ಮತ್ತು ಇನ್ನೊಂದು ವಸ್ತು (ಅಂದರೆ, ಎಲ್ಲರೂ). ಈ ಲೇಖನದಲ್ಲಿ, ಅನುಮತಿಗಳನ್ನು ಹೇಗೆ ಅನ್ವಯಿಸಬೇಕು ಎಂಬುದನ್ನು ನೀವು ಕಲಿಯುವಿರಿ.

ಈ ಲೇಖನವು ಮೂಲಭೂತ ಪರಿಕಲ್ಪನೆಗಳ ಒಂದು ಅವಲೋಕನದೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ, ನಂತರ ವಿಶೇಷ ಅನುಮತಿಗಳು ಮತ್ತು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಗಳ (ACL ಗಳು) ಚರ್ಚೆ. ಈ ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ, ನಾವು ಉಮಾಸ್ಕ್ ಮೂಲಕ ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ ಮತ್ತು ವಿಸ್ತೃತ ಬಳಕೆದಾರ ಗುಣಲಕ್ಷಣಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತೇವೆ.

ಫೈಲ್ ಮಾಲೀಕತ್ವ ನಿರ್ವಹಣೆ

ಅನುಮತಿಗಳನ್ನು ಚರ್ಚಿಸುವ ಮೊದಲು, ನೀವು ಫೈಲ್ ಮತ್ತು ಡೈರೆಕ್ಟರಿ ಮಾಲೀಕರ ಪಾತ್ರದ ಬಗ್ಗೆ ತಿಳಿದಿರಬೇಕು. ಅನುಮತಿಗಳೊಂದಿಗೆ ವ್ಯವಹರಿಸಲು ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳ ಮಾಲೀಕತ್ವವು ಅತ್ಯಗತ್ಯವಾಗಿರುತ್ತದೆ. ಈ ವಿಭಾಗದಲ್ಲಿ, ನೀವು ಮಾಲೀಕರನ್ನು ಹೇಗೆ ನೋಡಬಹುದು ಎಂಬುದನ್ನು ನೀವು ಮೊದಲು ಕಲಿಯುವಿರಿ. ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳಿಗಾಗಿ ಗುಂಪಿನ ಮಾಲೀಕರು ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ಹೇಗೆ ಬದಲಾಯಿಸುವುದು ಎಂದು ನೀವು ನಂತರ ಕಲಿಯುವಿರಿ.

ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯ ಮಾಲೀಕರನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತಿದೆ

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ, ಪ್ರತಿ ಫೈಲ್ ಮತ್ತು ಪ್ರತಿ ಡೈರೆಕ್ಟರಿಯು ಇಬ್ಬರು ಮಾಲೀಕರನ್ನು ಹೊಂದಿದೆ: ಬಳಕೆದಾರ ಮತ್ತು ಗುಂಪು ಮಾಲೀಕರು.

ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸಿದಾಗ ಈ ಮಾಲೀಕರನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ. ಫೈಲ್ ಅನ್ನು ರಚಿಸುವ ಬಳಕೆದಾರರು ಆ ಫೈಲ್‌ನ ಮಾಲೀಕರಾಗುತ್ತಾರೆ ಮತ್ತು ಅದೇ ಬಳಕೆದಾರರು ಸೇರಿರುವ ಪ್ರಾಥಮಿಕ ಗುಂಪು ಆ ಫೈಲ್‌ನ ಮಾಲೀಕರಾಗುತ್ತಾರೆ. ನೀವು ಬಳಕೆದಾರರಾಗಿ ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯನ್ನು ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಯನ್ನು ಹೊಂದಿದ್ದೀರಾ ಎಂದು ನಿರ್ಧರಿಸಲು, ಶೆಲ್ ಅದರ ಮಾಲೀಕತ್ವವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.

ಇದು ಈ ಕೆಳಗಿನ ಕ್ರಮದಲ್ಲಿ ಸಂಭವಿಸುತ್ತದೆ:

  1. ನೀವು ಪ್ರವೇಶಿಸಲು ಬಯಸುವ ಫೈಲ್‌ನ ಮಾಲೀಕರೇ ನೀವು ಎಂದು ನೋಡಲು ಶೆಲ್ ಪರಿಶೀಲಿಸುತ್ತದೆ. ನೀವು ಮಾಲೀಕರಾಗಿದ್ದರೆ, ನೀವು ಅನುಮತಿಗಳನ್ನು ಪಡೆಯುತ್ತೀರಿ ಮತ್ತು ಶೆಲ್ ಪರಿಶೀಲಿಸುವುದನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ.
  2. ನೀವು ಫೈಲ್‌ನ ಮಾಲೀಕರಲ್ಲದಿದ್ದರೆ, ನೀವು ಫೈಲ್‌ನಲ್ಲಿ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿರುವ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದೀರಾ ಎಂದು ನೋಡಲು ಶೆಲ್ ಪರಿಶೀಲಿಸುತ್ತದೆ. ನೀವು ಈ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದರೆ, ಗುಂಪು ಹೊಂದಿಸಿರುವ ಅನುಮತಿಗಳೊಂದಿಗೆ ನೀವು ಫೈಲ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತೀರಿ ಮತ್ತು ಶೆಲ್ ಪರಿಶೀಲಿಸುವುದನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ.
  3. ನೀವು ಬಳಕೆದಾರರಾಗಲೀ ಅಥವಾ ಗುಂಪಿನ ಮಾಲೀಕರಾಗಲೀ ಇಲ್ಲದಿದ್ದರೆ, ನಿಮಗೆ ಇತರ ಬಳಕೆದಾರರ ಹಕ್ಕುಗಳನ್ನು ನೀಡಲಾಗುತ್ತದೆ (ಇತರ).

ಪ್ರಸ್ತುತ ಮಾಲೀಕರ ಕಾರ್ಯಯೋಜನೆಗಳನ್ನು ನೋಡಲು, ನೀವು ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು ls-l. ಈ ಆಜ್ಞೆಯು ಗುಂಪಿನ ಬಳಕೆದಾರ ಮತ್ತು ಮಾಲೀಕರನ್ನು ತೋರಿಸುತ್ತದೆ. ಕೆಳಗೆ ನೀವು /home ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಡೈರೆಕ್ಟರಿಗಳಿಗಾಗಿ ಮಾಲೀಕರ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನೋಡಬಹುದು.

[root@server1 home]# ls -l
total 8
drwx------. 3  bob            bob            74     Feb   6   10:13 bob
drwx------. 3  caroline       caroline       74     Feb   6   10:13 caroline
drwx------. 3  fozia          fozia          74     Feb   6   10:13 fozia
drwx------. 3  lara           lara           74     Feb   6   10:13 lara
drwx------. 5  lisa           lisa           4096   Feb   6   10:12 lisa
drwx------. 14 user           user           4096   Feb   5   10:35 user

ಆಜ್ಞೆಯೊಂದಿಗೆ ls ಕೊಟ್ಟಿರುವ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ನೀವು ಫೈಲ್‌ಗಳ ಮಾಲೀಕರನ್ನು ಪ್ರದರ್ಶಿಸಬಹುದು. ನೀಡಲಾದ ಬಳಕೆದಾರರು ಅಥವಾ ಗುಂಪನ್ನು ಮಾಲೀಕರಾಗಿರುವ ಸಿಸ್ಟಂನಲ್ಲಿರುವ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಪಡೆಯಲು ಕೆಲವೊಮ್ಮೆ ಇದು ಉಪಯುಕ್ತವಾಗಿರುತ್ತದೆ. ಇದಕ್ಕಾಗಿ ನೀವು ಬಳಸಬಹುದು ಹೇಗೆ. ವಾದ ಹುಡುಕು-ಬಳಕೆದಾರ ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ ಬಳಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಕೆಳಗಿನ ಆಜ್ಞೆಯು ಲಿಂಡಾ ಬಳಕೆದಾರನ ಮಾಲೀಕತ್ವದ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ:

find / -user linda

ನೀವು ಕೂಡ ಬಳಸಬಹುದು ಹೇಗೆ ನಿರ್ದಿಷ್ಟ ಗುಂಪನ್ನು ಮಾಲೀಕರಾಗಿರುವ ಫೈಲ್‌ಗಳನ್ನು ಹುಡುಕಲು.

ಉದಾಹರಣೆಗೆ, ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯು ಗುಂಪಿಗೆ ಸೇರಿದ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳನ್ನು ಹುಡುಕುತ್ತದೆ ಬಳಕೆದಾರರು:

find / -group users

ಮಾಲೀಕರ ಬದಲಾವಣೆ

ಸೂಕ್ತವಾದ ಅನುಮತಿಗಳನ್ನು ಅನ್ವಯಿಸಲು, ಮಾಲೀಕತ್ವವನ್ನು ಪರಿಗಣಿಸಬೇಕಾದ ಮೊದಲ ವಿಷಯ. ಇದಕ್ಕಾಗಿ ಒಂದು ಆಜ್ಞೆ ಇದೆ ಚೌನ್. ಈ ಆಜ್ಞೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸುಲಭವಾಗಿದೆ:

chown кто что

ಉದಾಹರಣೆಗೆ, ಕೆಳಗಿನ ಆಜ್ಞೆಯು /home/account ಡೈರೆಕ್ಟರಿಯ ಮಾಲೀಕರನ್ನು ಬಳಕೆದಾರರ ಲಿಂಡಾಗೆ ಬದಲಾಯಿಸುತ್ತದೆ:

chown linda /home/account

ತಂಡದ ಚೌನ್ ಹಲವಾರು ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿದೆ, ಅವುಗಳಲ್ಲಿ ಒಂದು ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾಗಿದೆ: -R. ಈ ಆಯ್ಕೆಯು ಅನೇಕ ಇತರ ಆಜ್ಞೆಗಳಿಗೆ ಲಭ್ಯವಿರುವುದರಿಂದ ಅದು ಏನು ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ನೀವು ಊಹಿಸಬಹುದು. ಇದು ಮಾಲೀಕರನ್ನು ಪುನರಾವರ್ತಿತವಾಗಿ ಹೊಂದಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದು ಪ್ರಸ್ತುತ ಡೈರೆಕ್ಟರಿಯ ಮಾಲೀಕರನ್ನು ಮತ್ತು ಕೆಳಗಿನ ಎಲ್ಲವನ್ನೂ ಹೊಂದಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಕೆಳಗಿನ ಆಜ್ಞೆಯು /home ಡೈರೆಕ್ಟರಿಯ ಮಾಲೀಕತ್ವವನ್ನು ಮತ್ತು ಅದರ ಕೆಳಗಿನ ಎಲ್ಲವನ್ನೂ ಲಿಂಡಾ ಬಳಕೆದಾರರಿಗೆ ಬದಲಾಯಿಸುತ್ತದೆ:

ಈಗ ಮಾಲೀಕರು ಈ ರೀತಿ ಕಾಣುತ್ತಾರೆ:

[root@localhost ~]# ls -l /home
total 0
drwx------. 2 account account 62 Sep 25 21:41 account
drwx------. 2 lisa    lisa    62 Sep 25 21:42 lisa

ಮಾಡೋಣ:

[root@localhost ~]# chown -R lisa /home/account
[root@localhost ~]#

ಈಗ ಬಳಕೆದಾರ ಲಿಸಾ ಖಾತೆ ಡೈರೆಕ್ಟರಿಯ ಮಾಲೀಕರಾಗಿದ್ದಾರೆ:

[root@localhost ~]# ls -l /home
total 0
drwx------. 2 lisa account 62 Sep 25 21:41 account
drwx------. 2 lisa lisa    62 Sep 25 21:42 lisa

ಗುಂಪಿನ ಮಾಲೀಕರನ್ನು ಬದಲಾಯಿಸಿ

ಗುಂಪಿನ ಮಾಲೀಕತ್ವವನ್ನು ಬದಲಾಯಿಸಲು ಎರಡು ಮಾರ್ಗಗಳಿವೆ. ನೀವು ಇದನ್ನು ಬಳಸಿ ಮಾಡಬಹುದು ಚೌನ್, ಆದರೆ ಹೆಸರಿನ ವಿಶೇಷ ಆಜ್ಞೆ ಇದೆ chgrpಅದು ಕೆಲಸವನ್ನು ಮಾಡುತ್ತದೆ. ನೀವು ಆಜ್ಞೆಯನ್ನು ಬಳಸಲು ಬಯಸಿದರೆ ಚೌನ್, ಬಳಸಿ . ಅಥವಾ : ಗುಂಪಿನ ಹೆಸರಿನ ಮುಂದೆ.

ಕೆಳಗಿನ ಆಜ್ಞೆಯು /ಮನೆ/ಖಾತೆ ಗುಂಪಿನ ಯಾವುದೇ ಮಾಲೀಕರನ್ನು ಖಾತೆ ಗುಂಪಿಗೆ ಬದಲಾಯಿಸುತ್ತದೆ:

chown .account /home/account

ನೀವು ಬಳಸಬಹುದು ಚೌನ್ ಬಳಕೆದಾರ ಮತ್ತು/ಅಥವಾ ಗುಂಪಿನ ಮಾಲೀಕರನ್ನು ಹಲವಾರು ರೀತಿಯಲ್ಲಿ ಬದಲಾಯಿಸಲು. ಕೆಲವು ಉದಾಹರಣೆಗಳು ಇಲ್ಲಿವೆ:

  • ಚೌನ್ ಲಿಸಾ ಮೈಫೈಲ್ 1 ಬಳಕೆದಾರ lisa ಅನ್ನು myfile1 ನ ಮಾಲೀಕರಾಗಿ ಹೊಂದಿಸುತ್ತದೆ.
  • chown lisa.sales myfile ಬಳಕೆದಾರರ ಲಿಸಾವನ್ನು ಮೈಫೈಲ್ ಫೈಲ್‌ನ ಮಾಲೀಕರಾಗಿ ಹೊಂದಿಸುತ್ತದೆ ಮತ್ತು ಮಾರಾಟದ ಗುಂಪನ್ನು ಅದೇ ಫೈಲ್‌ನ ಮಾಲೀಕರಾಗಿ ಹೊಂದಿಸುತ್ತದೆ.
  • ಚೌನ್ ಲಿಸಾ: ಸೇಲ್ಸ್ ಮೈಫೈಲ್ ಹಿಂದಿನ ಆಜ್ಞೆಯಂತೆಯೇ.
  • ಚೌನ್ .ಸೇಲ್ಸ್ ಮೈಫೈಲ್ ಬಳಕೆದಾರರ ಮಾಲೀಕರನ್ನು ಬದಲಾಯಿಸದೆಯೇ ಮಾರಾಟ ಗುಂಪನ್ನು ಮೈಫೈಲ್‌ನ ಮಾಲೀಕರಾಗಿ ಹೊಂದಿಸುತ್ತದೆ.
  • ಚೌನ್: ಸೇಲ್ಸ್ ಮೈಫೈಲ್ ಹಿಂದಿನ ಆಜ್ಞೆಯಂತೆಯೇ.

ನೀವು ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು chgrpಗುಂಪಿನ ಮಾಲೀಕರನ್ನು ಬದಲಾಯಿಸಲು. ಕೆಳಗಿನ ಉದಾಹರಣೆಯನ್ನು ಪರಿಗಣಿಸಿ, ಅಲ್ಲಿ ನೀವು ಬಳಸಬಹುದು chgrp ಖಾತೆಯ ಡೈರೆಕ್ಟರಿಯ ಮಾಲೀಕರನ್ನು ಮಾರಾಟ ಗುಂಪಿಗೆ ಹೊಂದಿಸಿ:

chgrp .sales /home/account

ಅದರಂತೆ ಚೌನ್, ನೀವು ಆಯ್ಕೆಯನ್ನು ಬಳಸಬಹುದು -R с chgrp, ಹಾಗೆಯೇ ಪುನರಾವರ್ತಿತವಾಗಿ ಗುಂಪಿನ ಮಾಲೀಕರನ್ನು ಬದಲಾಯಿಸಿ.

ಡೀಫಾಲ್ಟ್ ಮಾಲೀಕರನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು

ಬಳಕೆದಾರರು ಫೈಲ್ ಅನ್ನು ರಚಿಸಿದಾಗ, ಡೀಫಾಲ್ಟ್ ಮಾಲೀಕತ್ವವನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ ಎಂದು ನೀವು ಗಮನಿಸಿರಬಹುದು.
ಫೈಲ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರಚಿಸುವ ಬಳಕೆದಾರರು ಆ ಫೈಲ್‌ನ ಮಾಲೀಕರಾಗುತ್ತಾರೆ ಮತ್ತು ಆ ಬಳಕೆದಾರರ ಪ್ರಾಥಮಿಕ ಗುಂಪು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಆ ಫೈಲ್‌ನ ಮಾಲೀಕರಾಗುತ್ತಾರೆ. ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಕೆದಾರರ ಪ್ರಾಥಮಿಕ ಗುಂಪಿನಂತೆ /etc/passwd ಫೈಲ್‌ನಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾದ ಗುಂಪು. ಆದಾಗ್ಯೂ, ಬಳಕೆದಾರರು ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದರೆ, ಬಳಕೆದಾರರು ಪರಿಣಾಮಕಾರಿ ಪ್ರಾಥಮಿಕ ಗುಂಪನ್ನು ಬದಲಾಯಿಸಬಹುದು.

ಪ್ರಸ್ತುತ ಪರಿಣಾಮಕಾರಿ ಪ್ರಾಥಮಿಕ ಗುಂಪನ್ನು ತೋರಿಸಲು, ಬಳಕೆದಾರರು ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು ಗುಂಪುಗಳು:

[root@server1 ~]# groups lisa
lisa : lisa account sales

ಪ್ರಸ್ತುತ ಲಿಂಡಾ ಬಳಕೆದಾರರು ಪರಿಣಾಮಕಾರಿ ಪ್ರಾಥಮಿಕ ಗುಂಪನ್ನು ಬದಲಾಯಿಸಲು ಬಯಸಿದರೆ, ಅವರು ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತಾರೆ newgrpಅವರು ಹೊಸ ಪರಿಣಾಮಕಾರಿ ಪ್ರಾಥಮಿಕ ಗುಂಪಾಗಿ ಹೊಂದಿಸಲು ಬಯಸುವ ಗುಂಪಿನ ಹೆಸರನ್ನು ಅನುಸರಿಸುತ್ತಾರೆ. ಆಜ್ಞೆಯನ್ನು ಬಳಸಿದ ನಂತರ newgrp ಬಳಕೆದಾರರು ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸುವವರೆಗೆ ಪ್ರಾಥಮಿಕ ಗುಂಪು ಸಕ್ರಿಯವಾಗಿರುತ್ತದೆ ನಿರ್ಗಮಿಸಲು ಅಥವಾ ಲಾಗ್ ಔಟ್ ಮಾಡಬೇಡಿ.

ಬಳಕೆದಾರ ಲಿಂಡಾ ಈ ಆಜ್ಞೆಯನ್ನು ಹೇಗೆ ಬಳಸುತ್ತಾನೆ ಎಂಬುದನ್ನು ಕೆಳಗಿನವು ತೋರಿಸುತ್ತದೆ, ಮಾರಾಟವನ್ನು ಪ್ರಾಥಮಿಕ ಗುಂಪಿನಂತೆ:

lisa@server1 ~]$ groups
lisa account sales
[lisa@server1 ~]$ newgrp sales
[lisa@server1 ~]$ groups
sales lisa account
[lisa@server1 ~]$ touch file1
[lisa@server1 ~]$ ls -l
total 0
-rw-r--r--. 1 lisa sales 0 Feb 6 10:06 file1

ಪರಿಣಾಮಕಾರಿ ಪ್ರಾಥಮಿಕ ಗುಂಪನ್ನು ಬದಲಾಯಿಸಿದ ನಂತರ, ಬಳಕೆದಾರರು ರಚಿಸಿದ ಎಲ್ಲಾ ಹೊಸ ಫೈಲ್‌ಗಳು ಆ ಗುಂಪನ್ನು ಗುಂಪಿನ ಮಾಲೀಕರಾಗಿ ಹೊಂದಿರುತ್ತವೆ. ಮೂಲ ಪ್ರಾಥಮಿಕ ಗುಂಪು ಸೆಟ್ಟಿಂಗ್‌ಗೆ ಹಿಂತಿರುಗಲು, ಬಳಸಿ ನಿರ್ಗಮಿಸಲು.

ಆಜ್ಞೆಯನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ newgrp, ಬಳಕೆದಾರರು ಅವರು ಪ್ರಾಥಮಿಕ ಗುಂಪಿನಂತೆ ಬಳಸಲು ಬಯಸುವ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿರಬೇಕು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಗುಂಪಿಗೆ ಗುಂಪು ಗುಪ್ತಪದವನ್ನು ಬಳಸಬಹುದು gpasswd. ಬಳಕೆದಾರರು ಆಜ್ಞೆಯನ್ನು ಬಳಸಿದರೆ newgrpಆದರೆ ಗುರಿ ಗುಂಪಿನ ಸದಸ್ಯರಲ್ಲ, ಶೆಲ್ ಗುಂಪಿನ ಪಾಸ್‌ವರ್ಡ್‌ಗಾಗಿ ಕೇಳುತ್ತದೆ. ನೀವು ಸರಿಯಾದ ಗುಂಪಿನ ಗುಪ್ತಪದವನ್ನು ನಮೂದಿಸಿದ ನಂತರ, ಹೊಸ ಪರಿಣಾಮಕಾರಿ ಪ್ರಾಥಮಿಕ ಗುಂಪನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ.

ಮೂಲಭೂತ ಹಕ್ಕುಗಳ ನಿರ್ವಹಣೆ

ಲಿನಕ್ಸ್ ಅನುಮತಿ ವ್ಯವಸ್ಥೆಯನ್ನು 1970 ರ ದಶಕದಲ್ಲಿ ಕಂಡುಹಿಡಿಯಲಾಯಿತು. ಆ ವರ್ಷಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟಿಂಗ್ ಅಗತ್ಯಗಳು ಸೀಮಿತವಾಗಿರುವುದರಿಂದ, ಮೂಲಭೂತ ಅನುಮತಿ ವ್ಯವಸ್ಥೆಯು ಸಾಕಷ್ಟು ಸೀಮಿತವಾಗಿತ್ತು. ಈ ಅನುಮತಿ ವ್ಯವಸ್ಥೆಯು ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಅನ್ವಯಿಸಬಹುದಾದ ಮೂರು ಅನುಮತಿಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಈ ವಿಭಾಗದಲ್ಲಿ, ಈ ಅನುಮತಿಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಮತ್ತು ಬದಲಾಯಿಸುವುದು ಎಂಬುದನ್ನು ನೀವು ಕಲಿಯುವಿರಿ.

ಓದಲು, ಬರೆಯಲು ಮತ್ತು ಅನುಮತಿಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು

ಮೂರು ಮೂಲಭೂತ ಅನುಮತಿಗಳು ಫೈಲ್‌ಗಳನ್ನು ಓದಲು, ಬರೆಯಲು ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಫೈಲ್‌ಗಳು ಅಥವಾ ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಅನ್ವಯಿಸಿದಾಗ ಈ ಅನುಮತಿಗಳ ಪರಿಣಾಮವು ಭಿನ್ನವಾಗಿರುತ್ತದೆ. ಫೈಲ್‌ಗಾಗಿ, ಓದಲು ಅನುಮತಿಯು ನಿಮಗೆ ಫೈಲ್ ಅನ್ನು ಓದಲು ತೆರೆಯುವ ಹಕ್ಕನ್ನು ನೀಡುತ್ತದೆ. ಆದ್ದರಿಂದ, ನೀವು ಅದರ ವಿಷಯವನ್ನು ಓದಬಹುದು, ಆದರೆ ಇದರರ್ಥ ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅದರೊಂದಿಗೆ ಏನನ್ನಾದರೂ ಮಾಡಲು ಫೈಲ್ ಅನ್ನು ತೆರೆಯಬಹುದು.

ಲೈಬ್ರರಿಗೆ ಪ್ರವೇಶ ಅಗತ್ಯವಿರುವ ಪ್ರೋಗ್ರಾಂ ಫೈಲ್, ಉದಾಹರಣೆಗೆ, ಆ ಲೈಬ್ರರಿಗೆ ಓದುವ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕು. ಓದುವ ಅನುಮತಿಯು ಫೈಲ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಅತ್ಯಂತ ಮೂಲಭೂತ ಅನುಮತಿಯಾಗಿದೆ ಎಂದು ಅದು ಅನುಸರಿಸುತ್ತದೆ.

ಡೈರೆಕ್ಟರಿಗೆ ಅನ್ವಯಿಸಿದಾಗ, ಆ ಡೈರೆಕ್ಟರಿಯ ವಿಷಯಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಓದುವಿಕೆ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಈ ಅನುಮತಿಯು ಡೈರೆಕ್ಟರಿಯಲ್ಲಿರುವ ಫೈಲ್‌ಗಳನ್ನು ಓದಲು ನಿಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ ಎಂದು ನೀವು ತಿಳಿದಿರಬೇಕು. Linux ಅನುಮತಿ ವ್ಯವಸ್ಥೆಯು ಉತ್ತರಾಧಿಕಾರವನ್ನು ತಿಳಿದಿಲ್ಲ, ಮತ್ತು ಫೈಲ್ ಅನ್ನು ಓದುವ ಏಕೈಕ ಮಾರ್ಗವೆಂದರೆ ಆ ಫೈಲ್‌ನಲ್ಲಿ ಓದಲು ಅನುಮತಿಗಳನ್ನು ಬಳಸುವುದು.

ನೀವು ಬಹುಶಃ ಊಹಿಸುವಂತೆ, ಬರೆಯಲು ಅನುಮತಿ, ಫೈಲ್ಗೆ ಅನ್ವಯಿಸಿದರೆ, ಫೈಲ್ಗೆ ಬರೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಫೈಲ್‌ಗಳ ವಿಷಯಗಳನ್ನು ಬದಲಾಯಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಹೊಸ ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸಲು ಅಥವಾ ಅಳಿಸಲು ಅಥವಾ ಫೈಲ್ ಅನುಮತಿಗಳನ್ನು ಬದಲಾಯಿಸಲು ಇದು ನಿಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ. ಇದನ್ನು ಮಾಡಲು, ನೀವು ಫೈಲ್ ಅನ್ನು ರಚಿಸಲು ಬಯಸುವ ಡೈರೆಕ್ಟರಿಗೆ ನೀವು ಬರೆಯುವ ಅನುಮತಿಯನ್ನು ನೀಡಬೇಕಾಗುತ್ತದೆ. ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ, ಈ ಅನುಮತಿಯು ಹೊಸ ಉಪ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ಅಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಎಕ್ಸಿಕ್ಯೂಟ್ ಪರ್ಮಿಷನ್ ಎಂದರೆ ನೀವು ಫೈಲ್ ಅನ್ನು ಎಕ್ಸಿಕ್ಯೂಟ್ ಮಾಡಲು ಅಗತ್ಯವಿದೆ. ಇದನ್ನು ಎಂದಿಗೂ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸ್ಥಾಪಿಸಲಾಗುವುದಿಲ್ಲ, ಇದು Linux ಅನ್ನು ವೈರಸ್‌ಗಳಿಂದ ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರತಿರಕ್ಷಿಸುತ್ತದೆ. ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಬರೆಯುವ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿರುವ ಯಾರಾದರೂ ಮಾತ್ರ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅನುಮತಿಯನ್ನು ಅನ್ವಯಿಸಬಹುದು.

ಕೆಳಗಿನವು ಮೂಲಭೂತ ಅನುಮತಿಗಳ ಬಳಕೆಯನ್ನು ಸಾರಾಂಶಗೊಳಿಸುತ್ತದೆ:

Linux ನಲ್ಲಿ ಅನುಮತಿಗಳು (ಚೌನ್, chmod, SUID, GUID, ಸ್ಟಿಕಿ ಬಿಟ್, ACL, ಉಮಾಸ್ಕ್)

chmod ಬಳಸುವುದು

ಅನುಮತಿಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. chmod... ಬಳಸಿ chmod ನೀವು ಬಳಕೆದಾರ (ಬಳಕೆದಾರ), ಗುಂಪುಗಳು (ಗುಂಪು) ಮತ್ತು ಇತರರಿಗೆ (ಇತರ) ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸಬಹುದು. ನೀವು ಈ ಆಜ್ಞೆಯನ್ನು ಎರಡು ವಿಧಾನಗಳಲ್ಲಿ ಬಳಸಬಹುದು: ಸಾಪೇಕ್ಷ ಮೋಡ್ ಮತ್ತು ಸಂಪೂರ್ಣ ಮೋಡ್. ಸಂಪೂರ್ಣ ಕ್ರಮದಲ್ಲಿ, ಮೂಲಭೂತ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸಲು ಮೂರು ಅಂಕೆಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

Linux ನಲ್ಲಿ ಅನುಮತಿಗಳು (ಚೌನ್, chmod, SUID, GUID, ಸ್ಟಿಕಿ ಬಿಟ್, ACL, ಉಮಾಸ್ಕ್)

ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸುವಾಗ, ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಮೌಲ್ಯವನ್ನು ಲೆಕ್ಕಹಾಕಿ. ನೀವು ಬಳಕೆದಾರರಿಗೆ ಓದಲು/ಬರೆಯಲು/ಎಕ್ಸಿಕ್ಯೂಟ್ ಮಾಡಲು, ಗುಂಪಿಗೆ ಓದಲು/ಎಕ್ಸಿಕ್ಯೂಟ್ ಮಾಡಲು ಮತ್ತು /somefile ನಲ್ಲಿ ಇತರರಿಗೆ ಓದಲು/ಎಕ್ಸಿಕ್ಯೂಟ್ ಮಾಡಲು ಬಯಸಿದರೆ ನೀವು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೀರಿ chmod:

chmod 755 /somefile

ನೀವು ಬಳಸುವಾಗ chmod ಈ ರೀತಿಯಾಗಿ, ಎಲ್ಲಾ ಪ್ರಸ್ತುತ ಅನುಮತಿಗಳನ್ನು ನೀವು ಹೊಂದಿಸಿರುವ ಅನುಮತಿಗಳಿಂದ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ.

ಪ್ರಸ್ತುತ ಅನುಮತಿಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ನೀವು ಅನುಮತಿಗಳನ್ನು ಬದಲಾಯಿಸಲು ಬಯಸಿದರೆ, ನೀವು ಬಳಸಬಹುದು chmod ಸಂಬಂಧಿತ ಕ್ರಮದಲ್ಲಿ. ಬಳಸಿ chmod ಸಾಪೇಕ್ಷ ಕ್ರಮದಲ್ಲಿ ನೀವು ಏನು ಮಾಡಬೇಕೆಂದು ಸೂಚಿಸಲು ಮೂರು ಸೂಚಕಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತೀರಿ:

  1. ಮೊದಲು ನೀವು ಯಾರಿಗೆ ಅನುಮತಿಗಳನ್ನು ಬದಲಾಯಿಸಲು ಬಯಸುತ್ತೀರಿ ಎಂಬುದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ. ಇದನ್ನು ಮಾಡಲು, ನೀವು ಬಳಕೆದಾರರ ನಡುವೆ ಆಯ್ಕೆ ಮಾಡಬಹುದು (u), ಗುಂಪು (g) ಮತ್ತು ಇತರರು (o).
  2. ನಂತರ ನೀವು ಪ್ರಸ್ತುತ ಮೋಡ್‌ನಿಂದ ಅನುಮತಿಗಳನ್ನು ಸೇರಿಸಲು ಅಥವಾ ತೆಗೆದುಹಾಕಲು ಹೇಳಿಕೆಯನ್ನು ಬಳಸುತ್ತೀರಿ ಅಥವಾ ಅವುಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಹೊಂದಿಸಿ.
  3. ಕೊನೆಯಲ್ಲಿ ನೀವು ಬಳಸಿ r, w и xನೀವು ಯಾವ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸಲು ಬಯಸುತ್ತೀರಿ ಎಂಬುದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು.

ಸಂಬಂಧಿತ ಕ್ರಮದಲ್ಲಿ ಅನುಮತಿಗಳನ್ನು ಬದಲಾಯಿಸುವಾಗ, ಎಲ್ಲಾ ವಸ್ತುಗಳಿಗೆ ಅನುಮತಿಯನ್ನು ಸೇರಿಸಲು ಅಥವಾ ತೆಗೆದುಹಾಕಲು ನೀವು "ಟು" ಭಾಗವನ್ನು ಬಿಟ್ಟುಬಿಡಬಹುದು. ಉದಾಹರಣೆಗೆ, ಈ ಆಜ್ಞೆಯು ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅನುಮತಿಯನ್ನು ಸೇರಿಸುತ್ತದೆ:

chmod +x somefile

ಸಂಬಂಧಿತ ಕ್ರಮದಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ, ನೀವು ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಆಜ್ಞೆಗಳನ್ನು ಸಹ ಬಳಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಈ ಆಜ್ಞೆಯು ಗುಂಪಿಗೆ ಬರೆಯುವ ಅನುಮತಿಯನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು ಇತರರಿಗೆ ಓದುವ ಅನುಮತಿಯನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ:

chmod g+w,o-r somefile

ಬಳಸಿ chmod -R o+rx /data ನೀವು ಎಲ್ಲಾ ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಮತ್ತು / ಡೇಟಾ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಫೈಲ್‌ಗಳಿಗೆ ಎಕ್ಸಿಕ್ಯೂಟ್ ಅನುಮತಿಯನ್ನು ಹೊಂದಿಸಿದ್ದೀರಿ. ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಮಾತ್ರ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅನುಮತಿಯನ್ನು ಹೊಂದಿಸಲು ಮತ್ತು ಫೈಲ್‌ಗಳಿಗೆ ಅಲ್ಲ, ಬಳಸಿ chmod -R o+ rX /data.

ಫೈಲ್ ಈಗಾಗಲೇ ಕೆಲವು ಆಬ್ಜೆಕ್ಟ್‌ಗಳಿಗೆ ಎಕ್ಸಿಕ್ಯೂಟ್ ಅನುಮತಿಯನ್ನು ಹೊಂದಿಸದ ಹೊರತು ಫೈಲ್‌ಗಳು ಎಕ್ಸಿಕ್ಯೂಟ್ ಅನುಮತಿಯನ್ನು ಪಡೆಯುವುದಿಲ್ಲ ಎಂದು ದೊಡ್ಡಕ್ಷರ X ಖಚಿತಪಡಿಸುತ್ತದೆ. ಇದು X ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅನುಮತಿಗಳೊಂದಿಗೆ ವ್ಯವಹರಿಸಲು ಒಂದು ಉತ್ತಮ ಮಾರ್ಗವನ್ನು ಮಾಡುತ್ತದೆ; ಇದು ಅಗತ್ಯವಿಲ್ಲದ ಫೈಲ್‌ಗಳಲ್ಲಿ ಈ ಅನುಮತಿಯನ್ನು ಹೊಂದಿಸುವುದನ್ನು ತಪ್ಪಿಸುತ್ತದೆ.

ವಿಸ್ತೃತ ಹಕ್ಕುಗಳು

ನೀವು ಈಗಷ್ಟೇ ಓದಿದ ಮೂಲಭೂತ ಅನುಮತಿಗಳ ಜೊತೆಗೆ, Linux ಸುಧಾರಿತ ಅನುಮತಿಗಳ ಗುಂಪನ್ನು ಸಹ ಹೊಂದಿದೆ. ಇವುಗಳು ನೀವು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಹೊಂದಿಸಿದ ಅನುಮತಿಗಳಲ್ಲ, ಆದರೆ ಕೆಲವೊಮ್ಮೆ ಅವು ಉಪಯುಕ್ತ ಸೇರ್ಪಡೆಗಳನ್ನು ಒದಗಿಸುತ್ತವೆ. ಈ ವಿಭಾಗದಲ್ಲಿ, ಅವುಗಳು ಯಾವುವು ಮತ್ತು ಅವುಗಳನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಎಂಬುದನ್ನು ನೀವು ಕಲಿಯುವಿರಿ.

SUID, GUID ಮತ್ತು ಸ್ಟಿಕಿ ಬಿಟ್ ವಿಸ್ತೃತ ಅನುಮತಿಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು

ಮೂರು ಸುಧಾರಿತ ಅನುಮತಿಗಳಿವೆ. ಇವುಗಳಲ್ಲಿ ಮೊದಲನೆಯದು ಬಳಕೆದಾರ ಗುರುತಿಸುವಿಕೆಯನ್ನು (SUID) ಹೊಂದಿಸಲು ಅನುಮತಿಯಾಗಿದೆ. ಕೆಲವು ವಿಶೇಷ ಸಂದರ್ಭಗಳಲ್ಲಿ, ನೀವು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳಿಗೆ ಈ ಅನುಮತಿಯನ್ನು ಅನ್ವಯಿಸಬಹುದು. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಅನ್ನು ಚಲಾಯಿಸುವ ಬಳಕೆದಾರರು ತಮ್ಮದೇ ಆದ ಅನುಮತಿಗಳೊಂದಿಗೆ ಆ ಫೈಲ್ ಅನ್ನು ರನ್ ಮಾಡುತ್ತಾರೆ.

ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರಿಗೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರೋಗ್ರಾಂನ ಬಳಕೆ ಸೀಮಿತವಾಗಿದೆ ಎಂದರ್ಥ. ಆದಾಗ್ಯೂ, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ, ಬಳಕೆದಾರರಿಗೆ ವಿಶೇಷ ಅನುಮತಿಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ, ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸಲು ಮಾತ್ರ.

ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರರು ತಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಬೇಕಾದ ಪರಿಸ್ಥಿತಿಯನ್ನು ಪರಿಗಣಿಸಿ. ಇದನ್ನು ಮಾಡಲು, ಬಳಕೆದಾರರು ತಮ್ಮ ಹೊಸ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು /etc/shadow ಫೈಲ್‌ಗೆ ಬರೆಯಬೇಕು. ಆದಾಗ್ಯೂ, ಈ ಫೈಲ್ ಅನ್ನು ರೂಟ್ ಅಲ್ಲದ ಬಳಕೆದಾರರಿಂದ ಬರೆಯಲಾಗುವುದಿಲ್ಲ:

root@hnl ~]# ls -l /etc/shadow
----------. 1 root root 1184 Apr 30 16:54 /etc/shadow

SUID ಅನುಮತಿಯು ಈ ಸಮಸ್ಯೆಗೆ ಪರಿಹಾರವನ್ನು ನೀಡುತ್ತದೆ. /usr/bin/passwd ಯುಟಿಲಿಟಿ ಈ ಅನುಮತಿಯನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸುತ್ತದೆ. ಇದರರ್ಥ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸುವಾಗ, ಬಳಕೆದಾರರು ತಾತ್ಕಾಲಿಕವಾಗಿ ರೂಟ್ ಆಗುತ್ತಾರೆ, ಇದು /etc/shadow ಫೈಲ್ಗೆ ಬರೆಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ನೀವು SUID ಅನುಮತಿಯನ್ನು ನೋಡಬಹುದು ls-l ಹೇಗೆ s ನೀವು ಸಾಮಾನ್ಯವಾಗಿ ನೋಡಲು ನಿರೀಕ್ಷಿಸುವ ಸ್ಥಾನದಲ್ಲಿ x ಕಸ್ಟಮ್ ಅನುಮತಿಗಳಿಗಾಗಿ:

[root@hnl ~]# ls -l /usr/bin/passwd
-rwsr-xr-x. 1 root root 32680 Jan 28 2010 /usr/bin/passwd

SUID ಅನುಮತಿಯು ಉಪಯುಕ್ತವಾಗಿ ಕಾಣಿಸಬಹುದು (ಮತ್ತು ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದು), ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ಇದು ಅಪಾಯಕಾರಿಯಾಗಿದೆ. ಸರಿಯಾಗಿ ಅನ್ವಯಿಸದಿದ್ದರೆ, ನೀವು ಆಕಸ್ಮಿಕವಾಗಿ ರೂಟ್ ಅನುಮತಿಗಳನ್ನು ನೀಡಬಹುದು. ಆದ್ದರಿಂದ, ಅದನ್ನು ಅತ್ಯಂತ ಎಚ್ಚರಿಕೆಯಿಂದ ಮಾತ್ರ ಬಳಸಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ.

ಹೆಚ್ಚಿನ ನಿರ್ವಾಹಕರು ಅದನ್ನು ಎಂದಿಗೂ ಬಳಸಬೇಕಾಗಿಲ್ಲ; ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಹೊಂದಿಸಬೇಕಾದ ಕೆಲವು ಫೈಲ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ನೀವು ಅದನ್ನು ನೋಡುತ್ತೀರಿ.

ಎರಡನೇ ವಿಶೇಷ ಅನುಮತಿಯು ಗುಂಪು ಗುರುತಿಸುವಿಕೆ (SGID) ಆಗಿದೆ. ಈ ಅನುಮತಿಯು ಎರಡು ಪರಿಣಾಮಗಳನ್ನು ಹೊಂದಿದೆ. ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗೆ ಅನ್ವಯಿಸಿದಾಗ, ಅದು ಫೈಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಬಳಕೆದಾರರಿಗೆ ಫೈಲ್‌ನ ಗುಂಪಿನ ಮಾಲೀಕರ ಅನುಮತಿಗಳನ್ನು ನೀಡುತ್ತದೆ. ಆದ್ದರಿಂದ SGID ಹೆಚ್ಚು ಅಥವಾ ಕಡಿಮೆ SUID ಯಂತೆಯೇ ಮಾಡಬಹುದು. ಆದಾಗ್ಯೂ, SGID ಅನ್ನು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ.

SUID ಅನುಮತಿಯಂತೆ, ಕೆಲವು ಸಿಸ್ಟಮ್ ಫೈಲ್‌ಗಳಿಗೆ ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್‌ನಂತೆ SGID ಅನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ.

ಡೈರೆಕ್ಟರಿಗೆ ಅನ್ವಯಿಸಿದಾಗ, SGID ಉಪಯುಕ್ತವಾಗಬಹುದು ಏಕೆಂದರೆ ಆ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರಚಿಸಲಾದ ಫೈಲ್‌ಗಳು ಮತ್ತು ಉಪ ಡೈರೆಕ್ಟರಿಗಳಿಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಗುಂಪಿನ ಮಾಲೀಕರನ್ನು ಹೊಂದಿಸಲು ನೀವು ಅದನ್ನು ಬಳಸಬಹುದು. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಬಳಕೆದಾರರು ಫೈಲ್ ಅನ್ನು ರಚಿಸಿದಾಗ, ಅವರ ಪರಿಣಾಮಕಾರಿ ಪ್ರಾಥಮಿಕ ಗುಂಪನ್ನು ಆ ಫೈಲ್‌ಗೆ ಗುಂಪಿನ ಮಾಲೀಕರಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆ.

ಇದು ಯಾವಾಗಲೂ ಹೆಚ್ಚು ಉಪಯುಕ್ತವಲ್ಲ, ಅದರಲ್ಲೂ ವಿಶೇಷವಾಗಿ Red Hat/CentOS ಬಳಕೆದಾರರು ತಮ್ಮ ಪ್ರಾಥಮಿಕ ಗುಂಪನ್ನು ಬಳಕೆದಾರರ ಹೆಸರಿನೊಂದಿಗೆ ಗುಂಪಿಗೆ ಹೊಂದಿಸಿದ್ದಾರೆ ಮತ್ತು ಅದರಲ್ಲಿ ಬಳಕೆದಾರರು ಮಾತ್ರ ಸದಸ್ಯರಾಗಿದ್ದಾರೆ. ಹೀಗಾಗಿ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಬಳಕೆದಾರರು ರಚಿಸುವ ಫೈಲ್‌ಗಳನ್ನು ದೊಡ್ಡ ಪ್ರಮಾಣದಲ್ಲಿ ಹಂಚಿಕೊಳ್ಳಲಾಗುತ್ತದೆ.

ಬಳಕೆದಾರರು ಲಿಂಡಾ ಮತ್ತು ಲೋರಿ ಅಕೌಂಟಿಂಗ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಮತ್ತು ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿರುವ ಪರಿಸ್ಥಿತಿಯನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ ಖಾತೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಈ ಬಳಕೆದಾರರು ಖಾಸಗಿ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದು, ಅದರಲ್ಲಿ ಅವರು ಮಾತ್ರ ಸದಸ್ಯರಾಗಿದ್ದಾರೆ. ಆದಾಗ್ಯೂ, ಎರಡೂ ಬಳಕೆದಾರರು ಖಾತೆ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದಾರೆ, ಆದರೆ ದ್ವಿತೀಯ ಗುಂಪಿನ ನಿಯತಾಂಕವಾಗಿಯೂ ಸಹ.

ಡೀಫಾಲ್ಟ್ ಪರಿಸ್ಥಿತಿಯೆಂದರೆ, ಈ ಬಳಕೆದಾರರಲ್ಲಿ ಯಾರಾದರೂ ಫೈಲ್ ಅನ್ನು ರಚಿಸಿದಾಗ, ಪ್ರಾಥಮಿಕ ಗುಂಪು ಮಾಲೀಕರಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಲೋರಿಯಿಂದ ರಚಿಸಲಾದ ಫೈಲ್‌ಗಳನ್ನು ಲಿಂಡಾ ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಮತ್ತು ಪ್ರತಿಯಾಗಿ. ಆದಾಗ್ಯೂ, ನೀವು ಹಂಚಿದ ಗುಂಪು ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸಿದರೆ (/ಗುಂಪುಗಳು/ಖಾತೆ ಎಂದು ಹೇಳಿ) ಮತ್ತು ಆ ಡೈರೆಕ್ಟರಿಗೆ SGID ಅನುಮತಿಯನ್ನು ಅನ್ವಯಿಸಲಾಗಿದೆ ಮತ್ತು ಗುಂಪು ಖಾತೆಯನ್ನು ಆ ಡೈರೆಕ್ಟರಿಗೆ ಗುಂಪು ಮಾಲೀಕರಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಂಡರೆ, ಆ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರಚಿಸಲಾದ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳು ಮತ್ತು ಎಲ್ಲವೂ ಅದರ ಉಪ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ , ಗುಂಪು ಖಾತೆಯನ್ನು ಡೀಫಾಲ್ಟ್ ಆಗಿ ಗುಂಪಿನ ಮಾಲೀಕರಾಗಿ ಪಡೆಯಿರಿ.

ಈ ಕಾರಣಕ್ಕಾಗಿ, ಸಾರ್ವಜನಿಕ ಗುಂಪು ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ ಹೊಂದಿಸಲು SGID ಅನುಮತಿಯು ತುಂಬಾ ಉಪಯುಕ್ತವಾದ ಅನುಮತಿಯಾಗಿದೆ.

SGID ಅನುಮತಿಯನ್ನು ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ ls-l ಹೇಗೆ s ಗುಂಪನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನೀವು ಸಾಮಾನ್ಯವಾಗಿ ಅನುಮತಿ ಪಡೆಯುವ ಸ್ಥಾನದಲ್ಲಿ:

[root@hnl data]# ls -ld account
drwxr-sr-x. 2 root account 4096 Apr 30 21:28 account

ವಿಶೇಷ ಅನುಮತಿಗಳಲ್ಲಿ ಮೂರನೆಯದು ಜಿಗುಟಾದ ಬಿಟ್ ಆಗಿದೆ. ಒಂದೇ ಡೈರೆಕ್ಟರಿಗೆ ಬಹು ಬಳಕೆದಾರರು ಬರೆಯುವ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಪರಿಸರದಲ್ಲಿ ಆಕಸ್ಮಿಕ ಅಳಿಸುವಿಕೆಯಿಂದ ಫೈಲ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು ಈ ಅನುಮತಿಯು ಉಪಯುಕ್ತವಾಗಿದೆ. ಜಿಗುಟಾದ ಬಿಟ್ ಅನ್ನು ಬಳಸಿದರೆ, ಬಳಕೆದಾರರು ಫೈಲ್ ಅನ್ನು ಹೊಂದಿರುವ ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯ ಬಳಕೆದಾರರ ಮಾಲೀಕರಾಗಿದ್ದರೆ ಮಾತ್ರ ಫೈಲ್ ಅನ್ನು ಅಳಿಸಬಹುದು. ಈ ಕಾರಣಕ್ಕಾಗಿ, ಇದನ್ನು /tmp ಡೈರೆಕ್ಟರಿಗೆ ಪೂರ್ವನಿಯೋಜಿತ ಅನುಮತಿಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಗುಂಪು ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಸಹ ಉಪಯುಕ್ತವಾಗಿದೆ.

ಸ್ಟಿಕಿ ಬಿಟ್ ಇಲ್ಲದೆ, ಬಳಕೆದಾರರು ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸಬಹುದಾದರೆ, ಅವರು ಆ ಡೈರೆಕ್ಟರಿಯಿಂದ ಫೈಲ್‌ಗಳನ್ನು ಅಳಿಸಬಹುದು. ಸಾರ್ವಜನಿಕ ಗುಂಪು ಪರಿಸರದಲ್ಲಿ, ಇದು ಕಿರಿಕಿರಿ ಉಂಟುಮಾಡಬಹುದು. ಲಿಂಡಾ ಮತ್ತು ಲೋರಿ ಬಳಕೆದಾರರನ್ನು ಊಹಿಸಿ, ಇಬ್ಬರೂ / ಡೇಟಾ/ಖಾತೆ ಡೈರೆಕ್ಟರಿಗೆ ಬರೆಯಲು ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ ಮತ್ತು ಖಾತೆಯ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿ ಆ ಅನುಮತಿಗಳನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಲಿಂಡಾ ಲೋರಿಯಿಂದ ರಚಿಸಲಾದ ಫೈಲ್‌ಗಳನ್ನು ಅಳಿಸಬಹುದು ಮತ್ತು ಪ್ರತಿಯಾಗಿ.

ನೀವು ಸ್ಟಿಕಿ ಬಿಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ, ಈ ಕೆಳಗಿನ ಷರತ್ತುಗಳಲ್ಲಿ ಒಂದು ನಿಜವಾಗಿದ್ದರೆ ಮಾತ್ರ ಬಳಕೆದಾರರು ಫೈಲ್‌ಗಳನ್ನು ಅಳಿಸಬಹುದು:

  • ಬಳಕೆದಾರರು ಫೈಲ್‌ನ ಮಾಲೀಕರು;
  • ಫೈಲ್ ಇರುವ ಡೈರೆಕ್ಟರಿಯ ಮಾಲೀಕರು ಬಳಕೆದಾರರು.

ಬಳಸಿ ls-l, ನೀವು ಜಿಗುಟಾದ ಬಿಟ್ ಅನ್ನು ನೋಡಬಹುದು t ನೀವು ಸಾಮಾನ್ಯವಾಗಿ ಇತರರಿಗೆ ಮರಣದಂಡನೆ ಅನುಮತಿಯನ್ನು ನೋಡುವ ಸ್ಥಾನದಲ್ಲಿ:

[root@hnl data]# ls -ld account/
drwxr-sr-t. 2 root account 4096 Apr 30 21:28 account/

ವಿಸ್ತೃತ ಹಕ್ಕುಗಳನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತಿದೆ

SUID, SGID ಮತ್ತು ಸ್ಟಿಕಿ ಬಿಟ್ ಅನ್ನು ಅನ್ವಯಿಸಲು ನೀವು ಸಹ ಬಳಸಬಹುದು chmod. SUID 4 ರ ಸಂಖ್ಯಾತ್ಮಕ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿದೆ, SGID 2 ರ ಸಂಖ್ಯಾತ್ಮಕ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಜಿಗುಟಾದ ಬಿಟ್ 1 ರ ಸಂಖ್ಯಾ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿದೆ.

ನೀವು ಈ ಅನುಮತಿಗಳನ್ನು ಅನ್ವಯಿಸಲು ಬಯಸಿದರೆ, ನೀವು ನಾಲ್ಕು ಅಂಕಿಯ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ chmod, ಇದರ ಮೊದಲ ಅಂಕಿಯು ವಿಶೇಷ ಅನುಮತಿಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಕೆಳಗಿನ ಸಾಲು, ಉದಾಹರಣೆಗೆ, ಡೈರೆಕ್ಟರಿಗೆ SGID ಅನುಮತಿಯನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ rwx ಮತ್ತು ಗುಂಪು ಮತ್ತು ಇತರರಿಗೆ rx ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ:

chmod 2755 /somedir

ಕೆಲಸ ಮಾಡುವ ಮೊದಲು ಹೊಂದಿಸಲಾದ ಪ್ರಸ್ತುತ ಅನುಮತಿಗಳನ್ನು ನೀವು ನೋಡಬೇಕಾದರೆ ಇದು ಅಪ್ರಾಯೋಗಿಕವಾಗಿದೆ chmod ಸಂಪೂರ್ಣ ಕ್ರಮದಲ್ಲಿ. (ನೀವು ಮಾಡದಿದ್ದರೆ ಅನುಮತಿಗಳನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡುವ ಅಪಾಯವನ್ನು ನೀವು ಎದುರಿಸುತ್ತೀರಿ.) ಆದ್ದರಿಂದ ನೀವು ಯಾವುದೇ ವಿಶೇಷ ಅನುಮತಿಗಳನ್ನು ಅನ್ವಯಿಸಬೇಕಾದರೆ ಸಂಬಂಧಿತ ಮೋಡ್‌ನಲ್ಲಿ ಚಲಾಯಿಸಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ:

  1. SUID ಬಳಕೆಗಾಗಿ chmod u+s.
  2. SGID ಬಳಕೆಗಾಗಿ chmod g+s.
  3. ಜಿಗುಟಾದ ಬಿಟ್ ಬಳಕೆಗಾಗಿ chmod +t, ನೀವು ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸಲು ಬಯಸುವ ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯ ಹೆಸರನ್ನು ಅನುಸರಿಸಿ.

ವಿಶೇಷ ಅನುಮತಿಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಬಗ್ಗೆ ನೀವು ತಿಳಿದುಕೊಳ್ಳಬೇಕಾದ ಎಲ್ಲವನ್ನೂ ಟೇಬಲ್ ಸಾರಾಂಶಗೊಳಿಸುತ್ತದೆ.

Linux ನಲ್ಲಿ ಅನುಮತಿಗಳು (ಚೌನ್, chmod, SUID, GUID, ಸ್ಟಿಕಿ ಬಿಟ್, ACL, ಉಮಾಸ್ಕ್)

ವಿಶೇಷ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಉದಾಹರಣೆ

ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ಹಂಚಿದ ಗುಂಪಿನ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಗುಂಪಿನ ಸದಸ್ಯರಿಗೆ ಸುಲಭವಾಗುವಂತೆ ನೀವು ವಿಶೇಷ ಅನುಮತಿಗಳನ್ನು ಬಳಸುತ್ತೀರಿ. ನೀವು ID ಬಿಟ್ ಅನ್ನು ಸೆಟ್ ಗ್ರೂಪ್ ಐಡಿ ಮತ್ತು ಜಿಗುಟಾದ ಬಿಟ್‌ಗೆ ನಿಯೋಜಿಸುತ್ತೀರಿ ಮತ್ತು ಒಮ್ಮೆ ಅವುಗಳನ್ನು ಹೊಂದಿಸಿದರೆ, ಗುಂಪಿನ ಸದಸ್ಯರು ಒಟ್ಟಿಗೆ ಕೆಲಸ ಮಾಡಲು ಸುಲಭವಾಗುವಂತೆ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ ಎಂದು ನೀವು ನೋಡುತ್ತೀರಿ.

  1. ನೀವು ಲಿಂಡಾ ಬಳಕೆದಾರರಾಗಿರುವ ಟರ್ಮಿನಲ್ ಅನ್ನು ತೆರೆಯಿರಿ. ಆಜ್ಞೆಯೊಂದಿಗೆ ನೀವು ಬಳಕೆದಾರರನ್ನು ರಚಿಸಬಹುದು ಯೂಸರ್ಡ್ ಲಿಂಡಾ, ಪಾಸ್ವರ್ಡ್ ಸೇರಿಸಿ ಪಾಸ್ವರ್ಡ್ ಲಿಂಡಾ.
  2. ರೂಟ್‌ನಲ್ಲಿ /ಡೇಟಾ ಡೈರೆಕ್ಟರಿಯನ್ನು ಮತ್ತು ಆಜ್ಞೆಯೊಂದಿಗೆ /ಡೇಟಾ/ಸೇಲ್ಸ್ ಉಪ ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸಿ mkdir -p /data/sales. ಸಂಪೂರ್ಣ ಸಿಡಿ / ಡೇಟಾ / ಮಾರಾಟಮಾರಾಟ ಡೈರೆಕ್ಟರಿಗೆ ಹೋಗಲು. ಸಂಪೂರ್ಣ ಟಚ್ ಲಿಂಡಾ 1 и ಟಚ್ ಲಿಂಡಾ 2ಲಿಂಡಾ ಒಡೆತನದ ಎರಡು ಖಾಲಿ ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸಲು.
  3. ಕಾರ್ಯಗತಗೊಳಿಸಿ ಸು-ಲಿಸಾ ಪ್ರಸ್ತುತ ಬಳಕೆದಾರರನ್ನು ಬಳಕೆದಾರ ಲಿಸಾಗೆ ಬದಲಾಯಿಸಲು, ಅವರು ಮಾರಾಟ ಗುಂಪಿನ ಸದಸ್ಯರೂ ಆಗಿದ್ದಾರೆ.
  4. ಕಾರ್ಯಗತಗೊಳಿಸಿ ಸಿಡಿ / ಡೇಟಾ / ಮಾರಾಟ ಮತ್ತು ಆ ಡೈರೆಕ್ಟರಿಯಿಂದ ಕಾರ್ಯಗತಗೊಳಿಸಿ ls-l. ಲಿಂಡಾ ಬಳಕೆದಾರರಿಂದ ರಚಿಸಲಾದ ಮತ್ತು ಲಿಂಡಾ ಗುಂಪಿಗೆ ಸೇರಿದ ಎರಡು ಫೈಲ್‌ಗಳನ್ನು ನೀವು ನೋಡುತ್ತೀರಿ. ಸಂಪೂರ್ಣ rm -f ಲಿಂಡಾ*. ಇದು ಎರಡೂ ಫೈಲ್‌ಗಳನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ.
  5. ಕಾರ್ಯಗತಗೊಳಿಸಿ ಟಚ್ ಲಿಸಾ 1 и ಟಚ್ ಲಿಸಾ 2ಬಳಕೆದಾರರ ಲಿಸಾ ಒಡೆತನದ ಎರಡು ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸಲು.
  6. ಕಾರ್ಯಗತಗೊಳಿಸಿ ಸು- ನಿಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಮೂಲಕ್ಕೆ ಏರಿಸಲು.
  7. ಕಾರ್ಯಗತಗೊಳಿಸಿ chmod g+s,o+t /data/salesಗುಂಪು ಗುರುತಿಸುವಿಕೆ (GUID) ಬಿಟ್ ಮತ್ತು ಹಂಚಿದ ಗುಂಪು ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಸ್ಟಿಕಿ ಬಿಟ್ ಅನ್ನು ಹೊಂದಿಸಲು.
  8. ಕಾರ್ಯಗತಗೊಳಿಸಿ ಸು-ಲಿಂಡಾ. ನಂತರ ಮಾಡಿ ಟಚ್ ಲಿಂಡಾ 3 и ಟಚ್ ಲಿಂಡಾ 4. ನೀವು ರಚಿಸಿದ ಎರಡು ಫೈಲ್‌ಗಳು /data/sales ಡೈರೆಕ್ಟರಿಯ ಗುಂಪಿನ ಮಾಲೀಕರಾಗಿರುವ ಮಾರಾಟ ಗುಂಪಿನ ಒಡೆತನದಲ್ಲಿದೆ ಎಂಬುದನ್ನು ನೀವು ಈಗ ನೋಡಬೇಕು.
  9. ಕಾರ್ಯಗತಗೊಳಿಸಿ rm -rf ಲಿಸಾ*. ನೀವು ಈ ಫೈಲ್‌ಗಳ ಮಾಲೀಕರಲ್ಲದ ಕಾರಣ, ಲಿಂಡಾ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಈ ಫೈಲ್‌ಗಳನ್ನು ಅಳಿಸದಂತೆ ಜಿಗುಟಾದ ಬಿಟ್ ತಡೆಯುತ್ತದೆ. ಲಿಂಡಾ ಬಳಕೆದಾರರು /ಡೇಟಾ/ಸೇಲ್ಸ್ ಡೈರೆಕ್ಟರಿಯ ಮಾಲೀಕರಾಗಿದ್ದರೆ, ಅವರು ಹೇಗಾದರೂ ಈ ಫೈಲ್‌ಗಳನ್ನು ಅಳಿಸಬಹುದು ಎಂಬುದನ್ನು ಗಮನಿಸಿ!

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ACL ನಿರ್ವಹಣೆ (setfacl, getfacl).

ಮೇಲೆ ಚರ್ಚಿಸಿದ ವಿಸ್ತೃತ ಅನುಮತಿಗಳು Linux ಅನುಮತಿಗಳನ್ನು ನಿರ್ವಹಿಸುವ ವಿಧಾನಕ್ಕೆ ಉಪಯುಕ್ತ ಕಾರ್ಯವನ್ನು ಸೇರಿಸಿದರೂ, ಒಂದೇ ಫೈಲ್‌ನಲ್ಲಿ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಬಳಕೆದಾರರು ಅಥವಾ ಗುಂಪಿಗೆ ಅನುಮತಿಗಳನ್ನು ನೀಡಲು ಇದು ನಿಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ.

ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಗಳು ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ನೀಡುತ್ತವೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅವರು ನಿರ್ವಾಹಕರು ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳನ್ನು ಸಂಕೀರ್ಣ ರೀತಿಯಲ್ಲಿ ಹೊಂದಿಸಲು ಅನುಮತಿಸುತ್ತಾರೆ, ಅಲ್ಲಿ ಸೆಟ್ ಅನುಮತಿಗಳು ಡೈರೆಕ್ಟರಿಯಿಂದ ಡೈರೆಕ್ಟರಿಗೆ ಬದಲಾಗಬಹುದು.

ACL ಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು

ACL ಉಪವ್ಯವಸ್ಥೆಯು ನಿಮ್ಮ ಸರ್ವರ್‌ಗೆ ಉತ್ತಮ ಕಾರ್ಯವನ್ನು ಸೇರಿಸುತ್ತದೆಯಾದರೂ, ಇದು ಒಂದು ಅನನುಕೂಲತೆಯನ್ನು ಹೊಂದಿದೆ: ಎಲ್ಲಾ ಉಪಯುಕ್ತತೆಗಳು ಅದನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ, ನೀವು ಫೈಲ್‌ಗಳನ್ನು ನಕಲಿಸಿದಾಗ ಅಥವಾ ಸರಿಸಿದಾಗ ನಿಮ್ಮ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನೀವು ಕಳೆದುಕೊಳ್ಳಬಹುದು ಮತ್ತು ನಿಮ್ಮ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡಲು ನಿಮ್ಮ ಬ್ಯಾಕಪ್ ಸಾಫ್ಟ್‌ವೇರ್ ವಿಫಲವಾಗಬಹುದು.

ಟಾರ್ ಉಪಯುಕ್ತತೆಯು ACL ಗಳನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ನೀವು ಬ್ಯಾಕಪ್ ರಚಿಸಿದಾಗ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಕಳೆದುಹೋಗುವುದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಬಳಸಿ ಸ್ಟಾರ್ ಟಾರ್ ಬದಲಿಗೆ. ಸ್ಟಾರ್ ಟಾರ್ನಂತೆಯೇ ಅದೇ ಆಯ್ಕೆಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ; ಇದು ಕೇವಲ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸುತ್ತದೆ.

ನೀವು ACL ಗಳನ್ನು ಸಹ ಬ್ಯಾಕಪ್ ಮಾಡಬಹುದು getfacl, setfacl ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಮರುಸ್ಥಾಪಿಸಬಹುದು. ಬ್ಯಾಕಪ್ ರಚಿಸಲು, ಬಳಸಿ getfacl -R /directory > file.acls. ಬ್ಯಾಕಪ್ ಫೈಲ್‌ನಿಂದ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಮರುಸ್ಥಾಪಿಸಲು, ಬಳಸಿ setfacl --restore=file.acl.

ಕೆಲವು ಪರಿಕರಗಳ ಬೆಂಬಲದ ಕೊರತೆಯು ಸಮಸ್ಯೆಯಾಗಬಾರದು. ACL ಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಪ್ರತ್ಯೇಕ ಫೈಲ್‌ಗಳಿಗೆ ಬದಲಾಗಿ ರಚನಾತ್ಮಕ ಅಳತೆಯಾಗಿ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ.
ಆದ್ದರಿಂದ, ಅವುಗಳಲ್ಲಿ ಹಲವು ಇರುವುದಿಲ್ಲ, ಆದರೆ ಕೆಲವೇ, ಫೈಲ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಸ್ಮಾರ್ಟ್ ಸ್ಥಳಗಳಲ್ಲಿ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ನೀವು ಕೆಲಸ ಮಾಡಿದ ಮೂಲ ACL ಗಳನ್ನು ಮರುಸ್ಥಾಪಿಸುವುದು ತುಲನಾತ್ಮಕವಾಗಿ ಸುಲಭವಾಗಿದೆ, ನಿಮ್ಮ ಬ್ಯಾಕಪ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅವುಗಳನ್ನು ಬೆಂಬಲಿಸದಿದ್ದರೂ ಸಹ.

ACL ಗಳಿಗಾಗಿ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗುತ್ತಿದೆ

ನೀವು ACL ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ACL ಗಳನ್ನು ಬೆಂಬಲಿಸಲು ನಿಮ್ಮ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ನೀವು ಸಿದ್ಧಪಡಿಸಬೇಕಾಗಬಹುದು. ಫೈಲ್ ಸಿಸ್ಟಮ್ ಮೆಟಾಡೇಟಾವನ್ನು ವಿಸ್ತರಿಸಬೇಕಾದ ಕಾರಣ, ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ACL ಗಳಿಗೆ ಯಾವಾಗಲೂ ಡೀಫಾಲ್ಟ್ ಬೆಂಬಲವಿರುವುದಿಲ್ಲ. ಫೈಲ್ ಸಿಸ್ಟಂಗಾಗಿ ACL ಗಳನ್ನು ಹೊಂದಿಸುವಾಗ ನೀವು "ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ" ಎಂಬ ಸಂದೇಶವನ್ನು ಪಡೆದರೆ, ನಿಮ್ಮ ಫೈಲ್ ಸಿಸ್ಟಮ್ ACL ಗಳನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ.

ಇದನ್ನು ಸರಿಪಡಿಸಲು ನೀವು ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ acl ಮೌಂಟ್ /etc/fstab ನಲ್ಲಿ ಫೈಲ್‌ಸಿಸ್ಟಮ್ ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ACL ಬೆಂಬಲದೊಂದಿಗೆ ಜೋಡಿಸಲಾಗುತ್ತದೆ.

setfacl ಮತ್ತು getfacl ನೊಂದಿಗೆ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವುದು ಮತ್ತು ವೀಕ್ಷಿಸುವುದು

ACL ಅನ್ನು ಹೊಂದಿಸಲು ನಿಮಗೆ ಆಜ್ಞೆಯ ಅಗತ್ಯವಿದೆ ಸೆಟ್ಫಾಕ್ಲ್. ಪ್ರಸ್ತುತ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನೋಡಲು, ನಿಮಗೆ ಅಗತ್ಯವಿದೆ getfacl. ತಂಡ ls-l ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಯಾವುದೇ ACL ಗಳನ್ನು ತೋರಿಸುವುದಿಲ್ಲ; ಇದು ಅನುಮತಿ ಪಟ್ಟಿಯ ನಂತರ + ಅನ್ನು ತೋರಿಸುತ್ತದೆ, ಇದು ACL ಗಳು ಫೈಲ್‌ಗೆ ಅನ್ವಯಿಸುತ್ತದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

ACL ಗಳನ್ನು ಹೊಂದಿಸುವ ಮೊದಲು, ಪ್ರಸ್ತುತ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ತೋರಿಸುವುದು ಯಾವಾಗಲೂ ಒಳ್ಳೆಯದು getfacl. ಕೆಳಗಿನ ಉದಾಹರಣೆಯಲ್ಲಿ, ತೋರಿಸಿರುವಂತೆ ನೀವು ಪ್ರಸ್ತುತ ಅನುಮತಿಗಳನ್ನು ನೋಡಬಹುದು ls-l, ಮತ್ತು ಜೊತೆಗೆ ತೋರಿಸಿರುವಂತೆ getfacl. ನೀವು ಸಾಕಷ್ಟು ಹತ್ತಿರದಿಂದ ನೋಡಿದರೆ, ತೋರಿಸಿರುವ ಮಾಹಿತಿಯು ನಿಖರವಾಗಿ ಒಂದೇ ಆಗಿರುವುದನ್ನು ನೀವು ನೋಡುತ್ತೀರಿ.

[root@server1 /]# ls -ld /dir
drwxr-xr-x. 2 root root 6 Feb 6 11:28 /dir
[root@server1 /]# getfacl /dir
getfacl: Removing leading '/' from absolute path names
# file: dir
# owner: root
# group: root
user::rwx
group::r-x
other::r-x

ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಪರಿಣಾಮವಾಗಿ getfacl ಮೂರು ವಿಭಿನ್ನ ವಸ್ತುಗಳಿಗೆ ಅನುಮತಿಗಳನ್ನು ತೋರಿಸಲಾಗಿದೆ ಎಂದು ನೀವು ಕೆಳಗೆ ನೋಡಬಹುದು: ಬಳಕೆದಾರ, ಗುಂಪು ಮತ್ತು ಇತರರು. ಈಗ ಮಾರಾಟ ಗುಂಪಿಗೆ ಓದಲು ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಗಳನ್ನು ನೀಡಲು ACL ಅನ್ನು ಸೇರಿಸೋಣ. ಇದಕ್ಕಾಗಿ ಆಜ್ಞೆ setfacl -mg:sales:rx /dir. ಈ ತಂಡದಲ್ಲಿ -m ಪ್ರಸ್ತುತ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಬೇಕಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಅದರ ನಂತರ g:sales:rx ರೀಡ್-ಎಕ್ಸಿಕ್ಯೂಟ್ ACL ಅನ್ನು ಹೊಂದಿಸಲು ಆಜ್ಞೆಯನ್ನು ಹೇಳುತ್ತದೆ (rx) ಗುಂಪಿಗೆ (g) ಮಾರಾಟ. ಪ್ರಸ್ತುತ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಿದ ನಂತರ ಆಜ್ಞೆಯು ಹೇಗೆ ಕಾಣುತ್ತದೆ, ಹಾಗೆಯೇ getfacl ಆಜ್ಞೆಯ ಔಟ್‌ಪುಟ್ ಅನ್ನು ನೀವು ಕೆಳಗೆ ನೋಡಬಹುದು.

[root@server1 /]# setfacl -m g:sales:rx /dir
[root@server1 /]# getfacl /dir
getfacl: Removing leading '/' from absolute path names
# file: dir
# owner: root
# group: root
user::rwx
group::r-x
group:sales:r-x
mask::r-x
other::r-x

ಗುಂಪು ACL ಅನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಎಂಬುದನ್ನು ಈಗ ನೀವು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೀರಿ, ಬಳಕೆದಾರರು ಮತ್ತು ಇತರ ಬಳಕೆದಾರರಿಗೆ ACL ಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಸುಲಭವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಆಜ್ಞೆ setfacl -mu:linda:rwx /data ಬಳಕೆದಾರರ ಲಿಂಡಾವನ್ನು ಮಾಲೀಕನನ್ನಾಗಿ ಮಾಡದೆ ಅಥವಾ ಪ್ರಸ್ತುತ ಮಾಲೀಕರ ನಿಯೋಜನೆಯನ್ನು ಬದಲಾಯಿಸದೆಯೇ / ಡೇಟಾ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಅನುಮತಿಗಳನ್ನು ನೀಡುತ್ತದೆ.

ತಂಡದ ಸೆಟ್ಫಾಕ್ಲ್ ಅನೇಕ ವೈಶಿಷ್ಟ್ಯಗಳು ಮತ್ತು ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿದೆ. ಒಂದು ಆಯ್ಕೆಯು ವಿಶೇಷವಾಗಿ ಮುಖ್ಯವಾಗಿದೆ, ನಿಯತಾಂಕ -R. ಬಳಸಿದರೆ, ಆಯ್ಕೆಯು ನೀವು ACL ಅನ್ನು ಹೊಂದಿಸುವ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಪ್ರಸ್ತುತ ಇರುವ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳು ಮತ್ತು ಉಪ ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ACL ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಡೈರೆಕ್ಟರಿಗಳಿಗಾಗಿ ACL ಗಳನ್ನು ಬದಲಾಯಿಸುವಾಗ ನೀವು ಯಾವಾಗಲೂ ಈ ಆಯ್ಕೆಯನ್ನು ಬಳಸಬೇಕೆಂದು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

ಡೀಫಾಲ್ಟ್ ACL ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲಾಗುತ್ತಿದೆ

ACL ಗಳನ್ನು ಬಳಸುವ ಒಂದು ಪ್ರಯೋಜನವೆಂದರೆ ನೀವು ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಬಹು ಬಳಕೆದಾರರು ಅಥವಾ ಗುಂಪುಗಳಿಗೆ ಅನುಮತಿಗಳನ್ನು ನೀಡಬಹುದು. ಡೀಫಾಲ್ಟ್ ACL ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಮೂಲಕ ನೀವು ಆನುವಂಶಿಕತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು ಎಂಬುದು ಇನ್ನೊಂದು ಪ್ರಯೋಜನವಾಗಿದೆ.

ಡೀಫಾಲ್ಟ್ ACL ಅನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ, ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರಚಿಸಲಾದ ಎಲ್ಲಾ ಹೊಸ ಐಟಂಗಳಿಗೆ ಹೊಂದಿಸಲಾಗುವ ಅನುಮತಿಗಳನ್ನು ನೀವು ನಿರ್ಧರಿಸುತ್ತೀರಿ. ಡೀಫಾಲ್ಟ್ ACL ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಫೈಲ್‌ಗಳು ಮತ್ತು ಉಪ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿನ ಅನುಮತಿಗಳನ್ನು ಬದಲಾಯಿಸುವುದಿಲ್ಲ ಎಂದು ತಿಳಿದಿರಲಿ. ಅವುಗಳನ್ನು ಬದಲಾಯಿಸಲು, ನೀವು ಸಾಮಾನ್ಯ ACL ಅನ್ನು ಕೂಡ ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ!

ಇದು ತಿಳಿಯುವುದು ಮುಖ್ಯ. ಒಂದೇ ಡೈರೆಕ್ಟರಿಯನ್ನು ಪ್ರವೇಶಿಸಲು ಬಹು ಬಳಕೆದಾರರು ಅಥವಾ ಗುಂಪುಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನೀವು ACL ಅನ್ನು ಬಳಸಲು ಬಯಸಿದರೆ, ನೀವು ACL ಅನ್ನು ಎರಡು ಬಾರಿ ಹೊಂದಿಸಬೇಕು. ಮೊದಲ ಬಳಕೆ setfacl -R -mಪ್ರಸ್ತುತ ಫೈಲ್‌ಗಳಿಗಾಗಿ ACL ಅನ್ನು ಬದಲಾಯಿಸಲು. ನಂತರ ಬಳಸಿ setfacl-md:ರಚಿಸಲಾಗುವ ಎಲ್ಲಾ ಹೊಸ ಅಂಶಗಳನ್ನು ನೋಡಿಕೊಳ್ಳಲು.

ಡೀಫಾಲ್ಟ್ ACL ಅನ್ನು ಹೊಂದಿಸಲು ನೀವು ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ d ಆಯ್ಕೆಯ ನಂತರ -m (ಆದೇಶ ಮುಖ್ಯ!). ಆದ್ದರಿಂದ ಬಳಸಿ setfacl -md:g:sales:rx /data/ಡೇಟಾ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರಚಿಸಲಾದ ಯಾವುದನ್ನಾದರೂ ಗುಂಪಿನ ಮಾರಾಟವನ್ನು ಓದಲು ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನೀವು ಬಯಸಿದರೆ.

ಡೀಫಾಲ್ಟ್ ACL ಗಳನ್ನು ಬಳಸುವಾಗ, ಇತರರಿಗೆ ACL ಗಳನ್ನು ಹೊಂದಿಸಲು ಸಹ ಇದು ಉಪಯುಕ್ತವಾಗಬಹುದು. ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಹೆಚ್ಚು ಅರ್ಥವನ್ನು ನೀಡುವುದಿಲ್ಲ ಏಕೆಂದರೆ ನೀವು ಇತರರು ಬಳಸುವ ಅನುಮತಿಗಳನ್ನು ಸಹ ಬದಲಾಯಿಸಬಹುದು chmod. ಆದಾಗ್ಯೂ, ನೀವು ಏನು ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ chmod, ಇದುವರೆಗೆ ರಚಿಸಲಾದ ಪ್ರತಿಯೊಂದು ಹೊಸ ಫೈಲ್‌ಗೆ ಇತರ ಬಳಕೆದಾರರಿಗೆ ನೀಡಬೇಕಾದ ಹಕ್ಕುಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು. ಉದಾಹರಣೆಗೆ ಬಳಕೆಗಾಗಿ /ಡೇಟಾದಲ್ಲಿ ರಚಿಸಲಾದ ಯಾವುದಕ್ಕೂ ಇತರರು ಯಾವುದೇ ಅನುಮತಿಗಳನ್ನು ಪಡೆಯುವುದನ್ನು ತಡೆಯಲು ನೀವು ಬಯಸಿದರೆ setfacl -md:o::- /data.

ACL ಗಳು ಮತ್ತು ಸಾಮಾನ್ಯ ಅನುಮತಿಗಳು ಯಾವಾಗಲೂ ಉತ್ತಮವಾಗಿ ಸಂಯೋಜಿಸಲ್ಪಟ್ಟಿರುವುದಿಲ್ಲ. ನೀವು ಡೈರೆಕ್ಟರಿಗೆ ಡೀಫಾಲ್ಟ್ ACL ಅನ್ನು ಅನ್ವಯಿಸಿದರೆ ತೊಂದರೆಗಳು ಉಂಟಾಗಬಹುದು, ನಂತರ ಆ ಡೈರೆಕ್ಟರಿಗೆ ಐಟಂಗಳನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಸಾಮಾನ್ಯ ಅನುಮತಿಗಳನ್ನು ಬದಲಾಯಿಸಲು ಪ್ರಯತ್ನಿಸಿ. ಸಾಮಾನ್ಯ ಅನುಮತಿಗಳಿಗೆ ಅನ್ವಯವಾಗುವ ಬದಲಾವಣೆಗಳು ACL ಅವಲೋಕನದಲ್ಲಿ ಉತ್ತಮವಾಗಿ ಪ್ರತಿಫಲಿಸುವುದಿಲ್ಲ. ಸಮಸ್ಯೆಗಳನ್ನು ತಪ್ಪಿಸಲು, ಮೊದಲು ಸಾಮಾನ್ಯ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸಿ, ನಂತರ ಡೀಫಾಲ್ಟ್ ACL ಗಳನ್ನು ಹೊಂದಿಸಿ (ಮತ್ತು ಅದರ ನಂತರ ಅವುಗಳನ್ನು ಮತ್ತೆ ಬದಲಾಯಿಸದಿರಲು ಪ್ರಯತ್ನಿಸಿ).

ACL ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಉನ್ನತ ಹಕ್ಕುಗಳ ನಿರ್ವಹಣೆಯ ಉದಾಹರಣೆ

ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ನೀವು ಮೊದಲು ರಚಿಸಿದ /data/account ಮತ್ತು /data/sales ಡೈರೆಕ್ಟರಿಗಳೊಂದಿಗೆ ನೀವು ಮುಂದುವರಿಯುತ್ತೀರಿ. ಹಿಂದಿನ ಉದಾಹರಣೆಗಳಲ್ಲಿ, ಮಾರಾಟ ಗುಂಪು /ಡೇಟಾ/ಸೇಲ್ಸ್‌ನಲ್ಲಿ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಖಾತೆ ಗುಂಪು /ಡೇಟಾ/ಖಾತೆಯಲ್ಲಿ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿದ್ದೀರಿ.

ಮೊದಲಿಗೆ, ಖಾತೆ ಗುಂಪು /ಡೇಟಾ/ಸೇಲ್ಸ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಓದಲು ಅನುಮತಿಗಳನ್ನು ಪಡೆಯುತ್ತದೆ ಮತ್ತು ಮಾರಾಟ ಗುಂಪು /ಡೇಟಾ/ಖಾತೆ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಓದಲು ಅನುಮತಿಗಳನ್ನು ಪಡೆಯುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

ಎಲ್ಲಾ ಹೊಸ ಫೈಲ್‌ಗಳಿಗೆ ಎಲ್ಲಾ ಹೊಸ ಐಟಂಗಳಿಗೆ ಸರಿಯಾದ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನೀವು ನಂತರ ಡೀಫಾಲ್ಟ್ ACL ಗಳನ್ನು ಹೊಂದಿಸಿ.

  1. ಟರ್ಮಿನಲ್ ತೆರೆಯಿರಿ.
  2. ಕಾರ್ಯಗತಗೊಳಿಸಿ setfacl -mg: account:rx /data/sales и setfacl -mg:sales:rx /data/account.
  3. ಕಾರ್ಯಗತಗೊಳಿಸಿ getfaclಅನುಮತಿಗಳನ್ನು ನೀವು ಬಯಸಿದ ರೀತಿಯಲ್ಲಿ ಹೊಂದಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು.
  4. ಕಾರ್ಯಗತಗೊಳಿಸಿ setfacl -md:g: account:rwx,g:sales:rx /data/salesಮಾರಾಟ ಡೈರೆಕ್ಟರಿಗಾಗಿ ಡೀಫಾಲ್ಟ್ ACL ಅನ್ನು ಹೊಂದಿಸಲು.
  5. ಬಳಸುತ್ತಿರುವ /data/account ಡೈರೆಕ್ಟರಿಗಾಗಿ ಡೀಫಾಲ್ಟ್ ACL ಅನ್ನು ಸೇರಿಸಿ setfacl -md:g:sales:rwx,g:account:rx /data/account.
  6. /data/sales ಗೆ ಹೊಸ ಫೈಲ್ ಅನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ACL ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಜಾರಿಯಲ್ಲಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ. ಸಂಪೂರ್ಣ ಸ್ಪರ್ಶ / ಡೇಟಾ / ಮಾರಾಟ / ಹೊಸ ಫೈಲ್ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಿ getfacl /data/sales/newfile ಪ್ರಸ್ತುತ ಅನುಮತಿಗಳನ್ನು ಪರಿಶೀಲಿಸಲು.

ಉಮಾಸ್ಕ್‌ನೊಂದಿಗೆ ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

ಮೇಲೆ, ಡೀಫಾಲ್ಟ್ ACL ಗಳೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡಬೇಕೆಂದು ನೀವು ಕಲಿತಿದ್ದೀರಿ. ನೀವು ACL ಅನ್ನು ಬಳಸದಿದ್ದರೆ, ನೀವು ಪಡೆಯುವ ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳನ್ನು ನಿರ್ಧರಿಸುವ ಶೆಲ್ ಆಯ್ಕೆ ಇದೆ: ಉಮಾಸ್ಕ್ (ರಿವರ್ಸ್ ಮಾಸ್ಕ್). ಈ ವಿಭಾಗದಲ್ಲಿ, ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳನ್ನು ಹೇಗೆ ಬದಲಾಯಿಸುವುದು ಎಂಬುದನ್ನು ನೀವು ಕಲಿಯುವಿರಿ ಉಮಾಸ್ಕ್.

ನೀವು ಹೊಸ ಫೈಲ್ ಅನ್ನು ರಚಿಸಿದಾಗ, ಕೆಲವು ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ ಎಂದು ನೀವು ಗಮನಿಸಿರಬಹುದು. ಈ ಅನುಮತಿಗಳನ್ನು ಸೆಟ್ಟಿಂಗ್ ಮೂಲಕ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ ಉಮಾಸ್ಕ್. ಈ ಶೆಲ್ ಸೆಟ್ಟಿಂಗ್ ಲಾಗಿನ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ. ನಿಯತಾಂಕದಲ್ಲಿ ಉಮಾಸ್ಕ್ ಒಂದು ಸಂಖ್ಯಾತ್ಮಕ ಮೌಲ್ಯವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಫೈಲ್‌ಗೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಹೊಂದಿಸಬಹುದಾದ ಗರಿಷ್ಠ ಅನುಮತಿಗಳಿಂದ ಕಳೆಯಲಾಗುತ್ತದೆ; ಫೈಲ್‌ಗಳಿಗೆ ಗರಿಷ್ಠ ಸೆಟ್ಟಿಂಗ್ 666 ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳಿಗೆ 777 ಆಗಿದೆ.

ಆದಾಗ್ಯೂ, ಈ ನಿಯಮಕ್ಕೆ ಕೆಲವು ವಿನಾಯಿತಿಗಳು ಅನ್ವಯಿಸುತ್ತವೆ. ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಸಂಪೂರ್ಣ ಅವಲೋಕನವನ್ನು ನೀವು ಕಾಣಬಹುದು ಉಮಾಸ್ಕ್ ಕೆಳಗಿನ ಕೋಷ್ಟಕದಲ್ಲಿ.

ಬಳಸಿದ ಸಂಖ್ಯೆಗಳಲ್ಲಿ ಉಮಾಸ್ಕ್, ಆಜ್ಞೆಗೆ ಸಂಖ್ಯಾತ್ಮಕ ವಾದಗಳ ಸಂದರ್ಭದಲ್ಲಿ chmod, ಮೊದಲ ಅಂಕಿಯು ಬಳಕೆದಾರರ ಅನುಮತಿಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ, ಎರಡನೇ ಅಂಕಿಯು ಗುಂಪಿನ ಅನುಮತಿಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ ಮತ್ತು ಕೊನೆಯದು ಇತರರಿಗೆ ಹೊಂದಿಸಲಾದ ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಅರ್ಥ ಉಮಾಸ್ಕ್ ಡೀಫಾಲ್ಟ್ 022 ಎಲ್ಲಾ ಹೊಸ ಫೈಲ್‌ಗಳಿಗೆ 644 ಮತ್ತು ನಿಮ್ಮ ಸರ್ವರ್‌ನಲ್ಲಿ ರಚಿಸಲಾದ ಎಲ್ಲಾ ಹೊಸ ಡೈರೆಕ್ಟರಿಗಳಿಗೆ 755 ನೀಡುತ್ತದೆ.

ಎಲ್ಲಾ ಸಂಖ್ಯಾತ್ಮಕ ಮೌಲ್ಯಗಳ ಸಂಪೂರ್ಣ ಅವಲೋಕನ ಉಮಾಸ್ಕ್ ಮತ್ತು ಕೆಳಗಿನ ಕೋಷ್ಟಕದಲ್ಲಿ ಅವರ ಫಲಿತಾಂಶಗಳು.

Linux ನಲ್ಲಿ ಅನುಮತಿಗಳು (ಚೌನ್, chmod, SUID, GUID, ಸ್ಟಿಕಿ ಬಿಟ್, ACL, ಉಮಾಸ್ಕ್)

ಉಮಾಸ್ಕ್ ಸೆಟ್ಟಿಂಗ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನೋಡಲು ಸುಲಭವಾದ ಮಾರ್ಗವೆಂದರೆ: ಫೈಲ್‌ನ ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳನ್ನು 666 ಗೆ ಹೊಂದಿಸಿ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಅನುಮತಿಗಳನ್ನು ಪಡೆಯಲು ಉಮಾಸ್ಕ್ ಅನ್ನು ಕಳೆಯಿರಿ. ಡೈರೆಕ್ಟರಿ ಮತ್ತು ಅದರ 777 ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳಿಗಾಗಿ ಅದೇ ರೀತಿ ಮಾಡಿ.

ಉಮಾಸ್ಕ್ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ಎರಡು ಮಾರ್ಗಗಳಿವೆ: ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ಮತ್ತು ವೈಯಕ್ತಿಕ ಬಳಕೆದಾರರಿಗೆ. ನೀವು ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ಉಮಾಸ್ಕ್ ಅನ್ನು ಹೊಂದಿಸಲು ಬಯಸಿದರೆ, /etc/profile ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದಂತೆ ಶೆಲ್ ಪರಿಸರದ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವಾಗ umask ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. /etc/profile.d ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ umask.sh ಎಂಬ ಶೆಲ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರಚಿಸುವುದು ಮತ್ತು ಆ ಶೆಲ್ ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ನೀವು ಬಳಸಲು ಬಯಸುವ umask ಅನ್ನು ಸೂಚಿಸುವುದು ಸರಿಯಾದ ವಿಧಾನವಾಗಿದೆ. ಈ ಫೈಲ್‌ನಲ್ಲಿ ಉಮಾಸ್ಕ್ ಅನ್ನು ಬದಲಾಯಿಸಿದರೆ, ಸರ್ವರ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಿದ ನಂತರ ಅದನ್ನು ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ.

umask ಅನ್ನು /etc/profile ಮತ್ತು ಸಂಬಂಧಿತ ಫೈಲ್‌ಗಳ ಮೂಲಕ ಹೊಂದಿಸಲು ಪರ್ಯಾಯವಾಗಿ, ಇದು ಲಾಗಿನ್ ಆಗುವ ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ, ಪ್ರತಿ ಬಳಕೆದಾರರ ಹೋಮ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರಚಿಸಲಾದ .profile ಎಂಬ ಫೈಲ್‌ನಲ್ಲಿ umask ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವುದು.

ಈ ಫೈಲ್‌ನಲ್ಲಿ ಅನ್ವಯಿಸಲಾದ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ವೈಯಕ್ತಿಕ ಬಳಕೆದಾರರಿಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತವೆ; ಆದ್ದರಿಂದ ನಿಮಗೆ ಹೆಚ್ಚಿನ ವಿವರ ಬೇಕಾದಲ್ಲಿ ಇದು ಉತ್ತಮ ವಿಧಾನವಾಗಿದೆ. ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರು 027 ರ ಡೀಫಾಲ್ಟ್ ಉಮಾಸ್ಕ್‌ನೊಂದಿಗೆ ಚಾಲನೆಯಲ್ಲಿರುವಾಗ ರೂಟ್ ಬಳಕೆದಾರರಿಗೆ ಡೀಫಾಲ್ಟ್ ಉಮಾಸ್ಕ್ ಅನ್ನು 022 ಗೆ ಬದಲಾಯಿಸಲು ನಾನು ವೈಯಕ್ತಿಕವಾಗಿ ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಇಷ್ಟಪಡುತ್ತೇನೆ.

ವಿಸ್ತೃತ ಬಳಕೆದಾರ ಗುಣಲಕ್ಷಣಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು

ಇದು ಲಿನಕ್ಸ್ ಅನುಮತಿಗಳ ಅಂತಿಮ ವಿಭಾಗವಾಗಿದೆ.

ಅನುಮತಿಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ, ಬಳಕೆದಾರ ಅಥವಾ ಗುಂಪಿನ ವಸ್ತು ಮತ್ತು ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಬಳಕೆದಾರರು ಅಥವಾ ಗುಂಪು ವಸ್ತುಗಳು ಹೊಂದಿರುವ ಅನುಮತಿಗಳ ನಡುವೆ ಯಾವಾಗಲೂ ಸಂಬಂಧವಿರುತ್ತದೆ. ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು ಪರ್ಯಾಯ ವಿಧಾನವೆಂದರೆ ಗುಣಲಕ್ಷಣಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು.
ಬಳಕೆದಾರರು ಫೈಲ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವುದನ್ನು ಲೆಕ್ಕಿಸದೆ ಗುಣಲಕ್ಷಣಗಳು ತಮ್ಮ ಕೆಲಸವನ್ನು ಮಾಡುತ್ತವೆ.

ACL ಗಳಂತೆ, ಫೈಲ್ ಗುಣಲಕ್ಷಣಗಳು ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸಬೇಕಾಗಬಹುದು ಮೌಂಟ್.

ಇದು ಒಂದು ಆಯ್ಕೆಯಾಗಿದೆ user_xattr. ವಿಸ್ತೃತ ಬಳಕೆದಾರ ಗುಣಲಕ್ಷಣಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ನೀವು "ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ" ಸಂದೇಶವನ್ನು ಪಡೆದರೆ, ನಿಯತಾಂಕವನ್ನು ಹೊಂದಿಸಲು ಮರೆಯದಿರಿ ಮೌಂಟ್ /etc/fstab ನಲ್ಲಿ.

ಅನೇಕ ಗುಣಲಕ್ಷಣಗಳನ್ನು ದಾಖಲಿಸಲಾಗಿದೆ. ಕೆಲವು ಗುಣಲಕ್ಷಣಗಳು ಲಭ್ಯವಿವೆ ಆದರೆ ಇನ್ನೂ ಕಾರ್ಯಗತವಾಗಿಲ್ಲ. ಅವುಗಳನ್ನು ಬಳಸಬೇಡಿ; ಅವರು ನಿಮಗೆ ಏನನ್ನೂ ತರುವುದಿಲ್ಲ.

ನೀವು ಅನ್ವಯಿಸಬಹುದಾದ ಅತ್ಯಂತ ಉಪಯುಕ್ತ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ:

A ಈ ಗುಣಲಕ್ಷಣವು ಫೈಲ್‌ನ ಫೈಲ್ ಪ್ರವೇಶ ಸಮಯ ಬದಲಾಗುವುದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.
ವಿಶಿಷ್ಟವಾಗಿ, ಪ್ರತಿ ಬಾರಿ ಫೈಲ್ ತೆರೆದಾಗ, ಫೈಲ್‌ನ ಪ್ರವೇಶ ಸಮಯವನ್ನು ಫೈಲ್‌ನ ಮೆಟಾಡೇಟಾದಲ್ಲಿ ದಾಖಲಿಸಬೇಕು. ಇದು ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ನಕಾರಾತ್ಮಕ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ; ಆದ್ದರಿಂದ ನಿಯಮಿತವಾಗಿ ಪ್ರವೇಶಿಸುವ ಫೈಲ್‌ಗಳಿಗೆ, ಗುಣಲಕ್ಷಣ A ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಬಳಸಬಹುದು.

a ಈ ಗುಣಲಕ್ಷಣವು ಫೈಲ್ ಅನ್ನು ಸೇರಿಸಲು ಆದರೆ ತೆಗೆದುಹಾಕಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

c ನೀವು ವಾಲ್ಯೂಮ್-ಲೆವೆಲ್ ಕಂಪ್ರೆಷನ್ ಅನ್ನು ಬೆಂಬಲಿಸುವ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ಕಂಪ್ರೆಷನ್ ಮೆಕ್ಯಾನಿಸಂ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ ಫೈಲ್ ಅನ್ನು ಮೊದಲ ಬಾರಿಗೆ ಸಂಕುಚಿತಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಈ ಫೈಲ್ ಗುಣಲಕ್ಷಣವು ಖಚಿತಪಡಿಸುತ್ತದೆ.

D ಈ ಗುಣಲಕ್ಷಣವು ಫೈಲ್‌ಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮೊದಲು ಸಂಗ್ರಹಿಸುವುದಕ್ಕಿಂತ ತಕ್ಷಣವೇ ಡಿಸ್ಕ್‌ಗೆ ಬರೆಯಲಾಗುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಪ್ರಮುಖ ಡೇಟಾಬೇಸ್ ಫೈಲ್‌ಗಳು ಫೈಲ್ ಸಂಗ್ರಹ ಮತ್ತು ಹಾರ್ಡ್ ಡ್ರೈವ್ ನಡುವೆ ಕಳೆದುಹೋಗುವುದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಇದು ಉಪಯುಕ್ತ ಗುಣಲಕ್ಷಣವಾಗಿದೆ.

d ಡಂಪ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸುವ ಬ್ಯಾಕ್‌ಅಪ್‌ಗಳಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ಉಳಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ಈ ಗುಣಲಕ್ಷಣವು ಖಚಿತಪಡಿಸುತ್ತದೆ.

I ಈ ಗುಣಲಕ್ಷಣವು ಅದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಡೈರೆಕ್ಟರಿಗೆ ಇಂಡೆಕ್ಸಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ವೇಗದ ಫೈಲ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಬಿ-ಟ್ರೀ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸದ Ext3 ನಂತಹ ಪ್ರಾಚೀನ ಫೈಲ್‌ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಇದು ವೇಗವಾದ ಫೈಲ್ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ.

i ಈ ಗುಣಲಕ್ಷಣವು ಫೈಲ್ ಅನ್ನು ಬದಲಾಗದಂತೆ ಮಾಡುತ್ತದೆ. ಆದ್ದರಿಂದ, ಫೈಲ್‌ಗೆ ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲಾಗುವುದಿಲ್ಲ, ಇದು ಹೆಚ್ಚುವರಿ ರಕ್ಷಣೆ ಅಗತ್ಯವಿರುವ ಫೈಲ್‌ಗಳಿಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ.

j ಈ ಗುಣಲಕ್ಷಣವು ext3 ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ, ಫೈಲ್ ಅನ್ನು ಮೊದಲು ಜರ್ನಲ್‌ಗೆ ಮತ್ತು ನಂತರ ಹಾರ್ಡ್ ಡಿಸ್ಕ್‌ನಲ್ಲಿರುವ ಡೇಟಾ ಬ್ಲಾಕ್‌ಗಳಿಗೆ ಬರೆಯಲಾಗುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.

s ಫೈಲ್ ಅನ್ನು ಅಳಿಸಿದ ನಂತರ ಫೈಲ್ ಅನ್ನು 0 ಸೆಗೆ ಉಳಿಸಿದ ಬ್ಲಾಕ್ಗಳನ್ನು ಓವರ್ರೈಟ್ ಮಾಡಿ. ಫೈಲ್ ಅನ್ನು ಅಳಿಸಿದ ನಂತರ ಅದನ್ನು ಮರುಸ್ಥಾಪಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ಇದು ಖಚಿತಪಡಿಸುತ್ತದೆ.

u ಈ ಗುಣಲಕ್ಷಣವು ಅಳಿಸುವಿಕೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ. ಅಳಿಸಿದ ಫೈಲ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು ಈ ಮಾಹಿತಿಯೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಉಪಯುಕ್ತತೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ನೀವು ಗುಣಲಕ್ಷಣಗಳನ್ನು ಅನ್ವಯಿಸಲು ಬಯಸಿದರೆ, ನೀವು ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು ಹರಟೆ. ಉದಾಹರಣೆಗೆ, ಬಳಸಿ chattr +s ಕೆಲವು ಫೈಲ್ಕೆಲವು ಫೈಲ್‌ಗೆ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಅನ್ವಯಿಸಲು. ಗುಣಲಕ್ಷಣವನ್ನು ತೆಗೆದುಹಾಕಬೇಕೇ? ನಂತರ ಬಳಸಿ chattr -s ಕೆಲವು ಫೈಲ್ಮತ್ತು ಅದನ್ನು ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ. ಪ್ರಸ್ತುತ ಅನ್ವಯಿಸಲಾದ ಎಲ್ಲಾ ಗುಣಲಕ್ಷಣಗಳ ಅವಲೋಕನವನ್ನು ಪಡೆಯಲು, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ lsattr.

ಸಾರಾಂಶ

ಈ ಲೇಖನದಲ್ಲಿ, ಅನುಮತಿಗಳೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡಬೇಕೆಂದು ನೀವು ಕಲಿತಿದ್ದೀರಿ. ಮೂರು ಮೂಲಭೂತ ಅನುಮತಿಗಳು, ಸುಧಾರಿತ ಅನುಮತಿಗಳು ಮತ್ತು ಫೈಲ್ ಸಿಸ್ಟಂನಲ್ಲಿ ACL ಗಳನ್ನು ಹೇಗೆ ಅನ್ವಯಿಸಬೇಕು ಎಂಬುದರ ಕುರಿತು ನೀವು ಓದಿದ್ದೀರಿ. ಡೀಫಾಲ್ಟ್ ಅನುಮತಿಗಳನ್ನು ಅನ್ವಯಿಸಲು ಉಮಾಸ್ಕ್ ಆಯ್ಕೆಯನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂಬುದನ್ನು ಸಹ ನೀವು ಕಲಿತಿದ್ದೀರಿ. ಈ ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ, ಫೈಲ್ ಸಿಸ್ಟಮ್ ಭದ್ರತೆಯ ಹೆಚ್ಚುವರಿ ಪದರವನ್ನು ಅನ್ವಯಿಸಲು ಬಳಕೆದಾರ-ವಿಸ್ತೃತ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ನೀವು ಕಲಿತಿದ್ದೀರಿ.

ನೀವು ಈ ಅನುವಾದವನ್ನು ಇಷ್ಟಪಟ್ಟರೆ, ದಯವಿಟ್ಟು ಅದರ ಬಗ್ಗೆ ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ಬರೆಯಿರಿ. ಉಪಯುಕ್ತ ಅನುವಾದಗಳನ್ನು ಮಾಡಲು ಹೆಚ್ಚಿನ ಪ್ರೇರಣೆ ಇರುತ್ತದೆ.

ಲೇಖನದಲ್ಲಿ ಕೆಲವು ಮುದ್ರಣದೋಷಗಳು ಮತ್ತು ವ್ಯಾಕರಣ ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಲಾಗಿದೆ. ಉತ್ತಮ ಓದುವಿಕೆಗಾಗಿ ಕೆಲವು ಬೃಹತ್ ಪ್ಯಾರಾಗಳನ್ನು ಚಿಕ್ಕದಾಗಿ ಕಡಿಮೆ ಮಾಡಲಾಗಿದೆ.

ಬದಲಿಗೆ "ಡೈರೆಕ್ಟರಿಗೆ ಆಡಳಿತಾತ್ಮಕ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರುವ ಯಾರಾದರೂ ಮಾತ್ರ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅನುಮತಿಯನ್ನು ಅನ್ವಯಿಸಬಹುದು." "ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಬರೆಯುವ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿರುವ ಯಾರಾದರೂ ಮಾತ್ರ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅನುಮತಿಯನ್ನು ಅನ್ವಯಿಸಬಹುದು" ಎಂದು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, ಅದು ಹೆಚ್ಚು ಸರಿಯಾಗಿರುತ್ತದೆ.

ಕಾಮೆಂಟ್‌ಗಳಿಗೆ ಧನ್ಯವಾದಗಳು ಬೆರೆಜ್.

ಬದಲಾಯಿಸಲಾಗಿದೆ:
ನೀವು ಬಳಕೆದಾರರ ಮಾಲೀಕರಲ್ಲದಿದ್ದರೆ, ನೀವು ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದೀರಾ ಎಂದು ನೋಡಲು ಶೆಲ್ ಪರಿಶೀಲಿಸುತ್ತದೆ, ಇದನ್ನು ಫೈಲ್‌ನ ಗುಂಪು ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ.

ಮೇಲೆ:
ನೀವು ಫೈಲ್‌ನ ಮಾಲೀಕರಲ್ಲದಿದ್ದರೆ, ನೀವು ಫೈಲ್‌ನಲ್ಲಿ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿರುವ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದೀರಾ ಎಂದು ನೋಡಲು ಶೆಲ್ ಪರಿಶೀಲಿಸುತ್ತದೆ. ನೀವು ಈ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದರೆ, ಗುಂಪು ಹೊಂದಿಸಿರುವ ಅನುಮತಿಗಳೊಂದಿಗೆ ನೀವು ಫೈಲ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತೀರಿ ಮತ್ತು ಶೆಲ್ ಪರಿಶೀಲಿಸುವುದನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ.

ನಿಮ್ಮ ಕಾಮೆಂಟ್‌ಗಾಗಿ ಧನ್ಯವಾದಗಳು ಕ್ರಿಪ್ಟೋಪೈರೇಟ್

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ