Atļaujas operētājsistēmā Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Sveiki visiem. Šis ir raksta tulkojums no grāmatas RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 un EX300.

Spiediet: Ceru, ka raksts bÅ«s noderÄ«gs ne tikai iesācējiem, bet arÄ« palÄ«dzēs pieredzējuŔākiem administratoriem pilnveidot savas zināŔanas.

Tātad, ejam.

Atļaujas operētājsistēmā Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Lai piekļūtu failiem operētājsistēmā Linux, tiek izmantotas atļaujas. Å Ä«s atļaujas ir pieŔķirtas trim objektiem: faila Ä«paÅ”niekam, grupas Ä«paÅ”niekam un citam objektam (tas ir, visiem pārējiem). Å ajā rakstā jÅ«s uzzināsit, kā piemērot atļaujas.

Å is raksts sākas ar pamatjēdzienu pārskatu, kam seko diskusija par Ä«paŔām atļaujām un piekļuves kontroles sarakstiem (ACL). Å Ä« raksta beigās mēs aplÅ«kojam noklusējuma atļauju iestatÄ«Å”anu, izmantojot umask, kā arÄ« paplaÅ”ināto lietotāja atribÅ«tu pārvaldÄ«bu.

Failu īpaŔumtiesību pārvaldība

Pirms apspriest atļaujas, jums jāapzinās failu un direktoriju Ä«paÅ”nieka loma. Failu un direktoriju Ä«paÅ”umtiesÄ«bas ir ļoti svarÄ«gas, lai apstrādātu atļaujas. Å ajā sadaļā jÅ«s vispirms uzzināsit, kā jÅ«s varat redzēt Ä«paÅ”nieku. Pēc tam jÅ«s uzzināsit, kā mainÄ«t grupas Ä«paÅ”nieku un lietotāju failiem un direktorijiem.

Tiek parādīts faila vai direktorija īpaŔnieks

Operētājsistēmā Linux katram failam un direktorijam ir divi Ä«paÅ”nieki: lietotājs un grupas Ä«paÅ”nieks.

Šie īpaŔnieki tiek iestatīti, izveidojot failu vai direktoriju. Lietotājs, kurŔ izveido failu, kļūst par Ŕī faila īpaŔnieku, un primārā grupa, kurai pieder tas pats lietotājs, arī kļūst par Ŕī faila īpaŔnieku. Lai noteiktu, vai jums kā lietotājam ir atļauja piekļūt failam vai direktorijam, apvalks pārbauda īpaŔumtiesības.

Tas notiek Ŕādā secībā:

  1. Apvalks pārbauda, ā€‹ā€‹vai esat faila, kuram vēlaties piekļūt, Ä«paÅ”nieks. Ja esat Ä«paÅ”nieks, jÅ«s saņemat atļaujas un apvalks pārstāj pārbaudÄ«t.
  2. Ja neesat faila īpaŔnieks, apvalks pārbaudīs, vai esat grupas dalībnieks, kam ir atļaujas failam. Ja esat Ŕīs grupas dalībnieks, failam piekļūsit ar grupas iestatītajām atļaujām, un apvalks pārtrauks pārbaudi.
  3. Ja neesat ne grupas lietotājs, ne īpaŔnieks, jums tiek pieŔķirtas citu lietotāju tiesības (Other).

Lai skatÄ«tu paÅ”reizējos Ä«paÅ”nieka uzdevumus, varat izmantot komandu ls-l. Å Ä« komanda parāda grupas lietotāju un Ä«paÅ”nieku. Tālāk ir redzami direktoriju Ä«paÅ”nieka iestatÄ«jumi direktorijā /home.

[root@server1 home]# ls -l
total 8
drwx------. 3  bob            bob            74     Feb   6   10:13 bob
drwx------. 3  caroline       caroline       74     Feb   6   10:13 caroline
drwx------. 3  fozia          fozia          74     Feb   6   10:13 fozia
drwx------. 3  lara           lara           74     Feb   6   10:13 lara
drwx------. 5  lisa           lisa           4096   Feb   6   10:12 lisa
drwx------. 14 user           user           4096   Feb   5   10:35 user

Ar komandu ls jÅ«s varat parādÄ«t failu Ä«paÅ”nieku noteiktā direktorijā. Dažreiz var bÅ«t noderÄ«gi iegÅ«t sarakstu ar visiem sistēmā esoÅ”ajiem failiem, kuru Ä«paÅ”nieks ir noteikts lietotājs vai grupa. Å im nolÅ«kam jÅ«s varat izmantot atrast. Arguments atrast lietotāju var izmantot Å”im nolÅ«kam. Piemēram, Å”ajā komandā ir uzskaitÄ«ti visi faili, kas pieder lietotājam linda:

find / -user linda

Varat arÄ« izmantot atrast lai meklētu failus, kuru Ä«paÅ”nieks ir noteikta grupa.

Piemēram, Ŕī komanda meklē visus grupai piederoÅ”os failus Lietotāji:

find / -group users

ÄŖpaÅ”nieka maiņa

Lai piemērotu atbilstoŔās atļaujas, pirmā lieta, kas jāņem vērā, ir Ä«paÅ”umtiesÄ«bas. Tam ir komanda chown. Å Ä«s komandas sintakse ir viegli saprotama:

chown ŠŗтŠ¾ чтŠ¾

Piemēram, Ŕī komanda maina direktorijas /home/account Ä«paÅ”nieku uz lietotāju linda:

chown linda /home/account

Komanda chown ir vairākas iespējas, no kurām viena ir Ä«paÅ”i noderÄ«ga: -R. Varat uzminēt, ko tas dara, jo Ŕī opcija ir pieejama arÄ« daudzām citām komandām. Tas ļauj rekursÄ«vi iestatÄ«t Ä«paÅ”nieku, kas ļauj iestatÄ«t paÅ”reizējā direktorija Ä«paÅ”nieku un visu tālāk norādÄ«to. Å Ä« komanda maina Ä«paÅ”umtiesÄ«bas uz /home direktoriju un visu zem tā uz Linda lietotāju:

Tagad īpaŔnieki izskatās Ŕādi:

[root@localhost ~]# ls -l /home
total 0
drwx------. 2 account account 62 Sep 25 21:41 account
drwx------. 2 lisa    lisa    62 Sep 25 21:42 lisa

Daram:

[root@localhost ~]# chown -R lisa /home/account
[root@localhost ~]#

Tagad lietotājs Lisa ir kļuvis par konta direktorija īpaŔnieku:

[root@localhost ~]# ls -l /home
total 0
drwx------. 2 lisa account 62 Sep 25 21:41 account
drwx------. 2 lisa lisa    62 Sep 25 21:42 lisa

Mainiet grupas īpaŔnieku

Ir divi veidi, kā mainÄ«t grupas Ä«paÅ”umtiesÄ«bas. To var izdarÄ«t, izmantojot chown, bet ir Ä«paÅ”a komanda ar nosaukumu chgrpkas dara darbu. Ja vēlaties izmantot komandu chown, izmantojiet . vai : grupas nosaukuma priekŔā.

Šī komanda maina jebkuru /home/account grupas īpaŔnieku uz kontu grupu:

chown .account /home/account

tu vari izmantot chown lai vairākos veidos mainÄ«tu lietotāja un/vai grupas Ä«paÅ”nieku. Å eit ir daži piemēri:

  • chown lisa mans fails1 iestata lietotāju lisa kā faila myfile1 Ä«paÅ”nieku.
  • chown lisa.sales myfile iestata lietotāju lisa kā faila myfile Ä«paÅ”nieku, kā arÄ« iestata pārdoÅ”anas grupu kā tā paÅ”a faila Ä«paÅ”nieku.
  • chown lisa:sales myfile tāda pati kā iepriekŔējā komanda.
  • chown .sales myfile iestata pārdoÅ”anas grupu kā myfile Ä«paÅ”nieku, nemainot lietotāja Ä«paÅ”nieku.
  • chown :sales myfile tāda pati kā iepriekŔējā komanda.

JÅ«s varat izmantot komandu chgrplai mainÄ«tu grupas Ä«paÅ”nieku. Apsveriet Ŕādu piemēru, kur varat izmantot chgrp iestatiet konta direktorijas Ä«paÅ”nieku pārdoÅ”anas grupai:

chgrp .sales /home/account

Kā ar chown, varat izmantot opciju -R с chgrp, kā arÄ« rekursÄ«vi mainÄ«t grupas Ä«paÅ”nieku.

Izpratne par noklusējuma Ä«paÅ”nieku

Iespējams, esat pamanÄ«jis, ka lietotājam izveidojot failu, tiek piemērotas noklusējuma Ä«paÅ”umtiesÄ«bas.
Lietotājs, kurÅ” izveido failu, automātiski kļūst par Ŕī faila Ä«paÅ”nieku, un Ŕī lietotāja primārā grupa automātiski kļūst par Ŕī faila Ä«paÅ”nieku. Parasti Ŕī ir grupa, kas ir norādÄ«ta failā /etc/passwd kā lietotāja primārā grupa. Tomēr, ja lietotājs ir vairāk nekā vienas grupas dalÄ«bnieks, lietotājs var mainÄ«t spēkā esoÅ”o primāro grupu.

Lai parādÄ«tu paÅ”reizējo efektÄ«vo primāro grupu, lietotājs var izmantot komandu grupas:

[root@server1 ~]# groups lisa
lisa : lisa account sales

Ja paÅ”reizējais linda lietotājs vēlas mainÄ«t efektÄ«vo primāro grupu, viņŔ izmantos komandu jaungrpkam seko tās grupas nosaukums, kuru viņŔ vēlas iestatÄ«t kā jauno efektÄ«vo primāro grupu. Pēc komandas izmantoÅ”anas jaungrp primārā grupa bÅ«s aktÄ«va, lÄ«dz lietotājs ievadÄ«s komandu izeja vai neizrakstÄ«ties.

Tālāk ir parādīts, kā lietotājs linda izmanto Ŕo komandu, un primārā grupa ir pārdoŔana:

lisa@server1 ~]$ groups
lisa account sales
[lisa@server1 ~]$ newgrp sales
[lisa@server1 ~]$ groups
sales lisa account
[lisa@server1 ~]$ touch file1
[lisa@server1 ~]$ ls -l
total 0
-rw-r--r--. 1 lisa sales 0 Feb 6 10:06 file1

Pēc spēkā esoŔās primārās grupas maiņas visiem jaunajiem lietotāja izveidotajiem failiem Ŕī grupa bÅ«s grupas Ä«paÅ”nieks. Lai atgrieztos pie sākotnējās primārās grupas iestatÄ«juma, izmantojiet izeja.

Lai varētu izmantot komandu jaungrp, lietotājam ir jābÅ«t tās grupas dalÄ«bniekam, kuru viņŔ vēlas izmantot kā primāro grupu. Turklāt, izmantojot komandu, grupai var izmantot grupas paroli gpasswd. Ja lietotājs izmanto komandu jaungrpbet nav mērÄ·a grupas dalÄ«bnieks, apvalks pieprasa grupas paroli. Pēc pareizās grupas paroles ievadÄ«Å”anas tiks izveidota jauna efektÄ«va primārā grupa.

Pamattiesību pārvaldība

Linux atļauju sistēma tika izgudrota 1970. gados. Tā kā tajos gados skaitļoÅ”anas vajadzÄ«bas bija ierobežotas, pamata atļauju sistēma bija diezgan ierobežota. Å Ä« atļauju sistēma izmanto trÄ«s atļaujas, kuras var attiecināt uz failiem un direktorijiem. Å ajā sadaļā jÅ«s uzzināsit, kā izmantot un mainÄ«t Ŕīs atļaujas.

Izpratne par lasīŔanas, rakstīŔanas un izpildes atļaujām

TrÄ«s pamata atļaujas ļauj lasÄ«t, rakstÄ«t un izpildÄ«t failus. Å o atļauju ietekme atŔķiras, ja tās tiek lietotas failiem vai direktorijiem. Failam lasÄ«Å”anas atļauja dod tiesÄ«bas atvērt failu lasÄ«Å”anai. Tāpēc jÅ«s varat lasÄ«t tā saturu, taču tas nozÄ«mē, ka jÅ«su dators var atvērt failu, lai ar to kaut ko darÄ«tu.

Programmas failam, kuram nepiecieÅ”ama piekļuve bibliotēkai, ir jābÅ«t, piemēram, lasÄ«Å”anas piekļuvei Å”ai bibliotēkai. No tā izriet, ka lasÄ«Å”anas atļauja ir visvienkārŔākā atļauja, kas nepiecieÅ”ama darbam ar failiem.

Lietojot direktorijā, lasÄ«Å”ana ļauj parādÄ«t Ŕī direktorija saturu. Ņemiet vērā, ka Ŕī atļauja neļauj lasÄ«t direktorijā esoÅ”os failus. Linux atļauju sistēma nezina mantojumu, un vienÄ«gais veids, kā lasÄ«t failu, ir izmantot Ŕī faila lasÄ«Å”anas atļaujas.

Kā jÅ«s droÅ”i vien nojauÅ”at, rakstÄ«Å”anas atļauja, ja tā tiek piemērota failam, ļauj rakstÄ«t failā. Citiem vārdiem sakot, tas ļauj mainÄ«t esoÅ”o failu saturu. Tomēr tas neļauj izveidot vai dzēst jaunus failus vai mainÄ«t failu atļaujas. Lai to izdarÄ«tu, jums ir jāpieŔķir rakstÄ«Å”anas atļauja direktorijam, kurā vēlaties izveidot failu. Katalogos Ŕī atļauja ļauj arÄ« izveidot un dzēst jaunus apakÅ”direktorijus.

Izpildes atļauja ir tā, kas jums nepiecieÅ”ama faila izpildei. Tas nekad netiks instalēts pēc noklusējuma, kas padara Linux gandrÄ«z pilnÄ«bā imÅ«nu pret vÄ«rusiem. Tikai persona, kurai ir rakstÄ«Å”anas atļaujas direktorijā, var izmantot izpildes atļauju.

Tālāk ir sniegts kopsavilkums par pamata atļauju izmantoŔanu.

Atļaujas operētājsistēmā Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Izmantojot chmod

Komanda tiek izmantota, lai pārvaldītu atļaujas. chmod... Izmantojot chmod varat iestatīt atļaujas lietotājam (lietotājam), grupām (grupai) un citiem (citiem). Šo komandu var izmantot divos režīmos: relatīvajā režīmā un absolūtajā režīmā. Absolūtajā režīmā pamata atļauju iestatīŔanai tiek izmantoti trīs cipari.

Atļaujas operētājsistēmā Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Iestatot atļaujas, aprēķiniet nepiecieÅ”amo vērtÄ«bu. Ja vēlaties iestatÄ«t lasÄ«t/rakstÄ«t/izpildÄ«t lietotājam, lasÄ«t/izpildÄ«t grupai un lasÄ«t/izpildÄ«t citiem failā /somefile, tad izmantojiet Å”o komandu chmod:

chmod 755 /somefile

Kad lietojat chmod Ŕādā veidā visas paÅ”reizējās atļaujas tiek aizstātas ar jÅ«su iestatÄ«tajām atļaujām.

Ja vēlaties mainÄ«t atļaujas attiecÄ«bā pret paÅ”reizējām atļaujām, varat izmantot chmod relatÄ«vā režīmā. Izmantojot chmod relatÄ«vajā režīmā jÅ«s strādājat ar trim indikatoriem, lai norādÄ«tu, ko vēlaties darÄ«t:

  1. Vispirms norādiet, kam vēlaties mainīt atļaujas. Lai to izdarītu, varat izvēlēties starp lietotāja (u), grupa (g) un citi (o).
  2. Pēc tam izmantojiet paziņojumu, lai pievienotu vai noņemtu atļaujas no paÅ”reizējā režīma vai iestatÄ«tu tās pilnÄ«bā.
  3. Beigās jÅ«s izmantojat r, w Šø xlai norādÄ«tu, kuras atļaujas vēlaties iestatÄ«t.

Mainot atļaujas relatÄ«vajā režīmā, varat izlaist daļu "uz", lai pievienotu vai noņemtu atļauju visiem objektiem. Piemēram, Ŕī komanda pievieno izpildes atļauju visiem lietotājiem:

chmod +x somefile

Strādājot relatÄ«vajā režīmā, varat izmantot arÄ« sarežģītākas komandas. Piemēram, Ŕī komanda pievieno rakstÄ«Å”anas atļauju grupai un noņem lasÄ«Å”anas atļauju citiem:

chmod g+w,o-r somefile

Lietojot chmod -R o+rx /dati jūs iestatāt izpildes atļauju visiem direktorijiem, kā arī failiem direktorijā /data. Lai iestatītu izpildes atļauju tikai direktorijiem, nevis failiem, izmantojiet chmod -R o+ rX /dati.

Lielais burts X nodroÅ”ina, ka faili nesaņem izpildes atļauju, ja vien fails jau nav iestatÄ«jis izpildes atļauju dažiem objektiem. Tas padara X par gudrāku veidu, kā rÄ«koties ar izpildes atļaujām; tas ļaus izvairÄ«ties no Ŕīs atļaujas iestatÄ«Å”anas failiem, kur tā nav nepiecieÅ”ama.

PaplaŔinātas tiesības

Papildus pamata atļaujām, par kurām tikko lasÄ«jāt, Linux ir arÄ« papildu atļauju kopa. Å Ä«s nav atļaujas, kuras iestatāt pēc noklusējuma, taču dažreiz tās nodroÅ”ina noderÄ«gu papildinājumu. Å ajā sadaļā jÅ«s uzzināsit, kas tie ir un kā tos iestatÄ«t.

Izpratne par SUID, GUID un Sticky Bit paplaŔinātajām atļaujām

Ir trÄ«s papildu atļaujas. Pirmā no tām ir atļauja iestatÄ«t lietotāja identifikatoru (SUID). Dažos Ä«paÅ”os gadÄ«jumos Å”o atļauju varat lietot izpildāmajiem failiem. Pēc noklusējuma lietotājs, kurÅ” palaiž izpildāmo failu, palaiž Å”o failu ar savām atļaujām.

Parastajiem lietotājiem tas parasti nozÄ«mē, ka programmas izmantoÅ”ana ir ierobežota. Tomēr dažos gadÄ«jumos lietotājam ir nepiecieÅ”amas Ä«paÅ”as atļaujas tikai konkrēta uzdevuma veikÅ”anai.

Apsveriet, piemēram, situāciju, kad lietotājam ir jāmaina parole. Lai to izdarÄ«tu, lietotājam ir jāieraksta sava jaunā parole failā /etc/shadow. Tomēr Å”o failu nevar rakstÄ«t lietotāji, kas nav root lietotāji:

root@hnl ~]# ls -l /etc/shadow
----------. 1 root root 1184 Apr 30 16:54 /etc/shadow

SUID atļauja piedāvā Ŕīs problēmas risinājumu. UtilÄ«ta /usr/bin/passwd pēc noklusējuma izmanto Å”o atļauju. Tas nozÄ«mē, ka, mainot paroli, lietotājs uz laiku kļūst par root, kas ļauj rakstÄ«t failā /etc/shadow. JÅ«s varat redzēt SUID atļauju ar ls-l kā s tādā pozÄ«cijā, ko jÅ«s parasti varētu redzēt x pielāgotām atļaujām:

[root@hnl ~]# ls -l /usr/bin/passwd
-rwsr-xr-x. 1 root root 32680 Jan 28 2010 /usr/bin/passwd

SUID atļauja var izskatÄ«ties noderÄ«ga (un dažos gadÄ«jumos tā ir), taču tajā paŔā laikā tā ir potenciāli bÄ«stama. Ja tas netiek lietots pareizi, varat nejauÅ”i pieŔķirt root atļaujas. Tāpēc iesaku to lietot tikai ar vislielāko piesardzÄ«bu.

Lielākajai daļai administratoru tas nekad nebūs jāizmanto; jūs to redzēsit tikai dažos failos, kur operētājsistēmai tas ir jāiestata pēc noklusējuma.

Otrā Ä«paŔā atļauja ir grupas identifikators (SGID). Å ai atļaujai ir divi efekti. Lietojot izpildāmam failam, tas lietotājam, kurÅ” izpilda failu, pieŔķir faila grupas Ä«paÅ”nieka atļaujas. Tātad SGID var darÄ«t vairāk vai mazāk to paÅ”u, ko SUID. Tomēr SGID Å”im nolÅ«kam praktiski neizmanto.

Tāpat kā ar SUID atļauju, SGID tiek lietots dažiem sistēmas failiem kā noklusējuma iestatījums.

Lietojot direktorijā, SGID var bÅ«t noderÄ«gs, jo varat to izmantot, lai iestatÄ«tu noklusējuma grupas Ä«paÅ”nieku failiem un apakÅ”direktorijiem, kas izveidoti Å”ajā direktorijā. Pēc noklusējuma, kad lietotājs izveido failu, tā faktiskā primārā grupa tiek iestatÄ«ta kā Ŕī faila grupas Ä«paÅ”nieks.

Tas ne vienmēr ir ļoti noderÄ«gi, jo Ä«paÅ”i tāpēc, ka Red Hat/CentOS lietotājiem primārā grupa ir iestatÄ«ta uz grupu ar tādu paÅ”u nosaukumu kā lietotājam un kurā lietotājs ir vienÄ«gais dalÄ«bnieks. Tādējādi pēc noklusējuma lietotāja izveidotie faili tiks kopÄ«goti lielapjomā.

Iedomājieties situāciju, kad lietotāji Linda un Lori strādā grāmatvedÄ«bā un ir grupas dalÄ«bnieki konts. Pēc noklusējuma Å”ie lietotāji ir privātas grupas dalÄ«bnieki, kurā viņi ir vienÄ«gie dalÄ«bnieki. Tomēr abi lietotāji ir kontu grupas dalÄ«bnieki, bet arÄ« kā sekundārais grupas parametrs.

Noklusējuma situācija ir tāda, ka tad, kad kāds no Å”iem lietotājiem izveido failu, galvenā grupa kļūst par Ä«paÅ”nieku. Tāpēc pēc noklusējuma linda nevar piekļūt lori izveidotajiem failiem un otrādi. Tomēr, ja izveidojat koplietotu grupas direktoriju (piemēram, /groups/account) un nodroÅ”ina, ka Å”im direktorijam tiek piemērota SGID atļauja un ka grupas konts ir iestatÄ«ts kā Ŕī direktorija grupas Ä«paÅ”nieks, visi Å”ajā direktorijā izveidotie faili un visi apakÅ”direktorijiem, pēc noklusējuma iegÅ«stiet arÄ« grupas kontu kā grupas Ä«paÅ”nieku.

Šī iemesla dēļ SGID atļauja ir ļoti noderīga atļauja iestatīt publiskos grupu direktorijos.

SGID atļauja parādīta izvadē ls-l kā s vietā, kur parasti atrastu atļauju izpildīt grupu:

[root@hnl data]# ls -ld account
drwxr-sr-x. 2 root account 4096 Apr 30 21:28 account

TreŔā no Ä«paÅ”ajām atļaujām ir lipÄ«gais bits. Å Ä« atļauja ir noderÄ«ga, lai aizsargātu failus no nejauÅ”as dzÄ“Å”anas vidē, kurā vairākiem lietotājiem ir rakstÄ«Å”anas piekļuve vienam un tam paÅ”am direktorijam. Ja tiek izmantots lipÄ«gais bits, lietotājs var izdzēst failu tikai tad, ja viņŔ ir faila vai direktorija, kurā atrodas fails, lietotāja Ä«paÅ”nieks. Å Ä« iemesla dēļ tā tiek izmantota kā noklusējuma atļauja /tmp direktorijam un var bÅ«t noderÄ«ga arÄ« publisko grupu direktorijiem.

Bez lipÄ«gā bita, ja lietotājs var izveidot failus direktorijā, viņŔ var arÄ« izdzēst failus no Ŕī direktorija. Publiskās grupas vidē tas var bÅ«t kaitinoÅ”i. Iedomājieties lietotājus Lindu un Lori, kuriem abiem ir rakstÄ«Å”anas atļaujas direktorijā /data/account un kuri iegÅ«st Ŕīs atļaujas, esot kontu grupas dalÄ«bnieki. Tāpēc linda var izdzēst lori izveidotos failus un otrādi.

Lietojot lipÄ«go bitu, lietotājs var izdzēst failus tikai tad, ja ir spēkā viens no Å”iem nosacÄ«jumiem:

  • Lietotājs ir faila Ä«paÅ”nieks;
  • Lietotājs ir direktorija, kurā atrodas fails, Ä«paÅ”nieks.

Lietojot ls-l, jūs varat redzēt lipīgo bitu kā t pozīcijā, kurā jūs parasti redzētu izpildes atļauju citiem:

[root@hnl data]# ls -ld account/
drwxr-sr-t. 2 root account 4096 Apr 30 21:28 account/

PaplaÅ”ināto tiesÄ«bu piemēroÅ”ana

Varat arī izmantot SUID, SGID un lipīgo uzgali chmod. SUID skaitliskā vērtība ir 4, SGID skaitliskā vērtība ir 2, bet lipīgajam bitam ir skaitliskā vērtība 1.

Ja vēlaties lietot Ŕīs atļaujas, jums jāpievieno četrciparu arguments chmod, kura pirmais cipars attiecas uz Ä«paŔām atļaujām. Piemēram, Å”ajā rindā tiks pievienota SGID atļauja direktorijam un iestatÄ«ta rwx lietotājam un rx grupai un citiem:

chmod 2755 /somedir

Tas ir diezgan nepraktiski, ja jums ir nepiecieÅ”ams redzēt paÅ”reizējās atļaujas, kas ir iestatÄ«tas pirms darba chmod absolÅ«tā režīmā. (Ja to nedarÄ«siet, jÅ«s riskējat pārrakstÄ«t atļaujas.) Tāpēc es iesaku palaist relatÄ«vajā režīmā, ja jums ir jāpiemēro kāda no Ä«paÅ”ajām atļaujām:

  1. SUID lietoŔanai chmod u+s.
  2. SGID lietoŔanai chmod g+s.
  3. LipÄ«go uzgaļu lietoÅ”anai chmod +t, kam seko faila vai direktorija nosaukums, kuram vēlaties iestatÄ«t atļaujas.

Tabulā ir apkopots viss, kas jums jāzina par īpaŔo atļauju pārvaldību.

Atļaujas operētājsistēmā Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Piemērs darbam ar Ä«paŔām tiesÄ«bām

Å ajā piemērā jÅ«s izmantojat Ä«paÅ”as atļaujas, lai grupas dalÄ«bniekiem bÅ«tu vieglāk koplietot failus koplietotās grupas direktorijā. JÅ«s pieŔķirat ID bitu iestatÄ«tajam grupas ID, kā arÄ« lipÄ«gajam bitam, un redzat, ka, tiklÄ«dz tie ir iestatÄ«ti, tiek pievienotas funkcijas, lai grupas dalÄ«bniekiem bÅ«tu vieglāk strādāt kopā.

  1. Atveriet termināli, kurā esat Linda lietotājs. Jūs varat izveidot lietotāju ar komandu pievienot Lindu, pievienojiet paroli passwd Linda.
  2. Izveidojiet /data direktoriju saknē un /data/sales apakÅ”direktoriju ar komandu mkdir -p /data/pārdoÅ”ana. Pabeigts cd /data/pārdoÅ”analai dotos uz pārdoÅ”anas direktoriju. Pabeigts pieskarties Lindai1 Šø pieskarties Lindai2lai izveidotu divus tukÅ”us failus, kas pieder Lindai.
  3. IzpildÄ«t su-lisa lai pārslēgtu paÅ”reizējo lietotāju uz lietotāju Lisa, kurÅ” arÄ« ir pārdoÅ”anas grupas dalÄ«bnieks.
  4. IzpildÄ«t cd /data/pārdoÅ”ana un no Ŕī direktorija izpildiet ls-l. JÅ«s redzēsiet divus failus, kurus izveidoja linda lietotājs un kas pieder grupai linda. Pabeigts rm -f Linda*. Tas noņems abus failus.
  5. IzpildÄ«t touch lisa1 Šø touch lisa2lai izveidotu divus failus, kas pieder lietotājam lisa.
  6. Izpildīt su- lai paaugstinātu savas privilēģijas uz root.
  7. Izpildīt chmod g+s,o+t /dati/pārdoŔanalai koplietotajā grupas direktorijā iestatītu grupas identifikatora (GUID) bitu, kā arī lipīgo bitu.
  8. IzpildÄ«t su-linda. Tad dari pieskarties Lindai3 Šø pieskarties Lindai4. Tagad jums vajadzētu redzēt, ka divi izveidotie faili pieder pārdoÅ”anas grupai, kas ir direktorija /data/sales grupas Ä«paÅ”nieks.
  9. IzpildÄ«t rm -rf lisa*. LipÄ«gais bits neļauj dzēst Å”os failus Linda lietotāja vārdā, jo jÅ«s neesat Å”o failu Ä«paÅ”nieks. Ņemiet vērā: ja Linda lietotājs ir direktorijas /data/sales Ä«paÅ”nieks, viņŔ tik un tā var izdzēst Å”os failus!

ACL pārvaldība (setfacl, getfacl) operētājsistēmā Linux

Lai gan iepriekŔ apspriestās paplaŔinātās atļaujas pievieno noderīgu funkcionalitāti tam, kā Linux apstrādā atļaujas, tas neļauj pieŔķirt atļaujas vairāk nekā vienam lietotājam vai grupai vienā failā.

Piekļuves kontroles saraksti piedāvā Å”o funkciju. Turklāt tie ļauj administratoriem sarežģītā veidā iestatÄ«t noklusējuma atļaujas, kur iestatÄ«tās atļaujas var atŔķirties atkarÄ«bā no direktorija.

ACL izpratne

Lai gan ACL apakÅ”sistēma jÅ«su serverim pievieno lielisku funkcionalitāti, tai ir viens trÅ«kums: ne visas utilÄ«tas to atbalsta. Tāpēc, kopējot vai pārvietojot failus, varat zaudēt ACL iestatÄ«jumus, un dublÄ“Å”anas programmatÅ«rai var neizdoties dublēt ACL iestatÄ«jumus.

Tar utilÄ«ta neatbalsta ACL. Lai, veidojot dublējumu, ACL iestatÄ«jumi netiktu zaudēti, izmantojiet zvaigzne darvas vietā. zvaigzne darbojas ar tādām paŔām opcijām kā darva; tas tikai pievieno atbalstu ACL iestatÄ«jumiem.

Varat arī dublēt ACL ar getfacl, kuru var atjaunot, izmantojot komandu setfacl. Lai izveidotu dublējumu, izmantojiet getfacl -R /direktorijs > fails.acls. Lai atjaunotu iestatījumus no dublējuma faila, izmantojiet setfacl --restore=file.acl.

Dažu rÄ«ku atbalsta trÅ«kumam nevajadzētu bÅ«t problēmai. ACL bieži tiek lietoti direktorijiem kā strukturāls pasākums, nevis atseviŔķiem failiem.
Tāpēc to nebÅ«s daudz, bet tikai daži, kas pielietoti viedās failu sistēmas vietās. Tāpēc sākotnējo ACL, ar kuru strādājāt, atjaunoÅ”ana ir salÄ«dzinoÅ”i vienkārÅ”a, pat ja jÅ«su dublÄ“Å”anas programmatÅ«ra tos neatbalsta.

Failu sistēmas sagatavoÅ”ana ACL

Pirms sākat strādāt ar ACL, iespējams, bÅ«s jāsagatavo failu sistēma ACL atbalstam. Tā kā failu sistēmas metadati ir jāpaplaÅ”ina, failu sistēmā ne vienmēr ir noklusējuma atbalsts ACL. Ja, iestatot failu sistēmas ACL, tiek parādÄ«ts ziņojums "darbÄ«ba netiek atbalstÄ«ta", iespējams, jÅ«su failu sistēma neatbalsta ACL.

Lai to labotu, jāpievieno opcija acl stiprinājums mapē /etc/fstab, lai failu sistēma pēc noklusējuma tiktu uzstādīta ar ACL atbalstu.

ACL iestatÄ«jumu maiņa un skatÄ«Å”ana, izmantojot setfacl un getfacl

Lai iestatÄ«tu ACL, jums ir nepiecieÅ”ama komanda setfacl. Lai redzētu paÅ”reizējos ACL iestatÄ«jumus, jums ir nepiecieÅ”ams getfacl. Komanda ls-l nerāda esoÅ”us ACL; tas tikai parāda + pēc atļauju saraksta, kas norāda, ka ACL attiecas arÄ« uz failu.

Pirms ACL iestatÄ«Å”anas vienmēr ir ieteicams parādÄ«t paÅ”reizējos ACL iestatÄ«jumus ar getfacl. Tālāk esoÅ”ajā piemērā varat redzēt paÅ”reizējās atļaujas, kā parādÄ«ts ar ls-l, un arÄ« kā parādÄ«ts ar getfacl. Ja paskatās pietiekami uzmanÄ«gi, jÅ«s redzēsit, ka parādÄ«tā informācija ir tieÅ”i tāda pati.

[root@server1 /]# ls -ld /dir
drwxr-xr-x. 2 root root 6 Feb 6 11:28 /dir
[root@server1 /]# getfacl /dir
getfacl: Removing leading '/' from absolute path names
# file: dir
# owner: root
# group: root
user::rwx
group::r-x
other::r-x

Komandas izpildes rezultātā getfacl zemāk var redzēt, ka atļaujas tiek rādÄ«tas trim dažādiem objektiem: lietotājam, grupai un citiem. Tagad pievienosim ACL, lai arÄ« pārdoÅ”anas grupai pieŔķirtu lasÄ«Å”anas un izpildes atļaujas. komanda par to setfacl -mg:sales:rx /dir. Å ajā komandā -m norāda, ka ir jāmaina paÅ”reizējie ACL iestatÄ«jumi. Pēc tam g:sales:rx liek komandai iestatÄ«t lasÄ«Å”anas un izpildes ACL (rx) grupai (g) pārdoÅ”ana. Zemāk varat redzēt, kā komanda izskatās, kā arÄ« komandas getfacl izvadi pēc paÅ”reizējo ACL iestatÄ«jumu maiņas.

[root@server1 /]# setfacl -m g:sales:rx /dir
[root@server1 /]# getfacl /dir
getfacl: Removing leading '/' from absolute path names
# file: dir
# owner: root
# group: root
user::rwx
group::r-x
group:sales:r-x
mask::r-x
other::r-x

Tagad, kad saprotat, kā iestatÄ«t grupas ACL, lietotājiem un citiem lietotājiem ir viegli saprast ACL. Piemēram, komanda setfacl -mu:linda:rwx /data pieŔķir atļaujas linda lietotājam /data direktorijā, nepadarot to par Ä«paÅ”nieku un nemainot paÅ”reizējā Ä«paÅ”nieka pieŔķirÅ”anu.

Komanda setfacl ir daudz funkciju un iespēju. Viena iespēja ir Ä«paÅ”i svarÄ«ga, parametrs -R. Ja tiek izmantota, Ŕī opcija padara ACL iestatÄ«tu visiem failiem un apakÅ”direktorijiem, kas paÅ”laik atrodas direktorijā, kurā iestatāt ACL. Ieteicams vienmēr izmantot Å”o opciju, mainot esoÅ”o direktoriju ACL.

Darbs ar noklusējuma ACL

Viena no ACL izmantoÅ”anas priekÅ”rocÄ«bām ir tā, ka varat pieŔķirt atļaujas vairākiem lietotājiem vai grupām direktorijā. Vēl viena priekÅ”rocÄ«ba ir tā, ka varat iespējot mantoÅ”anu, strādājot ar noklusējuma ACL.

Iestatot noklusējuma ACL, jÅ«s nosakāt atļaujas, kas tiks iestatÄ«tas visiem jaunajiem direktorijā izveidotajiem vienumiem. Ņemiet vērā, ka noklusējuma ACL nemaina esoÅ”o failu un apakÅ”direktoriju atļaujas. Lai tos mainÄ«tu, jāpievieno arÄ« parasts ACL!

Tas ir svarÄ«gi zināt. Ja vēlaties izmantot ACL, lai konfigurētu vairākus lietotājus vai grupas, lai piekļūtu vienam un tam paÅ”am direktorijam, ACL ir jāiestata divreiz. Pirmā lietoÅ”ana setfacl -R -mlai mainÄ«tu paÅ”reizējo failu ACL. Pēc tam izmantojiet setfacl-md:parÅ«pēties par visiem jaunajiem elementiem, kas arÄ« tiks izveidoti.

Lai iestatÄ«tu noklusējuma ACL, jums vienkārÅ”i jāpievieno opcija d pēc opcijas -m (kārtÄ«bai ir nozÄ«me!). Tātad izmantojiet setfacl -md:g:sales:rx /dataja vēlaties, lai grupas pārdoÅ”ana lasÄ«tu un izpildÄ«tu visu, kas jebkad ir izveidots direktorijā /data.

Izmantojot noklusējuma ACL, var bÅ«t noderÄ«gi arÄ« iestatÄ«t ACL citiem. Parasti tam nav lielas jēgas, jo jÅ«s varat arÄ« mainÄ«t citu lietotāju atļaujas chmod. Tomēr ar ko jÅ«s nevarat darÄ«t chmod, ir norādÄ«t tiesÄ«bas, kas jāpieŔķir citiem lietotājiem katram jaunajam failam, kas jebkad tiek izveidots. Ja vēlaties neļaut citiem iegÅ«t jebkādas atļaujas visam, kas izveidots mapē /data, piemēram, izmantojiet setfacl -md:o::- /data.

ACL un parastās atļaujas ne vienmēr ir labi integrētas. Problēmas var rasties, ja direktorijam lietojat noklusējuma ACL, pēc tam Å”im direktorijam tiek pievienoti vienumi un pēc tam mēģināt mainÄ«t parastās atļaujas. Izmaiņas, kas attiecas uz parastajām atļaujām, netiks labi atspoguļotas ACL pārskatā. Lai izvairÄ«tos no problēmām, vispirms iestatiet parastās atļaujas, pēc tam iestatiet noklusējuma ACL (un pēc tam mēģiniet tās vairs nemainÄ«t).

Paaugstināto tiesību pārvaldības piemērs, izmantojot ACL

Å ajā piemērā jÅ«s turpināsiet ar /data/account un /data/sales direktorijiem, ko izveidojāt iepriekÅ”. IepriekŔējos piemēros jÅ«s nodroÅ”inājāt, ka pārdoÅ”anas grupai ir /data/sales atļaujas un kontu grupai ir /data/account atļaujas.

Vispirms pārliecinieties, vai kontu grupa saņem lasÄ«Å”anas atļaujas direktorijā /data/sales un pārdoÅ”anas grupa saņem lasÄ«Å”anas atļaujas direktorijā /data/account.

Pēc tam iestatāt noklusējuma ACL, lai pārliecinātos, ka visiem jaunajiem failiem ir iestatītas pareizās atļaujas visiem jaunajiem vienumiem.

  1. Atveriet termināli.
  2. IzpildÄ«t setfacl -mg:account:rx /data/sales Šø setfacl -mg:sales:rx /data/konts.
  3. Izpildīt getfacllai pārliecinātos, ka atļaujas ir iestatītas tā, kā vēlaties.
  4. IzpildÄ«t setfacl -md:g:account:rwx,g:sales:rx /data/saleslai iestatÄ«tu noklusējuma ACL pārdoÅ”anas direktorijam.
  5. Pievienojiet noklusējuma ACL direktorijam /data/account, izmantojot setfacl -md:g:sales:rwx,g:account:rx /data/account.
  6. Pārbaudiet, vai ACL iestatÄ«jumi ir spēkā, pievienojot jaunu failu mapei /data/sales. Pabeigts pieskarieties /data/sales/newfile un izpildÄ«t getfacl /data/sales/newfile lai pārbaudÄ«tu paÅ”reizējās atļaujas.

Noklusējuma atļauju iestatÄ«Å”ana ar umask

IepriekÅ” jÅ«s uzzinājāt, kā strādāt ar noklusējuma ACL. Ja neizmantojat ACL, ir čaulas opcija, kas nosaka noklusējuma atļaujas, kuras saņemsit: umask (reversā maska). Å ajā sadaļā jÅ«s uzzināsit, kā mainÄ«t noklusējuma atļaujas ar umask.

Iespējams, esat ievērojuÅ”i, ka, veidojot jaunu failu, tiek iestatÄ«tas dažas noklusējuma atļaujas. Å Ä«s atļaujas nosaka iestatÄ«jums umask. Å is čaulas iestatÄ«jums attiecas uz visiem lietotājiem pieteikÅ”anās laikā. Parametrā umask tiek izmantota skaitliska vērtÄ«ba, kas tiek atņemta no maksimālajām atļaujām, kuras failam var automātiski iestatÄ«t; maksimālais iestatÄ«jums failiem ir 666 un direktorijiem ir 777.

Tomēr Å”im noteikumam attiecas daži izņēmumi. JÅ«s varat atrast pilnÄ«gu iestatÄ«jumu pārskatu umask zemāk esoÅ”ajā tabulā.

No skaitļiem, kas izmantoti umask, tāpat kā komandas skaitlisko argumentu gadījumā chmod, pirmais cipars attiecas uz lietotāja atļaujām, otrais cipars attiecas uz grupas atļaujām, bet pēdējais attiecas uz noklusējuma atļaujām, kas iestatītas citiem. Nozīme umask noklusējuma 022 dod 644 visiem jaunajiem failiem un 755 visiem jaunajiem direktorijiem, kas izveidoti jūsu serverī.

Pilnīgs visu skaitlisko vērtību pārskats umask un to rezultātus tabulā zemāk.

Atļaujas operētājsistēmā Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

VienkārÅ”s veids, kā redzēt, kā darbojas umask iestatÄ«jums, ir Ŕāds: sāciet ar faila noklusējuma atļaujām, kas iestatÄ«tas uz 666, un atņemiet umask, lai iegÅ«tu efektÄ«vas atļaujas. Dariet to paÅ”u ar direktoriju un tā noklusējuma atļaujām 777.

Ir divi veidi, kā mainÄ«t umask iestatÄ«jumu: visiem lietotājiem un atseviŔķiem lietotājiem. Ja vēlaties iestatÄ«t umask visiem lietotājiem, jums ir jānodroÅ”ina, lai umask iestatÄ«jums tiktu ņemts vērā, startējot čaulas vides failus, kā norādÄ«ts failā /etc/profile. Pareizā pieeja ir izveidot čaulas skriptu ar nosaukumu umask.sh direktorijā /etc/profile.d un norādÄ«t umask, kuru vēlaties izmantot Å”ajā čaulas skriptā. Ja Å”ajā failā tiek mainÄ«ts umask, tas tiek lietots visiem lietotājiem pēc pieteikÅ”anās serverÄ«.

Alternatīva umask iestatīŔanai, izmantojot /etc/profile un saistītos failus, kur tas attiecas uz visiem lietotājiem, kas piesakās, ir mainīt umask iestatījumus failā ar nosaukumu .profile, kas tiek izveidots katra lietotāja mājas direktorijā.

Å ajā failā lietotie iestatÄ«jumi attiecas tikai uz atseviŔķu lietotāju; tāpēc Ŕī ir laba metode, ja nepiecieÅ”ama sÄ«kāka informācija. Man personÄ«gi patÄ«k Ŕī funkcija, lai mainÄ«tu root lietotāja noklusējuma umask uz 027, kamēr parastie lietotāji darbojas ar noklusējuma umask 022.

Darbs ar paplaŔinātiem lietotāja atribūtiem

Šī ir pēdējā sadaļa par Linux atļaujām.

Strādājot ar atļaujām, vienmēr pastāv saistība starp lietotāja vai grupas objektu un atļaujām, kas lietotāja vai grupas objektiem ir failā vai direktorijā. Alternatīva metode failu aizsardzībai Linux serverī ir darbs ar atribūtiem.
Atribūti veic savu darbu neatkarīgi no tā, vai lietotājs piekļūst failam.

Tāpat kā ACL, failu atribÅ«tos, iespējams, bÅ«s jāiekļauj Ŕī opcija mount.

Å Ä« ir iespēja user_xattr. Ja, strādājot ar paplaÅ”inātajiem lietotāja atribÅ«tiem, tiek parādÄ«ts ziņojums "darbÄ«ba netiek atbalstÄ«ta", noteikti iestatiet parametru mount mapē /etc/fstab.

Daudzi atribūti ir dokumentēti. Daži atribūti ir pieejami, bet vēl nav ieviesti. Nelietojiet tos; viņi tev neko neatnesīs.

Tālāk ir norādīti visnoderīgākie atribūti, ko varat lietot:

A Šis atribūts nodroŔina, ka faila piekļuves laiks failam nemainās.
Parasti katru reizi, kad tiek atvērts fails, faila piekļuves laiks ir jāieraksta faila metadatos. Tas negatÄ«vi ietekmē veiktspēju; tātad failiem, kuriem regulāri piekļūst, atribÅ«ts A var izmantot, lai atspējotu Å”o funkciju.

a Šis atribūts ļauj pievienot, bet ne noņemt failu.

c Ja izmantojat failu sistēmu, kas atbalsta apjoma lÄ«meņa saspieÅ”anu, Å”is faila atribÅ«ts nodroÅ”ina, ka fails tiek saspiests pirmo reizi, kad tiek iespējots saspieÅ”anas mehānisms.

D Å is atribÅ«ts nodroÅ”ina, ka failu izmaiņas nekavējoties tiek ierakstÄ«tas diskā, nevis vispirms tiek saglabātas keÅ”atmiņā. Å is ir noderÄ«gs atribÅ«ts svarÄ«giem datu bāzes failiem, lai nodroÅ”inātu, ka tie nepazÅ«d starp failu keÅ”atmiņu un cieto disku.

d Å is atribÅ«ts nodroÅ”ina, ka fails netiks saglabāts dublējumkopijās, kurās tiek izmantota izgāztuves utilÄ«ta.

I Å is atribÅ«ts ļauj indeksēt direktoriju, kurā tas ir iespējots. Tas nodroÅ”ina ātrāku piekļuvi failiem primitÄ«vām failu sistēmām, piemēram, Ext3, kas neizmanto B-tree datu bāzi ātrai piekļuvei failiem.

i Å is atribÅ«ts padara failu nemainÄ«gu. Tāpēc failā nevar veikt nekādas izmaiņas, kas ir noderÄ«gi failiem, kuriem nepiecieÅ”ama papildu aizsardzÄ«ba.

j Å is atribÅ«ts nodroÅ”ina, ka ext3 failu sistēmā fails vispirms tiek ierakstÄ«ts žurnālā un pēc tam datu blokos cietajā diskā.

s Pēc faila dzÄ“Å”anas pārrakstiet blokus, kuros fails tika saglabāts, lÄ«dz 0. Tas nodroÅ”ina, ka failu nevar atjaunot pēc tā dzÄ“Å”anas.

u Å is atribÅ«ts saglabā informāciju par dzÄ“Å”anu. Tas ļauj izstrādāt utilÄ«tu, kas darbojas ar Å”o informāciju, lai glābtu izdzēstos failus.

Ja vēlaties lietot atribÅ«tus, varat izmantot komandu tērzÄ“Å”anas. Piemēram, izmantojiet chattr +s kāds failslai kādam failam lietotu atribÅ«tus. Vai ir jānoņem atribÅ«ts? Pēc tam izmantojiet chattr -s kāds failsun tas tiks noņemts. Lai iegÅ«tu pārskatu par visiem paÅ”laik lietotajiem atribÅ«tiem, izmantojiet komandu lsattr.

Kopsavilkums

Å ajā rakstā jÅ«s uzzinājāt, kā strādāt ar atļaujām. JÅ«s lasāt par trim pamata atļaujām, papildu atļaujām un to, kā lietot ACL failu sistēmā. JÅ«s arÄ« uzzinājāt, kā izmantot opciju umask, lai lietotu noklusējuma atļaujas. Å Ä« raksta beigās jÅ«s uzzinājāt, kā izmantot lietotāja paplaÅ”inātos atribÅ«tus, lai lietotu papildu failu sistēmas droŔības slāni.

Ja jums patika Ŕis tulkojums, lūdzu, rakstiet par to komentāros. Būs lielāka motivācija veikt noderīgus tulkojumus.

Rakstā izlabotas dažas drukas un gramatikas kļūdas. Dažas apjomīgas rindkopas ir samazinātas mazākās, lai nodroŔinātu labāku lasāmību.

Tā vietā, lai "Izpildes atļauju var lietot tikai persona, kurai ir direktorija administratīvās tiesības". labots uz "Tikai persona, kurai ir rakstīŔanas atļaujas direktorijā, var pieteikties izpildes atļaujai.", kas būtu pareizāk.

Paldies par komentāriem berez.

Aizstāts:
Ja neesat lietotāja īpaŔnieks, apvalks pārbaudīs, vai esat grupas dalībnieks, ko sauc arī par faila grupu.

Uz:
Ja neesat faila īpaŔnieks, apvalks pārbaudīs, vai esat grupas dalībnieks, kam ir atļaujas failam. Ja esat Ŕīs grupas dalībnieks, failam piekļūsit ar grupas iestatītajām atļaujām, un apvalks pārtrauks pārbaudi.

Paldies par komentāru Kriptopirāts

Avots: www.habr.com

Pievieno komentāru