chmod
: cambia i bit della modalità file
Utilizzo (modalità ottale):
chmod <octal-mode> files...
Utilizzo (modalità simbolica):
chmod <references><operator><modes> files..
references
è una combinazione delle lettere ugoa
, che specifica quale accesso dell'utente files
verrà modificato:
u
l'utente che lo possiede
g
altri utenti nel file
gruppo di
o
altri utenti non appartenenti al gruppo del file
a
tutti gli utenti
Se omesso, viene impostato per impostazione predefinita su tutti gli utenti, ma umask
vengono modificate solo le autorizzazioni consentite da .
operator
è uno dei personaggi +-=
:
+
aggiungere i bit della modalità file specificati ai bit della modalità file esistenti di ciascuno file
-
rimuove i bit della modalità file specificati nei bit della modalità file esistenti di ciascuno file
=
aggiunge i bit specificati e rimuove i bit non specificati, ad eccezione dei bit setuid
e setgid
impostati per le directory, se non diversamente specificato.
mode
consiste in una combinazione di lettere rwxXst
, che specifica quale bit di autorizzazione deve essere modificato:
r
leggere
w
Scrivi
x
esegui (o cerca le directory)
X
eseguire / cercare solo se il file è una directory o ha già impostato il bit di esecuzione per alcuni utenti
s
setuid o setgid (a seconda di quanto specificato references
)
t
flag di cancellazione limitata o bit appiccicoso
In alternativa, mode
può essere costituito da una delle lettere ugo
, nel qual caso la modalità corrisponde alle autorizzazioni attualmente concesse al proprietario ( u
), al membro del file
gruppo ( g
) o alle autorizzazioni degli utenti in nessuna delle precedenti categorie ( o
).
I vari pezzi di chmod
spiegati:
- Controllo accessi (vedi anche
setfacl
)
rwx
- autorizzazioni di lettura (r), scrittura (w) ed esecuzione / cross (x).
- Leggi (r) influenza se un file può essere letto o se è possibile elencare una directory.
- Scrivi (w) influenza se un file può essere scritto o se una directory può essere modificata (file aggiunti, eliminati, rinominati).
- Esegui (x) influenza se è possibile eseguire un file, utilizzare per gli script (vedere
#!
) e altri file eseguibili.
- La croce (x) influisce sulla possibilità di attraversare una directory.
s
e t
- sticky bit (t) e setgid (s) nelle directory
- La parte adesiva riguarda solo le directory. Impedirà a chiunque, tranne il proprietario del file e root, di eliminare i file nella directory.
- il bit setgid nelle directory, farà sì che i nuovi file e directory abbiano il gruppo impostato sullo stesso gruppo e le nuove directory abbiano il setgid bit impostato (vedere anche i valori predefiniti in setfacl).
s
- setuid, setgid, su file eseguibili.
- Questo può influire negativamente sulla sicurezza, se non sai cosa stai facendo.
- Quando viene eseguito un eseguibile, se è impostato uno di questi bit, l'utente / gruppo effettivo dell'eseguibile diventerà quello del file. Quindi il programma funziona come quell'utente. vedere
setcap
per un modo più moderno per farlo.
chattr
: modifica gli attributi del file
Uso:
chattr <operator><attribute> files...
operator
è uno dei caratteri +-=
: * +
aggiunge gli attributi selezionati all'esistente attributes
di files
* -
rimuove il attributes
* selezionato * =
sovrascrive l'insieme corrente di attributi che i file hanno con quelli specificati attributes
.
attribute
è una combinazione delle lettere acdeijstuADST
, che corrispondono agli attributi:
a
solo append
c
compressa
d
nessuna discarica
e
formato di estensione
i
immutabile
j
journaling dei dati
s
cancellazione sicura
t
nessuna fusione di coda
u
undeletable
A
nessun atime
aggiornamento
D
aggiornamenti di directory sincroni
S
aggiornamenti sincroni
T
top della gerarchia di directory
Utilizzo (impostare l'attributo):
setfattr -n <name> -v <value> files...
Utilizzo (rimuovi):
setfattr -x <name> files...
name
è il nome dell'attributo esteso da impostare o rimuovere
value
è il nuovo valore dell'attributo esteso
setfacl
: modifica gli elenchi di controllo di accesso ai file
Uso:
setfacl <option> [default:][<target>:][<param>][:<perms>] files...
option
deve includere uno dei seguenti:
--set
imposta l'ACL di un file o di una directory, sostituendo l'ACL precedente
-m
| --modify
modificare l'ACL di un file o directory
-x
| --remove
rimuovere le voci ACL di un file o di una directory
target
è una delle lettere ugmo
(o la forma più lunga mostrata di seguito):
u
, users
autorizzazione di un utente designato identificato da param
, impostazione predefinita al proprietario del file uid
se omessa
g
, group
autorizzazione di un gruppo nominato identificato da param
, impostazione predefinita al gruppo proprietario uid
se omesso
m
, mask
maschera dei diritti effettiva
o
, other
autorizzazioni di altri
perms
è una combinazione delle lettere rwxX
, che corrispondono alle autorizzazioni:
r
leggere
w
Scrivi
x
eseguire
X
eseguire solo se il file è una directory o dispone già dell'autorizzazione di esecuzione per alcuni utenti
In alternativa, perms
può essere una cifra ottale ( 0
- 7
) che indica l'insieme di autorizzazioni.
Uso:
setcap <capability-clause> file
A è capability-clause
costituito da un elenco separato da virgole di nomi di capacità seguito da un elenco di coppie operatore-flag.
Gli operatori disponibili sono =
, +
e -
. I flag disponibili sono e
, i
e p
che corrispondono alla effettiva , Ereditabili e consentite pacchetti di funzioni.
L' =
operatore aumenterà i set di capacità specificati e ripristinerà gli altri. Se non viene fornito alcun flag insieme =
all'operatore, tutti i set di capacità verranno ripristinati. Gli operatori +
e -
aumenteranno o diminuiranno rispettivamente uno o più set di capacità specificati.
Uso:
chcon [-u <user>] [-r <role>] [-t <type>] files...
utente è l'utente SELinux, come user_u
, system_u
o root
.
ruolo è il ruolo SELinux (sempre object_r
per i file)
tipo è il tipo di soggetto SELinux
chsmack
: modifica gli attributi estesi di SMACK
Uso:
chsmack -a <value> file
value
è l'etichetta SMACK da impostare per l' SMACK64
attributo del file esteso
setrichacl : modifica l'elenco di controllo accessi avanzati .
richacl è una funzione che aggiungerà ACL più avanzati.
Attualmente un lavoro in corso, quindi non posso dirti molto su di loro. Non li ho usati.
Vedi anche questa domanda Esistono ACL di filesystem più avanzati oltre ai tradizionali ACL 'rwx' e POSIX?
e pagina man
chmod