Hardware

Linux-Grundberechtigungen: Ubuntu / Debian mit chmod

Inhaltsverzeichnis:

Anonim

Berechtigungen sind einer der wichtigsten Aspekte von Linux (eigentlich aller Unix-basierten Systeme). Diese werden für verschiedene Zwecke verwendet, dienen jedoch hauptsächlich dem Schutz des Systems und der Dateien der Benutzer. Daher können wir mit dem Befehl CHMOD jede Berechtigung ändern.

Inhaltsverzeichnis

Wir empfehlen, über unsere Guides zu lesen:

  • Debian gegen Ubuntu. Beste Anwendungen für korrekte E-Mails unter Linux. Linux-Paketmanager: PACMAN, YUM, APT. Bessere Linux-Distributionen. Erstellen Sie einen bootfähigen USB-Stick unter Ubuntu 16.10.

Grundlegende Berechtigungen unter Linux, Ubuntu, Debian mit CHMOD

Das Bearbeiten von Berechtigungen ist gleichzeitig eine interessante, aber komplexe Aktivität. Diese Komplexität sollte jedoch nicht als Schwierigkeit interpretiert werden, sondern als Möglichkeit, mit einer Vielzahl von Konfigurationen umzugehen, wodurch verschiedene Arten von Schutz für Dateien und Verzeichnisse erstellt werden können.

Wie Sie wahrscheinlich bereits wissen, hat nur der Superuser (root) unbegrenzte Aktionen im System, gerade weil er für die Konfiguration, Verwaltung und Wartung von Linux verantwortlich ist. Es liegt beispielsweise daran zu bestimmen, was jeder Benutzer ausführen, erstellen, ändern usw. kann.

Die Art und Weise, wie jeder Systembenutzer angeben kann, besteht natürlich darin, Berechtigungen zu ermitteln. In diesem Artikel erfahren Sie daher, wie Sie Datei- und Verzeichnisberechtigungen festlegen und ändern.

Beschreibung der Berechtigungen

  • drwx ——- rw-rw-r–

Die obigen Zeilen stellen die Ausgabe eines schriftlichen Befehls (ls -l) dar, um ein Verzeichnis und seine Berechtigungen aufzulisten. Die beiden angezeigten Elemente ("drwx -" und "-rw-rw-r-") werden zum Anzeigen der Berechtigungen der Verzeichnisse und Dateien verwendet. Es ist dieses Element, das Kette genannt wird, das wir untersuchen werden.

Ein interessanter Punkt ist, dass Linux alle Verzeichnisse als Dateien behandelt, sodass die Berechtigungen für beide gleichermaßen gelten. Diese Berechtigungen können in vier Teile unterteilt werden, um Folgendes anzugeben: Typ, Eigentümer, Gruppe und andere Berechtigungen.

Das erste Zeichen der Zeichenfolge gibt den Dateityp an: Wenn es "d" ist, repräsentiert es ein Verzeichnis, wenn es "-" ist, entspricht es einer Datei. Es können jedoch andere Zeichen angezeigt werden, die auf andere Dateitypen hinweisen, wie in der folgenden Tabelle gezeigt:

  • d: Verzeichnis b: Blockdatei c: Sonderzeichendatei p: Kanal s: Socket -: normale Datei

Beachten Sie nun, dass der Rest der Zeichenfolge noch 9 Zeichen enthält. Sie wissen, was der erste bedeutet. Die anderen sind in drei Dreiergruppen unterteilt, die jeweils den Eigentümer, die Gruppe und alle anderen repräsentieren. Wenn Sie Zeile 2 des Beispiels (-rw-rw-r–) nehmen, das erste Zeichen beiseite lassen und die verbleibende Zeichenfolge in drei Teile teilen, sieht dies folgendermaßen aus:

  • rw-: Der erste Teil bedeutet Eigentümerberechtigungen. rw-: Der zweite Teil bezeichnet die Berechtigungen der Gruppe, zu der der Benutzer gehört. r–: Der dritte Teil bezeichnet die Berechtigungen für die anderen Benutzer.

Lassen Sie uns verstehen, was diese Zeichen bedeuten (r, w, x, -). Grundsätzlich gibt es drei Arten von Berechtigungen: Lesen, Schreiben und Ausführen.

Durch Lesen kann der Benutzer den Inhalt der Datei lesen, aber nicht ändern. Durch Schreiben kann der Benutzer die Datei ändern. Wie der Name schon sagt, kann der Benutzer die Datei ausführen, wenn sie ausführbar ist.

Es kommt jedoch vor, dass die Berechtigungen nicht isoliert funktionieren, dh, dass der Benutzer über Lese-, Schreib- oder Ausführungsberechtigungen verfügt. Die Berechtigungen arbeiten zusammen. Dies bedeutet, dass jede Datei / jedes Verzeichnis über die drei festgelegten Berechtigungen verfügt. Es ist Sache des Eigentümers, zu bestimmen, welche dieser Berechtigungen für Benutzer aktiviert ist oder nicht.

Es kann sein, dass eine bestimmte Anzahl von Benutzern die Berechtigung hat, eine Datei zu ändern, andere jedoch nicht. Daher die Notwendigkeit, Gruppen zu verwenden. In diesem Fall wird der Gruppe die Schreibberechtigung für diese Datei erteilt, sodass jeder Mitgliedsbenutzer die Datei ändern kann. Bitte beachten Sie, dass bei Berechtigungen Vorsicht geboten ist. Zum Beispiel derjenige, der meldet, dass der Benutzer über eine Schreibberechtigung verfügt, wenn für ihn keine Leseberechtigung aktiviert ist .

Nachdem wir die Bedeutung der Teilungen der Zeichenfolge kennen, wollen wir verstehen, was die Buchstaben r, w, x und das Zeichen darstellen:

  • r: bedeutet Leseberechtigung w: bedeutet Schreibberechtigung x: bedeutet Ausführungsberechtigung - bedeutet deaktivierte Berechtigung.

Die Reihenfolge, in der die Berechtigungen angezeigt werden sollen, ist rwx. So werden wir die Kette unseres Beispiels verstehen, indem wir es in 4 Teile teilen:

Zeile 1:

  • drwx ——– ist ein Verzeichnis (d) - der Eigentümer kann es lesen, ändern und ausführen (rwx) - die Gruppe kann es nicht lesen, ändern oder ausführen (-) - die anderen Benutzer können es nicht lesen, ändern oder ausführen (-).

Zeile 2:

  • -rw-rw-r–– ist eine Datei (-) - der Eigentümer kann sie lesen und ändern, aber nicht ausführen. Beachten Sie, dass diese Datei nicht ausführbar ist, die Ausführungsberechtigung deaktiviert erscheint (rw -) - die Gruppe hat identische Berechtigungen wie der Eigentümer (rw -) - die anderen Benutzer haben nur die Berechtigung zum Lesen der Datei, können sie jedoch nicht ändern oder ausführen (rw -). r–).

Die folgende Tabelle zeigt die häufigsten Berechtigungen:

  • - - -: keine Berechtigung–: Leseberechtigung r-x: Lesen und Ausführen r-: Lesen und Schreiben rwx: Lesen, Schreiben und Ausführen

Festlegen von Berechtigungen mit chmod

In den vorherigen Themen haben Sie zumindest eine Vorstellung davon bekommen, was Berechtigungen sind und welche Bedeutung sie für Linux haben. Es ist an der Zeit zu lernen, wie Berechtigungen konfiguriert werden. Dies erfolgt über den Befehl chmod (Änderungsmodus). Ein interessantes Detail dieses Befehls ist, dass Sie Berechtigungen auf zwei Arten konfigurieren können: symbolisch und numerisch. Wir werden zuerst die symbolische Methode betrachten.

Um eine klarere Ansicht der symbolischen Form mit chmod zu erhalten, stellen Sie sich vor, dass sich solche Symbole in zwei Listen befinden und die Kombination dieser Symbole die Berechtigung generiert:

Liste 1

u: Benutzer

g: Gruppe

O (Großbuchstabe 'o'): andere

zu: allen

Liste 2

r: lesen

w: schreiben

x: Ausführung

Um die Symbole dieser beiden Listen zu kombinieren, werden die Operatoren verwendet:

+ (Pluszeichen): Berechtigung hinzufügen

- (Minuszeichen): Erlaubnis entfernen

= (Gleichheitszeichen): Berechtigungseinstellung

Um zu zeigen, wie dieser Join ausgeführt wird, nehmen wir an, dass Sie der Datei test.txt für einen Benutzer eine Schreibberechtigung hinzufügen möchten. Die eingegebene Reihenfolge lautet:

chmod u + w test.txt

Das "u" zeigt an, dass die Berechtigung einem Benutzer erteilt wurde, das Pluszeichen (+) zeigt an, dass eine Berechtigung hinzugefügt wurde, und "w" zeigt an, dass die erteilte Berechtigung geschrieben wurde.

Wenn Sie Ihrer Gruppe Lese- und Schreibberechtigungen erteilen möchten, lautet der Befehl:

chmod g + rw test.txt

Nehmen wir nun an, dass die Datei test.txt alle für die Gruppe verfügbaren Berechtigungen haben sollte. Wir können dann verwenden:

chmod g = rwx test.txt

Tipp: Erstellen Sie Dateien und Verzeichnisse. Versuchen Sie als Nächstes, Berechtigungen mit chmod zu kombinieren. Dies wird Ihnen beim Verständnis dieser Ressource sehr helfen.

Verwenden von chmod mit der numerischen Methode

Die Verwendung von chmod mit numerischen Werten ist eine praktische Aufgabe. Anstatt Buchstaben als Symbole für jede Berechtigung zu verwenden, werden Zahlen verwendet. Wenn eine Berechtigung aktiviert ist, wird ihr der Wert 1 zugewiesen, andernfalls wird der Wert 0 zugewiesen.

WIR EMPFEHLEN IHNEN Die besten Office-Anwendungen für Ubuntu

Somit wäre die Berechtigungszeichenfolge r-xr - in numerischer Form 101100000. Diese Kombination von 1 und 0 ist eine Binärzahl. Wir müssen jedoch noch die Dezimalform hinzufügen (dh die Zahlen von 0 bis 9). Beachten Sie dazu die folgende Tabelle:

Erlaubnis Binär Dezimal
- - - 000
- -x 001 1
-w- 010 2
-wx 011 3
r– 100 4
rx 101 5
rw- 110 6
rwx 111 7

Wenn Sie das Binärsystem nicht kennen, müssen Sie sich fragen, was diese Tabelle von 0 und 1 mit den Zahlen von 0 bis 7 zu tun hat. Da das Binärsystem nur mit den Zahlen 0 und 1 arbeitet (die Dezimalstelle funktioniert mit den Zahlen von 0 bis 9, das heißt, es ist das Nummerierungssystem, das wir in unserem täglichen Leben verwenden. Es braucht eine Sequenz, um die Werte darzustellen. In der vorherigen Tabelle zeigt die Spalte „Binär“ daher, wie die Binärwerte der Zahlen von 0 bis 7 im Dezimalsystem aussehen.

Es war dann an der Zeit, die Erklärung des vorherigen Absatzes mit der Spalte „Erlaubnis“ in Beziehung zu setzen. Um dies zu veranschaulichen, verwenden wir die Berechtigung rw-, deren Binärwert 110 ist, was wiederum der Dezimalzahl 6 entspricht. Anstatt also rw- oder 110 zum Erstellen der Berechtigung zu verwenden, verwenden wir einfach die Nummer 6. Beachten Sie, dass wir bei der numerischen Methode nur eine Ziffer verwenden, um eine Berechtigung anstelle von drei darzustellen. Somit kann die Berechtigungskette r - r - r - durch 444 dargestellt werden, da r - in Dezimalzahl gleich 4 ist. Sehen Sie sich das folgende Beispiel an:

chmod 600 notes.txt

Auf diese Weise werden die Berechtigungen rw ——- an die Datei notes.txt vergeben, da 6 gleich rw- und 0 gleich - ist. Da Null zweimal erscheint, wird der Wert 600 gebildet.

Andere Beispiele:

chmod 755 test.txt

Weisen Sie dem Eigentümer der Datei (7) Lese-, Schreib- und Ausführungsberechtigungen zu, lesen und führen Sie sie für Benutzer derselben Gruppe (5) und auch für andere Benutzer (5) aus.

chmod 640 test.txt

Weisen Sie dem Eigentümer Lese- und Schreibberechtigungen (6) zu, schreibgeschützt für Benutzer derselben Gruppe (4) und keine Berechtigungen für andere Benutzer (0).

Starten Sie den obigen Befehl mit einer Testdatei und geben Sie dann ls -l notes.txt ein, um zu sehen, was angezeigt wird (notes.txt sollte durch die von Ihnen verwendete Datei ersetzt werden). Die folgende Tabelle zeigt eine Liste der am häufigsten verwendeten Konfigurationen:

- - - - - - - - - - 000
r ——– 400
r - r - r– 444
rw—— 600
rw-r - r– 644
rw-rw-rw- 666
rwx—— 700
rwxr-x— 750
rwxr-xr-x 755
rwxrwxrwx 777

Die letzten drei Berechtigungen in der Tabelle werden häufig für Programme und Verzeichnisse verwendet.

Letzte Details

Wie Sie gesehen haben, ist es viel praktischer, chmod mit der numerischen Methode zu verwenden. Möglicherweise wurden Sie jedoch mit diesem gesamten Berechtigungsschema verwechselt.

Auf Unix-basierten Systemen sind Berechtigungen einer der komplexesten Aspekte. Diese Komplexität entspricht der Effizienz der Verwendung von Genehmigungen. Der beste Weg, um Berechtigungen zu verstehen, ist das Training. Üben Sie, erstellen Sie Berechtigungen und sehen Sie die Ergebnisse.

Hardware

Die Wahl des Herausgebers

Back to top button