chmod: เปลี่ยนบิตโหมดไฟล์
การใช้งาน (โหมดฐานแปด):
chmod <octal-mode> files...
การใช้งาน (โหมดสัญลักษณ์):
chmod <references><operator><modes> files..
referencesเป็นการรวมกันของตัวอักษรugoaซึ่งระบุการเข้าถึงของผู้ใช้ที่filesจะแก้ไข:
u ผู้ใช้ที่เป็นเจ้าของ
gผู้ใช้รายอื่นในfileกลุ่ม
o ผู้ใช้รายอื่นไม่อยู่ในกลุ่มไฟล์
a ผู้ใช้ทั้งหมด
หากไม่ได้ระบุไว้จะมีการกำหนดค่าเริ่มต้นให้กับผู้ใช้ทุกคน แต่จะอนุญาตเฉพาะการอนุญาตที่ได้รับการumaskแก้ไขเท่านั้น
operatorเป็นหนึ่งในตัวละคร+-=:
+ เพิ่มบิตโหมดไฟล์ที่ระบุให้กับบิตโหมดไฟล์ที่มีอยู่ของแต่ละบิต file
- ลบบิตโหมดไฟล์ที่ระบุไปยังบิตโหมดไฟล์ที่มีอยู่ของแต่ละบิต file
=เพิ่มบิตที่ระบุและลบบิตที่ไม่ระบุยกเว้นsetuidและsetgidบิตที่ตั้งค่าสำหรับไดเรกทอรียกเว้นที่ระบุไว้อย่างชัดเจน
modeประกอบด้วยการรวมกันของตัวอักษรrwxXstซึ่งระบุบิตสิทธิ์ที่จะแก้ไข:
r อ่าน
w เขียน
x ดำเนินการ (หรือค้นหาไดเรกทอรี)
X ดำเนินการ / ค้นหาเฉพาะในกรณีที่ไฟล์เป็นไดเรกทอรีหรือมีชุดรันบิตสำหรับผู้ใช้บางส่วนแล้ว
ssetuid หรือ setgid (ขึ้นอยู่กับที่ระบุreferences)
t การตั้งค่าสถานะการลบที่ จำกัด หรือบิตเหนียว
อีกวิธีหนึ่งmodeสามารถประกอบด้วยหนึ่งในตัวอักษรugoซึ่งในกรณีนี้โหมดจะสอดคล้องกับการอนุญาตที่ให้แก่เจ้าของ ( u), สมาชิกของfileกลุ่ม ( g) หรือการอนุญาตของผู้ใช้ในหมวดหมู่ก่อนหน้านี้ ( o)
บิตต่าง ๆ ของการchmodอธิบาย:
- การควบคุมการเข้าถึง (ดูเพิ่มเติมที่
setfacl)
rwx - อ่าน (r) เขียน (w) และดำเนินการ / ข้าม (x) สิทธิ์
- อ่าน (r) ส่งผลกระทบหากไฟล์สามารถอ่านได้หรือหากไดเร็กทอรีสามารถแสดงได้
- เขียน (w) ส่งผลกระทบหากไฟล์สามารถเขียนหรือหากไดเรกทอรีสามารถแก้ไขได้ (เพิ่มไฟล์ลบเปลี่ยนชื่อ)
- Execute (x) จะส่งผลกระทบหากไฟล์สามารถเรียกใช้ใช้สำหรับสคริปต์ (ดู
#!) และไฟล์ปฏิบัติการอื่น ๆ
- กากบาท (x) ส่งผลกระทบหากสามารถสำรวจไดเรกทอรีได้
sและt- บิตเหนียว (t) และ setgid (s) ในไดเรกทอรี
- Sticky บิตมีผลกับไดเรกทอรีเท่านั้น จะป้องกันไม่ให้ใครยกเว้นเจ้าของไฟล์และรูทจากการลบไฟล์ในไดเรกทอรี
- setgid บิตในไดเรกทอรีจะทำให้ไฟล์และไดเรกทอรีใหม่ให้กลุ่มตั้งกลุ่มเดียวกันและไดเรกทอรีใหม่ให้มี setgid bit set (ดูค่าเริ่มต้นใน setfacl ด้วย)
s - setuid, setgid, ไฟล์ปฏิบัติการ
- สิ่งนี้อาจส่งผลต่อความปลอดภัยในทางที่ผิดถ้าคุณไม่รู้ว่าคุณกำลังทำอะไรอยู่
- เมื่อเรียกใช้ไฟล์ปฏิบัติการหากมีการตั้งค่าบิตใดบิตหนึ่งจากนั้นผู้ใช้ / กลุ่มที่มีประสิทธิภาพของไฟล์ที่เรียกทำงานได้จะกลายเป็นไฟล์ดังกล่าว ดังนั้นโปรแกรมจะทำงานแบบผู้ใช้นั้น ดู
setcapวิธีการที่ทันสมัยกว่านี้
chattr: เปลี่ยนแอตทริบิวต์ของไฟล์
การใช้งาน:
chattr <operator><attribute> files...
operatorเป็นหนึ่งในตัวละคร+-=: * +เพิ่มคุณลักษณะเลือกเพื่อให้สามารถที่มีอยู่attributesของfiles
* -ลบที่เลือกattributes
* เขียนทับชุดปัจจุบันของคุณลักษณะไฟล์ที่มีกับที่ระบุไว้=attributes
attributeเป็นการรวมกันของตัวอักษรacdeijstuADSTซึ่งสอดคล้องกับคุณลักษณะ:
a ผนวกเท่านั้น
c การบีบอัด
d ไม่มีการถ่ายโอนข้อมูล
e รูปแบบขอบเขต
i ไม่เปลี่ยนรูป
j การบันทึกข้อมูล
s การลบที่ปลอดภัย
t ไม่มีการรวมหาง
u undeletable
Aไม่มีatimeการอัพเดต
D อัพเดตไดเร็กทอรีซิงโครนัส
S การอัพเดตแบบซิงโครนัส
T ลำดับชั้นของไดเรกทอรี
การใช้งาน (set attribute):
setfattr -n <name> -v <value> files...
การใช้งาน (ลบ):
setfattr -x <name> files...
name เป็นชื่อของคุณสมบัติเพิ่มเติมที่จะตั้งค่าหรือลบ
value เป็นค่าใหม่ของแอตทริบิวต์ที่ขยาย
setfacl: เปลี่ยนรายการควบคุมการเข้าถึงไฟล์
การใช้งาน:
setfacl <option> [default:][<target>:][<param>][:<perms>] files...
option ต้องมีหนึ่งในสิ่งต่อไปนี้:
--set ตั้งค่า ACL ของไฟล์หรือไดเรกทอรีแทนที่ ACL ก่อนหน้า
-m| --modifyแก้ไข ACL ของไฟล์หรือไดเรกทอรี
-x| --remove ลบรายการ ACL ของไฟล์หรือไดเรกทอรี
targetเป็นหนึ่งในตัวอักษรugmo(หรือแบบฟอร์มที่แสดงด้านล่าง):
u, usersได้รับอนุญาตจากผู้ใช้ชื่อระบุparamค่าเริ่มต้นให้กับเจ้าของไฟล์uidหากละเว้น
g, การgroupอนุญาตของกลุ่มที่มีชื่อซึ่งระบุโดยparamค่าเริ่มต้นให้เป็นเจ้าของกลุ่มuidหากไม่ระบุ
m, maskสิทธิที่มีประสิทธิภาพหน้ากาก
o, otherสิทธิ์ของผู้อื่น
permsเป็นการรวมกันของตัวอักษรrwxXซึ่งสอดคล้องกับการอนุญาต:
r อ่าน
w เขียน
x ปฏิบัติ
X ดำเนินการเฉพาะในกรณีที่ไฟล์เป็นไดเรกทอรีหรือมีสิทธิ์ดำเนินการสำหรับผู้ใช้บางคนแล้ว
หรือpermsอาจเป็นตัวเลขฐานแปด ( 0- 7) เพื่อระบุชุดการอนุญาต
การใช้งาน:
setcap <capability-clause> file
capability-clauseประกอบด้วยรายการคั่นด้วยเครื่องหมายจุลภาคของความสามารถในการชื่อตามด้วยรายการของคู่ประกอบการธง
ผู้ประกอบการที่มีอยู่=, และ+ -ธงที่มีอยู่e, iและpซึ่งสอดคล้องกับที่มีประสิทธิภาพ , ที่สืบทอดและได้รับอนุญาตชุดความสามารถ
=ผู้ประกอบการจะยกชุดความสามารถในการระบุและการตั้งค่าอื่น ๆ หากไม่มีการตั้งค่าสถานะร่วมกับ=ผู้ปฏิบัติงานชุดความสามารถทั้งหมดจะถูกรีเซ็ต +และ-ผู้ประกอบการจะเพิ่มหรือลดการอย่างใดอย่างหนึ่งหรือระบุเพิ่มเติมชุดความสามารถตามลำดับ
การใช้งาน:
chcon [-u <user>] [-r <role>] [-t <type>] files...
ผู้ใช้นั้นใช้ SELinux เช่นuser_u, หรือsystem_uroot
roleคือบทบาท SELinux ( object_rสำหรับไฟล์เสมอ)
typeเป็นประเภทหัวเรื่องของ SELinux
chsmack: เปลี่ยนแอตทริบิวต์เพิ่มเติมของSMACK
การใช้งาน:
chsmack -a <value> file
valueเป็นเลเบล SMACK ที่จะตั้งค่าสำหรับSMACK64แอ็ตทริบิวต์ไฟล์ส่วนขยาย
setrichacl : เปลี่ยนรายการควบคุมการเข้าถึงที่หลากหลาย
richacl s เป็นคุณสมบัติที่จะเพิ่ม ACL ขั้นสูงเพิ่มเติม
ขณะนี้อยู่ระหว่างดำเนินการดังนั้นฉันจึงไม่สามารถบอกคุณเกี่ยวกับพวกเขาได้มากนัก ฉันไม่ได้ใช้พวกเขา
ดูเพิ่มเติมที่คำถามนี้มี ACL ระบบไฟล์ขั้นสูงมากกว่า 'rwx' และ POSIX ACL ดั้งเดิมหรือไม่
และหน้าคน
chmod