بصفتك مستخدمًا مبتدئًا لنظام Linux ، ستتعرف على الأذونات والملكية المرتبطة بالملف والأدلة. تسمح لك أنظمة التشغيل المشابهة لـ Linux / Unix بتعيين مجموعة من أذونات تسعة بت لمنع المستخدمين الآخرين من الوصول غير الضروري إلى الملفات / الدليل. على غرار هذه الأذونات الخاصة للملفات القابلة للتنفيذ المعروفة باسم تعيين UID وتعيين GID والبتات اللاصقة.

قد يكون فهم الأذونات الخاصة أمرًا مربكًا بعض الشيء لمسؤولي Linux الطموحين. ستتعرف هنا على خلفية صغيرة حول أذونات الملفات العادية وتشرح كيف تختلف عن الأذونات الخاصة. نعرض أيضًا وظائف SetID و GetID والبتات اللاصقة مع أمثلة لفهم شامل.

أذونات ملفات Linux العادية

يستخدم Linux ملف الأمر chmod لتعيين / تغيير القراءة (ص = 4)، اكتب (ث = 2) وتنفيذ (س = 1) أذونات على الملفات والمجلدات. وهذا يعني أن البتات التسعة المذكورة أعلاه تنطبق على الفئات الثلاث الرئيسية لمجموعات الأذونات. الثلاثة الأولى مخصصة للمستخدم الذي يمتلك الملف ، والمجموعة الثانية مخصصة للمجموعة المخصصة للملف / الدليل ، والأخيرة تمثل جميع المستخدمين الآخرين.

على سبيل المثال ، سيظهر الملف العادي جميع أنواع الأذونات لجميع فئات المستخدمين كـ -rwxrwxrwx. بينما - في استبدال الرسائل تمثل عدم وجود ذلك الإذن. الآن

instagram viewer
chmod يستخدم الأمر الأرقام والحروف لتغيير الأذونات على النحو التالي:

sudo chmod 755 file # for rwxr-xr-x 
sudo chmod 644 file # for rw-r - r-- 
sudo chmod a-w file # for r-xr-xr-x 
sudo chmod a + x file # for --x - x - x

أذونات ملفات Linux الخاصة

ال ستويد يمثل البت إذنًا على ملف قابل للتنفيذ يمكن تشغيله بواسطة مستخدمين آخرين بتفويض من المالك. على سبيل المثال ، عندما يكون المستخدم الأعلى يدير الأمر vi كمستخدم يوحنا، سيكون لديك أذونات القراءة / الكتابة لـ يوحنا.

لتحديد الملفات باستخدام setuid ، استخدم ملحق ls الأمر وابحث عن س بت بدلاً من البت القابل للتنفيذ س ، كما يلي.

تعيين بت UID

ال ستويد يمثل البت إذنًا على ملف قابل للتنفيذ يمكن تشغيله بواسطة مستخدمين آخرين بتفويض من المالك. على سبيل المثال ، عندما يكون المستخدم الأعلى يدير الأمر vi باعتباره جذر، سيكون لديه أذونات القراءة / الكتابة لملف جذر. لتحديد الملفات باستخدام setuid ، استخدم ملحق ls الأمر وابحث عن س بت بدلا من بت التنفيذ س ، كما يلي:

ls -la / etc / passwd 
-rwsr-xr-x 1 جذر الجذر 88464 14 ديسمبر 12:46 passwd

بعض الأمثلة الأخرى هي:

ls -la / بن / gpasswd
-rwsr-xr-x 1 جذر الجذر 88464 14 يوليو 15:08 gpasswd
ls -la / بن / سو
-rwsr-xr-x 1 root root 67816 21 يوليو 2020 سو
ls -la / newgrp
-rwsr-xr-x 1 جذر جذر 44784 يوليو 14 15:08 newgrp
ls -la / بن / sudo
-rwsr-xr-x 1 جذر الجذر 166056 يناير 19 2021 sudo

لتعيين بت setuid للملفات القابلة للتنفيذ ، استخدم الأمر chmod كما يلي:

chmod u + s / etc / passwd

لإزالة إذن تنفيذ الملفات من المستخدمين أو المالكين غير الجذر:

chmod u-s / etc / passwd

تعيين GID بت

كما تمت مناقشته ، يتحكم بت uid في الوصول إلى الملفات للمستخدمين الآخرين ، بينما ينشئ بت setgid (GID) أدلة تعاونية. هذا يعني أن أي ملف تم إنشاؤه داخل هذا الدليل يمكن الوصول إليه من قبل مجموعة الدليل. وبالتالي ، فإنه يسمح لجميع أعضاء المجموعة بتشغيل الملفات القابلة للتنفيذ دون امتيازات المالك وحمايتها من المستخدمين الآخرين.

اتبع هذه الخطوات لإنشاء دليل تعاوني في نظام Linux الخاص بك:

قم بإنشاء مجموعة باستخدام المجموعة الأمر مع معرف المجموعة 415 للتعاون:

groupadd -g 415 مدراء

استخدم الأمر usermod للإضافة يوحناإلى المجموعة للوصول إلى الملف / التنفيذ.

usermod -aG مدراء جون

استخدم ال مكدير أمر لإنشاء دليل:

مكدير / تمب / تعاون_دير

استخدم ال chgrp الأمر لتعيين الدليل إلى ملف مدراء مجموعة:

chgrp admins / tmp / Coopative_dir

استخدم ال chmod أمر لتغيير إذن الدليل إلى 2775. يعمل البت 2 على تعيين gid ، 7 لتعيين rwx بالكامل للمستخدم والمجموعة ، بينما 5 (rw) للآخرين.

chmod 2775 / tmp / Coopative_dir

أخيرًا ، قم بتغيير حساب المستخدم الخاص بك إلى يوحنا و إنشاء ملف في الدليل التعاوني للتحقق من أذونات الملف.

سو - جون
المس /tmp/collaborative_dir/file.txt

قد يمنحك الأمر su خطأ في المصادقة. في هذه الحالة ، اكتب ملف sudo سو أمر للتبديل إلى الجذر وإعادة التشغيل سو - جون لتغيير حساب المستخدم

الآن قم بإدراج الأذونات للتحقق من مجموعة بت (وحدات) GID للدليل والملف الذي تم إنشاؤه حديثًا.

ls -ld / tmp / Coopative_dir /tmp/collaborative_dir/file.txt 

في سيناريو نموذجي ، الملف الذي تم إنشاؤه بواسطة john سيكون له مجموعة john المخصصة له. نظرًا لأنك تقوم بإنشاء الملف داخل دليل GID بت محدد ، فإنه يعيِّن أذونات لملف مدراء المجموعة ، بحيث يكون أي شخص ينتمي إلى المجموعة ، مثل المستخدم كريس سيتمكن من الوصول إليه.متعلق ب: كيفية إنشاء ملفات جديدة على Linux باستخدام اللمس

بت لزجة

على عكس بتات SID و GID ، تختلف البتات اللاصقة في الوظائف لأنها تحمي الملفات والأدلة من إعادة التسمية والحذف من قبل المستخدمين الآخرين. يسمح إذن الملف العادي لأي مستخدم لديه حق الوصول للكتابة بحذف الملف أو إعادة تسميته. بينما مع مجموعة البت اللاصق ، لا يكون ذلك ممكنًا إلا إذا كنت المستخدم الرئيسي أو مالك الملف.

السيناريو المثالي لاستخدام البتات اللاصقة هو الدليل الذي يمكن لجميع المستخدمين الوصول إليه لإنشاء الملفات. على سبيل المثال ، استخدم ملف ls -ld أمر للتحقق من \ tmp أذونات الدليل ، على النحو التالي:

يمكنك أن تلاحظ أن اللزجة قليلا ر يستبدل بت التنفيذ x. اتبع مجموعة التعليمات المحددة لإنشاء دليل حذف مقيد:

الآن قم بإنشاء دليل آخر في ملف /tmp مجلد:

mkdir / tmp / new_dir

قم بتغيير أذونات الملف إلى 1777 لضبط البت اللاصق (ر) والوصول إلى الدليل الكامل:

chmod 1777 / tmp / new_dir

الآن انسخ أي ملف من ملف /etc مجلد إلى /tmp/new_dir وتغيير أذوناته إلى 666:

cp / etc / / tmp / new_dir
chmod 666 / tmp / new_dir / خدمات

سرد الدليل وجميع محتوياته لعرض الأذونات:

ls -ld / tmp / new_dir / tmp / new_dir / الخدمات

يمكنك ملاحظة البت اللاصق بدلاً من بت التنفيذ ، مما يعني أن الجذر فقط أو المستخدم john يمكنه حذف الملف ، حيث أن الملف موجود داخل دليل البت اللاصق.

فهم أذونات الملفات الخاصة في Linux

يوضح المقال كيفية تعيين هذه البتات لتحسين التعاون على الملفات والدلائل المشتركة وحمايتها من الوصول غير المصرح به والتنفيذ والحذف. حتى إذا لم تقم بإنشاء ملفات / أدلة باستخدام هذه البتات ، فإن فهم أذونات الملفات الخاصة مفيد في العديد من المواقف ، خاصةً في استكشاف الأخطاء وإصلاحها أو كمسؤول عن النظام. في حين أن الاستخدام غير الحكيم لهذه البتات يمكن أن يسبب ثغرات أمنية مختلفة.

كيفية الحفاظ على أذونات الملفات أثناء نسخ الملفات في Linux

هل تريد الاحتفاظ بأذونات الملفات أثناء نسخ الملفات على Linux؟ إليك كيفية القيام بذلك باستخدام cp و rsync.

اقرأ التالي

شاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • لينكس
  • إدارة الملفات
  • لينكس
عن المؤلف
رميسة نيازي (3 مقالات منشورة)

رميسة كاتبة مستقلة في MUO. لقد قطعت شوطًا طويلاً من عالم رياضيات إلى متحمسة لأمن المعلومات ، وتعمل كمحلل SOC. تشمل اهتماماتها القراءة والكتابة عن التقنيات الجديدة وتوزيعات Linux وأي شيء يتعلق بأمن المعلومات.

المزيد من Rumaisa Niazi

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك