إذا كنت قد استخدمت Linux لأي مدة زمنية ، فستعرف مدى أهمية أذونات ملفات Linux. ولكن ماذا عن الأذونات عند إنشاء ملفات جديدة؟ تتيح لك أداة تسمى umask تعيين أذونات الملفات الافتراضية للملفات الجديدة على Linux.

ما هو Umask؟

Umask هو "قناع بت" يقوم بتعيين وحدات بت الأذونات على الملفات الجديدة. في أنظمة Linux ، يعد أمرًا مستقلاً ، على الرغم من أن القذائف الحديثة مثل Bash أو Zsh تتضمنه كأمر مدمج.

يحدد Umask الأذونات التي ستتم إزالتها من الملفات الجديدة. يستخدم نظام الإذن الرقمي الثماني مشابهًا لنظام الأمر chmod. يمكنك التفكير في umask على أنه طرح الأذونات من فئات معينة من المستخدمين في الملفات الجديدة.

Umask الافتراضي الشائع هو 022. سيؤدي هذا إلى ترك أذونات مالك الملف بمفردها أثناء إزالة أذونات الكتابة لأعضاء المجموعة والمستخدمين الآخرين.

يعد Umask أكثر أهمية في الأنظمة متعددة المستخدمين مثل الخوادم ، لأنه يساعد في الحفاظ على أمان النظام من خلال تقييد الأذونات على الملفات الجديدة افتراضيًا. إذا قام أحد المسؤولين بإنشاء ملف جديد كجذر ، فأنت لا تريد أن يتمكن المستخدمون العاديون من الكتابة إليه.

لمشاهدة Umask الحالي ، اكتب Umask على القذيفة. يمكنك رؤيته بشكل رمزي مع ملف اختيار.

instagram viewer
Umask

ضبط Umask لمستخدم واحد

يمكنك تعيين umask للجلسة باستخدام الأمر umask:

Umask 022

يمكنك وضع هذا في ملف بدء تشغيل shell الخاص بك ، مثل ملف .bashrc أو .zshrc، اعتمادًا على الغلاف الذي تستخدمه.

إعداد Umask على مستوى النظام

إذا كنت تقوم بتشغيل خادم متعدد المستخدمين ، فمن الجيد أن تقوم بتعيين مهمة جيدة على مستوى النظام. يمكنك القيام بذلك عن طريق وضع إعداد umask في ملفات بدء تشغيل الصدفة العامة لجميع الأصداف المثبتة على النظام.

على سبيل المثال ، يمكنك وضع إعداد Umask /etc/profile، حيث سيتم قراءة هذا بواسطة كل من Bash و Zsh عند بدء التشغيل. csh و tcsh قراءة ملف /etc/csh.cshrc و /etc/csh.login الملفات ، مع الأخير لقذائف تسجيل الدخول.

الآن لديك الأذونات الصحيحة لملفات Linux الجديدة

باستخدام Umask ، يمكنك الآن التأكد من أن لديك الأذونات المناسبة للملفات الجديدة على النظام. لكن هذا لا يكفي. إذا كنت تريد قدرًا أكبر من الأمان ، فقد ترغب في حماية بعض الملفات على نظام Linux بكلمة مرور. هناك عدة طرق للقيام بذلك ، وهي سهلة التنفيذ.