chmod
: फ़ाइल मोड बिट्स बदलें
उपयोग (अष्ट मोड):
chmod <octal-mode> files...
उपयोग (प्रतीकात्मक मोड):
chmod <references><operator><modes> files..
references
अक्षरों का एक संयोजन है ugoa
, जो निर्दिष्ट करता है कि उपयोगकर्ता की files
इच्छा तक पहुंच संशोधित की जाएगी:
u
उपयोगकर्ता जो इसका मालिक है
g
अन्य उपयोगकर्ताओं के file
समूह में
o
अन्य उपयोगकर्ता फ़ाइल के समूह में नहीं हैं
a
सभी उपयोगकर्ताओं
यदि छोड़ा गया है, तो यह सभी उपयोगकर्ताओं के लिए डिफ़ॉल्ट है, लेकिन केवल अनुमतियों umask
को संशोधित किया गया है।
operator
पात्रों में से एक है +-=
:
+
प्रत्येक की मौजूदा फ़ाइल मोड बिट्स में निर्दिष्ट फ़ाइल मोड बिट्स जोड़ें file
-
प्रत्येक के मौजूदा फ़ाइल मोड बिट्स के लिए निर्दिष्ट फ़ाइल मोड बिट्स निकालता है file
=
निर्दिष्ट बिट्स को जोड़ता है setuid
और setgid
निर्देशिकाओं के लिए सेट बिट्स को छोड़कर अनिर्दिष्ट बिट्स को हटा देता है , जब तक कि स्पष्ट रूप से निर्दिष्ट नहीं किया जाता है।
mode
अक्षरों का एक संयोजन होता है rwxXst
, जो निर्दिष्ट करता है कि किस बिट को संशोधित किया जाना है:
r
पढ़ना
w
लिखना
x
निष्पादित (या निर्देशिका के लिए खोज)
X
निष्पादित / खोज केवल अगर फ़ाइल एक निर्देशिका है या पहले से ही कुछ उपयोगकर्ता के लिए बिट सेट निष्पादित है
s
निर्धारित या निर्धारित (निर्दिष्ट के आधार पर references
)
t
प्रतिबंधित विलोपन ध्वज या चिपचिपा सा
वैकल्पिक रूप से, mode
अक्षरों में से एक शामिल हो सकता है ugo
, जिस स्थिति में मोड वर्तमान में स्वामी ( u
) को दिए गए अनुमतियों से मेल खाता है , सदस्य के file
समूह ( g
) का सदस्य या पूर्ववर्ती श्रेणियों में से किसी में भी उपयोगकर्ताओं की अनुमति नहीं है ( o
)।
chmod
समझाया के विभिन्न बिट्स :
- अभिगम नियंत्रण (यह भी देखें
setfacl
)
rwx
- पढ़ें (आर), लिखें (डब्ल्यू), और निष्पादित / क्रॉस (एक्स) अनुमतियाँ।
- यदि फ़ाइल को पढ़ा जा सकता है, या यदि कोई निर्देशिका सूचीबद्ध की जा सकती है, तो (r) प्रभावित करता है।
- यदि कोई फ़ाइल लिखी जा सकती है, या यदि कोई निर्देशिका संपादित की जा सकती है (फ़ाइलें जोड़ी गई, हटाई गई, नाम बदली गई हैं) तो लिखें (w) प्रभावित करता है।
- यदि फ़ाइल को चलाया जा सकता है, तो स्क्रिप्ट (देखें
#!
), और अन्य निष्पादन योग्य फ़ाइलों का उपयोग करने पर निष्पादन (x) प्रभावित होता है ।
- यदि कोई निर्देशिका ट्रेस की जा सकती है तो क्रॉस (x) प्रभावित करता है।
s
और t
- निर्देशिकाओं पर चिपचिपा बिट (टी), और सेटगिड (एस)
- चिपचिपा सा केवल निर्देशिकाओं को प्रभावित करता है। निर्देशिका में फ़ाइलों को हटाने से फ़ाइल स्वामी और रूट को छोड़कर कोई भी रोक देगा।
- सेटिग्ग बिट पर निर्देशिकाओं में, नई फ़ाइलों और निर्देशिकाओं के समूह को एक ही समूह में सेट करने का कारण होगा, और नई निर्देशिकाओं के लिए सेटगिड बिट सेट (सेटफ़ेकल में चूक भी देखें) होगा।
s
- निष्पादन योग्य फाइलों पर सेतु, सेटगिड।
- यह सुरक्षा को खराब तरीके से प्रभावित कर सकता है, अगर आपको नहीं पता कि आप क्या कर रहे हैं।
- जब एक निष्पादन योग्य चलाया जाता है, यदि इनमें से एक बिट सेट होता है, तो निष्पादन योग्य का प्रभावी उपयोगकर्ता / समूह फ़ाइल के रूप में बन जाएगा। इस प्रकार यह प्रोग्राम उस उपयोगकर्ता के रूप में चलता है। देखना
setcap
यह करने के लिए एक और अधिक आधुनिक तरीके के लिए।
chattr
: फ़ाइल विशेषताएँ बदलें
उपयोग:
chattr <operator><attribute> files...
operator
वर्णों में से एक है +-=
: * +
चयनित विशेषताओं को जोड़ता है जो मौजूदा attributes
के लिए है files
* -
चयनित को हटा देता है attributes
* =
विशेषताओं के वर्तमान सेट को ओवरराइट करता है जो फ़ाइलों के पास निर्दिष्ट है attributes
।
attribute
अक्षरों का एक संयोजन है acdeijstuADST
, जो विशेषताओं के अनुरूप है:
a
केवल संलग्न करें
c
दबा हुआ
d
कोई डंप नहीं
e
हद प्रारूप
i
अडिग
j
डेटा जर्नलिंग
s
सुरक्षित विलोपन
t
कोई पूंछ-विलय नहीं
u
undeletable
A
कोई atime
अद्यतन नहीं
D
तुल्यकालिक निर्देशिका अद्यतन
S
तुल्यकालिक अद्यतन
T
निर्देशिका पदानुक्रम के ऊपर
उपयोग (सेट विशेषता):
setfattr -n <name> -v <value> files...
उपयोग (निकालें):
setfattr -x <name> files...
name
सेट या हटाने के लिए विस्तारित विशेषता का नाम है
value
विस्तारित विशेषता का नया मूल्य है
setfacl
: फ़ाइल अभिगम नियंत्रण सूचियों को बदलें
उपयोग:
setfacl <option> [default:][<target>:][<param>][:<perms>] files...
option
निम्नलिखित में से एक को शामिल करना चाहिए:
--set
पिछले ACL की जगह किसी फ़ाइल या निर्देशिका के ACL को सेट करें
-m
| --modify
एक फ़ाइल या निर्देशिका के एसीएल को संशोधित करें
-x
| --remove
किसी फ़ाइल या निर्देशिका की ACL प्रविष्टियाँ निकालें
target
अक्षरों में से एक है ugmo
(या नीचे दिखाया गया लंबा रूप):
u
, users
एक नामित उपयोगकर्ता की अनुमति के द्वारा की पहचान param
, फ़ाइल मालिक को चूक uid
करता है, तो छोड़े गए
g
, group
द्वारा की पहचान एक नाम वाले समूह की अनुमति param
, समूह के मालिक के लिए डिफ़ॉल्ट uid
अगर छोड़े गए
m
, mask
प्रभावी अधिकार मुखौटा
o
, other
दूसरों की अनुमति
perms
अक्षरों का एक संयोजन है rwxX
, जो अनुमतियों के अनुरूप है:
r
पढ़ना
w
लिखना
x
निष्पादित
X
केवल तभी निष्पादित करें जब फ़ाइल एक निर्देशिका है या पहले से ही कुछ उपयोगकर्ता के लिए अनुमति निष्पादित है
वैकल्पिक रूप से, perms
एक ऑक्टल अंक ( 0
- 7
) हो सकता है जो अनुमतियों के सेट को दर्शाता है।
उपयोग:
setcap <capability-clause> file
एक capability-clause
के एक अल्पविराम से अलग किए होते क्षमता ऑपरेटर-ध्वज जोड़ों की सूची के बाद नाम।
उपलब्ध ऑपरेटर हैं =
, +
और -
। उपलब्ध झंडे हैं e
, i
और p
जो प्रभावी , विरासत और अनुमति क्षमता के अनुरूप हैं ।
=
ऑपरेटर निर्दिष्ट क्षमता सेट उठाते हैं और दूसरों को रीसेट कर देगा। यदि =
ऑपरेटर के साथ संयोजन में कोई झंडे नहीं दिए गए हैं तो सभी क्षमता सेट रीसेट हो जाएंगे। +
और -
ऑपरेटरों क्रमशः बढ़ा या एक या अधिक निर्दिष्ट क्षमता सेट कम करेगा।
उपयोग:
chcon [-u <user>] [-r <role>] [-t <type>] files...
उपयोगकर्ता SELinux उपयोगकर्ता है, जैसे कि user_u
, system_u
या root
।
भूमिका SELinux भूमिका है (हमेशा object_r
फ़ाइलों के लिए)
प्रकार SELinux विषय प्रकार है
chsmack
: SMACK विस्तारित विशेषताएँ बदलें
उपयोग:
chsmack -a <value> file
value
SMACK64
विस्तारित फ़ाइल विशेषता के लिए सेट किया जाने वाला SMACK लेबल है
setrichacl : रिच एक्सेस कंट्रोल लिस्ट बदलें।
richacl s एक ऐसी सुविधा है जो अधिक उन्नत ACL जोड़ देगा।
वर्तमान में एक कार्य प्रगति पर है, इसलिए मैं आपको उनके बारे में ज्यादा नहीं बता सकता। मैंने उनका उपयोग नहीं किया है।
यह प्रश्न भी देखें कि क्या पारंपरिक 'rwx' और POSIX ACL से परे अधिक उन्नत फाइल सिस्टम ACL हैं?
और मैन पेज
chmod