chmod: फ़ाइल मोड बिट्स बदलें
उपयोग (अष्ट मोड):
chmod <octal-mode> files...
उपयोग (प्रतीकात्मक मोड):
chmod <references><operator><modes> files..
referencesअक्षरों का एक संयोजन है ugoa, जो निर्दिष्ट करता है कि उपयोगकर्ता की filesइच्छा तक पहुंच संशोधित की जाएगी:
u उपयोगकर्ता जो इसका मालिक है
gअन्य उपयोगकर्ताओं के fileसमूह में
o अन्य उपयोगकर्ता फ़ाइल के समूह में नहीं हैं
a सभी उपयोगकर्ताओं
यदि छोड़ा गया है, तो यह सभी उपयोगकर्ताओं के लिए डिफ़ॉल्ट है, लेकिन केवल अनुमतियों umaskको संशोधित किया गया है।
operatorपात्रों में से एक है +-=:
+ प्रत्येक की मौजूदा फ़ाइल मोड बिट्स में निर्दिष्ट फ़ाइल मोड बिट्स जोड़ें file
- प्रत्येक के मौजूदा फ़ाइल मोड बिट्स के लिए निर्दिष्ट फ़ाइल मोड बिट्स निकालता है file
=निर्दिष्ट बिट्स को जोड़ता है setuidऔर setgidनिर्देशिकाओं के लिए सेट बिट्स को छोड़कर अनिर्दिष्ट बिट्स को हटा देता है , जब तक कि स्पष्ट रूप से निर्दिष्ट नहीं किया जाता है।
modeअक्षरों का एक संयोजन होता है rwxXst, जो निर्दिष्ट करता है कि किस बिट को संशोधित किया जाना है:
r पढ़ना
w लिखना
x निष्पादित (या निर्देशिका के लिए खोज)
X निष्पादित / खोज केवल अगर फ़ाइल एक निर्देशिका है या पहले से ही कुछ उपयोगकर्ता के लिए बिट सेट निष्पादित है
sनिर्धारित या निर्धारित (निर्दिष्ट के आधार पर references)
t प्रतिबंधित विलोपन ध्वज या चिपचिपा सा
वैकल्पिक रूप से, modeअक्षरों में से एक शामिल हो सकता है ugo, जिस स्थिति में मोड वर्तमान में स्वामी ( u) को दिए गए अनुमतियों से मेल खाता है , सदस्य के fileसमूह ( g) का सदस्य या पूर्ववर्ती श्रेणियों में से किसी में भी उपयोगकर्ताओं की अनुमति नहीं है ( o)।
chmodसमझाया के विभिन्न बिट्स :
- अभिगम नियंत्रण (यह भी देखें
setfacl)
rwx - पढ़ें (आर), लिखें (डब्ल्यू), और निष्पादित / क्रॉस (एक्स) अनुमतियाँ।
- यदि फ़ाइल को पढ़ा जा सकता है, या यदि कोई निर्देशिका सूचीबद्ध की जा सकती है, तो (r) प्रभावित करता है।
- यदि कोई फ़ाइल लिखी जा सकती है, या यदि कोई निर्देशिका संपादित की जा सकती है (फ़ाइलें जोड़ी गई, हटाई गई, नाम बदली गई हैं) तो लिखें (w) प्रभावित करता है।
- यदि फ़ाइल को चलाया जा सकता है, तो स्क्रिप्ट (देखें
#!), और अन्य निष्पादन योग्य फ़ाइलों का उपयोग करने पर निष्पादन (x) प्रभावित होता है ।
- यदि कोई निर्देशिका ट्रेस की जा सकती है तो क्रॉस (x) प्रभावित करता है।
sऔर t- निर्देशिकाओं पर चिपचिपा बिट (टी), और सेटगिड (एस)
- चिपचिपा सा केवल निर्देशिकाओं को प्रभावित करता है। निर्देशिका में फ़ाइलों को हटाने से फ़ाइल स्वामी और रूट को छोड़कर कोई भी रोक देगा।
- सेटिग्ग बिट पर निर्देशिकाओं में, नई फ़ाइलों और निर्देशिकाओं के समूह को एक ही समूह में सेट करने का कारण होगा, और नई निर्देशिकाओं के लिए सेटगिड बिट सेट (सेटफ़ेकल में चूक भी देखें) होगा।
s - निष्पादन योग्य फाइलों पर सेतु, सेटगिड।
- यह सुरक्षा को खराब तरीके से प्रभावित कर सकता है, अगर आपको नहीं पता कि आप क्या कर रहे हैं।
- जब एक निष्पादन योग्य चलाया जाता है, यदि इनमें से एक बिट सेट होता है, तो निष्पादन योग्य का प्रभावी उपयोगकर्ता / समूह फ़ाइल के रूप में बन जाएगा। इस प्रकार यह प्रोग्राम उस उपयोगकर्ता के रूप में चलता है। देखना
setcapयह करने के लिए एक और अधिक आधुनिक तरीके के लिए।
chattr: फ़ाइल विशेषताएँ बदलें
उपयोग:
chattr <operator><attribute> files...
operatorवर्णों में से एक है +-=: * +चयनित विशेषताओं को जोड़ता है जो मौजूदा attributesके लिए है files
* -चयनित को हटा देता है attributes
* =विशेषताओं के वर्तमान सेट को ओवरराइट करता है जो फ़ाइलों के पास निर्दिष्ट है attributes।
attributeअक्षरों का एक संयोजन है acdeijstuADST, जो विशेषताओं के अनुरूप है:
a केवल संलग्न करें
c दबा हुआ
d कोई डंप नहीं
e हद प्रारूप
i अडिग
j डेटा जर्नलिंग
s सुरक्षित विलोपन
t कोई पूंछ-विलय नहीं
u undeletable
Aकोई atimeअद्यतन नहीं
D तुल्यकालिक निर्देशिका अद्यतन
S तुल्यकालिक अद्यतन
T निर्देशिका पदानुक्रम के ऊपर
उपयोग (सेट विशेषता):
setfattr -n <name> -v <value> files...
उपयोग (निकालें):
setfattr -x <name> files...
name सेट या हटाने के लिए विस्तारित विशेषता का नाम है
value विस्तारित विशेषता का नया मूल्य है
setfacl: फ़ाइल अभिगम नियंत्रण सूचियों को बदलें
उपयोग:
setfacl <option> [default:][<target>:][<param>][:<perms>] files...
option निम्नलिखित में से एक को शामिल करना चाहिए:
--set पिछले ACL की जगह किसी फ़ाइल या निर्देशिका के ACL को सेट करें
-m| --modifyएक फ़ाइल या निर्देशिका के एसीएल को संशोधित करें
-x| --remove किसी फ़ाइल या निर्देशिका की ACL प्रविष्टियाँ निकालें
targetअक्षरों में से एक है ugmo(या नीचे दिखाया गया लंबा रूप):
u, usersएक नामित उपयोगकर्ता की अनुमति के द्वारा की पहचान param, फ़ाइल मालिक को चूक uidकरता है, तो छोड़े गए
g, groupद्वारा की पहचान एक नाम वाले समूह की अनुमति param, समूह के मालिक के लिए डिफ़ॉल्ट uidअगर छोड़े गए
m, maskप्रभावी अधिकार मुखौटा
o, otherदूसरों की अनुमति
permsअक्षरों का एक संयोजन है rwxX, जो अनुमतियों के अनुरूप है:
r पढ़ना
w लिखना
x निष्पादित
X केवल तभी निष्पादित करें जब फ़ाइल एक निर्देशिका है या पहले से ही कुछ उपयोगकर्ता के लिए अनुमति निष्पादित है
वैकल्पिक रूप से, permsएक ऑक्टल अंक ( 0- 7) हो सकता है जो अनुमतियों के सेट को दर्शाता है।
उपयोग:
setcap <capability-clause> file
एक capability-clauseके एक अल्पविराम से अलग किए होते क्षमता ऑपरेटर-ध्वज जोड़ों की सूची के बाद नाम।
उपलब्ध ऑपरेटर हैं =, +और -। उपलब्ध झंडे हैं e, iऔर pजो प्रभावी , विरासत और अनुमति क्षमता के अनुरूप हैं ।
=ऑपरेटर निर्दिष्ट क्षमता सेट उठाते हैं और दूसरों को रीसेट कर देगा। यदि =ऑपरेटर के साथ संयोजन में कोई झंडे नहीं दिए गए हैं तो सभी क्षमता सेट रीसेट हो जाएंगे। +और -ऑपरेटरों क्रमशः बढ़ा या एक या अधिक निर्दिष्ट क्षमता सेट कम करेगा।
उपयोग:
chcon [-u <user>] [-r <role>] [-t <type>] files...
उपयोगकर्ता SELinux उपयोगकर्ता है, जैसे कि user_u, system_uया root।
भूमिका SELinux भूमिका है (हमेशा object_rफ़ाइलों के लिए)
प्रकार SELinux विषय प्रकार है
chsmack: SMACK विस्तारित विशेषताएँ बदलें
उपयोग:
chsmack -a <value> file
valueSMACK64विस्तारित फ़ाइल विशेषता के लिए सेट किया जाने वाला SMACK लेबल है
setrichacl : रिच एक्सेस कंट्रोल लिस्ट बदलें।
richacl s एक ऐसी सुविधा है जो अधिक उन्नत ACL जोड़ देगा।
वर्तमान में एक कार्य प्रगति पर है, इसलिए मैं आपको उनके बारे में ज्यादा नहीं बता सकता। मैंने उनका उपयोग नहीं किया है।
यह प्रश्न भी देखें कि क्या पारंपरिक 'rwx' और POSIX ACL से परे अधिक उन्नत फाइल सिस्टम ACL हैं?
और मैन पेज
chmod