chmod :cambia i bit della modalità file
Utilizzo (modalità ottale):
chmod <octal-mode> files...
Utilizzo (modalità simbolica):
chmod <references><operator><modes> files..
references è una combinazione delle lettere ugoa , che specificano quale utente ha accesso a files sarà modificato:
ul'utente che lo possiedegaltri utenti nelfileoaltri utenti non nel gruppo del file-
atutti gli utentiSe omesso, il valore predefinito è tutti gli utenti, ma solo i permessi consentiti dal
umaskvengono modificati.operatorè uno dei caratteri+-=:+aggiunge i bit della modalità file specificati ai bit della modalità file esistenti di ciascunfile-rimuove i bit della modalità file specificati nei bit della modalità file esistenti di ciascunfile=aggiunge i bit specificati e rimuove i bit non specificati, tranne ilsetuidesetgidbit impostati per le directory, a meno che non sia esplicitamente specificato.
modeconsiste in una combinazione delle lettererwxXst, che specificano quale bit di autorizzazione deve essere modificato:rleggiwscrivixeseguire (o cercare directory)Xesegui/cerca solo se il file è una directory o ha già il bit di esecuzione impostato per qualche utentessetuid o setgid (a seconda delreferencesspecificato )tflag di eliminazione limitata o sticky bit
In alternativa, il
modepuò consistere in una delle lettereugo, nel qual caso la modalità corrisponde ai permessi attualmente concessi al proprietario (u), membri delfilegruppo di (g) o le autorizzazioni degli utenti in nessuna delle categorie precedenti (o).
I vari bit di chmod spiegato:
- Controllo degli accessi (vedi anche
setfacl)rwx— autorizzazioni di lettura (r), scrittura (w) ed esecuzione/incrocio (x).- Leggi (r) determina se un file può essere letto o se una directory può essere elencata.
- Scrivi (w) determina se un file può essere scritto o se una directory può essere modificata (file aggiunti, eliminati, rinominati).
- Esegui (x) influisce sulla possibilità di eseguire un file, usalo per gli script (vedi
#!) e altri file eseguibili. - Cross (x) determina se una directory può essere attraversata.
set— sticky bit (t) e setgid (s) nelle directory- Lo sticky bit riguarda solo le directory. Impedirà a chiunque, tranne il proprietario del file e root, di eliminare i file nella directory.
- il bit setgid sulle directory farà sì che i nuovi file e directory abbiano il gruppo impostato sullo stesso gruppo e le nuove directory abbiano il bit setgid impostato (vedi anche i valori predefiniti in setfacl).
s— setuid, setgid, su file eseguibili.- Ciò può influire negativamente sulla sicurezza, se non sai cosa stai facendo.
- Quando viene eseguito un eseguibile, se uno di questi bit è impostato, l'effettivo utente/gruppo dell'eseguibile diventerà quello del file. Quindi il programma viene eseguito come quell'utente. vedi
setcapper un modo più moderno di farlo.
chown chgrp :
chattr :cambia gli attributi del file
Utilizzo:
chattr <operator><attribute> files...
operator è uno dei caratteri +-= :* + aggiunge gli attributi selezionati al attributes esistente del files * - rimuove il attributes selezionato * = sovrascrive il set corrente di attributi dei file con il attributes specificato .
attribute è una combinazione delle lettere acdeijstuADST , che corrispondono agli attributi:
aaggiungi soloccompressodnessuna discaricaeformato estensioneiimmutabilejjournaling dei datiscancellazione sicuratnessuna fusione di codaunon cancellabileAnoatimeaggiornamentiDaggiornamenti di directory sincroniSaggiornamenti sincroniTsuperiore della gerarchia di directory
setfattr :modifica gli attributi estesi del file
Utilizzo (imposta attributo):
setfattr -n <name> -v <value> files...
Utilizzo (rimuovi):
setfattr -x <name> files...
name è il nome dell'attributo esteso da impostare o rimuovere
value è il nuovo valore dell'attributo esteso
setfacl :modifica le liste di controllo dell'accesso ai file
Utilizzo:
setfacl <option> [default:][<target>:][<param>][:<perms>] files...
option deve includere uno dei seguenti:
--setimposta l'ACL di un file o di una directory, sostituendo l'ACL precedente-m|--modifymodificare l'ACL di un file o di una directory-
-x|--removerimuovere le voci ACL di un file o di una directorytargetè una delle lettereugmo(o la forma più lunga mostrata di seguito): -
u,usersautorizzazione di un utente nominato identificato daparam, il valore predefinito è il proprietario del fileuidse omesso g,groupautorizzazione di un gruppo denominato identificato daparam, l'impostazione predefinita è il gruppo proprietariouidse omessom,maskmaschera dei diritti effettivi-
o,otherautorizzazioni di altripermsè una combinazione delle lettererwxX, che corrispondono ai permessi: -
rleggi wscrivixeseguire-
Xesegui solo se il file è una directory o ha già il permesso di esecuzione per qualche utenteIn alternativa,
permspuò essere una cifra ottale (0-7) che indica l'insieme dei permessi.
setcap :cambia le capacità del file
Utilizzo:
setcap <capability-clause> file
Un capability-clause consiste in un elenco di nomi di capacità separati da virgole seguiti da un elenco di coppie operatore-flag.
Gli operatori disponibili sono = , + e - . I flag disponibili sono e , i e p che corrispondono a Efficace , Ereditabile e Consentito set di capacità.
Il = l'operatore aumenterà i set di capacità specificati e ripristinerà gli altri. Se non vengono forniti flag insieme al = operatore tutti i set di funzionalità verranno ripristinati. Il + e - gli operatori aumenteranno o ridurranno rispettivamente uno o più insiemi di capacità specificati.
chcon :cambia il contesto di sicurezza del file SELinux
Utilizzo:
chcon [-u <user>] [-r <role>] [-t <type>] files...
utente è l'utente SELinux, come user_u , system_u o root .
ruolo è il ruolo SELinux (sempre object_r per i file)
tipo è il tipo di soggetto SELinux
chsmack :cambia gli attributi estesi SMACK
Utilizzo:
chsmack -a <value> file
value è l'etichetta SMACK da impostare per SMACK64 attributo di file esteso
setrichacl:modifica l'elenco completo di controllo degli accessi.
richacls sono una funzionalità che aggiungerà ACL più avanzati.
Attualmente un work in progress, quindi non posso dirvi molto su di loro. Non li ho usati.
Vedi anche questa domanda Esistono ACL di filesystem più avanzati oltre al tradizionale 'rwx' e ACL POSIX? e pagina man