linuxext3ファイルシステムは必須のビット(setuidとsetgid)と危険なもの(スティッキー)に対する特別な許可をサポートしています。 u、g、oにはset uid、set gid、stickyがあります。
実行許可時に強制ビットとリスクビットが追加されます:その場所にすでに実行許可がある場合は、強制ビットとリスクビットは小文字で表され、それ以外の場合は大文字で表されます。 set uidとset gidは、uとgのxの各位置に1つずつ使用し、stickyはtを使用します。
ファイルがsetuidを持ち、他のグループが実行権限を持っている場合、他のグループがプログラムを実行すると、他のグループがそのファイルの所有者権限を持ちます。
デフォルトでは、ユーザーが作成したファイルは、そのユーザーが現在属しているグループに属します。 Setgidはディレクトリに設定され、このディレクトリ内の誰かによって作成されたファイルがそのディレクトリが属するグループに属することを示します。
デフォルトで、ディレクトリに対するw権限とx権限を持っている場合、誰でもこのディレクトリ内のファイルを作成および削除できます。冒険ビットがディレクトリに設定されると、それはファイルの所有者とrootだけがこのディレクトリのファイルを削除できることを意味します。
実行ファイルで、ユーザーはset uidとset gidを追加できます。デフォルトでは、ユーザーは、ユーザーとしてプロセスを実行する実行可能ファイルを実行します。実行可能ファイルに強制ビットが追加された後、ユーザーは、命令ファイルの所有者またはそれが属するグループとしてプロセスを実行するための命令を実行できます。
ユーザーはchmodコマンドを使用して、ファイルの強制ビットと危険ビットを設定できます。
set uid:chmod u + sファイル名
set gid:chmod g + sファイル名
スティッキー:chmod o + tファイル名
強制ビットとリスクビットは、読み書きされる桁数の3桁の合計で指定することもできます。
4(set uid)
2(set gid)
1(スティッキー)
ビットをファイルに強制する
実行可能ファイルで、ユーザーはset uidとset gidを追加できます。デフォルトでは、ユーザーはユーザーとしてプロセスを実行する命令を実行します。命令ファイルの所有者またはそれが属するグループとしてプロセスを実行する命令をユーザーが実行できるようにする命令ファイル上の強制ビット。これは良い例です。複数の大規模データベースシステムを管理しており、それらをバックアップするにはシステム管理権限が必要です。いくつかのスクリプトを作成し、それらのsetuidを設定して、誤ってデータベースサーバーを破壊しないように、データベース管理者としてログインしなくても、指定したユーザーがこれらのスクリプトを実行してジョブを実行できるようにします。これらのスクリプトを実行することで、データベースのバックアップやその他の管理作業を完了できます。スクリプトの実行が完了すると、通常のユーザーとしての権限に戻ります。 /etc /passwdファイルを読み書きするにはスーパーユーザー特権が必要ですが、平均的なユーザーもいつでも自分のパスワードを変更できる必要があるため、/bin /passwdはユーザーがパスワードを変更したときにsetuidを設定します。スーパーユーザ権限がある場合。
ディレクトリにビットを強制する
デフォルトでは、ユーザによって作成されたファイルは、そのユーザが現在属しているグループに属します。 Setgidはディレクトリに設定され、このディレクトリ内の誰かによって作成されたファイルがそのディレクトリが属するグループに属することを示します。
まず、Linuxシステムの起動プロセス Linuxシステムの起動プロセスについて、次のようにステップに分けます。 カーネル初期化 - > initrd> /etc /initプロセスは
について話す同日、私の同僚は私のコンピュータで、envコマンドを使って操作手順を教えてくれました。まあ、私は文盲だと認めていますが、このコマンドが何をしているのかわかりません! ! !それは私の無知の
のNetBSD NetBSDは移植性の高い無料、UNIXライクなオペレーティングシステムであり、ポータブルプラットフォームは、最新のオペレーティングシステムであり、ハンドヘルドや組み込みデバイスに64
パブリックIPは、InterNICによって割り当てられ、クラスベースのネットワークIDまたはCIDRベースのアドレスブロック(CIDRブロックと呼ばれる)で構成され、グローバルインターネットで保証され