sistemas Windows y sistemas Linux en realidad tienen similitudes, los archivos de sistema de Windows, los atributos de directorio son de sólo lectura, oculto, y Linux, también.
Linux, cada archivo tiene un atributo específico. Incluyendo tipos de archivo y los permisos de archivo de dos maneras. Se puede dividir en cinco tipos diferentes: los archivos, directorios, archivos, enlaces, archivos, archivos y tuberías de dispositivos regulares de archivos.
llamados permisos de archivo, que se refiere al acceso al archivo, incluyendo la lectura de archivos, escribir, borrar, ejecutar. Linux es un sistema operativo multiusuario, que permite que múltiples usuarios se conecten y el trabajo. Así Linux un archivo o directorio con un usuario o un grupo vinculado. Lista de Control de Acceso (ACL: Access Control List) para proporcionar un mejor control de acceso para el equipo, su función es la de limitar todos los usuarios, incluyendo la cuenta de usuario root en un archivo, recurso o acceder a una toma de corriente. He aquí que le enseñe un método de configuración sencilla.
Paso 1 Compruebe el núcleo del sistema
En primer lugar, comprobar si un soporte funcional sistema de su núcleo Linux de la ACL. Debido a que el sistema no es el núcleo de todas las versiones de Linux tiene soporte ACL, y la manera más fácil es comprobar los sistemas centrales actuales pueden soportar:
[root @ mail /] # cat /boot /config -kernel versión |
grep -i ext3
CONFIG_EXT3_FS = m
CONFIG_EXT3_IDEX = y
CONFIG_EXT3_FS_XATTR_SHARING = y
CONFIG_EXT3_FS_XATTR_USER = y
CONFIG_EXT3_FS_XATTR_TRUSTED = y
CONFIG_EXT3_FS_ACL = y
en este momento si se puede ver arriba, dijo que varios se han compilado en el núcleo, las funciones de apoyo del sistema de archivos ext3 ACL, que se pueden encontrar en las opciones de compilación del núcleo . Si el compilador no puede encontrar, se puede ir a la página oficial de la ACL para instalar el kernel (acl.bestbits.at/).
Paso 2 Monte la partición
Puede montar la partición de la siguiente manera y permitir ACL:
#mount -t ext3 -o acl /dev /sda1 /FS1
también puede escribir directamente en el archivo /etc /fstab, de manera que se puede apoyar la función del LCA en el maletero:
#vi /etc /fstab
paso 3 conjunto ACL permisos
ACL menudo se establece para los usuarios individuales, aquí hay un número de diferentes ejemplos:
tales como la necesidad de crear test1, test2, test3 tres usuarios, puede iniciar sesión como root y ejecutar el siguiente comando para crear tres nombre de usuario y contraseña:
[root @ raíz mail] #adduser test1
[root @ raíz mail] #adduser test2
[ ,null,null,0],root @ raíz mail] #adduser test3
[root @ raíz mail] #passwd test1
[root @ raíz mail] #passwd test2
[root @ mail] #passwd test3
a continuación, montar un archivo ext3 en el directorio /FS1:
[root @ raíz mail] #mount -t ext3 -o acl /dev /sda1 /FS1
set para leer y escribir archivos creados y luego test1 El permiso para TEST2:
[root @ raíz mail] #chmod -R 777 /FS1
de manera que todos los usuarios pueden añadir archivos a los permisos de directorio:
primero test1 con el registro, ejecute el comando:
[test1 test1 @ electrónico] # cd /FS1
[test1 @ electrónico FS1] # echo " Crear test1 por " > test1.txt
[test1 @ electrónico FS1] # chmod go-r test1.txt
[test1 @ electrónico FS1] # ll test1.txt
rw ------ - 1 test1 test1 17 de Jul 14 22:11 test1.txt
y puede realizar las siguientes operaciones, además de la test1 exterior ha de leer y escribir otros no leer y escribir test1.txt (excepto la raíz), con la primera test2 ingrese el siguiente comando:
[test2 test2 @ electrónico] # cd /FS1
[test2 @ electrónico FS1] # cat test1.txt
gato: test1 permiso denegado .txt
seguido de registro test1, ejecute el siguiente comando:
[test1 @ electrónico FS1] # setfacl -mu: test2: rw test1.txt
tales test2 tienen que modificar los permisos de permitir el acceso de lectura a este archivo. Mira el cambio en su archivo de atributos:
[test1 @ electrónico FS1] # ll
-rw-rw-r - + 1 test1 test1 10 Feb 16 de 13:52 test1. txt
verá después de más de a " + y ", indica que el archivo utiliza una propiedad ACL de, a continuación, establecer los atributos de archivo de comandos getfacl mirar a la ACL:
[test1 @ FS1 mail] # getfacl test1.txt
# archivo: test1.txt
# dueño: test1
# grupo: test1
usuario :: rw -
usuario: test2: rw-
grupo :: rw-
máscara :: rw-
otra :: r--
se puede ver test2 tienen permiso para leer y escribir archivos.
test2 ejecutamos el siguiente comando y luego iniciar sesión en el sistema y ver qué pasa?
[test2 test2 @ electrónico] # cd /FS1
[test2 @ electrónico FS1] # cat test1.txt
Crea por test1
El test2 originales test1.txt puede leer los archivos.
[test2 @ electrónico FS1] # echo " Modificar por test2 " > > test1.txt
[test2 @ electrónico FS1] # cat test1.txt
crear por test1
modificar por test2
ahora test2 también puede cambiar test1.txt archivos.
seguido de registro test3:
[test3 test3 electrónico @] # cd /FS1
[test3 @ electrónico FS1] # cat test1.txt
gato: test1.txt ha denegado el permiso
bueno, en adición test1, test2 ningún otro usuario ha de leer y escribir test1.txt (raíz excluido).
A pesar de buscar un poco de vértigo, de hecho, el comando es tan doce, sobre todo las circunstancias hacen que sea claro para usted, por lo que se encuentra en uso en Linux, Windows frágil que la protección de los derechos , Linux realmente está haciendo bastante bien!
. Es fácil subrayar los caracteres en Word, pero no es tan conveniente agregar una línea. En algún m
Las llamadas moscas no miran los huevos sin interrupción, y la mayoría de los ataques cibernéticos t
Normalmente, el tamaño del ícono del menú de inicio del sistema es el predeterminado, algunos usuari
notificación ya no es molesto, el centro de operaciones es una nueva característica de Windows 7, le
Sugerencias sobre la velocidad y eficiencia de la Búsqueda en el escritorio de Windows
Error del sistema XP: la memoria no se puede resolver para leer
La mejor experiencia de intercambio: diez golpes, conversación sobre la experiencia antivirus
Sistema Xp descargado con u instalación de disco
Punto de restauración de Windows no funciona razón
Método de adelgazamiento de la optimización del sistema Windows7
Rechace troyanos para invadir los cuatro trucos principales para proteger (2)
Minería los misteriosos tesoros en el disco de instalación de Windows XP
Comprensión en profundidad de XP misterioso archivo de arranque NTLDR
Enseñarle cómo eliminar Spoolsv.exe Trojan
Archivo DLL problema problema Cómo obtener
XP SP2 "camuflaje" se convierte en un peligro oculto en XP SP3
Actualización de Win10 en descompresión
Inicie sesión directamente en el sistema Win8 y omita la entrada de la contraseña. Paso
Soltar WinPE utilizando el método de partición DISKPART
La tableta Android sufre de iOS y Win8 en ambos lados del
Cambiar el acceso del sistema Windows de inicio de sesión remoto Paso
¿Cómo eliminar la contraseña de la cuenta de administrador en Win7?