Debe tener privilegios de superusuario para ejecutar este comando. Elevación de privilegios de usuario en Linux. Usando el comando: su

1. Usando el comando: su

Muchos comandos sólo pueden ser ejecutados por el superusuario, por lo que necesitamos saber cómo convertirnos en root. Para ello podemos utilizar el comando: su (cambiar de usuario). El comando su acepta los siguientes formatos:

pero la mayoría de las veces usaremos su para poder convertirte en usuario raíz:

Su - raíz

Si no se especifica el nombre de usuario en la línea, se supone automáticamente que el usuario es root, por lo que el comando se puede acortar:

pero ambos equipos se comportan de manera diferente. "su" le da al usuario actual una identidad, mientras que "su -" le da al usuario actual una identidad junto con el entorno que se obtendría al registrarse como.

A menudo los usuarios utilizan "su" para convertirse en root. Si intenta ejecutar un comando (por ejemplo, ifconfig), recibirá: "comando extraviado" error.

Su Contraseña: ifconfig bash: ifconfig: comando no encontrado

La razón es que los usuarios normales del sistema y el usuario root tienen diferentes variables de entorno PATH (puede ver la RUTA del usuario usando "echo $PATH después de ingresar"). Comandos de Linux, el shell buscará la RUTA del usuario para intentar encontrar un comando para ejecutar. Comienza a buscar en todos los directorios enumerados en PATH hasta que se encuentra el objetivo.

Los comandos de usuario habituales normalmente se encuentran en /usr/local/bin, /usr/bin y /bin. Y los comandos del usuario root se encuentran principalmente en /usr/local/sbin, /usr/sbin, /sbin y la RUTA raíz refleja esto. Entonces cuando te conviertes en superusuario con "su -", también aceptas nueva manera RUTA a los comandos básicos. Y usando solo "su", se guarda ruta personalizada PATH es la opción predeterminada, por lo tanto, al intentar ejecutar un programa ubicado en /usr/local/sbin, /usr/sbin, /sbin producirá el resultado: error "comando no encontrado". Para obtener una explicación más detallada, consulte la página de man bash, especialmente la sección de shells de inicio de sesión.

Por lo tanto, debe especificar la ruta completa al comando (ejemplo - /sbin/ifconfig) cuando use "su", o use "su -" cuando se convierta en root.

2. Usando Sudo

No es necesario ser superusuario cada vez que desee ejecutar algunas funciones administrativas específicas. Gracias a sudo, puede ejecutar algunos o todos los comandos como root. Cuando sudo instalado (paquete: Sudo), puedes configurarlo usando el comando "visudo" como root. Básicamente edita (valor predeterminado de Vim) /etc/sudoers, pero no se recomienda hacerlo manualmente.

Alex TODOS=(TODOS)TODOS

Alex es el nombre de usuario. Guarde (presione Escape y luego escriba wq) y listo. Inicie sesión como Alex y ejecute, por ejemplo:

$sudo mmm actualizar

Sudo le pedirá una contraseña. Esta es la contraseña de Alex, no la del usuario root. Así que tenga cuidado al otorgar derechos de usuario con Sudo.

Pero Sudo puede hacer más que eso. Podemos permitir que un usuario o grupo de usuarios ejecute solo un comando o grupo de comandos. Volvamos a nuestro archivo sudoers. Empecemos con alex y alisa, miembros del grupo de administradores. Si queremos que todos los usuarios del grupo "administrador" puedan ejecutar todos los comandos como superusuario, debemos modificar nuestro ejemplo:

%admin TODOS=(TODOS)TODOS

Alex también puede ejecutar un comando de superusuario y Alisa tiene derecho a ejecutar Sudo, con los mismos derechos y su contraseña. Si alex y alisa no son miembros del mismo grupo, podemos definir el alias del usuario en el archivo sudoers:

User_Alias ​​​​ADMINS = alisa,alex

Aquí hemos definido un alias llamado ADMINS, con miembros alisa y alex.

Sin embargo, no queremos que Alex y Alisa puedan ejecutar ningún programa como root. Queremos que sólo puedan ejecutar "updatedb". Definamos un alias de comando:

Cmnd_Alias ​​​​LOCALIZAR = /usr/sbin/updatedb

¡Pero esto no es suficiente! Necesitamos decirle a Sudo que los usuarios definidos como ADMINS pueden ejecutar comandos especificados en LOCATE. Para hacer esto, reemplazaremos las líneas con "%admin" por estas:

ADMINISTRADORES TODOS = LOCALIZAR

Esto significa que los usuarios del alias ADMINS pueden ejecutar todos los comandos del alias LOCATE.

Esta vez, /etc/sudoers tiene este aspecto:

User_Alias ​​​​ADMINS = alisa, alex Cmnd_Alias ​​​​LOCATE = /usr/bin/updatedb ADMINISTRADORES TODOS = LOCATE

Como resultado, Alex y Alisa pueden ejecutar Updateb como root ingresando su contraseña.

Si se cambia la última línea del archivo:

ADMINISTRADORES TODOS = NO CONTRASEÑA: LOCALIZAR

entonces alex y alisa podrán ejecutar "sudo actualizadob" sin ingresar una contraseña.

Puede agregar más comandos a un alias de comando y más alias a una regla. Por ejemplo, podemos crear un alias NETWORKING que contenga algunos comandos de red tipo: ifconfig, ruta o iwconfig:

Cmnd_Alias ​​​​NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhcclient, /usr/bin/net, sbin/iptables, /usr/bin/rfcom, /usr/bin/wvdial, /sbin /iwconfig, /sbin/mii-herramienta

Agreguemos todo esto a nuestro archivo /etc/sudoers (¡usando visudo!). También otorgaremos a nuestro grupo ADMINS los derechos para ejecutar programas desde el alias NETWORKING:

User_Alias ​​​​ADMINS = alice, bob Cmnd_Alias ​​​​LOCATE = /usr/bin/updatedb Cmnd_Alias ​​​​NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net ,/sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool ADMINISTRADORES TODOS = LOCALIZACIÓN, REDES

Una prueba rápida: inicia sesión como alisa (o alex) y escribe:

$ping -c 10 -i servidor local

La respuesta debería llegar rápidamente:

PING localhost.localdomain (127.0.0.1) 56(84) bytes de datos. ping: no se puede inundar; intervalo mínimo, permitido para usuario, es 200ms

Ahora lo mismo pero con Sudo:

$sudo ping -c 10 -i 0 localhost PING localhost.localdomain (127.0.0.1) 56(84) bytes de datos. 64 bytes de localhost.localdomain (127.0.0.1): icmp_seq=1 ttl=64 tiempo=0.049 ms 64 bytes de localhost.localdomain (127.0.0.1): icmp_seq=2 ttl=64 tiempo=0.034 ms 64 bytes de localhost.localdomain (127.0.0.1): icmp_seq=3 ttl=64 tiempo=0.021 ms 64 bytes de localhost.localdomain (127.0.0.1): icmp_seq=4 ttl=64 tiempo=0.030 ms 64 bytes de localhost.localdomain (127.0.0.1): icmp_seq=5 ttl=64 tiempo=0.017 ms 64 bytes de localhost.localdomain (127.0.0.1): icmp_seq=6 ttl=64 tiempo=0.016 ms 64 bytes de localhost.localdomain (127.0.0.1): icmp_seq=7 ttl=64 tiempo=0,016 ms 64 bytes desde localhost.localdomain (127.0.0.1): icmp_seq=8 ttl=64 tiempo=0,016 ms 64 bytes desde localhost.localdomain (127.0.0.1): icmp_seq=9 ttl=64 tiempo=0,016 ms 64 bytes desde localhost.localdomain (127.0.0.1): icmp_seq=10 ttl=64 tiempo=0.016 ms --- estadísticas de ping localhost.localdomain --- 10 paquetes transmitidos, 10 recibidos, 0% de pérdida de paquetes, tiempo 1ms rtt min/avg/ máx/mdev = 0,016/0,023/0,049/0,010 ms, ipg/ewma 0,187/0,028 ms

sudo A menudo se utiliza para otorgar a ciertos usuarios acceso parcial a comandos privilegiados para que puedan realizar funciones administrativas limitadas. Una de las comodidades sudo es que todos los comandos se escriben en /var/log/secure. El ejemplo anterior se describirá en la línea del registro:

18 de abril 11:23:17 localhost sudo: alex: TTY=pts/0; PWD=/casa/alex ; USUARIO=raíz; COMANDO=/bin/ping -c 10 -i 0 localhost

Eso es todo. Ahora nunca olvidaré cuando usé Sudo: "un gran poder conlleva una gran responsabilidad".

2.1 shell Sudo

Si tienes suficientes permisos configurados en sudoers, también puedes abrir root caparazón usando:

EN últimas versiones solo en CentOS 5, para ejecutar el shell como root, use sudo -s. Tenga mucho cuidado, ya que esto puede cambiar o crear nuevos archivos en el directorio de inicio raíz e instalarlos en el directorio de inicio del usuario que llama.

3.ayudante de consola

Consolehelper es un shell para iniciar GUI de la aplicación. Cuando comienza a ejecutarse, verifica la configuración de PAM para la aplicación requerida. Esto significa que podemos autenticar al usuario usando todos módulos instalados PAM. El método principal es pedir una contraseña, pero si contamos con el equipo adecuado. Podemos autenticarnos mediante tarjetas inteligentes, tokens, huellas dactilares, etc. La configuración de PAM está más allá del alcance de este documento (consulte la Guía del administrador de PAM), por lo que veremos el paso de configuración del asistente de consola necesario para ejecutar aplicaciones como root y requerir una contraseña de root.

Como ejemplo, configuremos /usr/bin/xterm para que se ejecute como root.

Ln -s /usr/sbin/consolehelper /usr/bin/xterm-root

Ahora para configurar PAM, cree un archivo /etc/pam.d/xterm-root:

#%PAM-1.0 autenticación incluye cuenta config-util incluye sesión config-util incluye config-util

Finalmente, configure consolehelper para ejecutar /usr/bin/xterm como root con el comando "xterm-root". Cree un archivo /etc/security/console.apps/xterm-root:

USUARIO=raíz PROGRAMA=/usr/bin/xterm

Eso es todo. Ejecute "xterm-root" (desde la línea de comando o con un acceso directo al archivo .desktop), ingrese la contraseña y listo. Si recibe el error: "Xlib: conexión a ":0.0" rechazada por el servidor", ejecute "xhost local:root" primero.

Como sabes, Linux se toma muy en serio la gestión de usuarios y los permisos de los usuarios. Un usuario normal sólo puede escribir archivos en su propio directorio y en el directorio /tmp/. También es posible leer algunos archivos en el sistema de archivos raíz. Pero no puede instalar programas porque requiere permiso de escritura, no puede cambiar los atributos de los archivos, no puede iniciar servicios, no puede leer algunos archivos de registro y no puede hacer mucho más.

En Linux, sólo el usuario root tiene derecho a administrar el sistema de archivos raíz y crear archivos allí.

En este artículo veremos qué programas se necesitan para obtener derechos de root. usuario de linux cómo funcionan, cómo ejecutar un programa como root como usuario normal y cómo ejecutar programas gráficos con derechos de root. También descubriremos qué es sudo y cuál es la diferencia entre su y sudo.

Se necesitaría mucho tiempo para enumerar lo que un usuario normal de Linux no puede hacer; es más fácil decir a qué tiene derecho, concretamente; configuración estándar permisos de archivos en Linux, un usuario normal puede:

  • Leer, escribir y cambiar atributos de archivos en su directorio
  • Leer, escribir y cambiar atributos de archivos en el directorio /tmp
  • Ejecutar programas donde no esté prohibido usar el indicador noexec
  • Lea archivos que tengan el indicador de lectura configurado para todos los usuarios.

Si necesitamos hacer algo más, necesitaremos derechos de usuario root de Linux. Root tiene derecho a hacer todo en su sistema de archivos, independientemente de los permisos establecidos en el archivo.

Iniciar sesión como superusuario

Para iniciar sesión como usuario root, puede cambiar a una de las consolas virtuales, por ejemplo, usando el método abreviado de teclado Ctrl+Alt+F1 y luego ingresar el inicio de sesión root y contraseña raíz usuario.

Obtendrá un entorno raíz completo con la capacidad de hacer todo, pero este método es muy poco práctico ya que pierde todos los beneficios de usar una GUI.

Puede hacer todo lo contrario, ingresar el inicio de sesión de root y su contraseña en administrador grafico inicie sesión para que el entorno de escritorio se ejecute desde nombre raíz, y obtenemos todos los derechos de root de Linux, pero esta opción no es muy recomendable y es muy peligrosa, puede dañar accidentalmente todo el sistema. Por lo tanto, este método se ha desactivado en muchos administradores de inicio de sesión.

Cambiar a superusuario en la terminal

Ahora llegamos a algo más interesante y práctico. Usando utilidades especiales, puede cambiar el emulador de terminal actual al entorno de superusuario y realizar todo siguientes comandos no en su propio nombre, sino en su nombre, otorgando así al programa derechos de root Linux. Existe una utilidad para esto llamada su. En términos generales, esta utilidad le permite no sólo cambiar al usuario root sino también a cualquier otro usuario, pero de forma predeterminada se utiliza el root. Echemos un vistazo más de cerca. El comando su linux tiene la siguiente sintaxis:

$su opciones usuario

Estas son sus principales opciones:

  • -c, --comando- ejecutar el comando
  • -g, --grupo- configurar el grupo de usuarios principal (solo para root)
  • -G --grupo-suplemento - grupos adicionales usuario (solo root)
  • -, -l, --iniciar sesión- modo de inicio de sesión, todas las variables de entorno se borrarán e inicializarán teniendo en cuenta el nuevo usuario, y también se cambiará el directorio de inicio
  • -p, --preserve-entorno
  • -s, --shell- configurar el shell de inicio de sesión
  • --versión- mostrar la versión del programa.

Ahora experimentemos un poco para entender cómo funciona el comando su linux.

Primero, ejecutemos su sin parámetros, pero primero crearemos una variable de entorno para comprobar cómo este comando los trata:

Ahora hacemos:

Ahora veamos qué pasó:

whoami
$contraseña
$ eco $VAR
$ eco $RUTA
$ salir

A partir de estos comandos vemos que ahora somos el usuario root, pero el directorio de inicio se considera el directorio de nuestro usuario anterior y nuestra variable no fue guardada y también cambiada variable RUTA, ahora se ha agregado la ruta /sbin allí.

Ahora usamos el modo de inicio de sesión:

Y repitamos la misma combinación:

whoami
$contraseña
$ eco $VAR
$ eco $RUTA
$ salir

La misma situación, solo que esta vez ha sido cambiada. directorio de inicio al directorio raíz. Pero podemos guardar nuestras variables de entorno si es necesario, existe la opción -p para esto:

Como puede ver, nuestra variable permanece. También puedes cambiar a cualquier otro usuario. Por ejemplo:

La obtención de derechos de superusuario de esta forma se utiliza en muchas distribuciones, por ejemplo, Debian, OpenSUSE, ArchLInux, Gentoo, etc. Pero en Ubuntu, como distribución para principiantes, el inicio de sesión como usuario root está deshabilitado. Esto se hace porque tampoco es muy seguro; puedes olvidar que estás ejecutando un comando como root y hacer algo mal en el sistema. Por tanto, pasemos al siguiente programa.

Obtener derechos de root sin cambiar

Para lograr el máximo interfaz segura El comando sudo fue desarrollado para funcionar con derechos de superusuario en Linux. Veamos qué es sudo. Este comando se escribe antes de cada comando que debe ejecutarse como superusuario, y para ejecutarlo debe ingresar la contraseña no de root, sino solo de su usuario. Al igual que la anterior, esta utilidad tiene sus propias opciones. Veamos primero la sintaxis:

$ comando de opciones sudo

Opciones del programa:

  • -b- ejecutar la utilidad iniciada en segundo plano
  • -MI- guardar variables de entorno
  • -gramo- ejecutar el comando del grupo
  • -H- usar el directorio de inicio
  • -l- muestra una lista de permisos sudo para el usuario actual
  • -r- use el rol SELinux para el comando
  • -s- usar cáscara
  • -tú- ejecuta el comando como usuario, si no se especifica, usa root
  • -i- no ejecute el comando, sino ingrese al shell, equivalente a su -

Puede realizar los mismos experimentos, sólo que para este comando, para comprender cómo utilizar el comando sudo. Por ejemplo:

Usar sudo es la forma recomendada de ejecutar comandos como root en Linux. De esta manera no olvidará con qué está lidiando y tendrá el menor riesgo de dañar el sistema. Pero queda una pregunta más sin resolver: ¿qué hacer con las utilidades gráficas? Después de todo, el comando sudo no los inicia y ejecutar un shell gráfico como root no es seguro. Esto es lo que veremos a continuación.

Aplicaciones gráficas como superusuario.

para empezar aplicaciones graficas existir en nombre del superusuario utilidades especiales. Conservan todas las variables de entorno y permisos necesarios. En KDE este es el comando kdesu y en Gnome el comando gksu.

Simplemente escriba gksu o kdesu seguido del comando que desee:

Este comando se ejecutará gestor de archivos KDE con derechos de superusuario. En Gnome se verá así:

El programa solicitará una contraseña en la ventana gráfica y luego se abrirá el administrador de archivos.

Conclusiones

Eso es todo. Ahora ya sabe cómo obtener derechos de superusuario en Linux, sabe cómo utilizar el comando sudo y cuál es la diferencia entre sudo y su. Ahora los programas que requieren privilegios adicionales en el sistema no le causarán problemas. Si tienes alguna pregunta, ¡escribe en los comentarios!

usuario root y sudo

El usuario root en sistemas GNU/Linux es un usuario que tiene acceso administrativo a su sistema. Los usuarios habituales no tienen este acceso por falta de acceso. Sin embargo, Kubuntu no tiene un usuario root. En cambio, el acceso administrativo se otorga a usuarios individuales, quienes pueden usar la aplicación "sudo" para realizar tareas administrativas. Primero cuenta, creado durante la instalación del sistema tendrá acceso a la aplicación sudo de forma predeterminada. Puedes denegar el acceso a sudo o concedérselo mediante una aplicación Usuarios y grupos (Ver “Usuarios y Grupos”).

Si ejecuta un programa que requiere derechos de superusuario, sudo le pedirá que introduzca su nombre normal. contraseña de usuario. Esto asegura que aplicaciones maliciosas no dañará su sistema y también le recordará que está a punto de realizar acciones administrativas que requieren cuidado especial.

Para usar sudo en línea de comando, simplemente escribe "sudo" antes del comando que deseas ejecutar. Después de esto, sudo le pedirá que ingrese su contraseña.

Sudo recordará tu contraseña establecer tiempo(predeterminado 15 minutos). Esta característica permite a los usuarios realizar gran número tareas administrativas sin tener que introducir una contraseña cada vez.

Atención

Tenga cuidado al realizar tareas administrativas: ¡puede arruinar su sistema!

Algunos consejos para usar sudo:

    Para usar la terminal del usuario root, escriba "sudo -i" en el símbolo del sistema

    todo el grupo utilidades graficas La configuración en Kubuntu ya usa sudo, por lo que si es necesario se te pedirá una contraseña usando la aplicación. kdesu, que es caparazón gráfico sudo .

    Para más información según el programa sudo y la ausencia de un usuario root en Kubuntu, consulte la página sudo en la wiki de Ubuntu.

Ejecutar programas manualmente con privilegios de root

A veces es necesario ejecutar un programa con privilegios de root. Esto es fácil de hacer usando el diálogo. Ejecutar comando .

Atención

Tenga cuidado al ejecutar aplicaciones con privilegios de root, ya que puede arruinar su sistema. Para información adicional consulte "El usuario root y sudo".

    Diálogo abierto Ejecutar comando presionando Alt. -F2

    Ingrese el nombre del programa que desea ejecutar, con prefijo kdesu y presione Ingresar. Por ejemplo, para iniciar un administrador de archivos Konqueror con privilegios de root, escriba

    |

    Linux es un sistema operativo multiusuario que utiliza el concepto de privilegios de Unix para proporcionar seguridad a nivel de seguridad. sistema de archivos. Cuando se trabaja con Linux, es muy importante comprender qué son los permisos y la propiedad. Este artículo le ayudará a comprender los conceptos básicos relacionados con los privilegios de usuario de Linux.

    Requisitos

    • Habilidades básicas de Linux.
    • Servidor Linux (opcional).

    Usuarios de Linux

    Dado que Linux es un sistema multiusuario, es importante comprender cómo funcionan los usuarios y los grupos. Veamos estos conceptos con más detalle.

    Hay dos tipos de usuarios en Linux: de sistema y regulares. Los usuarios del sistema están diseñados para realizar tareas no interactivas y procesos en segundo plano y los usuarios habituales son responsables de completar las tareas interactivas. Cuando inicia sesión en su sistema Linux por primera vez, es posible que haya notado que inicia muchos usuarios del sistema, que a su vez lanza varios servicios, del que depende el sistema.

    Para ver todos los usuarios del sistema, consulte el archivo /etc/passwd. Cada línea de este archivo contiene información sobre un usuario individual, comenzando con el nombre de usuario (antes del primer carácter de dos puntos). Para mostrar el contenido de un archivo en la pantalla, ingrese:

    Superusuario

    Además de los dos tipos principales de usuarios en Linux, también existe un superusuario o root. Este usuario puede anular los permisos de archivos de otros usuarios y restringir el acceso. Básicamente, el superusuario tiene derechos de acceso a todos los archivos existentes en el servidor. Este usuario tiene derecho a realizar cambios en todo el sistema, por lo que su seguridad es muy importante para la seguridad del servidor.

    También puede configurar otros usuarios para que tengan privilegios de superusuario. Para hacer esto necesitas abrir usuario normal acceso al comando sudo. EN trabajo diario Se recomienda que el administrador del servidor utilice dicha cuenta con privilegios ampliados, ya que usando raíz en de forma continua peligroso y puede destruir el sistema.

    grupos de linux

    Los grupos son colecciones de 0 o más usuarios. El usuario pertenece al grupo predeterminado y también puede ser miembro de cualquiera de los otros grupos.

    Para ver todo grupos disponibles y listas de sus miembros, abra el archivo /etc/group.

    Propiedad de archivos y derechos de acceso

    En Linux, cada archivo pertenece a un usuario y un grupo y tiene ajustes individuales acceso.

    Para ver los permisos, use el comando ls. Tiene una larga lista de opciones (por ejemplo, ls -l myfile). Para ver la configuración de acceso a archivos en el directorio actual, ejecute el comando sin argumentos:

    Para consultar el contenido del directorio /etc, ingrese:

    La primera columna del resultado indica el modo de acceso al archivo, la segunda y tercera columnas contienen el nombre de usuario y el grupo, la cuarta, el tamaño del archivo, la quinta, su fecha. último cambio, la última columna muestra el nombre del archivo.

    En general, el resultado del comando ls es bastante fácil de entender, excepto quizás por la primera columna, que describe los permisos de los archivos. Se parece a esto:

    drwxrwxrwx
    drwxrwx---
    -rw-rw----
    drwx------
    -rw-------

    Para entender qué significan estas letras y guiones, dividamos el contenido de la columna en sus componentes. La primera línea del ejemplo anterior se puede dividir en las siguientes categorías:

    d rwx(1) rwx(2) rwx(3)

    • d – campo de tipo de archivo.
    • rwx(1) – derechos del usuario propietario del archivo.
    • rwx(2) – derechos del grupo propietario.
    • rwx(3) – derechos de otros usuarios.

    Tipos de archivos

    Hay dos tipos principales de archivos en Linux: regulares y especiales.

    Los archivos normales se identifican con un guión en el campo de tipo. Los archivos regulares son archivos simples, en el que se pueden almacenar los datos.

    Un archivo es especial si el campo de tipo contiene una letra. Estos archivos se procesan Sistema operativo diferente a los archivos normales. El símbolo en el campo tipo de archivo indica qué tipo archivos especiales aplica archivo específico. El tipo más común de archivo especial es un directorio (o directorio), identificado por el símbolo d (como en el ejemplo anterior). EN sistema linux Hay varios tipos de archivos especiales, pero este tema está más allá del alcance de este artículo.

    Accede a clases

    Como se indicó anteriormente, cada archivo tiene configuraciones para tres categorías(o acceder a clases):

    1. usuario – propietario del archivo;
    2. grupo: el propietario del archivo (esta clase incluye todos los miembros del grupo al que pertenece el usuario, el propietario del archivo);
    3. y otros usuarios (esta clase incluye todos los usuarios que no pertenecen a las clases anteriores).

    Todas las distribuciones de Linux siguen este orden de privilegios.

    Tipos de acceso

    • r (leer) – el derecho a leer el archivo,
    • w (escribir) – derecho a cambiar (editar),
    • x (ejecutar) – derecho a ejecutar (en algunos casos especiales se puede utilizar otro símbolo en lugar de x).

    Si hay un guión en lugar de un símbolo, entonces esta clase no tiene el derecho de acceso correspondiente. Por ejemplo:

    En este caso, el usuario y el grupo (los propietarios del archivo) tienen todos los derechos de acceso y el acceso al archivo está completamente denegado a otros usuarios.

    Echemos un vistazo más de cerca a qué proporciona exactamente cada tipo de acceso.

    Nota: Para garantizar el acceso normal a archivos y directorios, los tipos de acceso suelen utilizarse en combinación entre sí.

    Permiso para leer el archivo.

    El derecho a leer un archivo normal es la posibilidad de ver su contenido.

    El permiso de lectura en un directorio permite al usuario ver los nombres de los archivos almacenados en él.

    Derecho a cambiar el archivo.

    En el caso de un archivo normal, este derecho le da al usuario la posibilidad de cambiar el contenido del archivo o eliminarlo.

    Si un usuario tiene el derecho Editar directorio, entonces ese usuario puede eliminar el directorio, cambiar su contenido (es decir, crear, cambiar el nombre o eliminar archivos que contiene) y el contenido de los archivos almacenados en él.

    Derecho de lanzamiento

    Teniendo este derecho, el usuario puede ejecutar archivo normal, pero para ello también necesita permisos de lectura de este archivo. Se deben establecer permisos de inicio para programas ejecutables y scripts de shell.

    Si un usuario tiene derecho a iniciar un directorio, entonces puede leer dicho directorio y también acceder a sus metadatos sobre los archivos almacenados.

    Ejemplos de privilegios

    Ahora veamos algunos útiles. ejemplos comunes derechos de acceso a archivos.

    • -rw——-: Solo el usuario propietario del archivo tiene acceso al archivo.
    • -rwxr-xr-x: cualquier usuario del sistema puede ejecutar dicho archivo.
    • -rw-rw-rw-: cualquier usuario del sistema tiene derecho a modificar dicho archivo.
    • drwxr-xr-x: cualquier usuario del sistema puede leer este directorio.
    • drwxrwx—: El contenido del directorio solo puede ser leído y modificado por el usuario y grupo propietario.

    Como puede ver, el usuario propietario de un archivo normalmente tiene todos los derechos sobre el archivo (o al menos tiene más derechos que otras clases). Por razones de seguridad, los archivos deben ser accesibles sólo para aquellos usuarios que necesiten acceder a ellos por un motivo específico.

    Hay muchas combinaciones de derechos de acceso, pero sólo algunas de ellas son útiles en un caso determinado. Por ejemplo, los derechos de modificación y ejecución casi siempre se combinan con los derechos de lectura de un archivo, ya que un archivo es difícil de modificar e imposible de ejecutar sin derechos de lectura.

    Nota: Para saber cómo cambiar los derechos de acceso, lea. Habla de usar equipos chown, chgrp y chmod.

    Conclusión

    Ahora está familiarizado con los conceptos básicos relacionados con los permisos y la propiedad en un entorno Linux.

    Etiquetas:


Arriba