Мы — долго запрягаем, быстро ездим, и сильно тормозим.

FreeBSD
  настройка
  подсчёт трафика
  программы
  почтовые системы
  Шелезяки
  Мелочи
  Файловая система
  WWW
  Security
  system
  /bin
  /sbin
  /usr/bin
  /usr/sbin
  Управление правами доступа
  Пользователи FreeBSD
  ACL и специальные флаги
  Записки про IBM AIX
  Games Servers
  X11
  Programming
Очумелые Ручки
OpenBSD
Cisco


www.lissyara.su —> статьи —> FreeBSD —> system —> Управление правами доступа

Управление правами доступа

Автор: atrium.


    Права доступа играют важную роль в формировании концепции безопасности ОС. В FreeBSD права доступа являются довольно простыми, в отличии от операционной системы Windows, где есть восходящее, нисходящее наследование. Конечно, такая гибкость в установлении прав доступа к определённым ресурсам это положительный момент, но слишком сложная система выставления прав может привести к серьёзной ошибке, что в свою очередь может скомпрометировать систему в целом.
   В операционной система FreeBSD существует всего три стандартных флага (так же имеются специальные флаги [см. Таблица 1.5]), которые определяют те или иные права доступа:
   r – чтение
   w – запись
   x – выполнение

   Данные флаги применяются к следующим трём категориям:
   u - Пользователь (owner)    
   g - Группа (group)
   o - Другие (other)

    Владельца определяет непосредственно пользователь, который владеет тем или иным ресурсом (файлом, устройством, каталогом), он может как снимать, так и устанавливать различные флаги доступа.
    Группу определят список пользователей, которые имеет совместный доступ к ресурсу.
    Другие – это все те пользователи, которые не входят в группу и соответственно ниодин из них не является владельцем ресурса. Другие являются нежелательными пользователями и чаще всего они имеют минимальный набор прав или не имеют их вообще.

Для просмотра установленных прав доступа, соответствующего владельца и группы на какой-либо ресурс используется команда  ls(1) с опцией -l:


fdesktop1# ls -l /root/tests
-rwxr-x---  1 atrium  wheel  13 Jun  5 02:05 /root/tests


Как видно из примера, каталог имеет для владельца (atrium) права на чтение, запись и выполнение, для группы (wheel) права на чтение и выполнение, для всех остальных пользователей права доступа отсутствуют.

   
Для того чтобы понимать все тонкости прав доступа важно уяснить порядок их проверки:

1.Первоначально проверяется не является ли пользователь владельцем файла и если он таковым является, определяются его права и дальше проверка прав доступа не идёт, т.е если даже пользователь состоит в группе у которой права намного ниже чем у владельца, права группы даже не будут проверяться.  Если пользователь является владельцем ресурса и для него не определены какие-либо права, то доступ запрещается.

Пример:
Пользователь atrium является владельцем определённого файла и состоит в группе wheel. Права доступа на файл определены как rwx-r-x----, т.е владелец файла может записывать, исполнять, читать файл, а группа только читать и исполнять. Далее попробуем произвести запись в файл:


fdesktop1# id atrium
uid=1001(atrium) 0(wheel)
fdesktop1# ls -l /root/tests
-rwxr-x---  1 atrium  wheel  13 Jun  5 02:05 /root/tests

$ echo "test message" >> /root/tests
$ cat /root/tests
test message


Как видим запись в файл произошла успешно.

2.Если пользователь не является владельцем файла, то проверятся, не состоит ли он в группе, которая имеет права доступа к ресурсу, если это так, то система определяет права доступа пользователю соответствующие правам группы. Если пользователь состоит в группе и для группы отсутствуют права, то доступ запрещается.

3.Далее, если пользователь не является владельцем файла и не состоит в группе, которая имеет доступ к файлу, то ему назначаются права определённые для других.

4.Особо проверяются права доступа для пользователя root. Если система видит, что пользователь имеет UID = 0, что соответствует root, независимо от login_name, то система вообще не проверяет права доступа к ресурсу, так как пользователь root имеет неограниченный доступ к системе.


Виды представления прав доступа:

    Права доступа можно представить как в цифровом виде, так и в символьном.

1. Цифровой вариант

    Так как права доступа назначаются трём категориям, и имеется три вида прав доступа, в результате всего назначается девять флагов:

(111 – 111 -111) – соответствует правам доступа 777.

    Представление прав доступа основано на двоичной системе. Т.е каждой категории можно назначит три флага – чтение (r), запись (w), выполнение (x), что соответствует (111). 1 означает присутствие того или иного флага, 0 – соответственно отсутствие того или иного флага.

   Для перевода двоичной системы в десятичную используется следующая таблица соответствия, читается она справа налево:

128 64 32 16 8 4 2 1


Как же нам перевести наши права доступа в десятичную систему? Давайте потренируемся.
Назначим файлу с именем test.txt следующие права доступа:

file
     u (user)
   g(group)
   o(other)
test.txt           111        101        100
        rwx        r - x         r- -

Теперь переведём полученные цифры:

 u(user) – 111 – смотрим нашу таблицу соответствия справа налево, данной последовательности соответствуют цифры – 124, далее полученные цифры суммируем и получаем – 1+2+4 = 7
 g(group) – 101 – проделываем то же самое – 1+4 = 5
 o(other) – 100 – проделываем то же самое – 4 = 4

В результате наши права доступа на файл выглядят следующим образом – 754 и их можно назначить с помощью команды chmod(1).

    Для обратного перевода, цифрового значения в двоичное, необходимо разделить на 2, остаток при делении соответствует единице, если деление без остатка – 0, записывается справа налево.

Пример:

fdesktop1# touch test.txt
fdesktop1# chmod 754 test.txt
fdesktop1# ls -l test.txt
-rwxr-xr--  1 root  wheel  0 Jun  9 02:26 test.txt


Так же для облегчения запоминания составим таблицу соответствующую цифровому представлению прав доступа:

Таблица 1.4

Цифровое

Двоичная система

Символьное

Значение

0400 100 – 000 – 000 r— -— --- Чтение для владельца
0200 010 – 000 – 000 -w- -— --- Запись для владельца
0100 001 – 000 – 000 --x -— --- Выполнение для файлов а для каталогов разрешает поиск
0040 000 – 100 – 000 -— -r- --- Чтение для группы
0020 000 – 010 – 000 -— -w- --- Запись для группы
0010 000 – 001 – 000 -— --x --- Выполнение для файлы а для каталога возможность поиска в нём.
0004 000 – 000 – 100 -— -— r-- Чтение для других пользователей
0002 000 – 000 – 010 -— -— -w- Запись для других пользователей
0001 000 – 000 – 001 -— -— --x Выполнение для файлов и поиск в каталоге для других пользователей


Как видно из составленной таблицы для того чтобы назначить права доступа на ресурс для той или иной категории, всего лишь необходимо сложить права доступа данной категории между собой. Т.е нам, к примеру, необходимо назначить следующие права доступа на файл:

1.Для владельца  - чтение, запись, выполнение
2.Для группы – чтение и запись
3.Для других – чтение

Владелец: 0400 + 0200 + 0100 = 0700
Группа: 0040 + 0020 = 0060
Другие: 0004 = 0004

В итоге мы получаем права доступа для файла – 764, данные права можно назначить с помощью команды chmod(1).


2. Символьный вариант

    Символьный вариант назначения прав доступа запомнить довольно легко.  При данном способе назначения прав доступа учитываются четыре категории:
  a - Все (all) (ugo)
  u - Владелец (owner)
  g - Группа (group)
  o - Другие (other)
   
Для этих трёх категорий назначаются права доступа:
  r – право на чтение [см. Таблица 1.4]
  s – для u (owner) – setuid бит, для g (group) – setgid бит [см. Таблица 1.5]
  t – stick бит [см. Таблица 1.5]
  w – право на запись [см. Таблица 1.4]
  x – право на выполнение [см. Таблица 1.4]

Над правами, описание которых представлено выше возможно выполнение следующих операций:
  + - добавляет указанные права доступа для той или иной категории
  - - удаляет указанные права доступа для той или иной категории
  = - назначает указанные права доступа, при этом отменяя предыдущие для той или иной категории
   
   При назначении прав доступа с помощью символьного варианта, категории разделяются символом запятая (,). Для примера, файл имеет права доступа (rw- r— rw--), назначим ему следующие права доступа (rwx --x –w-):


fdesktop1# ls -l
total 2
-rw-r--rw-  1 atrium  wheel  8 Jun 18 00:51 file.txt
fdesktop1# chmod u+x,g=x,o-r file.txt
fdesktop1# ls -l
total 2
-rwx--x-w-  1 atrium  wheel  8 Jun 18 00:51 file.txt


или можно по-другому


fdesktop1# ls -l
total 2
-rw-r--rw-  1 atrium  wheel  8 Jun 18 00:51 file.txt
fdesktop1# chmod u+x,g-r+x,o-r file.txt
fdesktop1# ls -l
total 2
-rwx--x-w-  1 atrium  wheel  8 Jun 18 00:51 file.txt


Способов довольно много, как говорится, всё зависит от вашей фантазии, мне больше нравится в цифровом варианте.


    Так же помимо стандартных прав доступа – чтение, запись, выполнение существуют специальные права доступа, их можно назначить как в символьном, так и в цифровом варианте:

Таблица 1.5

Цифровое

Символьное

Значение

4000 --s -— --- Setuid бит. При выполнение файла с данным битом эффективный uid устанавливается в uid владельца. Иными словами процесс выполняется от имени владельца файла. (К примеру программа passwd(1)). Для каталога данный бит определяет что при создании файла процессом владельцем файла будет не пользователь от которого создавался файл а владелец каталога это действительно если файловая система в котрой находится каталог поддерживает: suiddir опцию см. mount(8).
2000 -— --s --- Setgid бит.  При выполнении файла с данным битом эффективный gid устанавливается в gid группы.
1000 -— -— --t Stick бит. Данный бит эффективно применяется для каталогов. Если он установлен на каталог то конкретный файл в нём может удалять только владелец файла в независимости от прав на каталог. Очень эффективен при групповом доступе.

   
Важно!
Права, на каталог по своему действию отличаются от прав, установленных на файл:

1.Право записи установленное на каталог для группы, владельца или других позволяет удалить в нём любой файл в независимости от владельца и установленных на него прав доступа, поэтому с правом записи на каталог будьте весьма осторожны.   Для решения данной проблемы можно использовать специальный флаг – Stick бит (1000), приведённый в таблице 1.5.

2.Право выполнения установленное на каталог позволяет применение для него команды ls(1) с ключом ‘–l', команды cd(1) так как происходит обращение к метаданным файлов.

3.Право чтения для каталога позволяет получить список файлов без подробной информации о них.

4.Права чтения и выполнения для каталога действуют независимо друг от друга, т.е наличие обоих прав доступа необязательно. Комбинацией данных прав доступа можно получить довольно интересные результаты:
При установленном праве выполнения на каталог, без права чтения позволяет создать так называемый
тёмный каталог. Что это такое? В данном каталоге отсутствует возможность получить листинг находящихся в нём файлов, но имеется возможность обращаться к файлам, если их имена заранее известны. К примеру, создадим тёмный каталог и попытаемся получить листинг файлов в нём и прочитать один из файлов с заранее известным именем:


fdesktop1# ls -l ./test
total 2
-rw-r--rw-  1 atrium  wheel  8 Jun 18 00:51 file.txt
fdesktop1# ls -l
total 31
drwx--x---  2 root    wheel      512 Jun 18 00:51 test
				
				$ cat /root/test/file.txt
My file
$ ls /root/test
ls: test: Permission denied





    Установленные права доступа на тот или иной ресурс может изменить только владелец или суперпользователь с UID = 0.


Предопределение прав доступа

    Существует весьма полезная команда umask(2), она задаёт маску на вновь создаваемые файлы в системе. Данную команду Вы можете встретить не только в ОС FreeBSD, но так же и в различном ПО (Samba….). В ПО она может применяться и для каталогов, но существует различие в способе высчитывания прав доступа для каталогов и файлов, которые определяет данная команда. Формат команды весьма прост, задаются три цифры, которые затем поочерёдно вычитаются из 7, если команда определяет права для каталогов и из 6, если команда определяет права для файлов. Для примера в ОС FreeBSD вы задаёте маску 240, это позволит задать права доступа на вновь создаваемые файлы 426, т.е в символьном представлении  r---w-rw-:


$ umask 240
$ touch file.test
$ ls -l
total 0
-r---w-rw-  1 atrium  wheel  0 Jun 19 02:18 file.test



Для работы с правами доступа и изменения владельцев, групп будут полезны следующие команды:

chmod(1) – изменения прав доступа к тому или иному ресурсу.
chown(8) – изменение группы и владельца ресурса.
chgrp(1) – изменение группы ресурса.
ls(1) – чтение каталога и получение различной подробной информации.
stat(1) – получение статистической информации о файле, весьма полезная команда.
umask(2) – задаёт маску на создаваемые файлы для пользователя.



Практика:
(Для более подробной информации о командах обязательно читайте маны)


Создадим файл и установим ему для владельца права на чтение и запись, для группы чтение, а для других никаких прав:

В цифровом варианте:


$ touch file
$ chmod 640 ./file
$ ls -l
total 0
-rw-r-----  1 atrium  wheel  0 Jun 18 01:04 file



В символьном варианте:


$ touch test.file
$ chmod u=rw,g=r,o-rwx test.file
$ ls -l
total 0
-rw-r-----  1 atrium  wheel  0 Jun 18 01:06 test.file




Сменим владельца или группу для файла или каталога:


$ ls -l
total 0
-rw-r-----  1 atrium  wheel  0 Jun 18 01:06 test.file
$ chgrp staff test.file
$ ls -l
total 0
-rw-r-----  1 atrium  staff  0 Jun 18 01:06 test.file


$ ls -l
total 0
-rw-r-----  1 atrium  staff  0 Jun 18 01:06 test.file
$ /usr/sbin/chown atrium:0 test.file
$ ls -l
total 0
-rw-r-----  1 atrium  wheel  0 Jun 18 01:06 test.file


fdesktop1# ls -l /home/atrium/rt
total 0
-rw-r-----  1 atrium  wheel  0 Jun 18 01:06 test.file
fdesktop1# chown root:0 /home/atrium/rt/test.file
fdesktop1# ls -l /home/atrium/rt
total 0
-rw-r-----  1 root  wheel  0 Jun 18 01:06 test.file




Посмотрим информацию о файле или каталоге:


$ stat test.file
91 16069 -rw-r----- 1 root wheel 0 0 "Jun 18 01:06:57 2009" "Jun 18 01:06:57 2009" \
 "Jun 18 01:12:16 2009" "Jun 18 01:06:57 2009" 4096 0 0 test.file
$ ls -l test.file
-rw-r-----  1 root  wheel  0 Jun 18 01:06 test.file


$ ls -l | grep '^d'
drwxr-xrw-  2 atrium  wheel  512 Jun 18 01:07 rt
$ stat rt
91 16065 drwxr-xrw- 2 atrium wheel 64017 512 "Jun 18 01:12:20 2009" \ 
"Jun 18 01:07:01 2009"  "Jun 18 01:07:01 2009" "Jun 18 01:04:31 2009" 4096 4 0 rt



Offline вариант
файл скачан размер размещён примечание
Admin_FreeBSD_part1.pdf
2040 738.9kb 2009-06-25 Администраторам FreeBSD



Ссылка на обсуждение: http://forum.lissyara.su/viewtopic.php?t=18717.

размещено: 2009-06-25,
последнее обновление: 2009-07-05,
автор: atrium

оценить статью:

phantom, 2009-06-25 в 20:15:01

Громогласное заявление "В операционной система FreeBSD существует всего три стандартных флага..."
Это совершенно некорректное заблуждение въелось в головы многих так, что и не выбить его.

Если коротко, то так было лет 10 назад, но не сейчас...

В качестве подсказки хочу порекомендовать товарищу почитать про
POSIC ACL (POSIX 1003.1e/1003.2c)

Ну или для начала поэкспериментировать с
/bin/getfacl
/bin/setfacl

И Вы увидите, насколько все более интересно :)

ХЕР МАРЖОВЫЙ, 2009-06-25 в 22:08:04

Товарищщи!
БЛЯ каЗЛОВ РАЗВЕЛОСЬ
с гамно СТАТЕЙКАМИ

odmin, 2009-06-26 в 0:46:47

Да, про acl было бы интереснее почитать.

toptyg, 2009-06-26 в 1:45:11

ХЕР МАРЖОВЫЙ выделись сильно из общей массы - напиши что-то стоящее!

Анонимус, 2009-06-26 в 2:07:21

А в каких случаях может потребоваться перевести флаги в десятичную систему? Ни разу не встречал.

Кстати, chgrp group может быть заменена на chown :group

Анонимус, 2009-06-26 в 2:12:18

поправь секции в ссылках: ссылка на umask(2) ведет на builtin(1)

[url]http://man.freebsd.org/umask[/url]
замени на
[url]http://man.freebsd.org/umask/2[/url]

atrium, 2009-06-26 в 9:07:15

Родные, про ACL будет в следующий раз, не всё сразу. Я знаю что Вы больно умные никто не спорит :)

chgrp, group это и так понятно что chown owner:group можно сделать, вы заголовок читайте, прежде чем писать что либо

ХЕР МАРЖОВЫЙ - твой логин говорит сам за себя

ссылки исправлю, спасибо :)

atrium, 2009-06-26 в 9:13:34

И ещё, скажите как мне пожалуйста, что ACL добавляет какие-то новые флаги?

Громогласное заявление "В операционной система FreeBSD существует всего три стандартных флага..."

Ты хоть понимаешь что говоришь?

ACL расширяет возможности установки прав доступа на ресурс, но никак не добавляет новые флаги в систему :)

Анонимус, 2009-06-26 в 9:59:28

Интересная статья.
А хер моржовый пусть лучше почитает книжки, которые ему задали на лето.

vvn, 2009-06-26 в 10:10:43

Хорошая статья для начинающих. А то тут все очень уж умные - забыли как сами начинали знакомство с UNIX? Автору респект. :)

StasikOS, 2009-06-26 в 10:15:02

Не думаю, что не прочитавший это в манах будет читать это тут и чему-то научится. Смысл писать? )

m0ps, 2009-06-26 в 10:20:14

StasikOS
Смысл писать?
ну напиши о чем-нибудь поинтереснее... а мы потом заценим :p

zzuz, 2009-06-26 в 10:28:33

Повторенье - мать ученья. Нормуль.

atrium, 2009-06-26 в 10:34:39

А зачем люди книги пишут, ведь есть маны? Или у нас вся страна хорошо английский знает и не всё в манах пишут!

Найдите мне порядок проверки прав доступа в мане к chmod?

StasikOS, 2009-06-26 в 11:08:56

"А зачем люди книги пишут, ведь есть маны? Или у нас вся страна хорошо английский знает и не всё в манах пишут!"

Если у нас сисадмины не знают английский, теперь я отлично понимаю, почему у нас так много хреновых сисдаминов.

"Найдите мне порядок проверки прав доступа в мане к chmod?"
А это не является интуитивно-понятным?

m0ps, 2009-06-26 в 12:17:07

StasikOS
почему у нас так много хреновых сисдаминов.
сразу видно, имеем дело с офигенным сисадмином *ROLF*

atrium, 2009-06-26 в 12:59:02

Сто пудова :))

Сергей, 2009-06-26 в 15:42:52

 Хорошая статья, я только бы ее немного по-другому обозвал, типа "Управление стандартными правами доступа", все-таки ACL включаются ручками, да и они расширяют доступ ...

trap, 2009-06-26 в 16:26:46

vvn
По FreeBSD Handbook, мой друг. И по выводу команды man.

Fantomas, 2009-06-26 в 18:48:53

Хорошая статья. Очень доходчиво. Нашел много полезной информации и скопировал себе в файл. Спасибо.

4 StasikOS.
Тебя "умника" никто не спрашивает.

cawok, 2009-06-26 в 19:17:53

На этом сайте не только одни сисадмины также есть обычные пользователи FreeBSD.

Вот я например нигде не учился на админа и не заканчивал КПИ, а все собираю по крупинкам сам и англ. мягко говоря хреновенько знаю, а вот такие люди мне очень помагают.

За статью спасибо.

maradona, 2009-06-26 в 20:23:45

нормальная статья, для начинающих самое то!, спс за труд, на "особо умных" не обращай внимания!

Cancer, 2009-06-26 в 23:53:27

Ребята но зачем афтора обзывать, да и статью обсирать?
Просто написал человек статью и молодец, не поленился, просто стоило указать на недостатки, но не стоит указывать что он хренов в том или ином.
Понесло меня.......
Самое главное что супер крутые админы остаются за кадром.
Просто стоит мне кажется оставаться людьми и не стоит упрекать в том или ином особенно "теперь я отлично понимаю, почему у нас так много хреновых сисдаминов"

Хреновый сисадминый тот кто ленятся что либо делать и перекладывают на более молодых..... да и многое другое...ИМХО

Ребята ДАВАЙТЕ ЖИТЬ ДРУЖНО! =)

Дима, 2009-06-27 в 0:15:57

Cancer
+1

StasikOS, 2009-06-27 в 8:19:35

Я автора статьи не обзывал хреновым админом. Всего лишь таких "грамотных" и "корректных" людей как Fantomas, mops, atrium, которые не удосужились даже поискать, где я написал о чем-то более полезном. ;) Всем привет, можете дальше портить репутацию lissyara.su.

friend, 2009-06-27 в 11:19:33

отлично написал, всяк труд полезен. повторили пройденное. а орков в /dev/null

XEP MAРЖОВЫЙ, 2009-07-04 в 1:53:00

МДА если половина товарищей не знает английского какого хуя тогда вообще ставить ось где основной источник инфы по ней на английском?
в школе надо было учить английский а не хуйней страдать
что бы потом убогие статейки искать на русском где все разжеванно как для даунов которые вообще не соображают что к чему тк не знаю английский и не могут понять основного это логики
удачи
(п.с cert. itels 8.0)

mvalery, 2009-07-04 в 3:09:44

Администраторы еще обсуждают то, что в других областях деятельности обычная практика.
К тоненькому уголовному кодексу - тома комментариев, решений верховного суда и т.д.
Электронные компании, в месте с чипом поставляют референс-дизайн платы на основе чипа, а не только описание чипа.
Даже по технике секса куча книг и статей. (Можно подумать никто не умеет.)
Вернуться к какой-то теме, осветить ее особенности, описать типичные пути использования - вот цель статей на лисяре и других ресурсах. В такой ситуации тебе может повезти двояко. Или тебе подвернется готовое решение, тогда ты сэкономишь свое время в частном случае. А можешь почувствовать интеллектуальное родство с автором. Тогда ты сможешь вдруг понять тему в целом, что еще лучше.

XEP MAРЖОВЫЙ, 2009-07-04 в 12:56:33

Кстати ожидаем наводнение дебилов школьников с античат.ру,
кто оттуда отзовитесь я поржу DDDDDDD
ps liss ты ещё банеры злого и других российских помоек с кучей долбоебов прикрепи нет что бы хабр или линь ру
эх не по нашему это

atrium, 2009-07-04 в 14:41:17

XEP MAРЖОВЫЙ

Ты к сожалению даже человеческим языком разговаривать не умеешь (всё матом и ругательствами). Заметь никто тебя дебилом не обзывал. И ещё претендуешь на звание адекватного чела :)) Я понимаю что ты родился со знанием английского языка :) мы же всё таки в России :))

lissyara, 2009-07-05 в 17:12:32

> ps liss ты ещё банеры злого и других российских помоек с кучей долбоебов прикрепи
это первый, и единственный сайт с нормальной посещаемостью предложивший обменяться ликами.
остальные предлагавшие - хомяки вась пупкиных с 20 униками в сутки, и скопированными у других статьями.

goshanecr, 2009-07-05 в 19:38:09

предлагаю заменить "манны" на "маны" :)

VDG, 2009-07-22 в 11:47:07

Нормульная статья. Новичкам будет полезно, кинул паре знакомых линк на нее при возникновении у них вопросов на данную тематику.

Из недостатков. Ссылки на английские маны, хотя в качестве защиты статьи используется основной довод "люди не знают английского".

Из неописаного. Стоит добавить иписание изменений прав в реверсивном порядке. Описать ситуации с правами на симлинки.

Ну а так... 10/12

Overseer, 2009-11-30 в 1:22:32

Несправедливо обошли вниманием такую замечательную вещь как chflags.
ACL может не поддерживаться системой ;)
(в смысле, его могут сознательно не_вкомпилить:
options UFS_ACL)

blacklove, 2009-12-30 в 3:18:02

Блин, наткнулся и захотелось вставить свои 5 коп.
Прочитал бегло поэтому сори если этого вдруг не заметил.
Хотелось бы напомнить про особенность прав на каталоги которые выше уровнем чем данный. Например:
. (rwxr-xr-x)
dir1 (rwxrwxrwx)

вот тут сам каталог dir1 нихто кроме владельца каталога "." не удалит. (файлы правда улетят  все равно но это уже другая история)
и еще про Stick бит лучше вот так:
".. Если он установлен на каталог то конкретный файл в нём может удалять только владелец файла ЛИБО владелец каталога с правами на запись"
Типа:
#ls -la
drwxrwxrwt  4 alex Oit 4096 2009-12-30 01:54 .
drwxr-xr-x 24 alex Oit 4096 2009-12-30 01:42 ..
-rwxrwxrwx  1 alex Oit    0 2009-12-30 01:39 1
-rw-r--r—  1 serg Oit    0 2009-12-30 01:54 2

так вот юзер alex (влад ".") тоже легко прибьёт файл "2" юзера serg

#uname -r
GNU/Linux

А ваще автору респект! Русские доки быть должны-хороший старт нашим же русским ребятам.

XEP MAРЖОВЫЙ просто не знает, что человеческое восприятие на родном языке горрраздо лучше и осмысленнее даже если чужой язык знаешь в совершенстве..природа челов такова, учи матчасть.

blacklove, 2009-12-30 в 3:21:20

не то скопипастил :)
*
#uname -o
GNU/Linux

Roman, 2012-12-17 в 12:52:19

Тем и отличается сайл Лисяра, что на нем есть информация не только для продвинутых, но и для начинающих. Когда вижу в поисковике ссылку на лисяру, я в первую очередь ее смотрю, а потом, если буде необходимость - остальные. А нецензурная перепалка к профессионализму отношения не имеет. Хамы есть везде. А умный админ не нахамит и не охаит учащегося. Из таких статей и конструктивных комментариев и начинается обучение. Потом переходит в FAQ, а может и в русифицированный ман. Согласен, что админ должен знать английский, хотя бы на чтение. Я свободно читаю и понимаю тексты на английском и немецком, но действительно быстрее воспринимается на русском, особенно когда сомневаешься в правильности своего понимания конкретного текста. И не надо хамить. Предлагаю (мое мнение) администратору или модератору удалить хамские, не относящиеся к статье, в техническом смысле, комментарии и впредь так поступать со всеми статьями и обсуждениями. Дабы не портить репутацию Лисяры.


Оставьте свой комментарий:
Ваше имя:   *
e-mail:  
жирный
наклонный
подчёркнутый
ссылка
цвет
Нынешний год:   *
 


Хостинг HOST-FOOD

2014-07-27, lissyara
gmirror

Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9

Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту

Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis

Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS

Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
2011-06-15, -ZG-
Охранная система на FreeBSD+LPT

В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
2011-03-13, terminus
ng_nat

Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
2011-02-20, Капитан
Nagios+Digitemp

Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
2011-02-17, Le1
Zyxel Configuration

Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
2011-02-16, fox
hast carp zfs ucarp cluster

HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
2011-02-04, BlackCat
Восстановление ZFS

История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
2011-02-03, Капитан
1-Wire

Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
2011-01-28, Капитан
Температура в серверной

Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
2011-01-21, m4rkell
Syslog server

Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
2011-01-07, lissyara
Canon/gphotofs

Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
2010-12-13, Al
IPSec

Описание принципов работы IPSEC и способов аутентификации.
2010-12-07, manefesto
FreeBSD on flash

Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
2010-12-05, Fomalhaut
root ZFS, GPT

Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
2010-09-05, Cancer
Настройка аудиоплеера на ximp3

Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
2010-08-31, Cancer
Установка и настройка OpenVPN

На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
2010-08-25, manefesto
freebsd lvm

Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
2010-04-30, gonzo111
proftpd file auth&quota

Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
2010-04-22, lissyara
tw_cli

Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
2010-04-14, fox
MySQL Master+Master

MySQL (Master Master) and (Master Slave) Как настроить репликацию…
2010-03-22, Mufanu
named 9.7.0

Система доменных имен (Domain Name Service, DNS) - одна из тех незаметных, закулисных программ, которым не уделяется и половины того внимания, которого они заслуживают.
2010-03-09, terminus
DNS zones

Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
2010-03-09, aspera
Squid+AD (group access)

Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
2010-03-02, BlackCat
Шлюз: Часть 4

Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
2010-03-01, BlackCat
Шлюз: Часть 3

Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
2010-03-01, BlackCat
Шлюз: Часть 2

Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
2010-03-01, BlackCat
Шлюз: Часть 1

Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
2010-02-23, Morty
darkstat

Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
2010-01-23, gonzo111
squid+sams+sqstat

Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
2009-12-19, schizoid
mpd5 + radius + ng_car + Abills

Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
2009-11-16, lissyara
UFS->ZFS

Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
2009-11-13, gx_ua
fusefs-ntfs

Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD
2009-11-12, Morty
LiveCD

Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД.
2009-09-27, lissyara
Samba как PDC

Контроллер домена - аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =)
2009-08-30, terminus
ipfw nat

Подробное руководство по ipfw nat, сложные случаи конфигурации.
подписка

    вверх      
Статистика сайта
Сейчас на сайте находится: 25 чел.
За последние 30 мин было: 56 человек
За сегодня было
1572 показов,
195 уникальных IP
 

  Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
  Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

© lissyara 2006-10-24 08:47 MSK

Время генерации страницы 0.1328 секунд
Из них PHP: 56%; SQL: 44%; Число SQL-запросов: 78 шт.
Исходный размер: 132953; Сжатая: 27181