chmod
: 파일 모드 비트 변경
사용법 (옥탈 모드) :
chmod <octal-mode> files...
사용법 (기호 모드) :
chmod <references><operator><modes> files..
references
는 글자의 조합 으로 수정 될 ugoa
의 사용자 액세스를 지정 files
합니다.
u
그것을 소유 한 사용자
g
file
의 그룹 에있는 다른 사용자
o
파일 그룹에없는 다른 사용자
a
모든 사용자들
생략하면 모든 사용자가 기본값으로 설정되지만에 의해 허용 된 권한 만 umask
수정됩니다.
operator
문자 중 하나입니다 +-=
.
+
지정된 파일 모드 비트를 각각의 기존 파일 모드 비트에 추가 file
-
지정된 파일 모드 비트를 각각의 기존 파일 모드 비트로 제거 file
=
명시 적으로 지정하지 않으면 디렉토리에 설정된 setuid
및 setgid
비트를 제외하고 지정된 비트를 추가하고 지정되지 않은 비트를 제거 합니다.
mode
rwxXst
변경 될 권한 비트를 지정하는 문자 조합으로 구성됩니다 .
r
읽다
w
쓰다
x
실행 (또는 디렉토리 검색)
X
파일이 디렉토리이거나 일부 사용자에 대해 이미 실행 비트 세트가있는 경우에만 실행 / 검색
s
setuid 또는 setgid (지정된에 따라 다름 references
)
t
제한된 삭제 플래그 또는 고정 비트
또는 mode
문자 중 하나로 구성 될 수 있습니다 ugo
.이 경우 모드는 현재 소유자 ( u
), file
그룹 구성원 ( g
) 또는 이전 범주 ( o
) 중 하나에없는 사용자의 권한에 부여 된 권한에 해당합니다 .
다양한 비트 chmod
설명 :
- 액세스 제어 (참조
setfacl
)
rwx
— 읽기 (r), 쓰기 (w) 및 실행 / 크로스 (x) 권한.
- 읽기 (r)는 파일을 읽을 수 있는지 또는 디렉토리를 나열 할 수 있는지에 영향을줍니다.
- 쓰기 (w)는 파일을 쓸 수 있거나 디렉토리를 편집 할 수있는 경우 (파일 추가, 삭제, 이름 변경)에 영향을줍니다.
- 실행 (x)은 파일을 실행할 수 있는지, 스크립트에 사용 (
#!
) 및 기타 실행 파일에 영향을줍니다.
- 교차 (x)는 디렉토리를 순회 할 수있는 경우에 영향을줍니다.
s
및 t
— 디렉토리의 고정 비트 (t) 및 setgid (s)
- 고정 비트는 디렉토리에만 영향을줍니다. 파일 소유자 및 루트를 제외한 다른 사람이 디렉토리의 파일을 삭제하지 못하게합니다.
- 디렉토리의 setgid 비트는 새 파일 및 디렉토리에 그룹을 동일한 그룹으로 설정하고 새 디렉토리에는 setgid 비트가 설정됩니다 (setfacl의 기본값 참조).
s
— 실행 파일에서 setuid, setgid.
- 수행중인 작업을 모르면 보안에 나쁜 영향을 줄 수 있습니다.
- 실행 파일이 실행될 때이 비트 중 하나가 설정되면 실행 파일의 유효 사용자 / 그룹이 파일의 유효 사용자 / 그룹이됩니다. 따라서 프로그램은 해당 사용자로 실행됩니다. 볼
setcap
이 할 수있는 더 현대적인 방법을.
용법:
chattr <operator><attribute> files...
operator
문자 중 하나입니다 +-=
: * +
기존에 수 선택된 특성을 추가 attributes
의 files
* -
선택한 제거합니다 attributes
* =
파일이 지정된으로이 속성의 현재 설정을 덮어 씁니다 attributes
.
attribute
문자의 조합으로 acdeijstuADST
, 속성에 해당합니다.
a
추가 만
c
압축
d
덤프 없음
e
범위 형식
i
불변의
j
데이터 저널링
s
안전한 삭제
t
꼬리 병합 없음
u
삭제할 수없는
A
atime
업데이트 없음
D
동기 디렉토리 업데이트
S
동기 업데이트
T
디렉토리 계층의 최상위
사용법 (설정된 속성) :
setfattr -n <name> -v <value> files...
사용법 (제거) :
setfattr -x <name> files...
name
설정하거나 제거 할 확장 된 속성의 이름입니다.
value
확장 된 속성의 새로운 값입니다.
setfacl
: 파일 액세스 제어 목록 변경
용법:
setfacl <option> [default:][<target>:][<param>][:<perms>] files...
option
다음 중 하나를 포함해야합니다.
--set
파일 또는 디렉토리의 ACL을 설정하고 이전 ACL을 대체
-m
| --modify
파일 또는 디렉토리의 ACL을 수정
-x
| --remove
파일 또는 디렉토리의 ACL 항목 제거
target
문자 중 하나입니다 ugmo
(또는 아래에 표시된 긴 형식).
u
, users
명명 된 사용자의 권한에 의해 확인 된 param
파일 소유자가 기본값으로 uid
생략하는 경우
g
,로 group
식별되는 명명 된 그룹의 권한 param
, uid
생략 된 경우 기본적으로 소유 그룹
m
, mask
유효 권한은 마스크
o
, other
다른 사람의 권한
perms
rwxX
권한에 해당하는 문자 조합입니다 .
r
읽다
w
쓰다
x
실행하다
X
파일이 디렉토리이거나 이미 일부 사용자에게 실행 권한이있는 경우에만 실행
또는 권한 집합을 나타내는 perms
8 진수 ( 0
- 7
) 일 수 있습니다 .
용법:
setcap <capability-clause> file
A는 capability-clause
쉼표로 구분 구성 능력 운영자 플래그 쌍 목록 이름 하였다.
사용할 수있는 사업자는 =
, +
하고 -
. 사용 가능한 플래그는 e
, i
그리고 p
받는 어떤 대응 효과 , 상속 및 허용 기능을 설정합니다.
=
연산자는 지정된 기능 집합을 올리고 다른 사람을 재설정합니다. =
운영자 와 함께 플래그가 제공되지 않으면 모든 기능 세트가 재설정됩니다. +
및 -
연산자는 각각 하나 이상의 지정된 기능 세트를 높이거나 낮출 것이다.
용법:
chcon [-u <user>] [-r <role>] [-t <type>] files...
사용자는 같은 SELinux의 사용자이며 user_u
, system_u
나 root
.
역할 은 SELinux 역할입니다 (항상 object_r
파일 사용).
type 은 SELinux 주제 유형입니다.
용법:
chsmack -a <value> file
value
SMACK64
확장 파일 속성에 설정할 SMACK 레이블입니다.
setrichacl : 풍부한 액세스 제어 목록을 변경합니다.
richacl 은 고급 ACL을 추가하는 기능입니다.
현재 진행중인 작업이므로 그들에 대해 많이 말할 수 없습니다. 나는 그들을 사용하지 않았습니다.
이 질문도 참조하십시오. 기존의 'rwx'및 POSIX ACL 이외의 고급 파일 시스템 ACL이 있습니까?
및 매뉴얼 페이지
chmod