chmod: 파일 모드 비트 변경
사용법 (옥탈 모드) :
chmod <octal-mode> files...
사용법 (기호 모드) :
chmod <references><operator><modes> files..
references는 글자의 조합 으로 수정 될 ugoa의 사용자 액세스를 지정 files합니다.
u 그것을 소유 한 사용자
gfile의 그룹 에있는 다른 사용자
o 파일 그룹에없는 다른 사용자
a 모든 사용자들
생략하면 모든 사용자가 기본값으로 설정되지만에 의해 허용 된 권한 만 umask수정됩니다.
operator문자 중 하나입니다 +-=.
+ 지정된 파일 모드 비트를 각각의 기존 파일 모드 비트에 추가 file
- 지정된 파일 모드 비트를 각각의 기존 파일 모드 비트로 제거 file
=명시 적으로 지정하지 않으면 디렉토리에 설정된 setuid및 setgid비트를 제외하고 지정된 비트를 추가하고 지정되지 않은 비트를 제거 합니다.
moderwxXst변경 될 권한 비트를 지정하는 문자 조합으로 구성됩니다 .
r 읽다
w 쓰다
x 실행 (또는 디렉토리 검색)
X 파일이 디렉토리이거나 일부 사용자에 대해 이미 실행 비트 세트가있는 경우에만 실행 / 검색
ssetuid 또는 setgid (지정된에 따라 다름 references)
t 제한된 삭제 플래그 또는 고정 비트
또는 mode문자 중 하나로 구성 될 수 있습니다 ugo.이 경우 모드는 현재 소유자 ( u), file그룹 구성원 ( g) 또는 이전 범주 ( o) 중 하나에없는 사용자의 권한에 부여 된 권한에 해당합니다 .
다양한 비트 chmod설명 :
- 액세스 제어 (참조
setfacl)
rwx — 읽기 (r), 쓰기 (w) 및 실행 / 크로스 (x) 권한.
- 읽기 (r)는 파일을 읽을 수 있는지 또는 디렉토리를 나열 할 수 있는지에 영향을줍니다.
- 쓰기 (w)는 파일을 쓸 수 있거나 디렉토리를 편집 할 수있는 경우 (파일 추가, 삭제, 이름 변경)에 영향을줍니다.
- 실행 (x)은 파일을 실행할 수 있는지, 스크립트에 사용 (
#!) 및 기타 실행 파일에 영향을줍니다.
- 교차 (x)는 디렉토리를 순회 할 수있는 경우에 영향을줍니다.
s및 t— 디렉토리의 고정 비트 (t) 및 setgid (s)
- 고정 비트는 디렉토리에만 영향을줍니다. 파일 소유자 및 루트를 제외한 다른 사람이 디렉토리의 파일을 삭제하지 못하게합니다.
- 디렉토리의 setgid 비트는 새 파일 및 디렉토리에 그룹을 동일한 그룹으로 설정하고 새 디렉토리에는 setgid 비트가 설정됩니다 (setfacl의 기본값 참조).
s — 실행 파일에서 setuid, setgid.
- 수행중인 작업을 모르면 보안에 나쁜 영향을 줄 수 있습니다.
- 실행 파일이 실행될 때이 비트 중 하나가 설정되면 실행 파일의 유효 사용자 / 그룹이 파일의 유효 사용자 / 그룹이됩니다. 따라서 프로그램은 해당 사용자로 실행됩니다. 볼
setcap이 할 수있는 더 현대적인 방법을.
용법:
chattr <operator><attribute> files...
operator문자 중 하나입니다 +-=: * +기존에 수 선택된 특성을 추가 attributes의 files
* -선택한 제거합니다 attributes
* =파일이 지정된으로이 속성의 현재 설정을 덮어 씁니다 attributes.
attribute문자의 조합으로 acdeijstuADST, 속성에 해당합니다.
a 추가 만
c 압축
d 덤프 없음
e 범위 형식
i 불변의
j 데이터 저널링
s 안전한 삭제
t 꼬리 병합 없음
u 삭제할 수없는
Aatime업데이트 없음
D 동기 디렉토리 업데이트
S 동기 업데이트
T 디렉토리 계층의 최상위
사용법 (설정된 속성) :
setfattr -n <name> -v <value> files...
사용법 (제거) :
setfattr -x <name> files...
name 설정하거나 제거 할 확장 된 속성의 이름입니다.
value 확장 된 속성의 새로운 값입니다.
setfacl: 파일 액세스 제어 목록 변경
용법:
setfacl <option> [default:][<target>:][<param>][:<perms>] files...
option 다음 중 하나를 포함해야합니다.
--set 파일 또는 디렉토리의 ACL을 설정하고 이전 ACL을 대체
-m| --modify파일 또는 디렉토리의 ACL을 수정
-x| --remove 파일 또는 디렉토리의 ACL 항목 제거
target문자 중 하나입니다 ugmo(또는 아래에 표시된 긴 형식).
u, users명명 된 사용자의 권한에 의해 확인 된 param파일 소유자가 기본값으로 uid생략하는 경우
g,로 group식별되는 명명 된 그룹의 권한 param, uid생략 된 경우 기본적으로 소유 그룹
m, mask유효 권한은 마스크
o, other다른 사람의 권한
permsrwxX권한에 해당하는 문자 조합입니다 .
r 읽다
w 쓰다
x 실행하다
X 파일이 디렉토리이거나 이미 일부 사용자에게 실행 권한이있는 경우에만 실행
또는 권한 집합을 나타내는 perms8 진수 ( 0- 7) 일 수 있습니다 .
용법:
setcap <capability-clause> file
A는 capability-clause쉼표로 구분 구성 능력 운영자 플래그 쌍 목록 이름 하였다.
사용할 수있는 사업자는 =, +하고 -. 사용 가능한 플래그는 e, i그리고 p받는 어떤 대응 효과 , 상속 및 허용 기능을 설정합니다.
=연산자는 지정된 기능 집합을 올리고 다른 사람을 재설정합니다. =운영자 와 함께 플래그가 제공되지 않으면 모든 기능 세트가 재설정됩니다. +및 -연산자는 각각 하나 이상의 지정된 기능 세트를 높이거나 낮출 것이다.
용법:
chcon [-u <user>] [-r <role>] [-t <type>] files...
사용자는 같은 SELinux의 사용자이며 user_u, system_u나 root.
역할 은 SELinux 역할입니다 (항상 object_r파일 사용).
type 은 SELinux 주제 유형입니다.
용법:
chsmack -a <value> file
valueSMACK64확장 파일 속성에 설정할 SMACK 레이블입니다.
setrichacl : 풍부한 액세스 제어 목록을 변경합니다.
richacl 은 고급 ACL을 추가하는 기능입니다.
현재 진행중인 작업이므로 그들에 대해 많이 말할 수 없습니다. 나는 그들을 사용하지 않았습니다.
이 질문도 참조하십시오. 기존의 'rwx'및 POSIX ACL 이외의 고급 파일 시스템 ACL이 있습니까?
및 매뉴얼 페이지
chmod