Литмир - Электронная Библиотека
Содержание  
A
A

Проверка прав производится в таком порядке – если владелец файла совпадает с EUID, берутся права владельца. Иначе, если группа или одна из дополнительных групп совпадают с группой файла, то берутся права группы, и в противном случае – права «остальные».

Для каталога право на «исполнение» означает возможность войти в каталог. При этом посмотреть список файлов в нём не гарантируется – для этого нужно право на чтение. Право на запись означает возможность создавать и удалять файлы в каталоге. Сменить права на файл (или другой объект) может только его владелец. Если нужно сменить права для группы, то владелец должен в неё входить. Ну и конечно, суперпользователь может менять любые права, а также владельца и группу любого файла.

Как уже было сказано, право записи в каталог позволяет создавать и удалять в нём файлы. В том числе чужие. Чтобы обеспечить комфорт работы с общими каталогами, например

/tmp
, и не позволять удаление чужих файлов, был придуман дополнительный «липкий» флаг (
sticky
). Если каталог обладает им, то удаление файлов разрешается только тем, кто владеет файлом и имеет право записи в каталог (и
root
-у, конечно).

Раз уж мы коснулись файловой системы, то стоит отметить ещё два флага –

suid
и
sgid
. Если файл имеет флаг
suid
, то при его запуске EUID процесса сменится на владельца файла. Для
sgid
– аналогично, но для группы. Чаще всего он ставится на файлы, исполнение которых необходимо с правами суперпользователя, например
passwd
. Для скриптов они не работают. Если флаг
sgid
устанавливается на каталог, то созданные в нём файлы и каталоги автоматически наследуют группу. Флаг
suid
на каталогах игнорируется.

Как уже упоминалось выше, посмотреть права можно командой

ls
. В строке прав первым символом показывается тип файла ('
-
' = файл, '
d
' = каталог, '
l
' = ссылка, '
s
' = сокет и т. п.), далее три группы прав владельца, группы и остальных по три символа '
r/-
', '
w/-
' '
x/-
' для чтения, записи и исполнения соответственно ('
-
' означает отсутствие прав). Флаг
sticky
обозначается символом '
t
' вместо '
x
' в группе «остальные». флаги suid/sgid – символом '
s
' вместо '
x
' в группе «владелец» или «группа» соответственно. Если за этой строчкой идёт символ '
+
', это значит, что на этот файл установлены acl (см. ниже).

Менять права на файл можно командой

chmod
. Сменить владельца файла – командой
chown
, группу –
chgrp
. Для того, чтобы сменить права на файл, команде chmod нужно указать новые в восьмеричном виде или в символьном. Последний вариант позволяет добавить или удалить отдельные права для владельца, группы или остальных, например:

Cуперкомпьютеры: администрирование - i_017.png

В символьном виде для

chmod
указывается один или более символов '
u/g/o/a
' (владелец, группа, остальные, все три группы вместе), затем символ '
+
' или '
-
' для установки или сброса прав, и затем один или более символов '
r/w/x
' – какие права затрагиваются. Например,
chmod go+rx myfile
добавит права на чтение и исполнение для группы и остальных файлу
myfile
.

Описанная выше система покрывает множество потребностей, но не все. В попытках улучшить её были созданы различные расширения, реализованные в файловых системах Linux. Одно из них – расширенные атрибуты файлов. Они включены по умолчанию, и их можно смотреть и изменять командами

lsattr
и
chattr
. Самые важные для нас:

Cуперкомпьютеры: администрирование - i_018.png

Таблица 4: некоторые расширенные атрибуты

Если расширенный атрибут запрещает какое-то действие (например удаление), то это распространяется даже на суперпользователя (в отличие от обычных атрибутов). Но суперпользователь может легко снять или установить любой из них.

Другое расширение, как правило требующее активации на файловой системе, – ACL (Access Control List), списки контроля доступа. Посмотреть и изменить их можно командами

getfacl
и
setfacl
. Они работают аналогично традиционным правам доступа, рассмотренным выше, однако права на чтение/запись/исполнение теперь можно устанавливать отдельным пользователям и/или группам, а также ограничивать эти права маской. Маска – набор «максимальных» прав из правил acl (традиционные к ним не относятся), которые будут работать. Например, разрешим пользователю
vasya
чтение файла и запись в файл
test.txt
:

Cуперкомпьютеры: администрирование - i_019.png

Здесь ключ '

-m
' указывает модифицировать правила acl. Указав ключ '
--set
', можно заменить правила, т. е. удалить старые и заменить новыми (в
setfacl
можно указать несколько правил одновременно). Ключом '
-x
' правила можно удалять. Строка '
u:vasya;rw
' указывает на то, что правило относится к пользователю (u = user, g = group, o = others), его и<я
vasya,
и устанавливаются права на чтение и запись. Теперь установим маску – разрешим пользователю
vasya
(и другим, имеющим доступ через правила acl) «не более чем» чтение:

Cуперкомпьютеры: администрирование - i_020.png

Как видим, правило осталось, но права на запись ограничены маской.

Ещё одно полезное свойство acl – наследование правил. На каталог можно установить acl «по умолчанию», они могут не совпадать с acl на сам каталог, и они будут автоматически применяться ко всем создаваемым файлам и каталогам.

Советуем подробнее прочесть о правах в Linux и опциях вышеупомянутых команд, тут мы их коснулись совсем немного.

Понятие сервиса, ключевые сервисы

Выше мы уже не раз использовали термины «сервис», «демон», «служба». Все они обозначают одно и то же: процесс или группу процессов, которые работают постоянно или автоматически запускаются по запросу. Их задача – обслуживать определённые запросы от пользователей, других процессов, других компьютеров в сети. Например, web-сервер

apache
– сервис, обслуживающий запросы по http-протоколу. SMTP-сервер отвечает за запросы на передачу почтовых сообщений и т. д. Рассмотрим сервисы, часто используемые в суперкомпьютерах. О некоторых из них мы уже говорили выше и здесь только перечислим их.

14
{"b":"695641","o":1}