Administrowanie użytkownikami i grupami 401
Teraz, kiedy znamy już prawa dostępu do plików, zrozumienie polecenia ohmon nie powinno sprawić problemów. Oto składnia chmod:
[root@insoc /root]# chmod <prawa dostępu> <r.azwa pliku>
<prawa dostepu> to jedna z opisanych wyżej trzycyfrowych liczb. Przykładowo, aby zmienić prawa dostępu do pliku index.html na -rw-r—r— (prawo odczytu i zapisu dla właściciela oraz odczytu dla pozostałych użytkowników), musimy wpisać:
[root.Sinsoc /root;# chmod 644 index.html
Aby zmienić prawa dostępu do wszystkich plików w danym katalogu (i do plików w jego podkatalogach), skorzystać z opcji -r. Przykładowo, aby ustawić zestaw 755 dla wszystkich plików w katalogu /usr/bir, wpiszemy:
[rootGinsoc /root] ii chmod 755 /usr/bin
Programy SetUID
SetUID to specjalne prawo dostępu dotyczące programów. Czy pamiętamy, że w Linukste każdy plik posiada swojego właściela'.’ Pojęcie właściciela odnosi się również do programów, które są w danej chwili przetwarzane przez system (tzw. procesów). Każdy proces należy do użytkownika który go uruchomił. Można, przykładowo, otworzyć sesję na własnym koncie, uruchomić program atetrie, a następnie wpisać ps - zobaczymy wtedy, że jesteśmy właścicielami procesu o nazwie xtct.ris. Jeśli jednak wyświetlimy informacje o pliku xtetris (wpisując ls I), dowiemy się, że jego właścicielem jest administrator (root ).
W normalnych okolicznościach takie rozgraniczenie jest celowe: użytkownicy powinni być w stanie uruchamiać nasze programy, me powinni ich jednak móc modyfikować. Czasem zdarza się sytuacja, w której dany program musi zostać uruchomiony przez osobę, do której rzeczywiście należy. Typowym przykładem jest pi ng - program ten do poprawnego działania wymaga uruchomienia przez administratora (root). Aby umożliwić pozostałym użytkownikom uruchamianie programu ping, trzeba uaktywnić jego prawo dostępu SetUID.
Aby uaktywnić SetUID, należy poprzedzić ltczbę określającą prawa dostępu do danego pliku cyfrą 4. Oto przykład:
UootPinsoc /root)# ehinod 4755 /bin/ping
Moduł Password Authentication Module (PAM) jest przeznaczony dla tych. którym nie wystarcza standardowy system praw dostępu w dystrybucji Red Hat. Domyślnie model ten wprowadza zestaw warunków, które muszą być spełnione przez użytkownika zanim uzyska