sticky bit что такое

Есть два определения: одно для файлов, другое для каталогов.

Для файлов, особенно исполняемых, суперпользователь может пометить их, чтобы они оставались в основной памяти, даже когда их потребность заканчивается, чтобы свести к минимуму подкачку, которая могла бы произойти, когда возникнет другая потребность, и теперь файл должен быть перезагружен из относительно медленной вторичной памяти. Эта функция устарела из-за оптимизации подкачки.

Для каталогов, когда установлен бит закрепления каталога, файловая система обрабатывает файлы в таких каталогах особым образом, поэтому только владелец файла, владелец каталога или пользователь root могут переименовать или удалить файл. Без установленного липкого бита любой пользователь с разрешениями на запись и выполнение для каталога может переименовывать или удалять содержащиеся файлы, независимо от владельца файла. Обычно это устанавливается в /tmp каталоге, чтобы обычные пользователи не могли удалять или перемещать файлы других пользователей.

Современная функция липкого бита относится к каталогам и защищает каталоги и их содержимое от взлома посторонними; это можно найти в большинстве современных Unix-подобных систем. Файлы в общем каталоге, например, /tmp принадлежат отдельным владельцам, и не владельцы не могут их удалять, перезаписывать или переименовывать.

СОДЕРЖАНИЕ

История

использование

Чаще всего липкий бит используется в каталогах, находящихся в файловых системах Unix-подобных операционных систем. Когда установлен бит закрепления каталога, файловая система обрабатывает файлы в таких каталогах особым образом, поэтому только владелец файла, владелец каталога или корень могут переименовать или удалить файл. Без установленного липкого бита любой пользователь с разрешениями на запись и выполнение для каталога может переименовывать или удалять содержащиеся файлы, независимо от владельца файла. Обычно это устанавливается в /tmp каталоге, чтобы обычные пользователи не могли удалять или перемещать файлы других пользователей. Эта функция была представлена ​​в 4.3BSD в 1986 году, и сегодня она присутствует в большинстве современных Unix-подобных систем.

Бит залипания также устанавливается автомонтирующим устройством, чтобы указать, что файл еще не смонтирован. Это позволяет программам, подобным ls, игнорировать отключенные удаленные файлы.

Выдержки из справочных страниц о влиянии липкого бита на каталоги и файлы

Операционная системаСправочникиФайлы
AIX 5.2указывает, что только владельцы файлов могут связывать или отменять связь файлов в указанном каталоге.устанавливает атрибут save-text.
Солярис 11Если каталог доступен для записи и имеет установленный S_ISVTX (липкий бит), файлы в этом каталоге могут быть удалены или переименованы, только если выполняется одно или несколько из следующих условий (см. Unlink (2) и rename (2)): пользователь владеет файл, пользователь владеет каталогом, файл доступен для записи пользователем, пользователь является привилегированным пользователем.Если обычный файл не является исполняемым и для него установлен S_ISVTX, предполагается, что файл является файлом подкачки. В этом случае системный кеш страниц не будет использоваться для хранения данных файла. Если […] установлен для любого другого файла, результаты не определены.
HP-UXЕсли для каталога задано значение […], непривилегированный пользователь не может удалять или переименовывать файлы других пользователей в этом каталоге.[…] Предотвращает отказ системы от изображения области подкачки текстовой части файла при завершении работы последнего пользователя. Затем, когда следующий пользователь файла выполнит его, текст не нужно будет читать из файловой системы, его можно просто заменить, что сэкономит время.
LinuxКогда […] установлен для каталога, файлы в этом каталоге могут быть отсоединены или переименованы только пользователем root, владельцем каталога или владельцем файла.ядро Linux игнорирует липкий бит файлов.
FreeBSDЕсли для каталога задано […], непривилегированный пользователь не может удалять или переименовывать файлы других пользователей в этом каталоге.Система FreeBSD VM полностью игнорирует липкий бит (S_ISVTX) для исполняемых файлов.
IRIXЕсли […] установлен в каталоге, то любые файлы, созданные в этом каталоге, будут принимать идентификатор группы каталога, а не идентификатор группы вызывающего процесса. mount (1M) может использоваться для включения этой функции независимо от режима каталога.Если бит залипания, S_ISVTX, установлен в файле, который является динамическим загрузчиком для исполняемого файла ELF, то при выполнении исполняемого файла адресные пространства старого процесса, доступные только для чтения, будут доступны динамическому загрузчику в новом процессе. Это может значительно сократить время запуска программы. Установка липкого бита для любого другого файла не имеет никакого эффекта.
Mac OS X (Leopard)Каталог, для которого установлен «липкий бит», становится каталогом только для добавления […], в котором удаление файлов ограничено. Файл в прикрепленном каталоге может быть удален или переименован пользователем только в том случае, если у пользователя есть разрешение на запись в каталог, и пользователь является владельцем файла, владельцем каталога или суперпользователем. Эта функция полезна для каталогов, таких как / tmp, которые должны быть доступны для записи, но должны отказывать пользователям в лицензии на произвольное удаление или переименование файлов друг друга. Любой пользователь может создать липкий каталог.Бит залипания не влияет на исполняемые файлы. Вся оптимизация того, остаются ли текстовые изображения резидентными в памяти, выполняется системой виртуальной памяти ядра.
NetBSDКаталог, для которого установлен «липкий бит», становится каталогом, в котором запрещено удаление файлов. Файл в прикрепленном каталоге может быть удален или переименован пользователем только в том случае, если у пользователя есть разрешение на запись в каталог, и пользователь является владельцем файла, владельцем каталога или суперпользователем. Эта функция полезна для каталогов, таких как / tmp, которые должны быть доступны для записи, но должны отказывать пользователям в лицензии на произвольное удаление или переименование файлов друг друга.NetBSD в настоящее время не обрабатывает обычные файлы, для которых специально установлен липкий бит, но это поведение может измениться в будущем.
OpenBSDКаталог с установленным « липким битом » накладывает ограничения на удаление файлов: файл в липком каталоге может быть удален или переименован пользователем только в том случае, если у пользователя есть разрешение на запись для каталога и пользователь является владельцем файла, владелец каталога или суперпользователь. Эта функция полезна для каталогов, таких как / tmp, которые должны быть доступны для записи, но должны отказывать пользователям в лицензии на произвольное удаление или переименование файлов друг друга.

Любой пользователь может создать липкий каталог. См. Chmod (1) для получения подробной информации об изменении файловых режимов.

Исторически сложилось так, что исполняемый совместно используемый файл с установленным битом закрепления не сразу удалялся из области подкачки после выполнения. Ядро скопировало текстовый сегмент файла для будущего повторного использования, избегая, таким образом, перезагрузки программы. Это уже не так в современных системах; текущая система виртуальной памяти отслеживает недавно использованные исполняемые файлы, делая липкий бит для файлов избыточным. Бит залипания по-прежнему можно установить на файлы, но без какого-либо эффекта.

Только суперпользователь может установить липкий бит для файла, хотя владелец файла может сбросить липкий бит.

Примеры

Если липкий бит установлен в файле или каталоге без бит выполнения, установленного для другой категории (не-пользователь-владелец и не-владелец группы), он обозначается заглавной буквой T (заменяя то, что в противном случае было бы ) :

Источник

linux-notes.org

sticky bit что такое. Смотреть фото sticky bit что такое. Смотреть картинку sticky bit что такое. Картинка про sticky bit что такое. Фото sticky bit что такое

Стандартные права (SUID, SGID, Sticky bit) в Unix/Linux

Использование «sticky bit» прав в Unix/Linux

Unix является многопользовательской ОС и в основном, устроен так, что несколько пользователей могут работать одновременно. Таким образом, программа которая находится в памяти требует меньше времени чтобы начать свою работу. Таким образом, когда один пользователь только что использовал программу, а затем новый пользователь хочет использовать ту же самую программу, то 2-й юзверь не будет иметь временной задержки для инициализации утилиты.

Установка Sticky Bit

Выставляем sticky bit на файл:

Или можно еще использовать следующую команду:

Sticky bit, в основном используется в общих каталогах, таких как /var или /tmp, поскольку пользователи могут создавать файлы, читать и выполнять их, принадлежащие другим пользователям, но не могут удалять файлы, принадлежащие другим пользователям. Например, если пользователь (предположим bob) создает файл с именем /tmp/bob, то другой пользователь (допустим tom) не может удалить этот файл, даже если в каталоге /tmp есть разрешение 777. Если sticky bit не установлен, то tom юзер может удалить /tmp/bob, так как файл /tmp/bob наследует разрешения родительского каталога.

Использование SUID ( Set User ID) прав в Unix/Linux

setuid (сокращения от англ. set user ID upon execution — «установка ID пользователя во время выполнения) являются флагами прав доступа в Unix, которые разрешают пользователям запускать исполняемые файлы с правами владельца исполняемого файла. Иногда файлы требуют разрешения на выполнение для пользователей, которые не являются членами группы владельца, в этом случае вам потребуется предоставить специальные разрешения на выполнение. Когда SUID установлен, пользователь может запускать любую программу, такую как владелец программы.

Установка SUID бит на файл.

Если SUID бит установлен на файл и пользователь выполнил его. Процесс будет иметь те же права что и владелец файла.

Например: команда passwd имеет SUID bit. Когда обычный пользователь захочет изменит свой пароль в файле /etc/passwd или /etc/shadow, то у него ничего не получиться, т.к нужны права суперпользователя (процесс командны PASSWD всегда работает с правами суперюзера).

Предположим, что я получил исполняемый файл «filename», и мне нужно установить SUID на этот файл, перейдите в командную строку и выпуск команду:

Теперь проверьте разрешения на файл с командой:

Наблюдайте за «s» буквой, которая была добавлена ​​для SUID бита:

Чтобы выставить SUID для всех папок и файлов, используем:

Найти SUID файлы

Найти все SUID файлы для «root» пользователя:

Найти все SUID и SGID файлы:

Использование SGID ( Set Group ID ) прав в Unix/Linux

setgid (сокращения от англ. set group ID upon execution — «установка ID группы во время выполнения») являются флагами прав доступа в Unix, которые разрешают пользователям запускать исполняемые файлы с правами группы исполняемого файла.

sticky bit что такое. Смотреть фото sticky bit что такое. Смотреть картинку sticky bit что такое. Картинка про sticky bit что такое. Фото sticky bit что такое

Установка бита SUID / SGID

Если SGID бит установлен на любой каталог, все подкаталоги и файлы, созданные внутри получат те же пермишены что и группы в качестве основного каталога.

Устанавливаем SGID на директорию:

Теперь, переключаемся на другого пользователя и создаем файл в папке /home/captain/test_dir:

В приведенном выше примере test_file.txt создался с группой root.

Чтобы выставить SGID для всех папок и файлов, используем:

Найти SGID файлы

Найти все файлы с использованием SGID бита, для root пользователя:

Найти все SUID и SGID файлы:

Зачем нужены SUID и SGID?

Есть достаточно много программ и файлов, которые должны принадлежать пользователю root, и в то же время – простые пользователи должны иметь возможность выполнять его. Для примера – утилита passwd, которая находится в каталоге /usr/bin/passwd и которая имеет дело с файлом /etc/passwd, редактировать который может только пользователь root.

Вот еще полезное чтиво:

Команда chmod также может использоваться для установки или отмены следующих значений в качестве префикса для обычных трех числовых привилегий:

Тема «Стандартные права (SUID, SGID, Sticky bit) в Unix/Linux» завершена.

Источник

Использование SETUID, SETGID и Sticky bit для расширенной настройки прав доступа в операционных системах Linux

1999 просмотров 3 2021-03-25 2021-03-30

В этой статье мы расскажем, как использовать специальные биты разрешений в операционных системах Linux.
Речь пойдет о трех битах – Setuid, Setgid и Sticky Bit. Это специальные типы разрешений позволяют задавать расширенные права доступа на файлы или каталоги.
Статья будет полезна пользователям и администраторам, которые уже знакомы с настройкой базовых прав в операционных системах Linux. Итак, давайте преступим.

Коротко о правах доступа в Linux

sticky bit что такое. Смотреть фото sticky bit что такое. Смотреть картинку sticky bit что такое. Картинка про sticky bit что такое. Фото sticky bit что такое

В операционных системах Linux используются 3 базовых права доступа – на чтение (read), запись (write) и исполнение (execute). Соответственно, права назначаются пользователю (user), группе (group) и всем остальным (world). Рассмотрим их символьные обозначения:

sticky bit что такое. Смотреть фото sticky bit что такое. Смотреть картинку sticky bit что такое. Картинка про sticky bit что такое. Фото sticky bit что такое

В случае числового обозначения прав доступа используются цифры от 0 до 7, где каждая цифра соответствует определенному набору прав доступа:

sticky bit что такое. Смотреть фото sticky bit что такое. Смотреть картинку sticky bit что такое. Картинка про sticky bit что такое. Фото sticky bit что такое

Настройка Setuid

Setuid – это бит разрешения, который позволяет пользователю запускать исполняемый файл с правами владельца этого файла. Другими словами, использование этого бита позволяет нам поднять привилегии пользователя в случае, если это необходимо. Классический пример использования этого бита в операционной системе это команда sudo.

Как мы видим на месте, где обычно установлен классический бит x (на исполнение), у нас выставлен специальный бит s. Это позволяет обычному пользователю системы выполнять команды с повышенными привилегиями без необходимости входа в систему как root, разумеется зная пароль пользователя root.
Установка бита setuid не представляет сложности. Для этого используется команда:

Как видим, файл не имеет разрешений на выполнение для пользователя, группы и остальных. Добавим бит setuid:

Обратим внимание, что вместо ожидаемой буквы «s», видим заглавную «S». Почему? Это случается, если setuid установлен, но сам владелец файла не имеет прав на его выполнение. Добавим это разрешение с помощью команды chmod u + x.

Настройка Setgid

Выполним команду chmod g + s и посмотрим результаты.

Как разобрались выше, меняем заглавную « S » путем выдачи прав на исполнение группе-владельцу:

Настройка Sticky Bit

Символ «t» указывает, что на папку установлен Sticky Bit.

Удаление специальных битов разрешений

Вывод

Мы разобрали что из себя представляют специальные биты разрешений Setuid, Setgid и Sticky bit в операционных системах Linux и как ими пользоваться на практике. Умение использовать эти биты позволит вам произвести более гибкую настройку прав доступа к ресурсам вашего сервера.

Источник

Права доступа Unix, SUID, SGID, Sticky биты

Содержание

Вступление

В Unix каждому файлу соответствует набор прав доступа, представленный в виде 9-ти битов режима. Он определяет, какие пользователи имеют право читать файл, записывать в него данные или выполнять его. Вместе с другими тремя битами, влияющими на запуск исполняемых файлов, этот набор образует код режима доступа к файлу. Двенадцать битов режима хранятся в 16-битовом поле индексного дескриптора вместе с 4-мя дополнительными битами, определяющими тип файла. Последние 4 бита устанавливаются при создании файлов и не подлежат изменению. Биты режима (далее права) могут изменяться либо владельцем файла, либо суперпользователем с помощью команды chmod.

Существует три пути управления доступом к файлу или каталогу. Было определено, что каждый файл должен иметь владельца (owner), группового владельца (group owner), а также может потребоваться доступ для всех остальных пользователей (everyone). Эти названия обычно приводятся как пользователь/группа/остальные (user/group/others) или коротко ugo. Реализация управления доступом к файлам и каталогам в Unix позволяет или запрещает доступ по трем флагам: флаг чтения (Read), флаг записи (Write), флаг выполнения (eXecute). Они представляются следующим образом:

Флаг типа (flag) может быть одним из следующих:

Права доступа

Посмотреть права доступа на объекты можно командой ls c ключем -l («л»). Также можно добавить ключ -a, для того,чтобы были отображены скрытые объекты:

Рассмотрим таблицу, чтобы было понятнее:

Для администрирования часто удобнее использовать не буквенное представление прав, а цифровое, в восьмеричном представлении (оно короче). Так, например, права на файл всем и вся, соответствуют записи 777 (что аналогично символьному представлению rwxrwxrwx).

Существуют также специальные биты, такие как SUID, SGID и Sticky-бит. SUID, SGID влияют на запуск файла, а Sticky влияет на определение владельца объектов в каталоге. При их применении необходимо использовать не три восьмеричных цифры, а 4. Зачастую, в различной технической литературе права обозначаются именно 4-мя цифрами, например 0744. Многие стараются не использовать специальные биты, сетуя на безопасность (и не без основательно), но, в некоторых ситуациях без них не обойтись. Поговорим о них несколько позже.

Давайте рассмотрим пример, итак:

Восьмеричное обозначение прав для файла pro_ubuntu.zip: 0700.

Для второй строки (это каталог, о чем свидетельствует флаг «d»), по аналогии:

Восьмеричное обозначение в этом примере: 0755.

На практике для каталогов используется только три режима: 7 (rwx), 5 (r-x) и 0 (—).

Но не надо думать, что такой каталог полноценно заменяет крипто-контейнер (т.е. может использоваться для хранения очень секретных данных). Да, имен объектов из такого каталога никак не получить, однако если попытаться создать объект с именем, которое уже существует, то такая операция закончится неудачей (т.е. мы получим подтверждение, что такое имя уже есть). Так же можно пытаться открыть (как файл или как каталог) объект с произвольным именем, если такого имени нет, то мы получим ошибку. Безусловно имя может быть очень длинным и шансы угадать его могут быть не велики, но не надо забывать, что права доступа могут сменить как владелец каталога так root. Да и пути доступа могут сохраниться в различных логах и файлах истории.

Команда chmod

Права устанавливаются командой chmod. Команда chmod поддерживает установку прав как в восьмеричном представлении, так и в символьном (маска режима доступа).

Синтаксис команды прост:

chmod

Опции

Из самых полезных и часто используемых опций можно выделить одну:

Права

Права можно записывать как в восьмеричном представлении так и в символьном. В восьмеричном представлении, для стандартных прав, указываются 3 восьмеричные цифры (1-я для владельца, 2-я для группы, 3-я для всех остальных. См. таблицу выше).

Для назначения прав используются три знака: минус, плюс или равно:

Использование символьного представления позволяет редактировать права файлов более гибко:

Символьное назначение окажет неоценимую услугу, если требуется добавить права на объект к уже существующим правам.

Массовое назначение прав

Иногда, бывает, нужно массово установить права на определенный тип объектов, например, только на каталоги или только на файлы. Простое использование опции -R (рекурсия) здесь не поможет т.к. chmod будет проходить по всем объектам удовлетворяющим маске, что иногда вовсе не то, что нужно.

Итак, чтобы массово установить права на определенный тип объектов можно использовать один из вариантов (вообще, их очень много):

Более длинный вариант аналогичной операции:

Биты SUID, SGID и Sticky

Если при создании пользователя основная группа не указана явно, то основной группой пользователя будет группа с тем же именем, что и имя пользователя. Например:

Что касается процессов, то с ними связано не два идентификатора, а 4-е: реальный и эффективный пользовательский (UID), а также реальный и эффективный групповой (GID). Реальные номера применяются для учета использования системных ресурсов, а эффективные для определения прав доступа к процессам. Как правило, реальные и эффективные идентификаторы совпадают. Владелец процесса может посылать ему сигналы, а также изменять приоритет.

Вобщем, одним словом установка битов SUID или SGID позволит пользователям запускать исполняемые файлы от имени владельца (или группы) запускаемого файла. Например, как говорилось выше, команду chmod по умолчанию может запускать только root. Если мы установим SUID на исполняемый файл /bin/chmod, то обычный пользователь сможет использовать эту команду без использования sudo, так, что она будет выполнятся от имени пользователя root. В некоторых случаях очень удобное решение. Кстати по такому принципу работает команда passwd, c помощью которой пользователь может изменить свой пароль.

Однако, в системе FreeBSD, если скомпилировать ядро с поддержкой suiddir, а так же смонтировать раздел с этой опцией, то, все объекты создаваемые в каталоге где установлен SUID будут иметь владельца этого каталога (наследование). Реализация подобного в Linux возможна (?) на файловой системе GFS2. Данная функция считается уязвимостью.

Установить SUID и SGID можно командой chmod:

Источник

🧟♀️ StickyBit, SUID и SGID в Linux с примерами

sticky bit что такое. Смотреть фото sticky bit что такое. Смотреть картинку sticky bit что такое. Картинка про sticky bit что такое. Фото sticky bit что такое

В этой статье мы расскажем о специальных разрешениях, которые работают с файлами и каталогами, которые называются Stickybit, SUID и SGID.

Sticky работает только для каталогов.

Если пользователь хочет создать или удалить файл / каталог в каком-либо каталоге, ему нужно разрешение на запись в этот каталог.

Разрешение на запись в каталог дает пользователю право создавать файл, а также право удалять его.

Каталог /tmp – это каталог для временных файлов / каталогов.

Этот каталог обладает всеми правами на всех трех уровнях, поскольку все пользователи должны создавать/удалять свои временные файлы.

Но так как пользователи имеют разрешение на запись в этот каталог, они могут удалить любой файл в этом каталоге.

Разрешения этого файла не влияют на удаление.

Но с установленным в каталоге стики битом любой может создать в нем файл / каталог, но может удалить только свои собственные файлы.

Файлы, принадлежащие другим пользователям, не могут быть удалены.

stickybit – Как просмотреть и установить

Вы можете заметить, что тег t добавлен в каталог /tmp, и это означает, что для этого каталога установлен бит.

В Linux стики бит может быть установлен командой chmod.

Примечание. В ОС Unix stickybit имеет другое назначение, но мы не обсуждаем его здесь.

Что такое SUID бит и как его установить

Когда исполняемый файл запускается, он запускается под управлением пользователя, который его выполнил.

Это означает, что когда пользователь student запускает команду ls, соответствующий процесс будет выполняться под управлением пользователя student.

Бит SUID, также известный как бит установки идентификатора пользователя, перезаписывает это поведение.

Если в программе установлен бит SUID, то эта программа будет работать как владелец этого файла, независимо от того, кто его выполняет.

У команды passwd в Linux установлен бит SUID.

Это можно увидеть в третьем поле прав доступа. ‘S’ вместо ‘x’ указывает, что установлен бит SUID.

С установленным битом SUID, когда обычный пользователь (скажем, student) запускает команду passwd, команда запускается с владельцем «root», а не с учетной записью student, поскольку root является владельцем этого файла.

Это необходимо, потому что пароли хранятся в файле /etc/shadow, который не имеет разрешения на групповом или другом уровне.

Вы должны понимать, что все пользователи не могут получить разрешение на чтение или запись этого файла по соображениям безопасности; в противном случае они будут читать / изменять пароли других пользователей.

Таким образом, это вызывает проблему: если у пользователей нет прав доступа к этому файлу, как они будут изменять свои собственные пароли?

SUID немного решает проблему.

У команды passwd установлен бит SUID, поэтому, когда обычные пользователи выполняют эту команду, они запускают ее под владельцем root, то есть владельцем команды passwd.

Как установить и сбросить бит SUID

Следует отметить, что бит SUID работает только с файлами.

Чтобы установить бит SUID на файл, используйте команду chmod следующим образом

Числовой метод для изменения разрешений также может быть использован.

Предположим, что если обычные разрешения для файла равны 744, то с установленным битом SUID они станут 4744.

Бит SUID имеет значение 4.

Как SGID Bit работает с файлами и каталогоми

В отличие от бита SUID, бит SGID работает как с файлами, так и с каталогами, но в обоих случаях он имеет различное значение.

По файлам:

Для файла он имеет значение, аналогичное значению бита SUID, то есть когда любой пользователь выполняет файл с установленным битом SGID, он всегда будет выполняться с владельцем группы этого файла, независимо от того, кто его запускает.

Например, файл /sbin/netreport имеет установленный бит SGID, который можно увидеть в «s» вместо «x» в разрешениях группы.

Этот файл имеет групповое владение группой root.

Таким образом, когда пользователь (скажем, student) выполняет его, соответствующий процесс не будет принадлежать группе student, а будет принадлежать группе root.

По каталогам:

Теперь поговорим о SGID в каталогах.

SGID для каталогов используется для создания совместных каталогов.

Чтобы понять бит SGID для каталогов, рассмотрим следующий сценарий:

Предположим, что три пользователя Джек, Джонс и Дженни вместе работают над каким-то проектом.

Все они принадлежат к группе под названием javaproject.

Для выполнения проекта им необходимо предоставить общий доступ ко всем файлам, связанным с проектом.

Все они должны видеть файлы друг друга.

Это можно сделать, просто предоставив разрешение на чтение на уровне группы.

Далее, предположим, что каталогом, используемым для проекта, является “/javaproject”.

Здесь возникает проблема: когда файл создается, он принадлежит к основной группе пользователя, создавшего файл.

Таким образом, когда разные пользователи создают свои файлы в этом каталоге, эти файлы не будут принадлежать группе javaproject group.

Что мы делаем для решения нашей проблемы, так это то, что мы устанавливаем группу каталога /javaproject равной группе javaproject, и устанавливаем бит SGID.

Когда в каталоге установлен бит SGID, все файлы и каталоги, созданные в нем, имеют групповое владение группой, связанной с этим каталогом.

Это означает, что после установки бита SGID в каталоге /javaproject все файлы и каталоги, создаваемые в этом каталоге, будут принадлежать группе «javaproject».

Более того, это поведение является рекурсивным, то есть в каталогах, созданных в этом каталоге, также будет установлен бит SGID.

Права у нового каталога также будут такими же, как и у каталога /javaproject.

Бит SGID может быть установлен командой chmod следующим образом:

Теперь, когда пользователь jones создает файл в этом каталоге, он создается под владельцем группы javaproject.

Числовое значение, соответствующее биту SGID, равно 2. Поэтому, чтобы численно добавить бит SGID, используйте следующую команду:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *