Для тех, кто ищет быстрый способ парой командой массово поменять права доступа на файлы и папки:
cd /var/www/sheensay.ru find ./ -type f -exec chmod 0644 {} ; find ./ -type d -exec chmod 0755 {} ;
Если не в курсе, что это, подробности далее
Что такое Chmod
Это UNIX-утилита, с помощью которой можно быстро через консоль изменить права на доступ для определённых владельцев (owner) и групп (group) для указанных категорий и файлов.
Зачем использовать Chmod
В UNIX-системах — FreeBSD, Ubuntu, Debian, Centos — у каждого файла и папки (каталога) есть свои владелец и группа, к которым они относятся. Сделано это с целью разграничения прав доступа на чтение (r, read), запись (w, write) и исполнение (x, execute) для разных пользователей: владельцев (u), пользователей, входящих в группу владельца (g) и остальных (o).
Например, если вы пользуетесь хостингом, то должны знать, что ваш сайт физически находится на одном сервере рядом со множеством других сайтов таких же, как вы, пользователей со своими сайтами.
обы вы не смогли помешать друг другу, у каждой директории с сайтами свой владелец и группа пользователей, к которым они относятся.
На shared хостинге о вас позаботятся профессиональные системные администраторы. А если вы имеете свой сервер VDS/VPS, то просто обязаны следить за прописанными правами на доступ к файлам. Например, если вдруг с помощью уязвимости на сайте злоумышленник сможет записать backdoor в директорию для загрузки файлов, то с правильно прописанными правами доступа он не сможет причинить большого вреда файловой системе. Конечно, в директории для загрузки файлов должно быть принудительно отключено исполнение скриптов, но это тема уже для другого разговора.
Синтаксис Chmod
chmod [-Rvf] [Правила доступа] [Файл/Файлы/Каталог, директория файлов]
В части [Правила доступа]
могут быть либо числовые, либо символьные значения.
[Файл/Файлы/Каталог файлов]
— путь к файлу, файлам или к каталогу файлов, абсолютный или относительный.
Ключи -R, -v, -f
-R
Рекурсивное изменение прав доступа для каталога и вложенных файлов и подкаталогов-v
Подробное описание применения изменения прав доступа или невозможности этого действия-f
Не выдавать сообщение об ошибке для тех файлов и каталогов, для которых невозможно изменить права доступа
Правила доступа Chmod
Как вы уже знаете, права доступа определяются тем, как пользователь может взаимодействовать с файлами и каталогами, а именно r — read (чтение), w — write (запись), x — execute (выполнение).
А также, вы знаете, что эти права должны быть прописаны для трёх групп пользователей:
- Владелец файла или каталога;
- Пользователи, входящие в группу владельца;
- Остальные.
Теперь посмотрим в таблицу определения прав:
То есть, для того, чтобы записать правило для владельца дать доступ на чтение и запись, остальным дать права только на чтение, мы должны дать права (
rw-r--r--
)
Теперь обратите внимание на столбец Символьная
и Восьмеричная
. Там визуально показано, что то, что выглядит символьно как (rw-r--r--
), в восьмеричном виде выглядит как (644
). Это выражение и будем использовать как числовую запись в команде.
Теперь осталось собрать всё воедино в одну запись. Для примера, изменим права на доступ «всем дать права на чтение, владельцу право изменять содержимое» для файла index.php
:
chmod -v 644 index.php
Как одной командой массово изменить права всем файлам в текущем каталоге и подкаталогах
Как проверить права Chmod
ls -ld index.php
где index.php
— файл или каталог, который нужно проверить.
Пример правильного использования Chmod
Правила доступа по умолчанию для каталогов 755
, для файлов 644
. Поэтому, в подавляющем большинстве случаев, вам понадобятся только эти права.
Ниже пример того, как в каталоге /var/www/sheensay.ru
на все файлы рекурсивно поставить права 0644
, а на все каталоги и подкаталоги 0755
cd /var/www/sheensay.ru find ./ -type f -exec chmod 0644 {} ; find ./ -type d -exec chmod 0755 {} ;
Первой командой переходим в нужную директорию, далее с помощью команды find
ищем нужный тип: файлы -f
(files) и каталоги -d
(directories) — и запускаем chmod
с нужными правами.
sheensay.ru
Chmod 444 имяфайла
Chmod 755 имяфайла
755 = 400+200+100+40+10+4+1 #такие права устанавливает запись 755
Каждый пользователь имеет право читать и запускать на выполнение; владелец может редактировать
444=400+40+4 # все имеют право только на чтение
Разберем числовую запись 755.
-rwxr-xr-x#эквивалентная символьная запись 755
Первый символ перед правами обозначает тип файла:
— обычный файл
d каталог
b файл блочного устройства
c файл символьного устройства
s доменное гнездо
p именованный канал
l символическая ссылка
Затем идут девять символов. Они делятся на три группы, по три символа.
Значения групп слева направо:
владелец
группа
все остальные пользователи системы
Значения символов в группах (символы тоже идут в определённом порядке):
r чтение (read)
w запись (write)
x выполнение (execute)
— отсутствие права (на месте которого находится символ)
Например:
Каждая цифра — это сумма, сложенная из различных привилегий. Вот их значения:
0 — нет прав (—)
1 — только выполнение (—x)
2 — только запись (-w-)
3 — запись и выполнение (-wx)
4 — только чтение (r—)
Для установки прав на чтение и выполнение нужна цифра 5: 1 для выполнения и 4 для чтения. Для полного доступа нужно 4 для чтения, 2 для записи и 1 для исполнения: 4 + 2 + 1 = 7.
Если Вы устанавливаете на файл права 755, это значит, что владелец имеет полный доступ (7), группа имеет право читать и выполнять файл (5). Точно такие же права имеют все остальные пользователи.
3 = wx запись и выполнение
5 = rx чтение и выполнение
6 = rw чтение и запись
7 = rwx чтение, запись и выполнение (полные права)
Для задания режима доступа в символьном виде используется следующий синтаксис:
chmod [кому] операция права файл
Часть [кому] есть комбинация букв u, g и o (владелец, члены группы и прочие пользователи соответственно). Если часть кому опущена или указано a, то это эквивалентно ugo.
Операция может быть: + (добавить право), — (лишить права), = (в пределах данного класса присвоить права абсолютно, то есть добавить указанные права и отнять неуказанные).
Права — любая осмысленная комбинация следующих букв:
r Право на чтение.
w Право на запись.
x Право на выполнение (поиск в каталоге).
Опустить часть права можно только если операция есть = (для лишения всех прав).
Если надо сделать более одного указания об изменении прав, то при использовании символьного вида в правах не должно быть пробелов, а указания должны разделяться запятыми.
Например, команда
chmod u+w,go+x file
добавит для владельца право писать в файл file, а для членов группы и прочих пользователей — право выполнять файл. Права устанавливаются в указанном порядке. Право s можно добавлять только для пользователя и группы, право t — только для пользователя.
Например, чтобы установить права, позволяющие владельцу читать и писать в файл, а членам группы и прочим пользователям только читать (2 способа):
chmod 644 filenamechmod u=rw, go=r filename
Позволить всем выполнять файл filename
chmod a+x filename
Установка прав 755 для всех файлов и поддиректорий в домашнем каталоге
chmod -R 755 ~/
Задание 1. Работа с командами
Варианты заданий
1. В домашней директории создать папку и в ней 6 файлов, каждый из которых будет содержать название предмета, тему лабораторной работы, вариант, группу, номер подгруппы, вариант соответственно. Склеить все файлы в один, оставшиеся файлы удалить. Вывести подробности о каждом файле, включая права доступа, владельца, последние изменения, размер файла. Также необходимо вывести содержимое каталога до и после удаления. Установите следующие права на файлы: владелец может редактировать, остальные только читать
2. В домашней директории создайте следующие каталоги /БарГУ/Инженерный. Далее для каждой специальности инженерного факультета создайте отдельные каталоги (все каталоги должны быть созданы одновременно с помощью одной команды). В каталоге /ИСТ создайте файл с фамилиями студентов вашей подгруппы. Выведите информацию о файле, а также дерево созданных каталогов. Удалите каталог /БарГУ вместе с вложенными файлами и каталогами. Установите права доступа к файлу: 444
3. В домашней директории создайте файл с произвольным содержимым, выведите подробную информацию о нем, отредактируйте файл с помощью консольного текстового редактора, выведите на экран его содержимое. Создайте копию файла, а оригинал удалите. Установите права доступа к файлу: каждый пользователь может читать, владелец имеет право редактировать и запускать на выполнение.
4. Перенаправьте сообщение с экрана в файл с именем «Строка с терминала». Далее переместите файл в другой каталог и переименуйте его. Выведите подробную информацию о каталоге назначения в файл. Установите права доступа к файлу в символьном виде: владелец может редактировать, остальные только читать.
5. Создайте в домашней директории пустой файл. Откройте его в консольном текстовом редакторе, отредактируйте, сохраните и перенаправьте содержимое данного файла в другой файл. Оригинальный файл удалите. Установите права доступа к файлу в символьном виде: владелец может редактировать и выполнять, группа – читать и выполнять, остальные только читать.
6. Создайте файл и осуществите поиск строки в файле. Права доступа 666 – в символьном виде.
7. Создайте 2 каталога. Один будет содержать файлы *.txt, а другой файлы *.doc. Теперь из общего каталога переместите документы в соответствующие каталоги и выведите информацию о них. Права доступа 755 – в символьном виде.
8. Выполните в терминале любые 10 команд на свой выбор. Напишите команду для повторения 8 команды. Историю ввода команд сохраните в отдельном файле. И выведите на экран его содержимое. Права доступа 644 – в символьном виде.
9. Создайте файл и отредактируйте его в графическом текстовом редакторе. Также произведите редактирование с помощью консольного текстового редактора.
10. Создайте 2-новых пользователей и назначьте им пароли. Потом удалите созданных пользователей. Права доступа 660 – в символьном виде.
11. Выведите подробную информацию о процессах в файл, о системе, откройте несколько приложений через терминал, а потом завершите их процессы. Владелец файл имеет право чтения; никто другой не имеет права выполнять никакие действия.
12. Выведите информацию о сетевых интерфейсах в файл net-config, информацию об устройствах в файл hardware_info. Поменяйте содержимое файлов местами, а потом выведите содержимое файлов на экран. Владелец файла может читать, записывать и запускать на выполнение; никто другой не имеет права выполнять никакие действия.
Задание 2. Скрипты
Создайте скрипт согласно вариантам из задания 1.
bash-скрипт должен начинаться со строки:
#!/bin/bash
Пример скрипта:
Традиционный скрипт "hello world". Для этого создайте файл со следующим содержанием:
#!/bin/bashecho Hello World
Для запуска скрипта напишите в терминале:
sh имя_скрипта или source ./имя_скрипта
Другой способ запуска с предварительным назначением прав:Для того чтобы скрипт стал исполняемым, могут быть использованы следующие команды:chmod +rx scriptname # выдача прав на чтение/исполнение любому пользователюchmod u+rx scriptname # выдача прав на чтение/исполнение только "владельцу" скриптаЗапуск: ./scriptname
Задание 3. Работа с архивами
Используя команды для работы с архивами создайте/распакуйте несколько архивов. Также научитесь работать с архивами, используя графический интерфейс.
Контрольные вопросы
1. Для чего предназначена программа terminal?
2. Что такое оболочка в Linux?
3. Что такое команда в Linux? Какие команды являются встроенными?
4. Расскажите про возможности терминала в Linux.
5. Расскажите про строку приглашения в терминале.
6. Для чего предназначено автодополнение в терминале?
7. Расскажите о командах sudo и su.
8. Для чего предназначена команда ls?
9. Расскажите об основных командах для работы с файлами.
10. Расскажите об основных командах для работы с архивами.
11. Расскажите об основных командах для работы с пакетами.
12. Какая команда используется для постраничного вывода?
13. Какая команда позволяет управлять доступом?
14. Расскажите о командах для работы с процессами в Linux.
15. Расскажите о командах для получения системной информации
16. Расскажите про способы работы с файлами в текстовых редакторах.
17. Для каких групп пользователей можно устанавливать права доступа?
18. В каком виде можно устанавливать права доступа?
19. Какие операции используются при задании прав доступа?
20. Расскажите про bash-скрипты.
studopedia.su
Пользователи и группы
Каждому пользователю операционная система присваивает свой уникальный идентификатор. В «Линукс» он называется UID. Кроме того, для удобства администрирования пользователи объединяются в группы, которым также присваивается уникальный номер GID.
Всех пользователей «Линукс» разделяет на три группы:
- user – владелец файла;
- group – участник той же группы, что и владелец;
- other – все остальные.
При обращении к файлу операционная система определяет принадлежность пользователя к определенным группам. Например, клиент, отправивший запрос к сайту через браузер, будет отнесен к other. В случае если владелец сайта подключился по FTP с вводом имени пользователя и пароля, то он будет отнесен к группе user.
Права доступа
Группы имеют индивидуальные права, регулирующие возможность совершения с файлами таких операций, как чтение, запуск или изменение. Для каждой из них устанавливается три вида доступа:
- на запуск;
- на чтение;
- на запись или редактирование.
Числовой режим указания прав
Достаточно часто для указания прав на изменение, запуск или чтение для каждой группы используется цифровое обозначение. При этом применяют следующие параметры:
- 4 – чтение;
- 2 – запись;
- 1 – выполнение.
В обозначении прав доступа, как правило, используются только три цифры. Первая из них указывает правила для пользователя-владельца, вторая для группы, а третья для всех остальных. Чтобы задать определенные права каждой группе, прибегают к простому сложению цифр. Например, 7 указывает на возможность исполнения, записи и чтения, а 6 позволяет только изменять и считывать файл. Таким образом, права доступа 777 Linux воспринимает как правило, которое разрешает запускать, читать и перезаписывать файл любому пользователю.
Изменения прав доступа
Сменить права доступа в «Линукс» может только владелец или пользователь, имеющий права администратора. Для внесения изменений в терминальном режиме применяется команда chmod.
Запускается она с параметрами, позволяющими изменить правила с помощью текстовых (символических) или цифровых обозначений. Рассмотрим, как установить права доступа 777, позволяющие запускать, изменять и читать файл всем пользователям. В числовом режиме команда будет выглядеть так: chmod 777 имя файла, а в символьном: chmod a=rwx имя файла.
На практике часто более удобен цифровой режим. Ведь проще написать 755, чем задавать отдельные параметры для владельца, группы и остальных пользователей.
Рекурсивное изменение прав
Команда chmod может использоваться в рекурсивном режиме, который позволяет заменить права у всех файлов, находящихся в каталоге и вложенных подпапках. Для этого применяется ключ -R.
Пример команды, показывающий, как установить права доступа 777 для всех файлов в текущей директории и ее подкаталогах:
chmod -R 777 *.
Права доступа и каталоги
Помимо файлов, можно установить права доступа на каталоги. Для их обозначения используются те же параметры (флаги), но поведение несколько отличается. Параметр, разрешающий чтение, позволяет пользователю просматривать список содержимого папки, установка флага записи дает возможность создавать в директории новые объекты, а установка права исполнения позволяет входить в каталог.
Изменение прав для каталогов осуществляется точно так же, как и для файлов с помощью команды chmod.
Пример:
chmod 777 /home/test.
Приведенная команда показывает, как установить права доступа 777 для каталога /home/test.
Безопасность и права доступа
Следует помнить, что неправильная установка прав доступа может нарушить работу системы или отдельных ресурсов. Кроме того, может привести к созданию большой проблемы, связанной с безопасностью. Поэтому необходимо произвести анализ и ознакомиться с документацией. Особое внимание следует уделить этому перед тем, как установить права доступа 777, так как они позволяют любому пользователю создавать, изменять и исполнять файлы в директории.
Многие злоумышленники для взлома сайтов и других ресурсов сети используют именно небрежность пользователей, которые по ошибке оставили права, позволяющие загрузить и выполнить любой скрипт или приложение на сервере.
Расширенные права
Встречаются ситуации, когда необходимо реализовать сложную схему доступа к информации. В этом случае стандартных прав операционной системы «Линукс» может оказаться недостаточно. Тогда приходиться прибегать к использованию списков контроля доступа (ACL). Используют эту схему только в очень больших сетях с многоуровневыми схемами доступа. В остальных случаях обходятся стандартными функциями операционной системы.
fb.ru
CHMOD для пользователей и права доступа к файлам и папкам (директориям)
В системах, управляемых Unix, ситуация иная и есть возможность серьезно осложнить жизнь нехорошим дядям, которые попытаются воспользоваться результатами вашего кропотливого труда на протяжении длительного периода. А именно, правильно настроить права доступа CHMOD. Наша задача дать минимально возможные для доступа к файлам и папкам права, которые тем не менее не нарушат корректную работу сайта.
Согласитесь, грех не воспользоваться возможностью серьезно усилить безопасность вашего блога WordPress. Конечно, в этом случае редактирование некоторых файлов будет занимать немного больше времени, но тут уж приходится выбирать: либо оптимизация безопасности системы, либо… Ниже я постараюсь систематизировать информацию по CHMOD (правам доступа), потому что здесь есть несколько нюансов, которые необходимо знать вебмастеру. Итак, начнем.
Права доступа различаются для различных групп пользователей. При попытке соединения сервер определяет, к какой группе отнести того или иного пользователя. Все пользователи разделяются на три категории:
- «user» — владелец файла
- «group» — один из членов группы, к которой принадлежит и владелец
- «world» — “остальной мир”, то есть все остальные пользователи
Если вы подключаетесь к серверу по протоколу FTP и заходите под своим логином и паролем, то будете идентифицированы как “user” (u), если кто-либо другой подключается по FTP, то будет определен как “group” (g), если же пользователь использует браузер, то попадает под категорию “world” (o).
Теперь о правах доступа CMOD к файлам и директориям. По сути они немного отличаются, хотя обозначения применяются одни и те же. Права доступа к файлам:
- r (read) — право на чтение данных файла
- w (wright) — право на изменение содержимого (можно произвести только редактирование содержимого — запись, но удалять нельзя)
- x (eXutive) — право на исполнение файла
Права доступа к папкам (директориям):
- r — право на чтение папки (можно получить содержимое директории, то есть список файлов, входящих в нее)
- w — право на изменение содержимого ( разрешение на создание и удаление объектов в директории, если вы имеете право на запись файлов, то удалять можно даже те объекты, которые вам не принадлежат)
- x — право доступа в ту или иную директорию (особенность здесь такая, что если даже вы имеете все необходимые права на файл, который расположен “в глубине” директорий, но не имеете права доступа хотя бы к одной поддиректории на пути к этому объекту, то не сможете получить доступ к нему)
Значком дефиса «-» отмечают отсутствие каких-либо прав. Все эти права прописываются администратором, который получает эту возможность посредством ввода пароля. Если мы сможем установить максимально возможные ограничения на права доступа CHMOD к тем или иным файлам ресурса, то сможем практически исключить опасность реализации своего “черного дела” вирусным программам.
Для наглядности рассмотрим пример, когда владелец файла u имеет все возможные права: на чтение, запись и исполнение. Пользователи, отнесенные к категории g (group) — только на чтение и запись, все остальные (w) имеют только право на чтение. Тогда запись CHMOD будет выглядеть следующим образом: «rwx rw- r- -».
Права доступа к файлам и папкам в цифровом выражении: CHMOD (777, 755, 444)
Но чаще вебмастерам в своей практической деятельности приходится назначать те или иные права доступа в цифровом выражении:
- r (чтение) — 4
- w (запись) — 2
- x (исполнение) — 1
- — (нет прав) — 0
Теперь вновь разберем вышеприведенный пример для назначения прав доступа «rwx rw- r- -». Для отображения прав каждого пользователя применяется сложение его прав (r чтение + w запись + x исполнение). Таким образом часть записи для владельца файла u (user) — «rwx » превратится в 7 (4+2+1). Для члена группы g (group) — «rw-» в 6 (4+2+0) и для остальных пользователей o (world) — «r- -» в 4 (4+0+0). В качестве резюме представлю сводную таблицу со значениями прав доступа CHMOD, выраженными как в буквах, так и в цифрах:
«>
Теперь представлю еще одну таблицу, которая отражает суммарные права CHMOD для всех групп пользователей в формате цифр:
«>
Это основные комбинации, которые наиболее часто используются в работе вебмастера. Остальные формируются по аналогии. Если вы являетесь администратором сайта или блога, но работаете с проектом, не подсоединившись по FTP протоколу, вы также относитесь к группе “Остальные пользователи”. В таком случае при работе с сайтом в таком режиме нужно учитывать последнюю цифру в значении CHMOD.
Обычно на сервере, где находятся файлы вашего WordPress блога, на папки выставляются права доступа 755, а на файлы, которые входят в их состав, 644. Это справедливо, когда ресурс построен с использованием файлов HTML, однако в современных условиях для построения сайта массово используются CMS (системы управления контентом), к которым относится и WordPress. А здесь могут находиться объекты, в которые нужно производить записи от группы пользователей “world”. Могут находиться папки кэширования, в которые загружается контент, в том числе изображения.
Поэтому назначения прав CHMOD на те или иные файлы необходимо дифференцировать. Если вы входите в управление сайтом по FTP, то можете производить любые действия, однако во многих случаях мы работаем со своим проектом через браузер, а в этом случае могут возникнуть проблемы, если права слишком завышены, и, наоборот, если права доступа к тому или иному файлу (папке) занижены, то возрастает угроза безопасности. Посему на основании вышесказанного можно определить некоторые рекомендации по практическому применению CHMOD для блога WordPress:
777 — для папок, в которых постоянно происходит запись и стирание файлов (для папки кэширования)
755 — применительно к папкам, в которые постоянно записываются файлы, но не удаляются
666 — для файлов, в которые необходимо время от времени добавлять запись (например, файл .htaccess)
644 — для файлов, которые используются только для чтения (.php, .html и др.)
Также рекомендую на папки, находящиеся в корне сайта, поставить код доступа CHMOD 444.
goldbusinessnet.com
Сегодня я хотел бы поговорить о правах доступа к файлам и папкам (читайте что такое файл). Это понятие пришло в мир вебмастеринга из linux (Unix) подобных систем, на которых работает большинство хостингов.
Да и само название Chmod является наименованием программы в linux, которая позволяет назначить права доступа различным объектам. А раз ваш сайт установлен на сервере под управлением linux (Unix) той или иной вариации, то и работа с объектами вашего вебсайта будет подчинена правилам, установленным операционными системами linux (Unix).
В Windows фактически для всех файлов устанавливаются максимальные полномочия, что, собственно, и приводит к засилью вирусов на сайтах и наших компьютерах, а так же, в свою очередь, не дает умереть с голоду владельцам антивирусных компаний. В linux (Unix) системах дело обстоит иначе – все сложнее, но одновременно и безопаснее. Если все настроить правильно и со знанием дела, то можно существенно повысить безопасность своего вебсайта.
Базовые понятия прав доступа к файлам и папкам
Если же все пустить это дело на самотек и не заморачиваться с установкой нужных привилегий, то вероятность взлома вашего ресурса или заражения его вредоносным кодом будет очень велика. Хорошо, если вы осуществляли резервное копирование (бэкап) всех ваших данных, а если нет?!
Поэтому лучше сразу же, не откладывая в долгий ящик, произвести настройку и изменение Чмод для всех важных объектов вашего движка, исходя из принципа минимализма. Т.е. давать объектам минимально необходимые для корректной работы вебсайта права.
Давайте сначала разберемся в сути вопроса, чтобы понимать, что именно и каким образом мы настраиваем. Итак, приступим. Права доступа разделяются по отношению к файлам и к директориям. Обозначаются они одинаково, но означают немного разное.
В свою очередь, по отношению к файлам возможно:
- r — право на чтение данных.
- w — на изменение содержимого (запись – только изменение содержимого, но не удаление).
- x — на исполнение файла.
Остановимся чуть подробнее на возможности исполнения файла. Дело в том, что в linux любой файлик может быть исполнен. Является ли он исполнительным — определяется не по его расширению (понятие расширение отсутствует в файловой системе Unix), а по правам доступа Chmod. Если у какого-либо файлика установлено право на исполнение “X”, то это означает, что его можно запустить на выполнение.
По отношению к директориям возможно:
- r — право на чтение директории (можно прочитать содержимое директории, т.е. получить список объектов, находящихся в ней)
- w — на изменение содержимого директории (можно создавать и удалять объекты в ней, причем, если вы имеете право на запись, то удалять вы сможете даже те файлы, которые вам не принадлежат)
- x — на вход в директорию (оно всегда проверяется в первую очередь, и даже если вы имеете все нужные привилегии на объект, который закопан глубоко в цепочке каталогов, но не имеете атрибут “X” для доступа хотя бы к одной директории на пути к этому файлике, то к нему вы так и не пробьетесь )
В системах Линукс все это раздает главный администратор компьютера, доступ к которому он получает путем ввода пароля. И если большинство объектов будут иметь права только для чтения, то вирусам на таком компьютере делать будет практически нечего, т.к. они не смогут себя туда ни записать, ни затем исполниться. Именно этого результата нам нужно добиться, выставляя нужные Chmod на объекты нашего сайта.
Привилегии для групп пользователей
Сами привилегии подразделяются на три категории в зависимости от того, кто обращается к объекту:
- «user» — u (непосредственно владелец файлика)
- «group» — g (член той же группы, к которой принадлежит владелец)
- «world» — o (все остальные)
Сервер определяет, к какой группе пользователей вас отнести в момент подключения вас к серверу. Когда вы, например, подключаетесь к серверу по протоколу FTP, то вы входите под своим именем пользователя (и паролем), и тогда сервер относит вас к группе «user» («u)».
Прочие пользователи, которые тоже подключаются по FTP к серверу, будут отнесены к группе «group» («g»), а посетитель, который приходит к вам на вебсайт, используя свой браузер, попадает в группу «world» («o»).
Вариации трех возможных значений «r», «w» и «x» для трех категорий «u», «g» и «o» и определяют Chmod к файлам. Если не задана какая-то категория, то она заменяется знаком дефисом «-». Привилегии указываются последовательно в заданном порядке:
- сначала права для владельца — «u»
- затем для группы — «g»
- и в конце — для всех остальных — «o»
После того, как сервер отнесет посетителя к определенной группе, он предоставляет ему права на действия с объектами, после чего посетитель сможет прочитать, записать или выполнить файл (в зависимости от того, что разрешено делать с данным объектом его группе).
Чтобы посмотреть содержимое каталога, он должен иметь атрибут чтения «r» (для той группы, к которой сервер отнес посетителя). Чтобы создать файлик или папку в уже существующей необходимо, чтобы этот существующий каталог имел атрибут на запись «w».
Для наглядности давайте разберем пример, где владелец файла («user» — «u») имеет все права: на чтение, запись в него и исполнение, а все остальные пользователи только привилегию на чтение. Запись таких Chmod будет выглядеть так: «rwx r— r—».
Рассмотрим ее в деталях: «rwx» (эта запись задает права на объект для владельца — «u»), «r—» (эта запись задает права на тот же объект, но в случае, если посетитель отнесен сервером к группе — «g»), «r—» (эта запись задает привилегии на объект для всех остальных пользователей — «o»).
Чем отличаются права файлов и папок
Получается, что существует три группы пользователей и три возможных действия с объектами. Еще не запутались? Разложим все сказанное выше по полочкам в виде табличек. Сначала наглядно посмотрим, чем они отличаются:
«Права» |
« Файлик» |
«Папочка» |
r |
Просмотр содержимого |
Можно прочитать содержимое каталога |
w |
Изменение содержимого |
Можно изменять содержимое каталога — |
x |
Запуск файлика на выполнение |
Позволяет зайти в каталог и обратиться к его файликам |
А так же табличка, показывающая разнообразные комбинации Chmod для разных типов объектов:
«Права» |
«Файл» |
«Папка» |
— |
Ничего нельзя делать |
Доступ к каталогу и его подкаталогам запрещен |
r— |
Можно читать содержимое |
Можно прочитать содержимое каталога |
rw- |
Можно видеть и изменять содержимое |
Можно добавить, удалить, изменить файл каталога |
rwx |
Читать, изменять и выполнять файлик |
Можно читать, удалять, изменять файлики, сделать каталог текущим, т.е. “войти” в этот каталог. |
r-x |
Можно прочитать, либо выполнить |
Можно зайти в каталог и прочитать его содержимое, удалять или добавлять файлы нельзя. |
—x |
Выполнить, если файлик двоичный |
Пользователь может выполнить двоичный файл о существовании которого ему известно, зайти или прочитать каталог запрещено |
Chmod, выраженные в цифрах (777, 400, 666, 755, 444)
Вы видите, что здесь для описания прав доступа применяются записи с использованием латинских букв и дефисов, но вы, наверное, уже сталкивались с тем, что обычно Chmod задают в цифровом виде, например, всем известная комбинации: 777, разрешающая все и всем.
Действительно, привилегии так же обозначают и цифрами:
- r (читать) заменяют на 4
- w (запись) заменяют на 2
- x (исполнение) заменяют на 1
- 0 означает – ничего не делать (то, что в буквенной записи обозначается дефисом)
Давайте опять вернемся к примеру записи, приведенному мною чуть ранее: rwx r-- r--
. Если заменить в ней буквы и дефисы на цифры, в соответствии с только что описанным правилом и при этом сложить цифры в каждой тройке, то получим цифровой вид этой записи: 744
.
Т.е. получается, что сумма этих цифр и показывает Чмод по отношению к файлам или папке. Например:
- 7 (rwx) = 4 + 2 +1 (полные права)
- 5 (r-x)= 4 + 0 + 1 (чтение и выполнение)
- 6 (rw-) = 4 + 2 + 0 (чтение и запись)
- 4 (r—) =4 + 0 + 0 (только чтение)
- и т.д.
В этой таблицы приведены все возможные комбинации привилегий записанные в цифровом виде:
«Права» |
«„Цифровая форма“» |
«„Символьная форма“» |
Ничего нельзя делать |
0 |
— |
Только чтение |
4 |
r— |
Только запись |
2 |
-w- |
Только выполнение |
1 |
—x |
Чтение и запись |
6 |
rw- |
Чтение и выполнение |
5 |
r-x |
Чтение, запись, выполнение |
7 |
Rwx |
А теперь давайте рассмотрим различные комбинации записи в цифрах, применительно к группам пользователей:
«Права» |
«„Владелец“» |
«„Группа“» |
«„Остальные“» |
777 |
читать |
читать |
Читать |
776 |
читать |
читать |
Читать |
775 |
читать |
читать |
Читать исполнять |
774 |
читать |
читать |
Читать |
766 |
читать |
читать |
Читать |
655 |
читать |
читать исполнять |
Читать исполнять |
644 |
читать |
читать |
Читать |
Вы сами (кроме того случая, когда получаете доступ к сайту по FTP) и все остальные посетители вашего ресурса, относитесь к группе “word” (все остальные), поэтому для работы с вебсайтом нам нужно в первую очередь смотреть на последнюю (третью) цифру данной записи.
Для того, чтобы при работе пользователя с сайтом «запускался файл» скрипта, достаточно будет, чтобы на него были установлены права, начиная от «4» (r— – только чтение) (5,6,7 тоже подойдут, но это будет лишнее в плане безопасности).
Для каталога же, в котором лежит файлик этого скрипта, нужно выставить минимум «5» (r-x — можно зайти в каталог и прочитать его содержимое, удалять или добавлять нельзя). 7 тоже подойдет, но тоже будет уже лишним в плане безопасности.
Если нужно, чтобы скрипт не только читался, но и «записывал» какие-то данные (например, введенные посетителем), то минимальные права на «папку» по-прежнему будут «5», но для «файлика» уже понадобится «6» (читать и записывать).
Скорей всего на сервере, куда вы скопировали содержимое движка вашего сайта, будут установлены следующие Chmod к объектам:
Папки |
755 |
владелец (user) может всё, группа и все остальные могут только читать каталоги и заходить в них, но им запрещено записывать файлики, изменять названия и стирать их в директориях. (rwxr-xr-x) |
Файлы |
«644» |
владелец (user) может читать и изменять файлики, исполнять ему их запрещено, всем остальным запрещено их изменять и исполнять, остальные могут только читать. «(rw-r—r—)» |
Если бы у вас был ресурс, состоящий из одних html страниц, то можно было бы все так и оставить. Но современные сайты построены на движках, и там могут быть объекты, в которые нужно производить запись от имени посетителей из группы «world» — o (все остальные). Это могут быть каталоги, используемые для кэширования страниц или те, в которые по ходу работы с сайтом будут загружаться картинки и др.
Само собой, что если вы зайдете на сайт по FTP, то сможете произвести запись в эти файлики или директории, но работая с вебинтерфейсом как обычный пользователь у вас могут возникнуть проблемы. Поэтому к установке тех или иных прав надо подходить избирательно:
755 |
для всех директорий, в которых должны записываться файлики, но не надо регулярно их стирать |
777 |
для папок, в которые должны записываться и стираться файлы (например, для кеша) |
644 |
для простых файлов, используемых только для чтения (.html, .php и др.) |
666 |
для файлов, в которые может понадобится осуществлять запись (например, с базами данных .dat) |
Как назначить Chmod посредством PHP
Для назначения прав доступа можно использовать программу Ftp клиента, например, FileZilla , но если Чмод на какие-либо файлы поменять не получается, то можно попробовать назначить их PHP средствами. Вы можете воспользоваться следующим кодом:
<? chmod ("file_name_1.php", 0666); chmod ("file_name_2.php", 0666); chmod ("directory_name_1", 0777); chmod ("directory_name_2", 0777); ?>
Вам надо будет заменить file_name_x.php и directory_name_x на реальные имена файлов и папок, Чмод к которым вы хотите изменить. Соответственно, для файликов установится 666, а для каталогов — 777. Поместите это PHP код в файлик с помощью любого текстового блокнота (рекомендую бесплатно скачать Notepad plus plus) и дайте ему расширение .php, ну, например, как prava.php.
prava.php скопируйте по FTP в ту директорию, в которой не получается штатными средствами назначить права доступа. В адресной строке браузера пропишите путь до prava.php (например, http://ktonanovenkogo.ru/prava.php) и нажмите «Пуск» или энтер на клавиатуре. Все, теперь привилегии будут стопроцентно изменены средствами PHP.
Для Joomla, сразу после ее установки, можно выставить 777 на следующие директории:
administrator/backups/ administrator/cache/ administrator/components/ administrator/modules/ administrator/templates/ cache/ components/ images/ images/banners/ images/stories/ language/ language/en-GB/ language/ru-RU/ media/ modules/ plugins/ plugins/content/ plugins/search/ plugins/system/ templates/
После того, как вы установите для Джумлы все расширения и произведете окончательные настройки, Chmod к большинству из приведенных выше директорий следует в целях повышения безопасности сайта вернуть к 755. Оставить 777 нужно будет на каталоги с кешем, с бекапом и с картинками.
Для файлов движка, находящихся в корне сайта, кроме sitemap.xml, лучше установить 444 (для всех групп посетителей только чтение). На seting.php иногда советуют даже установить 400.
Точно такие же советы могу дать и по поводу установки прав доступа на объекты в движках SMF и WordPress. Желательно, по возможности, оставлять на постоянной основе для директорий 755 (кроме оговоренных выше каталогов кеша, картинок, бекапа и может быть еще каких-то, по мере необходимости), а для файликов — 644.
На файлы в корне сайта лучше поставить 444.
Если при работе с сайтом возникнет проблема с невозможностью записи настроек в какой-нибудь файлик или невозможностью создать какую нибудь директорию, то можно временно поставить на них большие права (777, например), а потом все вернуть обратно (от греха подальше). И ни в коем случае не стоит оставлять (для простоты работы с сайтом) необоснованно завышенные Chmod.
Буду признателен, если воспользуетесь кнопочками:
Удачи вам! До скорых встреч на страницах блога KtoNaNovenkogo.ru
mega-eworld.com
В UNIX-подобных операционных системах файл ассоциируется с набором свойств, который позволяет разграничить спектры потенциальных действий его владельца и всех остальных пользователей. Этот набор свойств называется правами доступа, а команда chmod позволяет вызывать соответствующую утилиту для его модификации.
Права доступа
В UNIX пользователи, которые могут потенциально работать с файлом, разделяются на три группы, причем каждой из групп соответствуют свои права доступа. Этими группами являются:
- владелец файла (user) — тот пользователь, который создал его.
- группа владельцев файла (group) — другие пользователи, которые имеют такие же права, как и создавший файл пользователь.
- все остальные пользователи (other).
Для обозначения этих групп обычно используются буквы u, g и o соответственно.
В соответствии с описанным разделением, файл может быть:
- читаемым (readable) — содержимое файла может быть просмотрено.
- записываемым (writeable) — содержимое файла может быть модифицировано.
- исполняемым (executable) — бинарный файл может быть исполнен.
Для обозначения этих состояний также используются буквы r, w и x соответственно.
Другими атрибутами являются:
- бит suid или sgid, обозначаемый с помощью буквы s.
- бит sticky, обозначаемый с помощью буквы t (используется крайне редко).
Нотация
Утилита chmod может использоваться для установки прав доступа к директориям и находящимися в них файлам. Но как сообщить chmod о том, какие права доступа следует установить?
chmod принимает описания прав доступа в двух нотациях: буквенной нотации, использующей приведенные выше обозначения, и числовой нотации, использующей восьмеричные числа. При этом у пользователя имеется возможность выполнения всех возможных операций с использованием каждой из нотаций. Начинающим пользователям следует разобраться как минимум с буквенной нотацией.
Буквенная нотация
Предположим, что требуется установить права доступа, позволяющие читать и модифицировать файл пользователям из группы его владельцев. В этом случае может использоваться следующая нотация:
g+rw
Или предположим, что файл могут читать, модифицировать и исполнять все пользователи, а нам нужно ограничить доступ к нему со стороны этих пользователей:
o-rwx
В общем, описание прав доступа начинается с символа, соответствующего типу группы пользователей, затем идет символ + для установки или символ — для снятия прав доступа, после чего описание заканчивается последовательностью символов, соответствующей правам доступа.
Числовая нотация
Числовое представление прав доступа имеет формат группы восьмеричных значений. В первую очередь вам следует уяснить, что каждое из шестнадцатеричных значений соответствует блоку из четырех двоичных значений, а каждое из восьмеричных значений — блоку из трех двоичных значений.
Также следует помнить о том, что при использовании команды ls -l права доступа к файлу выводятся в следующем формате:
-rwxr-xr-x 1 yourusername yourgroup 19 Oct 22 09:25 yourfile
Описание прав доступа -rwxr-xr-x в данном случае может рассматриваться как блок двоичных значений или битовое поле. После преобразования его в восьмеричное значение можно получить 0755, а в двоичное — 0111101101.
Мы можем представить права каждой группы пользователей с помощью отдельного восьмеричного значения.
Значение | Представление | Комментарий |
400 | -r——— | Владелец может читать файл |
040 | —-r—— | Участники группы владельцев могут читать файл |
004 | ——-r— | Все остальные пользователи могут читать файл |
200 | —w——- | Владелец может модифицировать файл |
020 | ——w—- | Участники группы владельцев могут модифицировать файл |
002 | ———w- | Все остальные пользователи могут модифицировать файл |
100 | —x—— | Владелец может исполнять файл |
010 | ——x— | Участники группы владельцев могут исполнять файл |
001 | ———x | Все остальные пользователи могут исполнять файл |
4000 | s——— | Для файла установлен бит suid |
2000 | s——— | Для файла установлен бит sgid |
1000 | t——— | Для файла установлен бит sticky |
Эти числовые значения сами по себе не очень-то полезны, но мы можем складывать их для формирования числовых представлений прав доступа. Например, значение 4, соответствующее праву чтения (r—) для одной из групп пользователей и значение 2, соответствующее праву записи (-w-) опять же для одной из групп пользователей могут в сумме дать значение 6 или 100 в двоичном представлении, которое будет соответствовать правам чтения и записи. Также следует понимать, что в группе из трех восьмеричных чисел «место» каждого числа указывает на группу пользователей. Например, при установке восьмеричного значения прав доступа 600 или 0110000000 в двоичном представлении пользователь сможет читать и модифицировать файл, а участники группы владельцев и все остальные пользователи не смогут сделать с ним ничего. При установке восьмеричного значения прав доступа 060 или 0000110000 в бинарном представлении аналогичные права получат уже участники группы владельцев файла и так далее.
Например, если нам нужно разрешить чтение и модификацию файла владельцу и участникам группы владельцев и при этом запретить доступ к файлу всем остальным пользователям, мы можем использовать значение прав доступа 660.
Стоит упомянуть и о дополнительных битах: если четвертая цифра отброшена, chmod не будет изменять их значения. Для сброса битов suid, sgid и sticky вам придется добавить в начало значения прав доступа цифру 0.
Примеры использования
Установка прав доступа
Команда chmod может использоваться для установки прав доступа, позволяющих участникам группы владельце файла читать, записывать и исполнять его, следующим образом:
$ chmod g+rwx <имя файла>
Или следующим образом, если вам нравится числовая нотация:
$ chmod 755 <имя файла>
Числовое значение прав доступа 755 может быть преобразовано в двоичное значение 0111101101, а также в буквенное представление -rwxr-xr-x и позволяет всем пользователям читать и исполнять файл, при этом участники группы владельцев и все остальные пользователи не могут модифицировать его.
Рекурсивная установка прав доступа
Команда chmod может использоваться для рекурсивной установки прав доступа для файлов и директорий из любого фрагмента дерева файловой системы, то есть, установки одних и тех же прав доступа для всех файлов из директории и ее поддиректорий благодаря поддержке параметра -R. Например, команда
$ chmod -R 755 *
позволяет установить права доступа 755 для всех файлов из текущей директории.
Ограничение доступа третьих лиц к файлам из домашних директорий пользователей
После установки большинства систем пользователи имеют возможность открытия файлов из домашних директорий других пользователей. Команда
# cd /home; chmod -R 750 *
позволяет осуществлять доступ к файлам из домашних директорий лишь их непосредственным владельцам.
linux-faq.ru
Разрешение чтения, записи, выполнения файла file всеми пользователями и группами (полный доступ):
$ chmod 777 file (rwxrwxrwx)
Установка разрешений на чтение и запись для владельца, группы и остальных пользователей:
$ chmod 666 file (rw-rw-rw-)
Установка полного доступа к файлу для владельца и лишь чтения для группы и остальных пользователей:
$ chmod 744 file (rwxr–r–)
Установка полного доступа к файлу владельцу файла и запрет доступа группе и другим пользователям:
$ chmod 700 file (rwx——)
Установка разрешений на чтение и запись для владельца файла и лишь чтения для группы и остальных:
$ chmod 644 file (rw-r–r–)
Установка разрешений на чтение и запись владельцу файлу и его группе и запрет доступа для других:
$ chmod 640 file (rw-r—–)
Установка доступа к файлу с разрешением чтения для всех пользователей и групп:
$ chmod 444 file (r–r–r–)
Права доступа к файлу для чтения, записи, выполнения владельцем и чтения, выполнения группе и другим:
$ chmod 755 file (rwxr-xr-x)
Разрешение доступа к файлу на чтение и выполнение пользователю и остальным и запрет доступа для группы:
$ chmod 505 file (r-x—r-x)
Если вы хотите назначить права доступа на все файлы в текущем каталоге, просто поставьте после назначаемых прав доступа знак * (звездочка):
$ chmod 755 *
В результате выполнения этой команды владелец получит полные права (чтение, изменение, выполнение) на все файлы текущего каталога, а группа и другие пользователи – только чтение и выполнение. Если вы хотите, чтобы ваши действия распространились рекурсивно (включая все подкаталоги), воспользуйтесь опцией -R:
$ chmod -R 777 *
Результатом выполнения вышеприведенной команды будет рекурсивный “обход” всех подкаталогов текущего каталога и назначение полного доступа для всех пользователей и групп. В этой статье рассмотрены лишь некоторые примеры применения команды chmod. Если вы хотите узнать подробнее о работе команды chmod и правах доступа в Linux, обратите внимание на эту статью.
docs.mirocow.com
Unix отслеживает не символьные имена владельцев и групп, а их идентификаторы (UID — для пользователей и GID для групп). Эти идентификаторы хранятся в файлах /etc/passwd и /etc/group соответственно. Символьные эквиваленты идентификаторов используются только для удобства, например, при использовании команды ls, идентификаторы заменяются соответствующими символьными обозначениями.
vipw allexserv:x:1000:0:allexserv,,,:/home/allexserv:/bin/bash
/etc/group allexserv:x:1000:
1000 — идентификатор (GID) дополнительной группы allexserv пользователя allexserv7)
Если при создании пользователя основная группа не указана явно, то основной группой пользователя будет группа с тем же именем, что и имя пользователя. Например:
vipw backup:x:34:34:backup:/var/backups:/bin/sh /etc/group backup:x:34:
Что касается процессов, то с ними связано не два идентификатора, а 4-е: реальный и эффективный пользовательский (UID), а также реальный и эффективный групповой (GID). Реальные номера применяются для учета использования системных ресурсов, а эффективные для определения прав доступа к процессам. Как правило, реальные и эффективные идентификаторы совпадают. Владелец процесса может посылать ему сигналы, а также изменять приоритет.
Процесс не может явно изменить ни одного из своих четырех идентификаторов, но есть ситуации когда происходит косвенная установка новых эффективных идентификаторов процесса. Дело в том, что существуют два специальных бита: SUID (Set User ID — бит смены идентификатора пользователя) и SGID (Set Group ID — бит смены идентификатора группы). Когда пользователь или процесс запускает исполняемый файл с установленным одним из этих битов, файлу временно назначаются права его (файла) владельца или группы (в зависимости от того, какой бит задан). Таким образом, пользователь может даже запускать файлы от имени суперпользователя.
Вобщем, одним словом установка битов SUID или SGID позволит пользователям запускать исполняемые файлы от имени владельца (или группы) запускаемого файла. Например, как говорилось выше, команду chmod по умолчанию может запускать только root. Если мы установим SUID на исполняемый файл /bin/chmod, то обычный пользователь сможет использовать эту команду без использования sudo, так, что она будет выполнятся от имени пользователя root. В некоторых случаях очень удобное решение. Кстати по такому принципу работает команда passwd, c помощью которой пользователь может изменить свой пароль.
Установить SUID и SGID можно командой chmod:
Догадайтесь, что произойдет если выполнить такую команду:
Снять установленные биты можно различными способами:
Отображение SGID и SUID:
/media/Work/test > ls -l итого 20 drwxr-xr-x 2 root root 4096 2009-06-15 16:18 allex drwx------ 2 root root 4096 2009-06-15 14:20 qqq -rwxrwsrwx 1 root root 0 2009-07-24 19:42 qwert
Видно, что для файла qwert установлен SGID, о чем свидетельствует символ «s» (-rwxrwsrwx). Символ «s» может быть как строчная буква (s), так и прописная (S). Регистр символа только лишь дает дополнительную информацию об исходных установках, т.е. был ли до установки SGID установлен бит, в данном случае на выполнение (rwxrwsrwx). Если s строчная, то права на выполнение у группы этого файла были до установки SGID. Если S прописная, то группа для этого файла ранее не имела прав на выполнение до установки SGID.8)
Еще одно важное усовершенствование касается использования sticky-бита в каталогах.9) Каталог с установленным sticky-битом означает, что удалить файл из этого каталога может только владелец файла или суперпользователь. Другие пользователи лишаются права удалять файлы.10) Установить sticky-бит в каталоге может только суперпользователь. Sticky-бит каталога, в отличие от sticky-бита файла, остается в каталоге до тех пор, пока владелец каталога или суперпользователь не удалит каталог явно или не применит к нему chmod. Заметьте, что владелец может удалить sticky-бит, но не может его установить.
Установить sticky-бит на каталог можно используя команду chmod:
Убрать sticky-бит на каталог можно:
Отображение sticky-бит:
/media/Work/test > ls -l итого 20 drwxr-xr-t 2 root root 4096 2009-06-15 16:18 allex drwx------ 2 root root 4096 2009-06-15 14:20 qqq -rwxr--r-T 1 root root 0 2009-07-24 19:42 qwert -rw-r--r-- 1 root root 4099 2009-06-11 14:14 sources.list
Видно, что sticky-бит установлен на каталоге allex, а также на файле qwert, о чем свидетельствует символ (t). Символ «t» может быть как строчная буква (t), так и прописная (T). Строчная буква отображается в том случае, если перед установкой sticky bit произвольный пользователь уже имел право на выполнение (х), а прописная (Т) — если такого права у него не было. Конечный результат один и тот же, но регистр символа дает дополнительную информацию об исходных установках.
Итак, использование sticky позволяет реализовать, например, т.н. каталоги-помойки. Пользователи смогут писать файлы в такие каталоги, но не смогут удалять чужие файлы.
Пример с каталогом на котором установлен sticky:
/media/Work/test > ls -l итого 20 drwxrwxrwx 2 root root 4096 2009-07-24 20:54 allex drwx------ 2 root root 4096 2009-06-15 14:20 qqq # Устанавливаю sticky-бит: /media/Work/test > chmod +t allex /media/Work/test > ls -l итого 20 drwxrwxrwt 2 root root 4096 2009-07-24 20:54 allex drwx------ 2 root root 4096 2009-06-15 14:20 qqq /media/Work/test > cd allex /media/Work/test/allex > ls -l итого 4 -rw-r----- 1 root fuse 215 2009-06-10 19:54 fuse.conf # Создаю файл с разрешением 777 (полные права для всех): /media/Work/test/allex > touch proverka root@sytserver:/media/Work/test/allex# ls -l итого 4 -rw-r----- 1 root fuse 215 2009-06-10 19:54 fuse.conf -rw-r--r-- 1 root root 0 2009-07-24 21:20 proverka root@sytserver:/media/Work/test/allex# chmod 777 * root@sytserver:/media/Work/test/allex# ls -l итого 4 -rwxrwxrwx 1 root fuse 215 2009-06-10 19:54 fuse.conf -rwxrwxrwx 1 root root 0 2009-07-24 21:20 proverka # Захожу под обычным пользователем child и пытаюсь удалить файл proverka: root@sytserver:/media/Work/test/allex# su child child@sytserver:/media/Work/test/allex$ cd /media/Work/test/allex child@sytserver:/media/Work/test/allex$ ls -l итого 4 -rwxrwxrwx 1 root fuse 215 2009-06-10 19:54 fuse.conf -rwxrwxrwx 1 root root 0 2009-07-24 21:20 proverka child@sytserver:/media/Work/test/allex$ rm proverka rm: невозможно удалить `proverka': Operation not permitted child@sytserver:/media/Work/test/allex$
help.ubuntu.ru