Autorisations de sécurité et de fichiers Linux

L'examen Essentials Linux couvre le sujet des autorisations de sécurité et de fichiers. Le tableau montre les sous-thèmes, le poids, la description et principaux domaines de connaissances pour ce sujet.

Breakout de Discussion
SubtopicPoidsDescriptionDomaines clés
Sécurité de base et Identification des types d'utilisateurs2Différents types d'utilisateurs sur un système LinuxRacine et standards utilisateurs du système utilisateurs-
Création d'utilisateurs et groupes2Création d'utilisateurs et de groupes sur un système LinuxUtilisateur et les ID utilisateur de groupe
Gestion des fichiers Droits et propriété2Comprendre et manipuler les permissions de fichiers et ownershipsettingsFichier / autorisations de répertoire et les propriétaires
Répertoires et Fichiers spéciales1Répertoires et fichiers sur un système Linux, les permissions includingspecialSystème files- libraries- liens symboliques

Pour répondre adéquatement à ces sujets, se concentrer sur les fichiers, termes, et utilitaires suivants: / etc- / etc / group- / etc / passwd- / etc / shadow- / tmp- / var- / var / tmp- chgrp- chmod- chown- groupadd- groupdel- groupmod- links- dur id- dernier- ls -d- ls -l- ls -s- passwd- setgid- setuid- de bits collante Su- sudo- useradd- userdel- usermod- w- et qui.

Voici les dix premiers éléments de savoir que vous étudiez pour ce domaine:

  1. Les autorisations de fichier et de répertoire peuvent être modifiés avec le chmod commande (qui accepte des valeurs numériques et symboliques).




  2. Ajout de 1000 à des autorisations standard tourne sur le “ collant bits ” - l'ajout de 2 000 tourne sur le SGID permission. Ajout 4000 active le SUID permission.

  3. Les liens sont créés avec le ln commande. UN “ disque ” lien est rien de plus que d'un alias pour un fichier (partageant la même inode). La ln -s commande crée un lien symbolique qui est un fichier réel avec sa propre inode. Le lien symbolique contient un pointeur vers le fichier original et peut étendre sur File Systems le lien dur ne peut pas.

  4. Les comptes d'utilisateurs peuvent être ajoutés en modifiant manuellement les fichiers de configuration ou en utilisant la useradd commandement ils peuvent être enlevés avec userdel.

  5. La groupadd utilitaire peut être utilisé pour créer des groupes et groupdel peut être utilisé pour supprimer des groupes. Les groupes peuvent être modifiés avec groupmod et l'utilisateur peut passer d'un groupe à l'autre avec le newgrp commande.

  6. Les mots de passe sont modifiés avec la commande passwd. Des systèmes plus anciens mots de passe stockés dans / etc / passwd- maintenant les mots de passe sont stockés dans / etc / shadow, où ils sont plus sûrs.

  7. Pour voir qui connecté le plus récemment et peut actuellement être encore sur le réseau, vous pouvez utiliser la dernier commande.

  8. La Su commande vous permet de devenir un autre utilisateur (revenant avec Sortie). Si aucun autre nom d'utilisateur est spécifié, l'utilisateur root est implicite, d'où l'su pour super-utilisateur.

  9. Usage sudo au lieu de Su quand vous voulez exécuter une commande d'un autre utilisateur (généralement racine) Sans devenir cet utilisateur.

  10. La qui commande affiche qui est connecté on-the w commande affiche les informations combinant qui avec uptime.


» » » » Autorisations de sécurité et de fichiers Linux