SET UID en GID naar Linux-bestanden en mappen

Setuid en Setgid zijn Unix-termen, afkortingen voor respectievelijk "Set User ID" en "Set Group ID". Setuid, ook wel "suid" en "setgid" genoemd, zijn toegangsrechten die kunnen worden toegewezen aan bestanden of mappen op een Unix-gebaseerd besturingssysteem. Ze worden voornamelijk gebruikt om systeemgebruikers tijdelijk verhoogde bevoorrechte binaire bestanden te laten gebruiken om een ​​specifieke taak uit te voeren.

Deze machtigingen zijn als volgt:

SET UID

 set-user-ID-op-uitvoering
Het staat toe dat, wanneer een bestand wordt uitgevoerd, het wordt uitgevoerd onder de privileges van de eigenaar. Als we bijvoorbeeld root-rechten moeten uitoefenen om toegang te krijgen tot een bepaalde module, naar logs te schrijven, lees-/schrijfapparaten, enz.
SGID, set-group-ID-on-execution maakt het mogelijk dat, wanneer een bestand wordt uitgevoerd, dit wordt uitgevoerd onder de privileges van de groep die eigenaar is van het bestand.

Het maken van SET UID en GID naar bestanden en mappen, in het algemeen naar de laatste, zal een "overerving" van kenmerken van de vorige map naar de volgende mogelijk maken, en alle bestanden / mappen die worden gegenereerd / gemaakt / gekopieerd in de SET GID-mappen zal de kenmerken van de bovenliggende directory hebben.

GID is over het algemeen toegestaan, zodat de gebruikers van een groep met de bestanden van dezelfde groep kunnen werken, UID kan de eigenaar van het bestand en de machtigingen voor een andere persoon in de GROEP wijzigen, als de "klikbare" optie actief is .

SET GID
SET GID is een interessante optie als veel gebruikers toegang gaan krijgen tot een gemeenschappelijk opslagsysteem, ofwel

  • SAMBA
  • FTP
  • HTTP
  • Databases

Voorbeeld om SET UID en GID te implementeren


Vanuit de terminal voeren wij de volgende taken uit:

We maken een voorbeeldmap:

 [root @ root] mkdir VOORBEELD
We vermelden de directory:
 [root @ root] vdir
We wijzigen de directory-machtigingen zodat alleen de gebruikers van de groep "programmeurs" toegang hebben, de machtigingen zijn parameters van de chmod commando en zijn de volgende
+ zo: suid-modus activeren
g + s: om de sgid-modus te activeren
 [root @ root] # chown user.programmers
 [root @ root] # chmod g + s VOORBEELD 
 [root @ root] # vdir
We vermelden de directory en we zullen de inhoud zien
 4 drwxrwxrwx 2 gebruikersprogrammeurs VOORBEELD
Standaard kan geen enkele gebruiker die niet tot de groep "programmeurs" behoort, werken met de bestanden in die map. Aan de andere kant kunnen de gebruikers van de groep met de bestanden werken, afhankelijk van hun attributen die de gebruikers hebben, als ze alleen lees- of schrijfrechten hebben.

Sommige software en services zoals Samba, FTP, HTTPZe hebben speciale kenmerken die niet onder deze regels vallen en vullen ze aan door ze te verrijken.

Nu we de SET UID en GID hebben gemaakt, als we een bestand of map binnen het voorbeeld van een gebruiker maken, erft het de kenmerken die we eerder hebben gedefinieerd, ongeacht wie het heeft gemaakt en de machtigingen die het heeft.

Als voorbeeld kunnen we zeggen dat als we een report.txt-bestand maken in de EXAMPLE-directory en de gebruiker die het heeft gemaakt root is, en toch is de groep programmeurs, de groep waartoe het bestand zal behoren, programmeurs zal zijn.
Aangezien de EXAMPLE directory de attributen heeft: drwxrwsrwx, wat aangeeft dat de directory SET GID is, zullen alle bestanden die erin aangemaakt worden toebehoren aan de gebruiker en de groep aangegeven door de SET GID.

Als we een lijst met meerdere bestanden zien, ziet het er als volgt uit:

 4 drwxr-Sr-x 2 jose programmeurs 4096 home.html 4 drwxr-Sr-x 2 carlos programmeurs 4096 dependencies.txt 4 drwxr-Sr-x 2 root programmeurs 4096 report-project.odf
Ik hoop dat deze tutorial je zal helpen.

Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven
wave wave wave wave wave