Linux kennt 3 Anwender Arten:
Für jeder Datei oder Verzeichnis sind die Zugriffsrechte für den Anwender, eine Gruppen und für alle anderen festgelegt.
User mit gegebene uid und gid anlegen:
# groupadd -g 6000 anton
# useradd -u 6000 -g 6000 -m anton
# ls -ld /home/anton
drwx------ 3 anton anton 4096 28.02.2023Mit der Option -D wurde das Home Verzeichnis angelegt.
Bei der
zweite Variante wird es die option -m gegeben.
# usermod -G wheel -s /bin/ksh # Unter Linux ist die Shell meistens die bash
# passwd test
Geben Sie ein neues Passwort ein:
Unsicheres Passwort: Das Passwort ist kürzer als 8 Zeichen
Geben Sie das neue Passwort erneut ein:
passwd: alle Authentifizierungsmerkmale erfolgreich aktualisiert.Der User darf Verwaltungsaufgaben vornehmen, deswegen wurde ihn die Mitgliedschaft in der Gruppe wheel eingeräumt.
$ su - test
$ ls -la
insgesamt 40
drwx------ 4 test test 4096 27. Feb 16:08 .
drwxr-xr-x. 4 root root 4096 27. Feb 15:44 ..
-rw------- 1 test test 43 27. Feb 16:01 .bash_history
-rw-r--r-- 1 test test 18 2. Jan 12:43 .bash_logout
-rw-r--r-- 1 test test 141 2. Jan 12:43 .bash_profile
-rw-r--r-- 1 test test 492 2. Jan 12:43 .bashrc
drwx------ 2 test test 4096 27. Feb 16:08 .cache
-rw-r--r-- 1 test test 172 19. Sep 12:42 .kshrc
drwxr-xr-x 4 test test 4096 22. Jul 2022 .mozilla
-rw------- 1 test test 48 27. Feb 16:08 .xauthPPajCu
$ id
uid=1001(test) gid=1001(test) Gruppen=1001(test),10(wheel)--s------ Ausführen mit der Eingentümerrechte.-----s--- Ausführen mit der Gruppenrechte. Bei
Verzeichnisse Vererbung der Gruppe.--------t Wenn eine Verzeichnis diesen Flag hat können
Dateien nur vom Eigentümer der Datei gelöscht werden.--------t Früher: ausführbare Datei verbleibt im RAM,
schnellere Ladezeit.Die S-Bits für Owner (SUI) und Group (SGID) sind gesetzt. jedoch nicht das x-bit. das gleiche gilt für das t-bit (Sticky bit).
$ cd /usr/bin/; ls -l | egrep '^-..s|^-.....s'
-rwsr-xr-x 1 root root 62336 18. Jan 01:00 at
-rwsr-xr-x 1 root root 74640 6. Mär 01:00 chage
-rws--x--x 1 root root 28696 21. Jan 01:00 chfn
-rws--x--x 1 root root 24552 21. Jan 01:00 chsh
-rwsr-xr-x 1 root root 53768 19. Jan 01:00 crontab
-rwxr-sr-x 1 root mail 24744 19. Jan 01:00 dotlockfile
-rwsr-xr-x 1 root root 49248 21. Jan 01:00 mount
-rwsr-xr-x 1 root root 38192 6. Mär 01:00 newgrp
-rwsr-xr-x 1 root root 32760 19. Jan 01:00 passwd
-rwsr-xr-x 1 root root 32704 30. Mär 02:00 pkexec
-rwxr-sr-x 1 root plocate 323360 20. Jan 01:00 plocate
-rwxr-sr-x 1 root screen 517824 21. Jan 01:00 screen
-rwsr-xr-x 1 root root 58144 21. Jan 01:00 su
---s--x--x 1 root root 202336 1. Mär 01:00 sudo
-rwsr-xr-x 1 root root 36896 21. Jan 01:00 umount
-rwxr-sr-x 1 root tty 24568 21. Jan 01:00 write$ cd /usr/bin/; getcap *
arping cap_net_raw=p
clockdiff cap_net_raw=p
newgidmap cap_setgid=ep
newuidmap cap_setuid=epDie Capabilities erlauben es feingranulare Berechtigungen bestimmte Programme zu geben.
# mkdir /video
# chmod 3770 /video
# chgrp video /video
# ls -lnd /video
drwxrws--T 0 39 2 10. feb 08:00 /videoAnwender, die Mitglied der Gruppe video sind dürfen Dateien und Ordner anlegen, die erzeugte Kinder erben die Gruppe vom übergeordnete Verzeichnis. Das SGID Bit wir auch an Verzeichnisse vererbt.
Das Sticky Bit wird nicht vererbt!
Siehe Man Pages!
$ umask
0022
$ > u
$ ls -ln u
-rw-r--r-- 1 1000 1000 0 28. Feb 17:02 u
$ umask 0000
$ > u0
$ ls -ln u0
-rw-rw-rw- 1 1000 1000 0 28. Feb 17:07 u0Die “2” verhindern, dass die w bits für group und other gesetzt werden. Dies kann aber geändert werden.
$ chmod 777 /tmp/u0
$ ls -ln u0 /tmp/u0
-rwxrwxrwx 1 1000 1000 0 28. Feb 17:07 u0
$ chmod ugo=rw /tmp/u0
$ ls -ln u0 /tmp/u0
-rw-rw-rw- 1 1000 1000 0 28. Feb 17:07 u0
$ chmod u+x /tmp/u0
$ chmod g-w /tmp/u0
ls -ln u0 /tmp/u0
-rwxr--r- 1 1000 1000 0 28. Feb 17:07 u0
$ chmod -R a=rwX /tmp/dir
$ls -ldn
drwxrwxrwx 2 1000 1000 0 28. Feb 18:07 dir
$ ls -ln dir
-rw-rw-rw- 2 1000 1000 0 28. Feb 18:03 fileDas “X” im letzte Befehl besagt setze das “x” bit für Directories, lasse das “x” bit, bei Dateien unverändert.
$ id
uid=1001(test) gid=1001(test) Gruppen=1001(test),10(wheel)
$ newgrp wheel
$ id
uid=1001(test) gid=10(wheel) Gruppen=1001(test),10(wheel)
$ > w
$ ls -ln w
-rw-r--r-- 1 1001 10 0 12. Feb 07:17 wDie Gruppen zugehörigkeit neu angelegte Verzeichnissen oder Dateien wird entsprechend der primäre Gruppe gesetzt, hier die Gruppe wheel.
Die Rechte werden entsprechend der Posix ACL vererbt. Dateien und Ordner können mehrere User und / oder Gruppen angehören.
$ mkdir dir
$ chmod o=rwxt dir
$ ls -ln dir
drwxrwxrwt 2 1000 1000 40 28. Feb 17:20 dir
$ setfacl -m d:u::rwx dir
$ getfacl dir
# file: dir
# owner: me
# group: me
# flags: --t
user::rwx
group::rwx
other::rwx
default:user::rwx
default:group::rwx
default:other::rwx
$ ls -lnd dir
drwxrwxrwt+ 2 1000 1000 40 10. Feb 17:20 dirDie Rechte werden entsprechend der Maske eingeschränkt. Hier wird schreiben untersagt. Dies kann zu unschöne Effekte führen.
# ls -ld video
drwxrwx--- 3 root root 4096 Feb 12 12:43 video
# chgrp -R video video # ev. video/* video
# setfacl -R -n -m d:u::rwx,d:g:video:rwx,g:video:rwx video
# # Dateien und Verzeichnis rechte korrigieren mit:
# chmod -R g-x video
# chmod -R g+X videoDie Maske wird nur aud Verzeichnisse angewand, ohne d:m::rwx wären die Dateien mit das Ausführungsrecht für der Gruppe versehen.
Alles:
Ein bestimmten User:
| Anwender | Gruppen Mitgliedschaft | Rechte $HOME |
|---|---|---|
| vater | vater, eltern | rwx------ |
| mutter | mutter, eltern | rwx------ |
| tochter | tochter, kinder | rwx------ |
| sohn | sohn, kinder | rwx------ |
| Ordner | Gruppe | Rechte |
|---|---|---|
| grusel | eltern | rwx |
| Zeichentrick | eltern kinder |
rwx rx |
Die Kinder haben ein Betreuer oder betreuerin, diese Person darf die Gruselfilme sehen und Zeichentrickfile einstellen.
$ setfacl -R -m d:g:betreuer:r-x grusel
$ setfacl -R -m d:g:betreuer:rwx zeichentrick
$ getfacl zeichentrick
# file: zeichentrick
...
group:eltern:rwx
group:kinder:r-x
group:betreuer:rwx
...
default:group:eltern:rwx
default:group:kinder:r-x
default:group:betreuer:rwx
...Diese Rechte werden den bereits vorhandenen hinzugefügt.
Login verweigern
# usermod -L sohn
Login wieder erlauben
# usermod -U sohn
Dolphin der KDE Datei-Manager kann auch verwendet werden. Für einige weitere Desktop (MATE, …) kann Eiciel als Plugin installiert werden.
Die Sicherheit von NFS v3 ist nicht so gut, der Transfer erfolgt unverschlüsselt. Die Autorisierung erfolgt anhand der UID und GID.
Für Dateien außerhalb von $HOME müssen die UID und GID manuell angepasst werden.
Datei /etc/exports
Von der Kommando Zeile einbinden:
oder in der Datei /etc/fstab, es wird beim hochfahren automatisch eingebunden
Untreuen können auch mit ein Windows System auf die Freigaben zurückgreifen.
Es wäre aber gut die ACL auf den Anwender zu beziehen:
Für sämtliche Anwender nachstehendes ausführen:
# smbpasswd -a <USER>