Questions tagged «permissions»

权限是Unix上控制对文件,目录和设备等资源的访问的方式,可以为所有者,组或所有用户指定。

2
如何从目录中删除ACL并返回到通常的访问控制?
我们使用的是FreeBSD 10.3的托管服务器,我们无权成为超级用户。我们使用服务器为我们公司的网页运行apache2。我们网页的先前管理员似乎为目录设置了ACL权限,但是我们希望将其删除。让我们说该目录称为foobar。 现在的结果ls -al foobar如下: drwxrwxr-x+ 2 myuser another_user 512 Nov 20 2013 foobar 权限如下: [myuser@hosting_server]$ getfacl foobar # file: foobar/ # owner: myuser # group: another_user user::rwx group::rwx mask::rwx other::r-x 在这里,我们要删除ACL权限和权限列表最后的加号。因此,我们做了 setfacl -b foobar 它取消了ACL所控制的特殊权限,但没有删除加号+。 我们的问题是如何删除+权限列表中的加号,如“ ls -al foobar”所示?
29 permissions  acl 

5
文件权限如何对“ root”用户起作用?
我有以下文件: ---------- 1 Steve Steve 341 2017-12-21 01:51 myFile.txt 我将用户切换到root终端中,并且注意到以下行为: 我可以读取该文件并将其写入。 我无法执行此文件。 如果我x在文件的用户权限(---x------)或组权限(------x---)或其他权限(---------x)中设置了位,那么我将能够执行此文件。 谁能向我解释或向我介绍一个教程,该教程解释root用户处理文件和目录时适用的所有规则?


1
在Samba共享上执行.exe
我有一台linux机器和一台Windows机器,Linux机器上有一个samba共享,上面带有一个.exe文件。我可以将Windows计算机中的文件读写到samba共享中,但是无法执行.exe文件。如何设置samba以允许我执行它?


2
文件权限位后的点是什么意思?
我在ls -la这里的CentOS 6.4服务器上执行了on目录,并且给定文件的权限显示为: -rwxr-xr-x. 我了解什么-rwxr-xr-x意思,我不了解的是.最后一个属性。 有人可以向我解释吗?它有害吗?可以将其删除吗?
27 linux  permissions  ls 

4
在另一个用户主目录中使用root到mkdir
在尝试在另一个用户的/home/devuser1/pubic_html文件夹下创建一个文件夹时遇到了一些困难。我试图避免使用sudo和寻找替代方案。该文件夹的权限为: drwxr-s--- 2 devuser1 www-data 4096 Apr 28 19:40 public_html 或者,假设我使用sudo前缀,则含义是什么?我读过,sudo用来制作文件夹是一个坏习惯。创建新文件夹后,我仍将其所有权更改为相关用户。例: chown -vR devuser1:www-data /home/devuser1/public_html/$vhost

1
使组权限与用户权限相同
我想将某个父目录内所有文件和子目录的组权限设置为该特定文件或目录的用户权限设置。 例如,下面的所有内容 /path/to/parentdir # Permissions before # Path Permissions /path/to/parentdir/file1 755 /path/to/parentdir/file2 644 /path/to/parentdir/file3 600 # Permissions after /path/to/parentdir/file1 775 /path/to/parentdir/file2 664 /path/to/parentdir/file3 660 我希望有一个简单的方法可以希望执行一个命令。我可以想到使用带有一堆命令的脚本的方法,但是感觉应该有一种非常直接的方法。 提前致谢!

7
为什么没有像Android或iOS这样的权限?
当我在Linux上安装GIMP或LibreOffice之类的程序时,我从未被询问过权限。通过在Ubuntu上安装程序,我是否明确授予该程序对驱动器上任何位置的读/写权限以及对Internet的完全访问权限? 从理论上讲,GIMP可以读取或删除驱动器上的任何目录,而不需要sudo类型的密码吗? 我只是好奇这在技术上是否可行,而不是在可能与否之间。当然,我知道这不太可能。

1
LXC容器内部和外部的用户权限?
我正在服务器上的Docker LXC容器内部运行某些服务,并且我开始对它们进行认真的处理。 我尚不清楚的一件事是容器内部和外部用户权限的工作方式。例如,如果我在一个容器中运行MySQL并将其数据目录设置为/dataDocker卷(即Docker卷),那么该容器内部和外部的权限如何影响访问策略? 显然,其想法是在容器(即mysql:mysql)中以其自己的用户身份运行MySQL,并赋予其对该目录的读写权限。我认为这将非常简单,只需chmod进入目录等即可。但是,这在容器外如何工作?现在我有了这个名为“数据”的Docker共享卷,如何管理对它的访问控制? 我特别希望能够在Docker容器外部运行非特权用户,该用户将定期访问MySQL共享卷并备份数据。 如何设置权限,用户和组,以便主机上的特定用户可以读取/写入Docker共享卷中的文件和文件夹?

2
当未设置可执行位时,为什么不能根执行?
root即使未设置其权限,用户也可以写入文件write。 root用户可以读取文件,即使read未设置其权限也是如此。 root即使未设置其权限,用户也可以 cd进入目录execute。 root用户未设置权限时无法执行文件execute。 为什么? user$ echo '#!'$(which bash) > file user$ chmod 000 file user$ ls -l file ---------- 1 user user 12 Jul 17 11:11 file user$ cat file # Normal user cannot read cat: file: Permission denied user$ su root$ echo 'echo hello' >> file # …


7
“ echo 3> / proc / sys / vm / drop_caches”-拒绝权限为root
我目前在缓存方面遇到一些问题。现在太多了,所以我想清除它。我用Google搜索,发现了这个小命令:sync && echo 3 > /proc/sys/vm/drop_caches。 我以root用户身份通过​​SSH登录(不使用sudo)。这些是我所做的尝试: root@server: ~ # ll /proc/sys/vm/drop_caches -rw-r--r-- 1 root root 0 15. Jan 20:21 /proc/sys/vm/drop_caches root@server: ~ # echo 3 > /proc/sys/vm/drop_caches -bash: /proc/sys/vm/drop_caches: Permission denied root@server: ~ # sudo su -c "echo 3 > /proc/sys/vm/drop_caches" bash: /proc/sys/vm/drop_caches: Permission denied root@server: ~ # echo …

6
如何递归地反向检查权限?
有一个命令,我认为它是apache附带的,或者某种程度上与其相关的命令,它一直检查权限。所以,如果我有/home/foo/bar/baz,它会告诉我什么权限是baz,bar,foo,和home。有谁知道这个命令是什么或另一种方式呢?该命令基本上从参数开始,并且一直到/告诉您权限是什么的方式工作,以便您可以查看是否存在权限问题。

1
所有者/根和RUID / EUID之间的区别
我对问题中提到的概念还比较陌生,从不同的来源阅读它们只会使它们更加混乱。所以这是我到目前为止所了解的: 当我们获得文件权限时,它们如下所示: -rwsr-xr-- 1 user1 users 190 Oct 12 14:23 file.bin 我们假设用户user2谁是该组中users试图执行file.bin。如果未设置setuid位,则意味着的RUID和EUID file.bin等于的UID user2。但是,由于设置了setuid位,这意味着RUID现在等于的UID user2,而EUID是文件所有者的UID user1。 我的问题是: 文件的所有者和之间有什么区别root?是否root具有与所有者相同的权限?还是在权限列表中需要一个单独的条目root? RUID和EUID之间的区别? 据我了解,RUID和EUID仅适用于进程。如果是这样,为什么它们具有用户ID的值? 如果RUID是创建流程的用户,而EUID是当前正在运行流程的用户,则此问题中第一个答案的第一句话对我来说没有任何意义。 我是否正确理解setuid位的作用?

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.