Основы Linux: разграничение прав доступа и потоки ввода-вывода

Sdílet
Vložit
  • čas přidán 29. 08. 2024

Komentáře • 22

  • @OompaLoompa555
    @OompaLoompa555 Před 3 lety +9

    Сильные и доходчивые у вас лекции. Спасибо! Печально как остальные авторы всего вскольз касаются в своих видео, c Linuхом так нельзя, только время тратится при просмотре.

    • @ultimate_truth_society
      @ultimate_truth_society Před 3 měsíci

      Дико плюсую.
      Если бы я наткнулся на эти лекции раньше, они бы мне буквально сэкономили несколько лет ))

  • @itvolodymyrnesterenko
    @itvolodymyrnesterenko Před 9 měsíci +2

    0:00 Класический механизьм разграничения доступа к файлам (объектам) (Рис 4.9)
    1:24 Субъекты, которые действуют от имени учетной записи - Owner / Group / Other
    2:40 Разграничевается (разрешаются) Базовые системные вызовы: Read(), Write(), eXec()
    3:48 Дополнительне атрибуты-модификаторы: SetUID - смена владельца при exec(), sTicky - "липучка" при write()
    6:06 Access Mode - режимы доступа (Рис 4.10)
    7:49 Запись как 9-ти позиционная и цифровая(восьмиричная) форма
    11:03 Демонстрация через команды ls -l и stat
    11:52 Команда chmod - смена атрибутов для Group/Other
    13:55 Понимание SetUID на примере утилит chsh, passwd и файлов /etc/passwd, /etc/shadow
    18:00 Посмотрим атрибуты и владельца утилит: ls -l /usr/bin/passwd /usr/bin/chsh
    20:24 Смотрим как работает SetUID для смены владельца процесса passwd: ps ufa
    22:44 Поиск програм с атрибутом SetUID: find /{,usr/}{bin,sbin} -perm /u=s,g=s -ls
    24:28 Второй пример с терминалами, команды: tty, write, mesg
    30:13 Демонстрация sTicky "липучки" на каталогах: ls -ld /tmp и find / -type d -perm /1000 -ls
    31:16 Что значит изменить право "записи в каталог"? И что такое каталог? (Рис 4.3, 4.4)
    32:46 Понимание sTicky - запрет изменения/удаления записей в каталоге для чужих файлов
    35:20 Снятие sTicky (через sudo) на каталог - снимает защиту от перезаписи в каталоге
    38:44 Значение атрибута eXecute для каталога - право прохода в каталог
    42:21 Уточнение по атрибутам RWX для остальных типов файлов
    44:27 Скудность класической модели разграничения доступа - возможности раширении pACL POSIX.1e (Рис 4.11)
    48:45 Дискусия и ремарки насчет простоті и сопоставления с ACL в Windows
    52:08 Установка программ getfacl и setfacl: sudo apt-get install acl
    54:10 Проверка работоспосоности ACL и включение в файловой системе: sudo mount -o remount,acl
    55:18 Включение в файловой системе: sudo mount -o remount,acl
    56:12 Примеры работы с ACL через getfacl и setfacl
    59:10 Команды SHELL для перенаправления (Рис 2а-г)
    1:01:07 Перенаправление вывода ошибок: find / -perm /u=s -ls 2>/dev/null
    1:02:13 Перенаправление ввода из файла: mail unix@avalon.ru < /tmp/result
    1:05:24 Конвеер: (command1).stdout > (command2).stdin
    1:07:03 Еще пример для постраничной рабивки вывода: od /dev/sda | less

  • @DDayUA
    @DDayUA Před 2 lety +3

    Спасибо, давно занимаюсь администрированием и естественно часто приходится работать с Линукс. Но вот посмотрев видео становятся ясны многие "тёмные" места и пробелы в знаниях. Очень доходчиво и без воды.

  • @Skutepov
    @Skutepov Před 5 lety +3

    как ни странно, но "базовые разрешения" "r" и "w" влияют не непосредственно на read() и write(), а как раз таки на возможность сделать open() в соответствующем режиме.
    Если файл уже открыт процессом, изменения режима доступа уже никак не может повлиять на чтение-запись:
    $ umask 0222
    $ cat > ro.txt
    123
    ^Z
    [1]+ Остановлено cat > ro.txt
    $ ls -l ro.txt
    -r--r--r-- 1 skutepov skutepov 4 нояб. 16 16:16 ro.txt
    $ cat ro.txt
    123
    $ fg
    cat > ro.txt
    456
    ^Z
    [1]+ Остановлено cat > ro.txt
    $ cat ro.txt
    123
    456
    $ fg
    cat > ro.txt
    789
    $ cat ro.txt
    123
    456
    789
    $ ls -l ro.txt
    -r--r--r-- 1 skutepov skutepov 12 нояб. 16 16:16 ro.txt

    • @trek3456
      @trek3456 Před 2 lety

      Спасибо 🤝🏻

  • @raccoon1448-n2j
    @raccoon1448-n2j Před 3 lety +1

    Что означает запись такого вида: 1 0 drwx-----T 2 root root 0 июл 11 11:56 /sys/fs/bpf
    Буква "Т" за что отвечает?
    Отвечу сам: t занимает место x, поэтому нужно иметь возможность различить, должен ли x быть там и был ли он перезаписан t
    t = липкий + x
    T = только липкий
    Точно так же ведут себя и другие биты если забрать х, их буквы становятся большими:
    dr-Sr-Sr-T 2 winter winter 4,0K июн 10 11:49 foo

  • @ultimate_truth_society
    @ultimate_truth_society Před 3 měsíci

    А презентации и схемы из лекций нигде скачать нельзя?

  • @user-bb6qv5vi7l
    @user-bb6qv5vi7l Před rokem

    Thank you

  • @dvsidelnikov
    @dvsidelnikov Před 4 lety

    Уффф! если s приклеить, допустим, к программе cp и/или mv, то можно делов гостям наделать =)

  • @Paul-Maven
    @Paul-Maven Před 4 lety

    Не могу понять и нагуглить логику записи ".. -perm /u+s", а точнее назначение косой черты в данном выражении "/u+s" (без нее кстати ничего не отображает).

    • @DmitryKetov
      @DmitryKetov  Před 4 lety +4

      Без нее будет отображать только те файлы, которые имеют ТОЧНО указанный режим доступа, в вашем случае __S ___ ___ (1000 oct) а если -perm +u+s или оно же -perm /u+s то те файлы, которые имеют указанные биты В своем режиме доступа, например r_s r_x r_x или r_S r__ r__

    • @ultimate_truth_society
      @ultimate_truth_society Před 3 měsíci +1

      В man find это написано прямо под ключом -perm. Просто справки для. Там же кстати сказано, что форму +u+s не следует использовать, а только /u+s

  • @igoriks2106
    @igoriks2106 Před 5 lety

    Кто может помочь с дипломом на тему "Разработка автоматизированной системы настройки разграничения доступа в OC Linux" ?

  • @pokerface550
    @pokerface550 Před 4 lety

    а что за лабораторки? Это курсы какие-то?

    • @DmitryKetov
      @DmitryKetov  Před 4 lety +2

      Были, лет пять назад 😂

    • @DmitryKetov
      @DmitryKetov  Před 2 lety

      @@gfifplayer4691 Да, верно :)

    • @vakdan3647
      @vakdan3647 Před 2 lety +1

      @@DmitryKetov Актуальность не потеряли кста)

    • @ultimate_truth_society
      @ultimate_truth_society Před 3 měsíci

      @@vakdan3647 и ещё лет 15 не потеряет))