У нас вы можете посмотреть бесплатно Основы Linux: разграничение прав доступа и потоки ввода-вывода или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
0:00 Классический механизм разграничения доступа к файлам (объектам) (Рис 4.9) 1:24 Субъекты, которые действуют от имени учетной записи - Owner / Group / Other 2:40 Разграничиваются (разрешаются) Базовые системные вызовы: Read(), Write(), eXec() 3:48 Дополнительные атрибуты-модификаторы: SetUID - смена владельца при exec(), sTicky - "липучка" при write() 6:06 Access Mode - режимы доступа (Рис 4.10) 7:49 Запись как 9-ти позиционная и цифровая(восьмеричная) форма 11:03 Демонстрация через команды ls -l и stat 11:52 Команда chmod - смена атрибутов для Group/Other 13:55 Понимание SetUID на примере утилит chsh, passwd и файлов /etc/passwd, /etc/shadow 18:00 Посмотрим атрибуты и владельца утилит: ls -l /usr/bin/passwd /usr/bin/chsh 20:24 Смотрим как работает SetUID для смены владельца процесса passwd: ps ufa 22:44 Поиск программ с атрибутом SetUID: find /{,usr/}{bin,sbin} -perm /u=s,g=s -ls 24:28 Второй пример с терминалами, команды: tty, write, mesg 30:13 Демонстрация sTicky "липучки" на каталогах: ls -ld /tmp и find / -type d -perm /1000 -ls 31:16 Что значит изменить право "записи в каталог"? И что такое каталог? (Рис 4.3, 4.4) 32:46 Понимание sTicky - запрет изменения/удаления записей в каталоге для чужих файлов 35:20 Снятие sTicky (через sudo) на каталог - снимает защиту от перезаписи в каталоге 38:44 Значение атрибута eXecute для каталога - право прохода в каталог 42:21 Уточнение по атрибутам RWX для остальных типов файлов 44:27 Скудность классической модели разграничения доступа - возможности расширения pACL POSIX.1e (Рис 4.11) 48:45 Дискуссия и ремарки насчет простоты и сопоставления с ACL в Windows 52:08 Установка программ getfacl и setfacl: sudo apt-get install acl 54:10 Проверка работоспособности ACL и включение в файловой системе: sudo mount -o remount,acl 55:18 Включение в файловой системе: sudo mount -o remount,acl 56:12 Примеры работы с ACL через getfacl и setfacl 59:10 Команды SHELL для перенаправления (Рис 2а-г) 1:01:07 Перенаправление вывода ошибок: find / -perm /u=s -ls 2 ❯; /dev/null 1:02:13 Перенаправление ввода из файла: mail [email protected] ❮ /tmp/result 1:05:24 Конвейер: (command1).stdout ❯ (command2).stdin 1:07:03 Еще пример для постраничной разбивки вывода: od /dev/sda | less -- Владельцы файлов и режим доступа базовые разрешения r w x дополнительные атрибуты s t битовая маска режима доступа Назначение владельцев и режима доступа новым файлам реверсивная маска umask Делегирование полномочий SUID, SGID Списки контроля доступа POSIX ACL getfacl, setfacl Стандартные потоки ввода-вывода перенаправление потоков ввода-вывода конвейерная обработка Об этом и о многом другом см. https://books.google.ru/books?isbn=59...