Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


admin_grundlagen:dateirechte

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Letzte Überarbeitung Beide Seiten, nächste Überarbeitung
admin_grundlagen:dateirechte [2021/02/08 16:49]
holger_jakobs [Beispiel: Ungewollter Eigentümerwechsel nach dem Löschen eines Nutzers]
admin_grundlagen:dateirechte [2021/02/17 09:31]
ingo_wichmann [Übung: Weniger Rechte für Eigentümer und Gruppe]
Zeile 115: Zeile 115:
  
 Tip: Tip:
-Das Schreiben von Dateien kann man zerstörungsfrei mit+Das Lesen (''​r''​) von Dateien kann man mit 
 +  head -0 /​tmp/​datei356 
 +testen. ((''​head -0''​ zeigt die ersten 0 Zeilen, also nichts, aber öffnet die Datei. Im Fehlerfall erscheint eine Meldung. )) 
 +Das Schreiben ​(''​w''​) ​von Dateien kann man zerstörungsfrei mit
   >> /​tmp/​datei356   >> /​tmp/​datei356
 testen. ​ testen. ​
-Das Lesen von Dateien kann man mit 
-  tail  /​tmp/​datei356 
-  head -0 /​tmp/​datei356 
-testen. ''​head -0''​ zeigt die ersten 0 Zeilen, also nichts, aber öffnet die Datei. Im Fehlerfall erscheint allerdings eine Meldung, die man ggf. umlenken muss, wenn einem der Exit Status genügt. 
 (( ((
   sysctl fs.protected_regular   sysctl fs.protected_regular
Zeile 130: Zeile 129:
 https://​www.kernel.org/​doc/​Documentation/​sysctl/​fs.txt:​ https://​www.kernel.org/​doc/​Documentation/​sysctl/​fs.txt:​
 //This protection is similar to protected_fifos,​ but it //This protection is similar to protected_fifos,​ but it
-avoids writes to an attacker-controlled regular file, where a program +avoids writes to an attacker-controlled regular file, where a program expected to create one.
-expected to create one.+
  
 When set to "​0",​ writing to regular files is unrestricted. When set to "​0",​ writing to regular files is unrestricted.
  
-When set to "​1"​ don't allow O_CREAT open on regular files that we +When set to "​1"​ don't allow O_CREAT open on regular files that we don't own in world writable sticky directories,​ unless they are owned by the owner of the directory.
-don't own in world writable sticky directories,​ unless they are +
-owned by the owner of the directory.+
  
 When set to "​2"​ it also applies to group writable sticky directories.//​ When set to "​2"​ it also applies to group writable sticky directories.//​
- 
 )) ))
 +Das Ausführen (''​x''​) kann man testen, in dem man  
 +  /​tmp/​datei356 
 +ausführt.
 ====== Beispiel: Gruppenzugehörigkeiten kleben am Prozess länger als man denkt ====== ====== Beispiel: Gruppenzugehörigkeiten kleben am Prozess länger als man denkt ======
   groupadd projekt   groupadd projekt
admin_grundlagen/dateirechte.txt · Zuletzt geändert: 2021/02/17 10:55 von ingo_wichmann