Friday 19 January 2018

Chmod 777 binary option


Você pode permissão para pasta e todos os conteúdos usando a opção - R i. e Permissões recursivas. Mas eu sugiro não dar 777 permissão para todas as pastas e todos os seus conteúdos. Você deve dar permissão específica para cada subpasta em pastas de diretório Idealmente dar 755 permissão por razões de segurança para a pasta da web. Cada número tem significado em permissão. Não conceda permissões completas. Primeiro Número 7 - Ler, escrever e executar para o usuário. Segundo Número 5 - Ler e executar para o grupo. Terceiro Número 5 - Ler e executar para outros. Se sua pasta da web de produção tiver vários usuários, então você pode definir permissões e grupos de usuários em conformidade. Linux e Unix comando chmod Sobre o chmod Visão geral Em Linux e outros sistemas operacionais semelhantes a Unix. Há um conjunto de regras para cada arquivo que define quem pode acessar esse arquivo e como eles podem acessá-lo. Essas regras são chamadas de permissões de arquivos ou modos de arquivo. O nome do comando chmod significa modo de modificação e é usado para definir a forma como um arquivo pode ser acessado. Antes de continuar, leia a seção O que são permissões de arquivos e como funcionam na nossa documentação do comando umask. Ele contém uma descrição abrangente de como definir e expressar permissões de arquivo. Em geral, os comandos chmod assumem a forma: Se nenhuma opção for especificada, o chmod modifica as permissões do arquivo especificado pelo nome do arquivo para as permissões especificadas por permissões. Permissões define as permissões para o proprietário do arquivo (o usuário), membros do grupo que possui o arquivo (o grupo) e qualquer outra pessoa (outros). Existem duas formas de representar estas permissões: com símbolos (caracteres alfanuméricos) ou com números octal (os dígitos de 0 a 7). Vamos dizer que você é o proprietário de um arquivo chamado myfile. E você deseja definir suas permissões para que: o usuário possa r ead, ri rte e e x ecute os membros de seu grupo podem r ead e e x ecute e o thers só pode r ead it. Este comando fará o truque: Este é um exemplo de usar a notação de permissões simbólicas. As letras u. G. E o stand para usuário, grupo e outros. O signo igual () significa definir as permissões exatamente como este, e as letras r, w e x representam leitura, escrita e execução, respectivamente. As vírgulas separam as diferentes classes de permissões e não há espaços entre elas. Aqui está o comando equivalente usando notação de permissões octal: Aqui os dígitos 7. 5. E 4 individualmente representam as permissões para o usuário, grupo e outros, nessa ordem. Cada dígito é uma combinação dos números 4. 2. 1. E 0: 4 significa leitura, 2 representa escrita, 1 representa execução e 0 significa não permissão. Portanto, 7 é a combinação de permissões 4 2 1 (ler, escrever e executar), 5 é 4 0 1 (ler, não escrever e executar) e 4 é 4 0 0 (ler, não escrever e não executar) . Veja abaixo mais exemplos de ambos os tipos de notação. Chmod syntax Opções Descrição técnica chmod altera o modo de arquivo de cada FILE especificado de acordo com MODE. Que pode ser uma representação simbólica de alterações a fazer, ou um número octal representando o padrão de bits para os novos bits de modo. O formato de um modo simbólico é: onde perms é zero ou mais letras do conjunto r. W . X. X. S e t. Ou uma única letra do conjunto u. G. E o. Vários modos simbólicos podem ser dados, separados por vírgulas. Uma combinação das letras u. G. O. E um controle que os usuários acesso ao arquivo será alterado: o usuário que possui (u), outros usuários no grupo de arquivos (g), outros usuários não no grupo de arquivos (o), ou todos os usuários (a). Se nenhum deles for dado, o efeito é como se a fosse dado, mas os bits que são definidos no umask não são afetados. O operador faz com que os bits de modo de arquivo selecionados sejam adicionados aos bits de modo de arquivo existentes de cada arquivo - faz com que eles sejam removidos e faz com que eles sejam adicionados e faz com que bits não mencionados sejam removidos, exceto que um administrador não mencionou set user and group ID bits Não são afetados. As letras r. W . X. X. S e t selecionam bits de modo de arquivo para os usuários afetados: read (r), write (w), execute (x), execute somente se o arquivo for um diretório ou já tiver permissão de execução para algum usuário (X), set user or ID de grupo na execução (s), sinalizador de exclusão restrita ou bit (t) pegajoso. Para os diretórios, as opções de execução X e X definem permissão para visualizar o conteúdo do diretório. Em vez de uma ou mais dessas letras, você pode especificar exatamente uma das letras u. G. Ou o. As permissões concedidas ao usuário proprietário do arquivo (u), as permissões concedidas a outros usuários que são membros do grupo de arquivos (g) e as permissões concedidas a usuários que não pertençam a nenhuma das duas categorias anteriores (o). Um modo numérico é de um a quatro dígitos octal (0 - 7), derivado adicionando os bits com valores 4. 2. E 1. Os dígitos omitidos são assumidos como sendo zeros à esquerda. O primeiro dígito seleciona os atributos de identificação de usuário definido (4) e conjunto de ID de grupo (2) e de exclusão restrita ou pegajoso (1). O segundo dígito seleciona permissões para o usuário que possui o read (4), write (2) e execute (1) o terceiro seleciona permissões para outros usuários no grupo de arquivos, com os mesmos valores e o quarto para outros usuários não em O grupo de arquivos, com os mesmos valores. Chmod nunca muda as permissões de links simbólicos a chamada de sistema chmod não pode alterar suas permissões. Isso não é um problema, uma vez que as permissões de links simbólicos nunca são usadas. No entanto, para cada link simbólico listado na linha de comando. Chmod altera as permissões do arquivo apontado para. Em contraste, chmod ignora os links simbólicos encontrados durante percursos de diretório recursivo. Bits Setuid e Setgid chmod limpa o bit set-group-ID de um arquivo regular se o ID do grupo de arquivos não corresponder ao ID de grupo efetivo dos usuários ou a um ID de grupo suplementar de usuários, a menos que o usuário tenha privilégios apropriados. Restrições adicionais podem fazer com que os bits set-user-ID e set-group-ID de MODE ou RFILE sejam ignorados. Esse comportamento depende da diretiva e funcionalidade da chamada de sistema chmod subjacente. Em caso de dúvida, verifique o comportamento do sistema subjacente. Chmod preserva um diretório set-user-ID e set-group-ID bits a menos que você explicitamente especificar o contrário. Você pode definir ou limpar os bits com modos simbólicos como nós e g-s. E você pode definir (mas não desmarcar) os bits com um modo numérico. Sinalizador de exclusão restrito (ou bit de aderência) O sinalizador de exclusão restrita ou bit de aderência é um único bit, cuja interpretação depende do tipo de arquivo. Para os diretórios, evita que usuários desprivilegados removam ou renomeiem um arquivo no diretório, a menos que sejam proprietários do arquivo ou do diretório, este é chamado de sinalizador de exclusão restrita para o diretório e normalmente é encontrado em diretórios com permissão de escrita mundial como / tmp. Para arquivos regulares em alguns sistemas mais antigos, o bit salva a imagem de texto de programas no dispositivo de swap para que ele carregue mais rapidamente quando executado isso é chamado de bit pegajoso. Chmod examples chmod 644 file. htm Defina as permissões de file. htm para o proprietário pode ler e escrever grupo pode ler somente os outros podem ler somente. Chmod urw example. jpg Altere as permissões para o proprietário de example. jpg para que o proprietário possa ler e gravar o arquivo. Não altere as permissões para o grupo ou para outros. Chmod us comphope. txt Defina o bit Set-User-ID de comphope. txt. Para que qualquer pessoa que tente acessar esse arquivo faz como se eles são o proprietário do arquivo. Chmod u-s comphope. txt O oposto do comando acima un-define o bit SUID. Chmod 755 file. cgi Defina as permissões de file. cgi para ler, escrever e executar pelo proprietário e ler e executar pelo grupo e todos os outros. Chmod 666 file. txt Define a permissão de file. txt para ler e escrever por todos .. Realiza a mesma coisa que o comando acima, usando a notação simbólica. Visualizando Permissões na Listagem de Arquivos Uma maneira rápida e fácil de listar as permissões de um arquivo é com a opção listagem longa (-l) do comando ls. Por exemplo, para exibir as permissões de file. txt. Você poderia usar o comando: que exibirá a saída que se parece com o seguinte: Heres o que cada parte desta informação significa: chmod Alterar permissões de acesso, ch ange mod e. Chmod altera as permissões de cada arquivo determinado de acordo com o modo. Onde mode descreve as permissões a serem modificadas. Modo pode ser especificado com números octal ou com letras. Usar letras é mais fácil de entender para a maioria das pessoas. Quando chmod é aplicado a um diretório: ler arquivos de lista no diretório write adicionar novos arquivos ao diretório executar arquivos de acesso no diretório chmod nunca muda as permissões de links simbólicos. Isso não é um problema, uma vez que as permissões de links simbólicos nunca são usadas. No entanto, para cada link simbólico listado na linha de comando, chmod altera as permissões do arquivo apontado para. Em contraste, chmod ignora os links simbólicos encontrados durante percursos de diretório recursivo. Modo numérico: De um a quatro dígitos octal Todos os dígitos omitidos são assumidos como sendo zeros à esquerda. O primeiro dígito seleciona os atributos para o ID do usuário definido (4) e define o ID do grupo (2) e salva a imagem de texto (1) S As permissões do segundo dígito para o usuário que possui o arquivo: read (4), write (2) E executar (1) As permissões de terceiro dígito para outros usuários no grupo de arquivos: ler (4), escrever (2) e executar (1) As permissões de quarto dígito para outros usuários NÃO no grupo de arquivos: read (4) Escreve (2) e executa (1) O valor octal (0-7) é calculado adicionando os valores para cada dígito Usuário (rwx) 421 7 Grupo (rx) 41 5 Mundo (rx) 41 5 modo chmode 0755 chmod Arquivo de chmod 004 - leia pelo grupo chmod 004 arquivo - leia pelo mundo chmod 200 arquivo - escreva pelo proprietário chmod 020 arquivo - escreva pelo grupo chmod 002 arquivo - escreva pelo mundo chmod 100 lima - execute pelo proprietário chmod 010 Arquivo - executar por grupo chmod 001 arquivo - executar por mundo Para combinar estes, basta adicionar os números juntos: chmod 444 arquivo - Permitir permissão de leitura para proprietário e grupo e mundo chmod 777 arquivo - Permitir que todos para ler, escrever e executar arquivo Simbólico Modo O formato de um modo simbólico é uma combinação das letras - rwxXstugoa Várias operações simbólicas podem ser dadas, separadas por vírgulas. A sintaxe completa é ugoa. - rwxXstugo. . . Mas isso é explicado abaixo. Uma combinação das letras ugoa controla quais usuários acessam o arquivo será alterado: Exemplos Negar permissão de execução para todos: arquivo chmod ax Permitir permissão de leitura para todos: arquivo chmod ar Faça um arquivo legível e gravável pelo grupo e outros: chmod gorw Arquivo Faça um script shell executável pelo usuário / proprietário chmod ux myscript. sh Permita que todos possam ler, escrever e executar o arquivo e ativar o conjunto group-ID: chmod rwx, gs file Esta página documenta a versão GNU do chmod. LdquoIs mais fácil de pedir perdão do que é obter permissionrdquo Contra-almirante Grace Hopper acesso - Determine se um arquivo pode ser acessado ls - l - List permissões atuais: - u (proprietário) - g (grupo) - O (Outros) Chgrp - Alterar a propriedade do grupo chown - Alterar o proprietário do arquivo e status do grupo - Mostrar o arquivo ou sistema de arquivos sintaxe bash status - Permissões Equivalente comando do Windows: CACLS - Alterar permissões de arquivos copy Copyright SS64 1999-2017 Alguns direitos reservadosPermissions mascaramento com umask, chmod, 777 octal Permissões Atualizado: 2017-03-09 05:38 EST 1 Introdução O umask controla quais permissões são dadas aos objetos de sistema de arquivos recém-criados, como arquivos e diretórios. Ele não afeta as permissões de objetos existentes, apenas de objetos recém-criados. Cada processo no Unix (incluindo todos os processos do shell) tem seu próprio umask que influencia o comando chmod ea permissão dos arquivos e diretórios recém-criados. O umask é definido para você no login e é herdado por processos filho. Cada processo, e, portanto, cada shell, tem seu próprio valor umask. Diferentes distribuições do Linux definem diferentes valores de umask padrão (no login). Os valores na sua distribuição específica do Linux podem não ser os mesmos que as outras distribuições. Os valores definidos pelo administrador do sistema podem diferir dos padrões de distribuição. Não confie no umask ter qualquer valor padrão. Cada script de shell deve definir umask no início, para que arquivos e diretórios criados pelo script (e por processos filho do script) tenham permissões conhecidas. 1.1 Permissões padrão: diretório 777, arquivo 666 O conjunto de permissões Unix padrão para os diretórios recém-criados é 777 (rwxrwxrwx) mascarado pelos bits de permissão definidos no umask do processo. As permissões padrão para arquivos recém-criados são 666 (rw-rw-rw-) mascaradas pelos bits de permissão definidos no umask do processo. 1.2 Mascarar não é subtrair Todos os bits definidos no umask para as máscaras de processo, ou tira essa permissão das permissões padrão para arquivos recém-criados e diretórios criados por esse processo. O valor umask é uma máscara que desativa as permissões. Máscara não significa subtrair, no sentido aritmético não há empréstimo ou transporte envolvido. Os dois bits 10 mascarados pelos dois bits 01 resultam em dois bits 10. (A máscara 01 desliga o bit mais à direita mas, já estava desligado, portanto não há alteração.) Os dois bits 10 mascarados pelos dois bits 11 resultam em Os dois bits 00. (A máscara 11 desliga ambos os bits.) O umask é uma máscara que não é um número a ser subtraído. Desativa as permissões que normalmente seriam concedidas. O mascaramento não é o mesmo que subtrair, e. 666 mascarado com 001 é ainda 666 e 666 mascarado com 003 é 664. A máscara desativa bits de permissão. Se eles já estiverem desativados, o umask não faz nenhuma alteração: O comando shell umask 022 define como 022 (---- w - w-) as permissões a serem removidas (mascaradas) das permissões padrão, para novos arquivos e diretórios criados Pelo shell (e por comandos executados a partir desse shell). Remove a permissão de gravação para grupos e outros de diretórios e arquivos recém-criados. Um novo diretório teria permissões 777 (rwxrwxrwx) mascaradas por 022 (---- w - w-) resultando em permissões 755 (rwxr-xr-x). Um novo arquivo teria permissões 666 (rw-rw-rw-) mascaradas por 022 (---- w - w-) resultando em 644 (rw-r - r--) permissões. O umask só se aplica a arquivos e diretórios recém-criados. O umask tradicional do Unix amigável é 022, resultando em permissões de arquivo padrão de 644 e permissões de diretório padrão de 755. (Os arquivos e diretórios recém-criados são legíveis por qualquer pessoa, mas eles são apenas graváveis ​​pelo proprietário.) Umask seguro seria 077 . (Mascar todas as permissões de grupo e outras permissões de arquivos e diretórios recém-criados são legíveis / graváveis ​​/ executáveis ​​somente pelo único usuário que os criou.) O comando umask não pode afetar a permissão de arquivos já existentes. Para fazer isso, você deve usar o comando chmod: Procure umask em algumas das páginas a seguir para obter mais exemplos: 2 umask afeta chmod Usando o comando chmod sem especificar se você deseja alterar permissões de User, Group ou Other (por exemplo, chmod x Foo) faz com que o chmod use seu umask para decidir quais conjuntos de permissões mudar. A configuração do umask faz com que chmod ignore as alterações das permissões mascaradas. Por exemplo: O valor umask diz ao chmod quais permissões o chmod pode afetar. As permissões masked-out não são afetadas. Se você quiser que o chmod ignore o umask atual. Especifique exatamente quais conjuntos de permissões afetar: Sempre especifique a seqüência de permissão de usuário / grupo / outra precisa ao usar chmod. Desde que você não sabe o que o umask atual pôde ser. 3 Usando permissões octal numéricas de 022-estilo As permissões Unix para usuário, grupo e outras têm sido tradicionalmente expressas usando um conjunto de três dígitos (octal), onde cada dígito representa o número octal obtido ao expressar as três permissões rwx em forma binária. Converta os bits de permissão habilitados em rwx em binário, usando 1 para habilitado e 0 para não habilitado, em seguida, converter o número binário para um dígito octal. Três conjuntos de três permissões tornam-se três dígitos (octal), e. Rwxr-x-wx torna-se 111101011 o qual é 753. Permissões (modo) podem ser representadas de duas formas: simbólica (três letras) ou numérica (um dígito octal). O dígito octal único representa as três letras simbólicas usando um esquema de ponderação numérica mostrado abaixo. A permissão é tratada como um número binário, com zeros tomando o lugar dos traços (não habilitado) e aqueles tomando o lugar das permissões permitidas. Cada um dos três conjuntos de permissões simbólicas (usuário / proprietário, grupo, outro) pode ser resumido por um único dígito octal, somando os três valores numéricos para cada uma das três permissões rwx (três dígitos binários para um dígito octal) Rwx usando os três pesos (4,2,1) dados acima: O conjunto completo de nove caracteres de permissão pode então ser agrupados e resumidos como três dígitos octal: Certifique-se de escrever sempre exatamente nove caracteres ao escrever permissões simbólicas. Exatamente nove. Não inclua o caractere de tipo inode principal ao listar os nove caracteres de permissões simbólicas. Assim chmod 741 arquivo significa definir o modo para 741 (rwxr ---- x). Isso é 7 (7111quotrwxquot) para o proprietário, 4 (4100quotr - quot) para o grupo, e 1 (1001quot - xquot) para outros. Na maioria dos sistemas Unix modernos, você pode fazer a mesma coisa usando permissões simbólicas como chmod urwx, gr, arquivo de boi. O comando shell umask 027 significa máscara (remover) permissões 027 de arquivos recém-criados e diretórios: Octal 027 quot ---- w-rwxquot que pode ser dividido em três partes: 0000quot --- quot para proprietário, 2018quot-w-quot Para o grupo, e 7111quotrwxquot para outros. Um novo diretório criado sob este umask 027 (por exemplo, por mkdir) teria permissões padrão de diretório 777 mascarado por 027 750 (rwxr-x ---). Um novo arquivo criado sob este umask 027 (por exemplo, criado por redirecionamento de saída ou por uma cópia de arquivo) teria permissões padrão de arquivo 666 mascarado por 027 640 (rw-r -----). Como chmod 777 recursivamente para arquivos debaixo de um Pasta Para tornar as coisas mais claras, isso é o que eu preciso fazer: 1) Eu tenho arquivos enviados para o meu servidor em uma pasta ocasionalmente 2) Eles precisam ser graváveis ​​3) Então, meu script pode adicionar 1kb para cada arquivo para mudar suas Md5 dura 4) Então eu re-upload via FTP para outro servidor que precisa desses arquivos com o seu md5 duras alterado Atualmente situação Cada vez que eu carregar os arquivos necessários para o servidor, eu preciso acessar FTP para chmod-los para gravável antes que eu possa utilizar o Script. Agora, estou procurando a ajuda profissional de profissionais aqui dentro e esperando para descobrir como profissional as respostas podem ser em vez de sarcasmos profissionais. Qualquer um que possa me oferecer ajuda aqui será profundamente apreciado e pelo menos o verdadeiro profissional. Obrigado. A opção - R no chmod muda arquivos e diretórios recursivamente, de modo que é a resposta à sua pergunta. Veja quotman chmodquot. No entanto, a maneira normal de alcançar o que você deve alcançar é: 1) ter o script executado por um usuário no grupo que possui os arquivos e ter os arquivos graváveis ​​por grupo. (Assim chmod 775 em vez de 777). 2) ou ter o script executado como o usuário que possui os arquivos (consulte SUID no Linux). Isso foi realmente uma idéia brilhante pelos inventores do Unix um arquivo executável com o conjunto SUID (chmod 4) é executado como o proprietário do arquivo, em vez de o usuário que executa-lo. Vale a pena gastar o tempo para aprender sobre ambos os métodos. Eles tornam possível fazer tudo apenas sobre tudo automaticamente e com segurança, sem um humano assinando e executando comandos. No entanto, algumas distribuições Linux desativar SUID para shell scripts, para usar esse método de um shell script pode demorar um pouco mais trabalho. Heres um link com mais sobre este Última edição por tim2718281 04-11-2018 às 03:51. Ugh Eu não consigo resistir ao desejo de ser um pouco de um troll aqui e dizer que esse cara precisa ter calma com o pobre cara fazendo uma pergunta. Um quotyou não sabe o que youre doingquot resposta é suficiente. Um computador não é uma arma carregada, e enquanto seus circuitos são devidamente protegidos em um caso, ele representa muito pouco perigo físico. Eu sinto que elitistas do UNIX / Linux como Lightwave estão lording seu conhecimento superior sobre os novatos de olhos brilhantes com nerd diatribes como esse, eo trauma hipotético de potencialmente ser cortado por causa de usar chmod-R irresponsavelmente NÃO vai colocar um bleedin buraco no seu corpo. Então, um aviso é suficiente. Se ele o atenta, se ele não o fizer, ele o faz por sua conta e risco, mas é exatamente assim que você aprende. O que é triste é você acha que seu sarcasmo. Em algum momento youll provavelmente obter hackeado, todos os seus arquivos excluídos. E talvez então você começ a idéia que você não sabe o que você está fazendo. Você não está procurando uma resposta profissional de um profissional. Você está procurando a resposta livre preguiçoso que se adapte às suas necessidades. Sua pergunta equivale a: Como faço algo estúpido? Profissionais estão dizendo simplesmente, você não sabe. Para voltar à minha analogia anterior, você está perguntando: "Como posso carregar essa arma?" As pessoas estão dizendo, "Se você não sabe como carregar uma arma, você não deveria estar lidando com uma." Desculpe, essa não é a resposta que você está procurando. Por favor, pare agora. Pare de executar comandos aleatórios que as pessoas neste fórum estão lhe dando. Em nenhum ponto neste tópico tenho visto informações suficientes oferecidas, nem as perguntas certas pediu para qualquer uma dessas sugestões para ser apropriado. 1. 777 As permissões são um hack horrível, mas em alguns ambientes, necessário (encontrar um novo ambiente). 2. Seu script que os modifica, bem precisa saber em que usuário isso está sendo executado. É um script PHP executando como ninguém ou como seu usuário É um outro tipo de script executando como seu usuário 3. Quando você se conecta via FTP, você está usando o nome de usuário para sua conta de hospedagem O quotrightquot quer lidar com isso é ter o usuário Que modifica esses arquivos seja o mesmo usuário que os envia. Isso anula a necessidade de 777 permissões em primeiro lugar e é a maneira correta de lidar com isso. Enfim, se você pudesse responder a essas perguntas, deixe-nos ajudá-lo melhor. E, por favor, pare de executar comandos de pessoas aleatórias na internet. Linux Suporte, Segurança e Monitoramento. Wow eu não vou te dar a resposta porque executar 777 permissões em todos os arquivos em um diretório é completamente inseguro. Por que você precisa dar tudo ler, escrever e executar permissões para todos os usuários que eu não sei como eu tropeçou neste fórum. Mas eu me juntei a ele para simplesmente fazer esse comentário. PCS-Chris, Lightwave e drspliff você é tudo PUTZs. Você não pode simplesmente responder a uma pergunta, mas prefere mostrar sua arrogância e analfabetismo, assumindo que você tem alguma idéia do que sua aplicação ou uso do comando seria Suas declarações simplesmente não são verdadeiras e seu falso senso de competência e realização são hilariantes. Xerófito, Vamsii e tim2718281 trataram a resposta como deveria ser. As respostas corretas com explicação e uma palavra de cautela. X264-BB quanto mais você aprende sobre o Unix e as outras variedades, mais você ficará atraído e espero ajudar os outros. Certifique-se de não desenvolver o arrogante, sabe-a toda a atitude destes três knuckleheads. Eu tenho sido um administrador de sistema com Unix em todas as suas variedades por mais de 20 anos um am publicado sobre o assunto. Eu nunca assumiria para saber tudo e muito menos assumir que eu posso salvar o mundo por não responder a pergunta someones. Especialmente assumindo que eu tenho uma pista para a sua aplicação do conhecimento. Boa sorte. Pergunta simples Uau, estou espantado com o rudness e comentários negativos para este homem que apenas fez uma pergunta simples. Ele não estava perguntando a sua opinião pessoal sobre sevrer segurança, ele só queria saber como fazer alguma coisa. Eu cheguei a este fórum porque eu estava procurando a mesma resposta, mas em vez disso eu recebo um monte de comentários negativos lame inútil.

No comments:

Post a Comment