Gnu / linux এ ফাইল অনুমতি ইত্যাদির বিভিন্ন উপায় কী কী?


19

ইউনিক্সে, বহুদিন আগে, আমি শিখেছি chmod: অনুমতি স্থাপনের toতিহ্যগত উপায়, ইউনিক্সে (এবং প্রোগ্রামগুলি সেটুয়েড, সেটগিড ব্যবহার করে বিশেষাধিকার অর্জনের অনুমতি দেওয়ার জন্য)।

আমি সম্প্রতি জিএনইউ / লিনাক্সে কিছু নতুন কমান্ড আবিষ্কার করেছি:

  • setfaclঐতিহ্যগত প্রসারিত ugo:rwxবিট এবং tবিট chmod
  • setcapএর ug:sবিটগুলির চেয়ে বেশি ফিন-শস্য নিয়ন্ত্রণ দেয় chmod
  • chattr ফাইলটির কিছু অন্যান্য নিয়ন্ত্রণ (কিছুটা মিশ্রণ) মঞ্জুরি দেয়।

অন্য কেউ আছে?


আরো দেখুন unix.stackexchange.com/q/183994/4778 উপর আরো বিস্তারিত জন্যchmod
Ctrl-Alt-delor

আরো দেখুন unix.stackexchange.com/q/246606/4778 বর্ধিত ACLs (richACLs) জন্য।
ctrl-alt-delor

উত্তর:


28

chmod: ফাইল মোড বিট পরিবর্তন করুন

ব্যবহার (অষ্টাল মোড):

    chmod <octal-mode> files...

ব্যবহার (প্রতীকী মোড):

    chmod <references><operator><modes> files..

referencesবর্ণগুলির সংমিশ্রণ ugoaযা নির্দিষ্ট করে যে কোনও ব্যবহারকারীর প্রবেশাধিকার filesপরিবর্তন করা হবে:

  • u ব্যবহারকারী এটির মালিক
  • gfileএর গ্রুপের অন্যান্য ব্যবহারকারীরা
  • o অন্যান্য ব্যবহারকারীরা ফাইলের গ্রুপে নেই
  • a সকল ব্যবহারকারী

    বাদ দেওয়া থাকলে, এটি সমস্ত ব্যবহারকারীর কাছে ডিফল্ট থাকে তবে কেবলমাত্র এর দ্বারা অনুমোদিত অনুমতিগুলি umaskপরিবর্তিত হয়।

    operatorএকটি চরিত্র +-=:

    • + প্রতিটি বিদ্যমান ফাইল মোড বিট নির্দিষ্ট ফাইল মোড বিট যোগ করুন file
    • - প্রত্যেকের বিদ্যমান ফাইল মোড বিটের নির্দিষ্ট ফাইল মোড বিটগুলি সরিয়ে দেয় file
    • =নিদিষ্ট বিট যোগ করা হয়েছে এবং ছাড়া অনির্দিষ্ট বিট দূর করে দেয়, setuidএবং setgidবিট যদি না স্পষ্টভাবে নির্দিষ্ট ডিরেক্টরি জন্য সেট।

    modeঅক্ষরের সংমিশ্রণ রয়েছে rwxXst, যা কোন অনুমতি বিটটি সংশোধন করতে হবে তা নির্দিষ্ট করে:

    • r পড়া
    • w লেখার
    • x এক্সিকিউট (বা ডিরেক্টরি অনুসন্ধান)
    • X কেবলমাত্র ফাইলটি ডিরেক্টরি হয় বা ইতিমধ্যে কিছু ব্যবহারকারীর জন্য বিট সেট নির্বাহ করে থাকলেই সম্পাদন / অনুসন্ধান করুন
    • sসেটুইড বা সেটজিড (নির্দিষ্ট উপর নির্ভর করে references)
    • t সীমাবদ্ধ মুছে ফেলার পতাকা বা স্টিকি বিট

    বিকল্পভাবে, modeঅক্ষরগুলির মধ্যে একটি বর্ণ থাকতে পারে ugo, সেই ক্ষেত্রে মোডটি বর্তমানে ( এর গ্রুপের uসদস্য) এর মালিক ( ) এর সাথে অনুমোদিত অনুমতিগুলি বা পূর্ববর্তী বিভাগগুলির কোনওটির ( ) ব্যবহারকারীর অনুমতিগুলির সাথে মিলে যায় ।filego

বিভিন্ন বিট chmodব্যাখ্যা:

  • অ্যাক্সেস নিয়ন্ত্রণ (আরও দেখুন setfacl)
    • rwx - পড়ুন (আর), লিখুন (ডাব্লু), এবং এক্সিকিউট / ক্রস (এক্স) অনুমতি।
      • কোনও ফাইল পড়তে পারা যায়, বা ডিরেক্টরি তালিকাভুক্ত করা যায় কিনা সেগুলি (r) প্রভাবিত করে।
      • কোনও ফাইলকে লিখিত হতে পারে, বা কোনও ডিরেক্টরি সম্পাদনা করা যেতে পারলে (ফাইলগুলি যুক্ত, মুছে ফেলা, নাম বদলে দেওয়া) লিখুন (ডাব্লু) প্রভাবিত করে।
      • এক্সিকিউট (এক্স) প্রভাবিত করে যদি কোনও ফাইল চালানো যায়, স্ক্রিপ্টগুলির জন্য ব্যবহার করুন (দেখুন #!) এবং অন্যান্য এক্সিকিউটেবল ফাইল।
      • ডিরেক্টরিকে ট্র্যাভার করা যেতে পারে তবে ক্রস (এক্স) প্রভাবিত করে।
    • sএবং t- স্টিকি বিট (টি), এবং ডিরেক্টরিগুলিতে সেটজিড (গুলি)
      • স্টিকি বিট কেবল ডিরেক্টরিগুলিকে প্রভাবিত করে। ডিরেক্টরিতে ফাইল মুছে ফেলা থেকে ফাইল মালিক এবং মূলকে বাদ দিয়ে অন্য কাউকে বাধা দেবে।
      • ডিরেক্টরিগুলিতে সেটগিড বিট, নতুন ফাইল এবং ডিরেক্টরিগুলি একই গ্রুপে সেট করে এবং নতুন ডিরেক্টরিতে সেখানে সেট বিড বিট সেট করে দেয় (সেটফ্যাকালে ডিফল্টও দেখুন)।
    • s - নির্বাহযোগ্য ফাইলগুলিতে সেতুড, সেটজিড।
      • এটি সুরক্ষাটিকে খারাপ উপায়ে প্রভাবিত করতে পারে, যদি আপনি না জানেন যে আপনি কী করছেন।
      • যখন একটি এক্সিকিউটেবল চালানো হয়, এই বিটগুলির মধ্যে একটি সেট করা থাকলে, কার্যকর করার জন্য কার্যকর ব্যবহারকারী / গোষ্ঠী ফাইলের ফাইল হয়ে যাবে। এইভাবে প্রোগ্রামটি সেই ব্যবহারকারী হিসাবে চলে। এটি করার setcapজন্য আরও আধুনিক পদ্ধতি দেখুন।

chown chgrp:


chattr: ফাইল বৈশিষ্ট্য পরিবর্তন করুন

ব্যবহার:

    chattr <operator><attribute> files...

operatorএকটি চরিত্র +-=: * +বিদ্যমান থাকাতে নির্বাচিত attributesবৈশিষ্ট্য যুক্ত করে files * -নির্বাচিত সরান attributes * =নির্দিষ্ট ফাইলগুলির সাথে থাকা বৈশিষ্ট্যের বর্তমান সেটটি ওভাররাইট করে attributes

attributeবর্ণগুলির সংমিশ্রণ acdeijstuADSTযা গুণাবলীর সাথে মিল রয়েছে:

  • a শুধুমাত্র সংযোজন
  • c সংকুচিত
  • d কোনও ডাম্প নেই
  • e পরিধি বিন্যাস
  • i অপরিবর্তনীয়
  • j তথ্য জার্নালিং
  • s সুরক্ষিত মোছা
  • t কোন লেজ মার্জ
  • u undeletable
  • Aকোনও atimeআপডেট নেই
  • D সিঙ্ক্রোনাস ডিরেক্টরি আপডেট
  • S সিঙ্ক্রোনাস আপডেট
  • T ডিরেক্টরি শ্রেণিবিন্যাস শীর্ষ

setfattr: বর্ধিত ফাইল বৈশিষ্ট্য পরিবর্তন করুন

ব্যবহার (সেট বৈশিষ্ট্য):

    setfattr -n <name> -v <value> files...

ব্যবহার (অপসারণ):

    setfattr -x <name> files...

name সেট বা অপসারণের জন্য বর্ধিত বৈশিষ্ট্যের নাম

value বর্ধিত বৈশিষ্ট্যের নতুন মান


setfacl: ফাইল অ্যাক্সেস নিয়ন্ত্রণের তালিকা পরিবর্তন করুন

ব্যবহার:

    setfacl <option> [default:][<target>:][<param>][:<perms>] files...

option নিম্নলিখিতগুলির মধ্যে একটি অন্তর্ভুক্ত করতে হবে:

  • --set পূর্ববর্তী এসিএল প্রতিস্থাপন করে একটি ফাইল বা ডিরেক্টরিতে এসিএল সেট করুন
  • -m| --modifyকোনও ফাইল বা ডিরেক্টরিটির এসিএল সংশোধন করুন
  • -x| --remove কোনও ফাইল বা ডিরেক্টরিতে এসিএল এন্ট্রিগুলি সরান

    targetবর্ণগুলির মধ্যে একটি ugmo(বা নীচে প্রদর্শিত দীর্ঘতর ফর্ম):

  • u, usersচিহ্নিত নামের একজন ব্যবহারকারীর অনুমতি, বাদ দেওয়া হলে paramফাইলের মালিকের ডিফল্টuid

  • g, groupদ্বারা চিহ্নিত একটি নামী গোষ্ঠীর অনুমতি, বাদ পড়লে paramমালিকানার গোষ্ঠীতে ডিফল্টuid
  • m, maskকার্যকর অধিকার মুখোশ
  • o, otherঅন্যদের অনুমতি

    permsবর্ণগুলির সংমিশ্রণ rwxXযা অনুমতিগুলির সাথে মিলে যায়:

  • r পড়া

  • w লেখার
  • x এক্সিকিউট
  • X কেবলমাত্র যদি ফাইলটি ডিরেক্টরি হয় বা কোনও ব্যবহারকারীর জন্য ইতিমধ্যে অনুমতি কার্যকর করে থাকে তবে তা কার্যকর করুন

    বিকল্পভাবে, অনুমতিগুলির সেটটি নির্দেশ করে permsএকটি অষ্টাল সংখ্যা ( 0- 7) হতে পারে ।


setcap: ফাইলের ক্ষমতা পরিবর্তন করুন

ব্যবহার:

    setcap <capability-clause> file 

capability-clauseক্যাপাসিটি-বিচ্ছিন্ন সক্ষমতার নামগুলির তালিকা এবং অপারেটর-পতাকা জোড়গুলির তালিকা অনুসরণ করে।

উপলব্ধ অপারেটররা হলেন =, +এবং -। প্রাপ্তিসাধ্য পতাকা হয় e, iএবং pযা মিলা কার্যকর , উত্তরাধিকারসূত্রে এবং অনুমোদিত সামর্থ্য সেট।

=অপারেটর নিদিষ্ট সামর্থ্য সেট বাড়াতে এবং অন্যদের পুনরায় সেট করবে। =অপারেটরের সাথে একত্রে কোনও পতাকা না দেওয়া থাকলে সমস্ত সক্ষমতার সেটগুলি পুনরায় সেট করা হবে। +এবং -অপারেটরদের যথাক্রমে বাড়াতে অথবা এক বা একাধিক নির্দিষ্ট সামর্থ্য সেট কম হবে।


chcon: ফাইলটি সেলইনাক্স সুরক্ষা প্রসঙ্গে পরিবর্তন করুন

ব্যবহার:

    chcon [-u <user>] [-r <role>] [-t <type>] files...

ব্যবহারকারী হ'ল সেলইনক্স ব্যবহারকারী, যেমন user_u, system_uবা root

ভূমিকাটি সেলইনক্সের ভূমিকা (সবসময় object_rফাইলগুলির জন্য)

টাইপ হ'ল সেলইনক্স সাবজেক্ট টাইপ


chsmack: এসএমএকেকে বর্ধিত বৈশিষ্ট্যগুলি পরিবর্তন করুন

ব্যবহার:

    chsmack -a <value> file

valueSMACK64বর্ধিত ফাইল বৈশিষ্ট্যের জন্য সেট করা SMACK লেবেল


setrichacl : সমৃদ্ধ অ্যাক্সেস নিয়ন্ত্রণের তালিকা পরিবর্তন করুন।

রিচ্যাক এস একটি বৈশিষ্ট্য যা আরও উন্নত এসিএল যুক্ত করবে।

বর্তমানে একটি কাজ চলছে, সুতরাং সেগুলি সম্পর্কে আমি আপনাকে বেশি কিছু বলতে পারি না। আমি সেগুলি ব্যবহার করি নি।

এই প্রশ্নটি আরও দেখুন traditionalতিহ্যবাহী 'rwx' এবং POSIX ACL এর বাইরে কি আরও উন্নত ফাইল সিস্টেম এসিএল রয়েছে? এবং ম্যান পৃষ্ঠা


5
+1 যদি আপনি প্রতিটি সেন্টিমিডির ব্যবহারের উদাহরণ যোগ করেন তবে এই উত্তরটি অত্যন্ত কার্যকর হবে, একটি সাধারণ উত্তর হিসাবে আমরা রাস্তাটি রেফারেন্স করতে পারি!
slm

1
@ এসএমএল পরামর্শ দেওয়ার জন্য ধন্যবাদ। আমি প্রতিটি কমান্ডের জন্য একটি সংক্ষিপ্ত ব্যবহারের ব্যাখ্যা যুক্ত করেছি।
থমাস নাইম্যান

এখানে দেখানো থেকে আরও ক্ষমতা গ্রহণ করতে ইচ্ছুক যে কেউ একটি সতর্কতা। আমি এখানে বর্ণিত হিসাবে সামর্থ্য ব্যবহার করেছি। তবে কাঁটাচামচ ও এক্সিকিউট দিয়ে তাদের উত্তরাধিকারী করার চেষ্টা করা অসম্ভব বলে মনে হচ্ছে। আমি মনে করি ইউনিক্স.স্ট্যাকেক্সেঞ্জার.কম
ctrl-alt-delor

আমি পূর্ববর্তী ক্যামেন্টে যে বাগটি উল্লেখ করেছি, এটি একটি নকশা বাগ ছিল এবং পরিবেশনার
ctrl-alt-delor

1
আমি এই সমস্ত একটি উদাহরণ স্বরূপ উত্তর হয়ে উঠবে উদাহরণ দেখতে চাই!
স্ট্যাচ্যাচেন্ট

1

একটি উচ্চ স্তর থেকে:

  • মৌলিক ফাইল সিস্টেম দ্বারা সমর্থিত অনুমতি সব লিনাক্স এবং সব ফাইল সিস্টেম যা হয় -rwxrwxrwxদ্বারা পরিচালিত chmod, যে ফাইল বা ফাইল সিস্টেম দ্বারা পরিচালিত ফোল্ডারে বাঁধা মালিক এবং গ্রুপ শনাক্তকারী সহ chownএবং chgrp; সবাই মূলত এই টুকরা জানেন।
  • এক্সটেন্ডেড ফাইল বৈশিষ্ট্য যা সংক্ষিপ্ত বা xattr দ্বারা পরিচিত । এগুলি ফাইল সিস্টেম বৈশিষ্ট্য যা ব্যবহারকারীদের ফাইল সিস্টেমের দ্বারা ব্যাখ্যা না করে মেটাডেটার সাথে কম্পিউটার ফাইল সংযুক্ত করতে সক্ষম করে, যেখানে নিয়মিত বৈশিষ্ট্যগুলির একটি উদ্দেশ্য ফাইল সিস্টেম দ্বারা কঠোরভাবে সংজ্ঞায়িত করা হয়; বৈশিষ্ট্যগুলি হ'ল নাম: ফাইল এবং ডিরেক্টরিগুলির সাথে স্থায়ীভাবে যুক্ত মূল্য সংযোজন, একটি প্রক্রিয়ার সাথে যুক্ত পরিবেশের স্ট্রিংয়ের অনুরূপ। এই মেটাডেটাটি বিভিন্ন ফাইল / ফোল্ডারে কেবল সেট করার জন্য নির্দিষ্ট লিনাক্স কমান্ড রয়েছে।
  • সেলিনাক্স নিরাপদ লিনাক্স হিসাবে পরিচিত । আপনি এটিতে ইতিহাস অনুসন্ধান করতে পারেন। এছাড়াও জেনে থাকুন অ্যাপ্লর্মের মতো সেলিনাক্সের বিকল্প রয়েছে এবং সম্ভবত অন্যরাও রয়েছেন। এই মুহুর্তে, এগুলি কার্নেল মডিউল যা এক্সএটিআর ব্যবহার করে ম্যাক (বাধ্যতামূলক অ্যাক্সেস নিয়ন্ত্রণ) করার জন্য কার্যকারিতা এবং প্রক্রিয়া সরবরাহ করে; সেলিনাক্স xattrs এ সুরক্ষা লেবেল সংরক্ষণ করে । এবং নির্দিষ্ট সেলিনাক্স সম্পর্কিত কমান্ড রয়েছে।

অন্যান্য মূল বিষয়:

  • Xattr এবং সেলিনাক্স সম্পর্কিত কী এবং কী কার্যকরী তা সম্পর্কিত gnu / linux এর যুগ ও সংস্করণ ।
  • এটি সমস্ত ফাইল সিস্টেম xattr সমর্থন করে না; ব্যবহৃত লিনাক্সের বিতরণ এবং সংস্করণের উপর ভিত্তি করে পৃথক গবেষণায় সেরা বামে রেল / সুস / ডেবিয়ান, আইরিক্স, সোলারিস, আইস, ১৯ix০ এর দশকের ইউনিক্স)
  • এটি সত্যিই কেবলমাত্র ইউআইডি / জিড এর প্লাস xattr সহ অন্তর্নিহিত বেসিক ফাইল / ফোল্ডারের অনুমতি যা সমস্ত কিছুই সম্ভব করে তোলে; সেলইনাক্স ফাইল / ফোল্ডার সুরক্ষা লেবেল সংরক্ষণের জন্য এক্সএটআর ব্যবহার করে ... সেলিনাক্সের সাহায্যে আপনার নিম্নোক্ত স্তরের সমস্ত লেক ওয়ার্ক কিছুটা করা / সংজ্ঞায়িত করা হয়েছে আপনার ব্যবহারের জন্য। সুতরাং যদি আপনার প্রাচীন ফাইল সিস্টেমটি xattr সমর্থন করে না, আপনি সেলিনাক্স ব্যবহার করবেন না।
  • আপনি সেলিনাক্স সক্ষম (বা অ্যাপারমার বা অন্য কোনও কার্নেল মডিউল) সক্ষম বা অক্ষম করতে পারেন
  • আপনার লিনাক্সের সংস্করণের উপর নির্ভর করে প্রদত্ত মাউন্ট করা ফাইল সিস্টেমের জন্য xattr গুলি সক্ষম বা অক্ষম করতে সক্ষম হতে পারে; আমি এসএলইএস 11 এ fstab মাউন্ট অপশনটি মনে করি user_xattrএবং ইনস্টল করার সময় রুট ফাইল সিস্টেমে xattr না পাওয়া বেছে নিতে পারি; আমার মনে হয় এখন আরএইচইএল / সেন্টোস with এর সাথে যে এক্সট্রাটি ডিফল্টরূপে আছে এবং আপনি এটি রাখতে পারবেন না।
  • যখন lsআপনি এটি দেখেন -rwxrwxrwx+যে +কোনও বস্তুতে একটি বর্ধিত ফাইল বৈশিষ্ট্য উপস্থিত রয়েছে ।
  • অ্যাক্সেস কন্ট্রোল লিস্ট (এসিএল): একটি বস্তুর সাথে সংযুক্ত অনুমতিগুলির একটি তালিকা। কোন এসিএল নির্দিষ্ট করে যে কোন ব্যবহারকারী বা সিস্টেম প্রক্রিয়াগুলিকে অবজেক্টগুলিতে অ্যাক্সেস দেওয়া হবে এবং সেই সাথে প্রদত্ত বস্তুগুলিতে কী অপারেশন অনুমোদিত।
  • সেন্টোস উইকি সেলিনাক্স থেকে: সেলিনাক্স একটি ম্যাক সুরক্ষা প্রক্রিয়া যা কার্নেলে প্রয়োগ করা হয়েছে; SELinux সক্ষম না করে কেবলমাত্র ফাইলের অনুমতি বা অ্যাক্সেস কন্ট্রোল তালিকা (এসিএল) এর মতো traditionalতিহ্যগত বিচ্ছিন্ন অ্যাক্সেস কন্ট্রোল (ডিএসি) পদ্ধতিগুলি ব্যবহারকারীর ফাইল অ্যাক্সেস নিয়ন্ত্রণ করতে ব্যবহৃত হয়; ব্যবহারকারী এবং প্রোগ্রামগুলি একইভাবে অন্যকে অনিরাপদ ফাইল অনুমতি প্রদান করার অনুমতি দেয় বা বিপরীতভাবে, সিস্টেমের এমন কিছু অংশে অ্যাক্সেস অর্জন করতে পারে যা অন্যথায় সাধারণ ক্রিয়াকলাপের জন্য প্রয়োজনীয় নয়; মূলত theতিহ্যবাহী ডিএসি মডেলের অধীনে, দুটি সুবিধাযুক্ত স্তর রয়েছে, মূল এবং ব্যবহারকারীর এবং কম-সুযোগ-সুবিধার মডেলটি প্রয়োগ করার সহজ উপায় নেই। রুট দ্বারা চালু করা অনেকগুলি প্রক্রিয়া পরে বাধা দেওয়া ব্যবহারকারী হিসাবে চালানোর অধিকার ছেড়ে দেয় drop
  • এক্সট্রা এবং এসিএলগুলির ব্যবহারকে দৃষ্টিভঙ্গিতে রাখার জন্য পাঠ্য মূল্যবান, কারণ লিনাক্স [কার্নেল] সমস্ত কিছু ফাইল হিসাবে বিবেচনা করে (ব্লক ডিভাইস বা নেটওয়ার্ক পোর্ট) আপনি প্রায় কোনও কিছুকে একটি xattr দিয়ে ট্যাগ করতে পারেন এবং সেলিনাক্সের মাধ্যমে একরকম অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করতে পারেন, এটি শুধু ফাইল / ফোল্ডার নয়। https://wiki.centos.org/HowTos/SELinux
  • xattr সিস্টেম এবং ফাইল সিস্টেম এবং এনএফএসের মধ্যে ডেটা সরিয়ে নিয়ে সমস্যা সৃষ্টি করতে পারে, যেখানে একটি [নতুন] সিস্টেমে xattr বনাম পুরানো সিস্টেমগুলির সম্পূর্ণ সমর্থন রয়েছে যা এই সমস্ত বর্ধিত বৈশিষ্ট্যগুলিকে [যদি আদৌ কিছু] নাও চিনতে পারে। tarXattr এর সাথে স্টাফ ব্যবহারের বিষয়ে সচেতন হোন, যদি এটি সিস্টেমে কোনও সমস্যা না থেকে থাকে তবে এটি অন্য কোথাও চলে গেলে সমস্যা হতে পারে যদি xattr এর গুরুত্বপূর্ণ হয় (যেমন সাম্বা এবং উইন 10 এনটিএফএস এবং লিনাক্স এক্সট্রি / 4, বিটিআরএফএস, এক্সএফএস; বা পিছনে অনুলিপি করা) এবং নেটওয়ার্ক সংযুক্ত স্টোরেজ ডিভাইসের মধ্যে)
  • xattrএস তে সংজ্ঞায়িত সংজ্ঞা অনুসারে যদি কোন সেলিনাক্স বা অন্য যান্ত্রিক প্রয়োগকারী এসিএলগুলি প্রয়োগ করে না থাকে তবে xattrএস এর তাত্ত্বিকভাবে কোনও অর্থ হতে পারে এবং বাদ দেওয়া বা ছিনিয়ে নেওয়া যায় কারণ এই মুহুর্তে এটি কেবল অতিরিক্ত লাগেজ।
  • রেল / সেন্টোস now-এ এখন সেলিনাক্সকে অক্ষম করার বিষয়ে সাবধানতা অবলম্বন করুন কারণ যদি xattr- র মাধ্যমে ফাইল সিস্টেমের লেবেলগুলি হারিয়ে যায় তবে সেলিনাক্সকে প্রয়োগ বা অনুমোদনে ফিরিয়ে দেওয়ার সময় সমস্যা দেখা দিতে পারে ; আবার এটি আপনার লিনাক্সের সংস্করণ এবং কীভাবে এটি সেলিনাক্সের মাধ্যমে xattr ব্যবহার করছে তার উপর নির্ভর করে।

বেসিক সাম্বা আরএইচইএল / সেন্টোস in তে কাজ করছে না ... কারণ ডিফল্টরূপে সেলিনাক্স কার্যকর করার জন্য সেট করা আছে; সেলিনাক্স সবকিছু অস্বীকার না করা পর্যন্ত আপনি সেলিনাক্সকে (খারাপ) অক্ষম করুন বা অনুমতি হিসাবে সেট না করুন set যদি আপনি সেলিনাক্সকে বলপূর্বক হিসাবে ছেড়ে চলে যান তবে আপনি যে ফোল্ডারটি সাম্বা করতে চান তার প্রসারিত বৈশিষ্ট্যের সাথে আপনাকে লেবেল করতে হবে, সুতরাং সেলিনাক্স এই অংশটি সনাক্ত করতে পারবে এবং অনুমতি দেবে। সুতরাং আপনি যদি সেলিনাক্স কার্যকর করা ছেড়ে যান তবে সমস্ত সেলিনাক্স কমান্ড (যা পরে প্রয়োজনীয়গুলি সেট করবে xattr) দিয়ে:

# from centos 7.6 /etc/samba/smb.conf.example

# Turn the samba_domain_controller Boolean on to allow a Samba PDC to use the useradd and groupadd family of binaries.
# Run the following command as the root user to turn this Boolean on:

# this is an selinux command, not 
setsebool -P samba_domain_controller on

# If you create a new directory, such as a new top-level directory, label it with      samba_share_t
# so that SELinux allows Samba to read and write to it.
# Do not label system directories, such as /etc/ and /home/ with samba_share_t, as such directories should already have an SELinux label.


# the xattr having the name "samba_share_t" is labelled onto "/mydatashare"
# this xattr of syntax "samba_share_t" is recognized by an existing rule in selinux
# if the folder does not have the xattr "samba_share_t" then the  rule in selinux (when enforced) will prevent access via samba to the folder.

chcon -t samba_share_t /mydatashare

আপনি এই সাম্বা শেয়ারের সাথে লিনাক্স সিস্টেমে সেলিনাক্স ব্যবহার করুন, এই সাম্বা শেয়ারের অধীনে ফাইল / ফোল্ডারগুলির উপর বিধিনিষেধ আরোপের জন্য (যে কোনও প্রসারিত বৈশিষ্ট্যই ব্যবহার করুন)। যেহেতু এই ফাইলগুলি / ফোল্ডারগুলি ভাগ করে দেওয়া হয়েছে, কোনও ব্যবহারকারী বৈধভাবে তাদের উইন 10 পিসিতে কিছু অনুলিপি করে তারপরে বর্ধিত বৈশিষ্ট্যটি হারাতে পারেন। এখন তার পিছনে এবং অনুলিপি করার পরে, সেই লিনাক্স সিস্টেমে সেলিনাক্স বলেছে ফাইলগুলিতে অ্যাক্সেসকে সীমাবদ্ধ করবে কারণ প্রয়োজনীয় xattr আর উপস্থিত নেই, এবং ব্যবহারকারীরা / প্রশাসকরা ভাবছেন যে জিনিসগুলি এখন কেন কাজ করেছে তা না করে ... সেটেনিনাক্স সেট করে xattrনিরীক্ষণ লগগুলিতে হারিয়ে যাওয়া সমস্যাগুলির অনুমোদন এবং স্বীকৃতি দেওয়ার জন্য তবে এটি সরাসরি ইঙ্গিত দিবে না যে এটি Xattr হারানোর পিছনে এবং অনুলিপিটির ফলাফল ছিল। ডেটা ব্যাকআপ এবং পুনরুদ্ধার এবং স্মরণ করার জন্য সম্ভাব্য কাজগুলিও বিবেচনা করুনxattrআপনি যদি সঠিক xattrগুলি এর উপর ভিত্তি করে সুরক্ষা প্রয়োগ করতে চান তবে ইউআইডি / গিড ছাড়াও

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.