SlideShare uma empresa Scribd logo
1                    Sistemas Operacionais                                       Luiz Arthur

Como o Linux é um sistema operacional multiusuário, as permissões de acesso a
arquivos, diretório e outros dispositivos são necessárias para garantir que os
usuários tenham acesso somente aos recursos que eles podem utilizar. Estes
recursos podem ser desde um simples arquivo até uma impressora ou um
gravador de CD-ROM.
                        Dono            Grupo                Outros

           d    r        w      x   r     w          x   r    w       x

                Tipos de arquivo:                                         Escrita
                                                                          Gravação
                    d    diretório
                    -    arquivo                                          Leitura
                    l    link
                    b    dispositivo de bloco
                    c    dispositivo de caracteres

Cada arquivo no Linux tem definido seu controle de acesso. Este controle é
definido por três classes:
●Permissão de usuário: Definem a permissão para o usuário que é o “dono” do


arquivo, quem o criou e o mantém.

●Permissão de grupo: Definem a permissão para o grupo de usuários ao qual ele
pertence.

●Permissão para outros usuários: Definem a permissão para todos os outros
usuários (não dono e de outro grupo).
2                      Sistemas Operacionais                                 Luiz Arthur


Todos os recursos representados por arquivos e diretórios têm suas permissões
relacionadas. Podemos visualizar as permissões com instruções específicas, e elas
são sempre representadas por combinações de 9 caracteres (por exemplo: rwxr-
xrw-).

As três primeiras posições representam as permissões para o usuário. As três
outras representam as permissões relativas a um grupo e as três ultimas são
referentes os outros usuários que não o dono e o grupo.

As definições de leitura (r - read) , escrita (w - write) e execução (x - execute) têm
nuances diferentes se estamos trabalhando com arquivos ou diretórios.

Objetivo    Leitura (r)             Gravação (w)                Execução (x)

Arquivo     Permite ler o           Permite alterar o           Permite executar
            conteúdo do arquivo     conteúdo do arquivo         o arquivo como um
                                                                programa

Diretório Permite listar o       Permite criar e apagar         Permite ler e
          conteúdo do diretório. Arquivos no diretório.         gravar arquivos no
                                                                diretório.
3                          Sistemas Operacionais                                                                Luiz Arthur


As permissões dos arquivos e diretórios são gravadas de forma binária com 12
bits de tamanho.
                                           Leitura (Dono)                         Leitura (Dono)
                                                  Gravação (Dono)                        Gravação (Dono)
                                                      Execução (Dono)                          Execução (Dono)


                 0      0      0       0      0     0       0      0    0     0      0     0

                                                                            Execução (Dono)
                SUID
                                                                      Gravação (Dono)
                       SGID
                                                                Leitura (Dono)
                              Sticky


Os três primeiros bits da esquerda para a direita são bits de atributos especiais, e
representam:

SUID (Set User ID): O bit de SUID afeta somente os arquivos executáveis.
Normalmente programas são executados com a permissão do usuário que os
executou. O SUID muda esta condição, fazendo com que o programa seja
executado sob as permissões do usuário dono do arquivo, não importa quem o
chamou. O SUID geralmente é utilizado para dar ao programa permissões de
root. É preciso que o administrador tenha muito cuidado ao utilizar o SUID, pois
um programa mal-intencionado pode ter acesso elevado ao sistema.
4                    Sistemas Operacionais                             Luiz Arthur


SGID (Set Group ID): O bit de SGID funciona como o bit SUID. Ele faz com que os
programas executem sob a permissão de grupo do dono do arquivo. Se aplicado
em um diretório, o SGID vai fazer com que todos os arquivos criados debaixo
deste diretório tenham o mesmo grupo do diretório.

Sticky (Colado na memória): O bit especial chamado de sticky ou bit colado na
memória faz com que os programas permaneçam na memória mesmo depois de
terminados. Isto faz com que os programas executem mais rapidamente da
próxima vez que forem chamados. Este bit quando aplicado em diretórios faz com
que somente o dono do diretório, o dono do arquivo ou o root possam renomear
ou apagar arquivos neste diretório.

             Octal Binário   Letras   Descrição
              0      000        ---   Sem acesso
              1      001       --x    Somente execução
              2      010       -w-    Somente escrita
              3      011      -wx     Somente escrita e execução
              4      100       r--    Somente leitura
              5      101       r -x   Somente leitura e execução
              6      110      rwx     Somente leitura e escrita
              7      111      r wx    Leitura, escrita e execução
5                    Sistemas Operacionais                               Luiz Arthur


Em adição as três permissões básicas (rwx), existem permissões de acesso
especiais (stX) que afetam arquivos executáveis e diretórios:

s – Substitui o bit de execução (x) do dono e neste caso representa o SUID.
Quando o s substitui o bit de execução (x) do grupo ele indica o uso do SGID.
Ambos SUID e SGID podem aparecer ao mesmo tempo no mesmo
arquivo/diretório. A permissão de acesso especial s somente pode aparecer no
campo Dono e Grupo. O S (s caixa alta) indica que não existe permissão de
execução.

t – Representa o stick bit, a permissão especial t, pode ser especificada somente
no campo outros usuários das permissões de acesso. O T assim como o S indica
que não existe permissão de execução (x) naquela posição.
6                   Sistemas Operacionais                             Luiz Arthur


chmod

Muda a permissão de acesso a um arquivo ou diretório. Com este comando você
pode escolher se os usuários terão permissões para ler, gravar, executar um
arquivo ou arquivos.

Sempre que um arquivo é criado, seu dono é o usuário que o criou e seu grupo é
o grupo do usuário.

chmod [opções] [permissões] [diretório/arquivo]

Onde:

diretório/arquivo - Diretório ou arquivo que terá sua permissão mudada.

Opções:

-v, --verbose

Mostra todos os arquivos que estão sendo processados.

-f, --silent

Semelhante a opção -v, mas só mostra os arquivos que tiveram as permissões
alteradas.
7                    Sistemas Operacionais                               Luiz Arthur
-R, --recursive

Muda permissões de acesso do diretório/arquivo no diretório atual e sub-
diretórios.

ugoa+-=rwxXst

ugoa: Controla que nível de acesso será mudado. Especificam, em ordem,
usuário (u), grupo (g), outros (o), todos (a).

+-=: + coloca a permissão, - retira a permissão do arquivo e = define a permissão
exatamente como especificado.

rwx - r permissão de leitura do arquivo. w permissão de gravação. x permissão
de execução (ou acesso a diretórios).

chmod não muda permissões de links simbólicos, as permissões devem ser
mudadas no arquivo alvo do link.

É possível copiar permissões de acesso do arquivo/diretório, por exemplo, se o
arquivo teste.txt tiver a permissão de acesso r-xr----- e você digitar chmod
o=u, as permissões de acesso dos outros usuários (o) serão idênticas ao do dono
(u). Então a nova permissão de acesso do arquivo teste.txt será r-xr--r-x
8                   Sistemas Operacionais                             Luiz Arthur


Exemplos de permissões de acesso:

chmod g+r *
Permite que todos os usuários que pertençam ao grupo dos arquivos (g) tenham
(+) permissões de leitura (r) em todos os arquivos do diretório atual.

chmod o-r teste.txt
Retira (-) a permissão de leitura (r) do arquivo teste.txt para os outros
usuários (usuários que não são donos e não pertencem ao grupo do arquivo
teste.txt).

chmod uo+x teste.txt
Inclui (+) a permissão de execução do arquivo teste.txt para o dono e outros
usuários do arquivo.

chmod a+x teste.txt
Inclui (+) a permissão de execução do arquivo teste.txt para o dono, grupo e
outros usuários.

chmod a=rw teste.txt
Define a permissão de todos os usuários exatamente (=) para leitura e gravação
do arquivo teste.txt.
9                    Sistemas Operacionais                           Luiz Arthur


Modo de permissão octal com o chmod

Ao invés de utilizar os modos de permissão +r, -r, etc, pode ser usado o modo
octal para se alterar a permissão de acesso a um arquivo. O modo octal é um
conjunto de oito números onde cada número define um tipo de acesso diferente.

Um modo fácil de entender como as permissões de acesso octais funcionam, é
através da seguinte tabela:
    1 = Executar
    2 = Gravar
    4 = Ler

Basta agora fazer o seguinte:

Somente permissão de execução, use 1.
Somente a permissão de leitura, use 4.
Somente permissão de gravação, use 2.
Permissão de leitura/gravação, use 6 (equivale a 2+4 / Gravar+Ler).
Permissão de leitura/execução, use 5 (equivale a 1+4 / Executar+Ler).
Permissão de execução/gravação, use 3 (equivale a 1+2 / Executar+Gravar).
Permissão de leitura/gravação/execução, use 7 (equivale a 1+2+4               /
Executar+Gravar+Ler).
10                   Sistemas Operacionais                                Luiz Arthur


Exemplos:

chmod 764 teste

Os números são interpretados da direita para a esquerda como permissão de
acesso aos outros usuários (4), grupo (6), e dono (7). O exemplo anterior faz os
outros usuários (4) terem acesso somente leitura (r) ao arquivo teste, o grupo (6)
ter a permissão de leitura e gravação (w), e o dono (7) ter permissão de leitura,
gravação e execução (rwx) ao arquivo teste.

chmod 40 teste

O exemplo anterior define a permissão de acesso dos outros usuários (0) como
nenhuma, e define a permissão de acesso do grupo (4) como somente leitura (r).
Note com somente dois números a permissão de acesso do dono do arquivo não é
modificada (leia as permissões de acesso da direita para a esquerda!).

chmod 751 teste

O exemplo anterior define a permissão de acesso dos outros usuários (1) para
somente execução (x), o acesso do grupo (5) como leitura e execução (rx) e o
acesso do dono (7) como leitura, gravação e execução (rwx).
11                  Sistemas Operacionais                          Luiz Arthur


chown

Muda dono de um arquivo/diretório. Opcionalmente pode também ser usado para
mudar o grupo.

chown [opções] [dono.grupo] [diretório/arquivo]

Onde:
dono.grupo

Nome do dono.grupo      que será atribuído ao diretório/arquivo. O grupo é
opcional.

diretório/arquivo

Diretório/arquivo que o dono.grupo será modificado.

Opções:

-v, --verbose

Mostra os arquivos enquanto são alterados.

-f, --supress
 Não mostra mensagens de erro durante a execução do programa.
12                    Sistemas Operacionais                           Luiz Arthur


-c, --changes

Mostra somente arquivos que forem alterados.

-R, --recursive

Altera dono e grupo de arquivos no diretório atual e sub-diretórios.

O dono.grupo pode ser especificado usando o nome de grupo ou o código
numérico correspondente ao grupo (GID).

Você deve ter permissões de gravação no diretório/arquivo para alterar seu
dono/grupo.

chown joao teste.txt - Muda o dono do arquivo teste.txt para joao.

chown joao.users teste.txt - Muda o dono do arquivo teste.txt para joao e
seu grupo para users.

chown -R joao.users * - Muda o dono/grupo dos arquivos do diretório atual e
sub-diretórios para joao/users (desde que você tenha permissões de gravação
no diretórios e sub-diretórios).
13                   Sistemas Operacionais                        Luiz Arthur


chgrp

Muda o grupo de um arquivo/diretório.

chgrp [opções] [grupo] [arquivo/diretório]

Onde:
grupo

Novo grupo do arquivo/diretório.

arquivo/diretório

Arquivo/diretório que terá o grupo alterado.

opções:

-c, --changes

Somente mostra os arquivos/grupos que forem alterados.

-f, --silent

 Não mostra mensagens de erro para arquivos/diretórios que não puderam ser
alterados.
14                    Sistemas Operacionais                         Luiz Arthur


-v, --verbose

Mostra todas as mensagens e arquivos sendo modificados.

-R, --recursive

Altera os grupos de arquivos/sub-diretórios do diretório atual.

Atividade

1. Com o usuário aula crie o diretório /tmp/permissao.

2. Copie o diretório /usr/share/doc/samba-3.0.10/ e todo o seu conteúdo para
o diretório /tmp/permissao, conservando as permissões originais.

3. Agora altere o dono do diretório de forma recursiva /tmp/permissao/samba-
3.0.10/ para o usuário aula.

4. Mova todo o conteúdo do diretório /tmp/permissao/samba-3.0.10/docs para
o diretório /tmp/permissao/

5. Altere o grupo do diretório /tmp/permissao/doc para root.
15                  Sistemas Operacionais                            Luiz Arthur


6. Altere a permissão do diretório /tmp/permissao/doc de forma que: o dono
tenha permissão de leitura e gravação em todos os arquivo/diretórios, o grupo
não tenha permissão alguma, e os outros usuários tenham permissão total.

7. Com o usuário aluno, altere o arquivo /tmp/permissao/docs/THANKS,
apagando todo texto da linha 18 para frente e acrescentando no final deste
arquivo seu nome e e-mail.

8. Com o usuário aluno, apague o diretório /tmp/permissao/docs/registry/,
bem como todo o seu conteúdo. Caso as permissões não permitam isto atribua
permissões de forma que este usuário possa fazer tal operação.
16   Sistemas Operacionais   Luiz Arthur


fim

Mais conteúdo relacionado

Mais procurados

Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
Marcelo Barros de Almeida
 
Comandos Linux Parte 1
Comandos Linux Parte 1Comandos Linux Parte 1
Comandos Linux Parte 1
Wellington Oliveira
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
ALBERTO CHUICA
 
User Administration in Linux
User Administration in LinuxUser Administration in Linux
User Administration in Linux
SAMUEL OJO
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional
Carine Furlanetto
 
Linux
LinuxLinux
Aula 10 - Adição no Sistema Binário
Aula 10 - Adição no Sistema BinárioAula 10 - Adição no Sistema Binário
Aula 10 - Adição no Sistema Binário
Suzana Viana Mota
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
Jorge Ávila Miranda
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
Guilherme Hinkelmann
 
Sistemas de arquivos e partições
Sistemas de arquivos e partiçõesSistemas de arquivos e partições
Sistemas de arquivos e partições
Wesley Germano Otávio
 
Política de Grupo - Active Directory
Política de Grupo - Active DirectoryPolítica de Grupo - Active Directory
Política de Grupo - Active Directory
Joeldson Costa Damasceno
 
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trRapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Cheikh Tidiane DIABANG
 
Backup
Backup   Backup
Sistemas Operacionais - Gnu/Linux Montando e Desmontando Sistemas de Arquivos
Sistemas Operacionais - Gnu/Linux Montando e Desmontando Sistemas de ArquivosSistemas Operacionais - Gnu/Linux Montando e Desmontando Sistemas de Arquivos
Sistemas Operacionais - Gnu/Linux Montando e Desmontando Sistemas de Arquivos
Luiz Arthur
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
Oriana Campos
 
Módulo 7 – Tratamento de ficheiros.pptx
Módulo 7 – Tratamento de ficheiros.pptxMódulo 7 – Tratamento de ficheiros.pptx
Módulo 7 – Tratamento de ficheiros.pptx
BrancaSilva12
 
Logical Volume Manager. An Introduction
Logical Volume Manager. An IntroductionLogical Volume Manager. An Introduction
Logical Volume Manager. An Introduction
Juan A. Suárez Romero
 
Software
SoftwareSoftware
Software
ruteferreira
 
Bash bonnes pratiques
Bash bonnes pratiquesBash bonnes pratiques
Bash bonnes pratiques
Idriss Neumann
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linux
Rogério Cardoso
 

Mais procurados (20)

Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 
Comandos Linux Parte 1
Comandos Linux Parte 1Comandos Linux Parte 1
Comandos Linux Parte 1
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
 
User Administration in Linux
User Administration in LinuxUser Administration in Linux
User Administration in Linux
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional
 
Linux
LinuxLinux
Linux
 
Aula 10 - Adição no Sistema Binário
Aula 10 - Adição no Sistema BinárioAula 10 - Adição no Sistema Binário
Aula 10 - Adição no Sistema Binário
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 
Sistemas de arquivos e partições
Sistemas de arquivos e partiçõesSistemas de arquivos e partições
Sistemas de arquivos e partições
 
Política de Grupo - Active Directory
Política de Grupo - Active DirectoryPolítica de Grupo - Active Directory
Política de Grupo - Active Directory
 
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trRapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
 
Backup
Backup   Backup
Backup
 
Sistemas Operacionais - Gnu/Linux Montando e Desmontando Sistemas de Arquivos
Sistemas Operacionais - Gnu/Linux Montando e Desmontando Sistemas de ArquivosSistemas Operacionais - Gnu/Linux Montando e Desmontando Sistemas de Arquivos
Sistemas Operacionais - Gnu/Linux Montando e Desmontando Sistemas de Arquivos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Módulo 7 – Tratamento de ficheiros.pptx
Módulo 7 – Tratamento de ficheiros.pptxMódulo 7 – Tratamento de ficheiros.pptx
Módulo 7 – Tratamento de ficheiros.pptx
 
Logical Volume Manager. An Introduction
Logical Volume Manager. An IntroductionLogical Volume Manager. An Introduction
Logical Volume Manager. An Introduction
 
Software
SoftwareSoftware
Software
 
Bash bonnes pratiques
Bash bonnes pratiquesBash bonnes pratiques
Bash bonnes pratiques
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linux
 

Semelhante a Sistemas Operacionais - Gnu/Linux Permissões de Arquivos Diretórios

Lab so-abertos-unidade11
Lab so-abertos-unidade11Lab so-abertos-unidade11
Lab so-abertos-unidade11
Leandro Almeida
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de Arquivos
Juan Carlos Lamarão
 
(04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1](04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1]
Anderson Lago
 
Linux x Windowns
Linux x WindownsLinux x Windowns
Linux x Windowns
SENAC RIO
 
Apostila comandos unix
Apostila   comandos unixApostila   comandos unix
Apostila comandos unix
gravetim
 
Comandos Unix
Comandos UnixComandos Unix
Comandos Unix
heversonbezerra
 
Linux permissoes de arquivos e diretorios
Linux   permissoes de arquivos e diretoriosLinux   permissoes de arquivos e diretorios
Linux permissoes de arquivos e diretorios
Danilo Filitto
 
Linux - Bruno Oliveira 12ºL
Linux - Bruno Oliveira 12ºLLinux - Bruno Oliveira 12ºL
Linux - Bruno Oliveira 12ºL
BrunoOliveira1070
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
Jussara Novaes
 
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Marlon Willrich
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
lol
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
Jorge Ávila Miranda
 
SAC - Aula 1
SAC - Aula 1SAC - Aula 1
SAC - Aula 1
George Franca
 
SAC - Seismic Analyses Code
SAC - Seismic Analyses CodeSAC - Seismic Analyses Code
SAC - Seismic Analyses Code
George Franca
 
SAC - Seismic Analyses Code
SAC - Seismic Analyses CodeSAC - Seismic Analyses Code
SAC - Seismic Analyses Code
George Franca
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
Jorge Ávila Miranda
 
Aula - Administração de usuários
Aula - Administração de usuáriosAula - Administração de usuários
Aula - Administração de usuários
Leo Amorim
 
Slide minicursocalourosufpa2011
Slide minicursocalourosufpa2011Slide minicursocalourosufpa2011
Slide minicursocalourosufpa2011
Diego Damasceno
 
Minicurso linux
Minicurso linuxMinicurso linux
Minicurso linux
Reginaldo de Matias
 
Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de ArquivosSistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Luiz Arthur
 

Semelhante a Sistemas Operacionais - Gnu/Linux Permissões de Arquivos Diretórios (20)

Lab so-abertos-unidade11
Lab so-abertos-unidade11Lab so-abertos-unidade11
Lab so-abertos-unidade11
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de Arquivos
 
(04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1](04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1]
 
Linux x Windowns
Linux x WindownsLinux x Windowns
Linux x Windowns
 
Apostila comandos unix
Apostila   comandos unixApostila   comandos unix
Apostila comandos unix
 
Comandos Unix
Comandos UnixComandos Unix
Comandos Unix
 
Linux permissoes de arquivos e diretorios
Linux   permissoes de arquivos e diretoriosLinux   permissoes de arquivos e diretorios
Linux permissoes de arquivos e diretorios
 
Linux - Bruno Oliveira 12ºL
Linux - Bruno Oliveira 12ºLLinux - Bruno Oliveira 12ºL
Linux - Bruno Oliveira 12ºL
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
SAC - Aula 1
SAC - Aula 1SAC - Aula 1
SAC - Aula 1
 
SAC - Seismic Analyses Code
SAC - Seismic Analyses CodeSAC - Seismic Analyses Code
SAC - Seismic Analyses Code
 
SAC - Seismic Analyses Code
SAC - Seismic Analyses CodeSAC - Seismic Analyses Code
SAC - Seismic Analyses Code
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula - Administração de usuários
Aula - Administração de usuáriosAula - Administração de usuários
Aula - Administração de usuários
 
Slide minicursocalourosufpa2011
Slide minicursocalourosufpa2011Slide minicursocalourosufpa2011
Slide minicursocalourosufpa2011
 
Minicurso linux
Minicurso linuxMinicurso linux
Minicurso linux
 
Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de ArquivosSistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
 

Mais de Luiz Arthur

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Luiz Arthur
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
Luiz Arthur
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Luiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
Luiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
Luiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
Luiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
Luiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
Luiz Arthur
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
Luiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
Luiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
Luiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
Luiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
Luiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
Luiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
Luiz Arthur
 

Mais de Luiz Arthur (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 

Sistemas Operacionais - Gnu/Linux Permissões de Arquivos Diretórios

  • 1. 1 Sistemas Operacionais Luiz Arthur Como o Linux é um sistema operacional multiusuário, as permissões de acesso a arquivos, diretório e outros dispositivos são necessárias para garantir que os usuários tenham acesso somente aos recursos que eles podem utilizar. Estes recursos podem ser desde um simples arquivo até uma impressora ou um gravador de CD-ROM. Dono Grupo Outros d r w x r w x r w x Tipos de arquivo: Escrita Gravação d diretório - arquivo Leitura l link b dispositivo de bloco c dispositivo de caracteres Cada arquivo no Linux tem definido seu controle de acesso. Este controle é definido por três classes: ●Permissão de usuário: Definem a permissão para o usuário que é o “dono” do arquivo, quem o criou e o mantém. ●Permissão de grupo: Definem a permissão para o grupo de usuários ao qual ele pertence. ●Permissão para outros usuários: Definem a permissão para todos os outros usuários (não dono e de outro grupo).
  • 2. 2 Sistemas Operacionais Luiz Arthur Todos os recursos representados por arquivos e diretórios têm suas permissões relacionadas. Podemos visualizar as permissões com instruções específicas, e elas são sempre representadas por combinações de 9 caracteres (por exemplo: rwxr- xrw-). As três primeiras posições representam as permissões para o usuário. As três outras representam as permissões relativas a um grupo e as três ultimas são referentes os outros usuários que não o dono e o grupo. As definições de leitura (r - read) , escrita (w - write) e execução (x - execute) têm nuances diferentes se estamos trabalhando com arquivos ou diretórios. Objetivo Leitura (r) Gravação (w) Execução (x) Arquivo Permite ler o Permite alterar o Permite executar conteúdo do arquivo conteúdo do arquivo o arquivo como um programa Diretório Permite listar o Permite criar e apagar Permite ler e conteúdo do diretório. Arquivos no diretório. gravar arquivos no diretório.
  • 3. 3 Sistemas Operacionais Luiz Arthur As permissões dos arquivos e diretórios são gravadas de forma binária com 12 bits de tamanho. Leitura (Dono) Leitura (Dono) Gravação (Dono) Gravação (Dono) Execução (Dono) Execução (Dono) 0 0 0 0 0 0 0 0 0 0 0 0 Execução (Dono) SUID Gravação (Dono) SGID Leitura (Dono) Sticky Os três primeiros bits da esquerda para a direita são bits de atributos especiais, e representam: SUID (Set User ID): O bit de SUID afeta somente os arquivos executáveis. Normalmente programas são executados com a permissão do usuário que os executou. O SUID muda esta condição, fazendo com que o programa seja executado sob as permissões do usuário dono do arquivo, não importa quem o chamou. O SUID geralmente é utilizado para dar ao programa permissões de root. É preciso que o administrador tenha muito cuidado ao utilizar o SUID, pois um programa mal-intencionado pode ter acesso elevado ao sistema.
  • 4. 4 Sistemas Operacionais Luiz Arthur SGID (Set Group ID): O bit de SGID funciona como o bit SUID. Ele faz com que os programas executem sob a permissão de grupo do dono do arquivo. Se aplicado em um diretório, o SGID vai fazer com que todos os arquivos criados debaixo deste diretório tenham o mesmo grupo do diretório. Sticky (Colado na memória): O bit especial chamado de sticky ou bit colado na memória faz com que os programas permaneçam na memória mesmo depois de terminados. Isto faz com que os programas executem mais rapidamente da próxima vez que forem chamados. Este bit quando aplicado em diretórios faz com que somente o dono do diretório, o dono do arquivo ou o root possam renomear ou apagar arquivos neste diretório. Octal Binário Letras Descrição 0 000 --- Sem acesso 1 001 --x Somente execução 2 010 -w- Somente escrita 3 011 -wx Somente escrita e execução 4 100 r-- Somente leitura 5 101 r -x Somente leitura e execução 6 110 rwx Somente leitura e escrita 7 111 r wx Leitura, escrita e execução
  • 5. 5 Sistemas Operacionais Luiz Arthur Em adição as três permissões básicas (rwx), existem permissões de acesso especiais (stX) que afetam arquivos executáveis e diretórios: s – Substitui o bit de execução (x) do dono e neste caso representa o SUID. Quando o s substitui o bit de execução (x) do grupo ele indica o uso do SGID. Ambos SUID e SGID podem aparecer ao mesmo tempo no mesmo arquivo/diretório. A permissão de acesso especial s somente pode aparecer no campo Dono e Grupo. O S (s caixa alta) indica que não existe permissão de execução. t – Representa o stick bit, a permissão especial t, pode ser especificada somente no campo outros usuários das permissões de acesso. O T assim como o S indica que não existe permissão de execução (x) naquela posição.
  • 6. 6 Sistemas Operacionais Luiz Arthur chmod Muda a permissão de acesso a um arquivo ou diretório. Com este comando você pode escolher se os usuários terão permissões para ler, gravar, executar um arquivo ou arquivos. Sempre que um arquivo é criado, seu dono é o usuário que o criou e seu grupo é o grupo do usuário. chmod [opções] [permissões] [diretório/arquivo] Onde: diretório/arquivo - Diretório ou arquivo que terá sua permissão mudada. Opções: -v, --verbose Mostra todos os arquivos que estão sendo processados. -f, --silent Semelhante a opção -v, mas só mostra os arquivos que tiveram as permissões alteradas.
  • 7. 7 Sistemas Operacionais Luiz Arthur -R, --recursive Muda permissões de acesso do diretório/arquivo no diretório atual e sub- diretórios. ugoa+-=rwxXst ugoa: Controla que nível de acesso será mudado. Especificam, em ordem, usuário (u), grupo (g), outros (o), todos (a). +-=: + coloca a permissão, - retira a permissão do arquivo e = define a permissão exatamente como especificado. rwx - r permissão de leitura do arquivo. w permissão de gravação. x permissão de execução (ou acesso a diretórios). chmod não muda permissões de links simbólicos, as permissões devem ser mudadas no arquivo alvo do link. É possível copiar permissões de acesso do arquivo/diretório, por exemplo, se o arquivo teste.txt tiver a permissão de acesso r-xr----- e você digitar chmod o=u, as permissões de acesso dos outros usuários (o) serão idênticas ao do dono (u). Então a nova permissão de acesso do arquivo teste.txt será r-xr--r-x
  • 8. 8 Sistemas Operacionais Luiz Arthur Exemplos de permissões de acesso: chmod g+r * Permite que todos os usuários que pertençam ao grupo dos arquivos (g) tenham (+) permissões de leitura (r) em todos os arquivos do diretório atual. chmod o-r teste.txt Retira (-) a permissão de leitura (r) do arquivo teste.txt para os outros usuários (usuários que não são donos e não pertencem ao grupo do arquivo teste.txt). chmod uo+x teste.txt Inclui (+) a permissão de execução do arquivo teste.txt para o dono e outros usuários do arquivo. chmod a+x teste.txt Inclui (+) a permissão de execução do arquivo teste.txt para o dono, grupo e outros usuários. chmod a=rw teste.txt Define a permissão de todos os usuários exatamente (=) para leitura e gravação do arquivo teste.txt.
  • 9. 9 Sistemas Operacionais Luiz Arthur Modo de permissão octal com o chmod Ao invés de utilizar os modos de permissão +r, -r, etc, pode ser usado o modo octal para se alterar a permissão de acesso a um arquivo. O modo octal é um conjunto de oito números onde cada número define um tipo de acesso diferente. Um modo fácil de entender como as permissões de acesso octais funcionam, é através da seguinte tabela: 1 = Executar 2 = Gravar 4 = Ler Basta agora fazer o seguinte: Somente permissão de execução, use 1. Somente a permissão de leitura, use 4. Somente permissão de gravação, use 2. Permissão de leitura/gravação, use 6 (equivale a 2+4 / Gravar+Ler). Permissão de leitura/execução, use 5 (equivale a 1+4 / Executar+Ler). Permissão de execução/gravação, use 3 (equivale a 1+2 / Executar+Gravar). Permissão de leitura/gravação/execução, use 7 (equivale a 1+2+4 / Executar+Gravar+Ler).
  • 10. 10 Sistemas Operacionais Luiz Arthur Exemplos: chmod 764 teste Os números são interpretados da direita para a esquerda como permissão de acesso aos outros usuários (4), grupo (6), e dono (7). O exemplo anterior faz os outros usuários (4) terem acesso somente leitura (r) ao arquivo teste, o grupo (6) ter a permissão de leitura e gravação (w), e o dono (7) ter permissão de leitura, gravação e execução (rwx) ao arquivo teste. chmod 40 teste O exemplo anterior define a permissão de acesso dos outros usuários (0) como nenhuma, e define a permissão de acesso do grupo (4) como somente leitura (r). Note com somente dois números a permissão de acesso do dono do arquivo não é modificada (leia as permissões de acesso da direita para a esquerda!). chmod 751 teste O exemplo anterior define a permissão de acesso dos outros usuários (1) para somente execução (x), o acesso do grupo (5) como leitura e execução (rx) e o acesso do dono (7) como leitura, gravação e execução (rwx).
  • 11. 11 Sistemas Operacionais Luiz Arthur chown Muda dono de um arquivo/diretório. Opcionalmente pode também ser usado para mudar o grupo. chown [opções] [dono.grupo] [diretório/arquivo] Onde: dono.grupo Nome do dono.grupo que será atribuído ao diretório/arquivo. O grupo é opcional. diretório/arquivo Diretório/arquivo que o dono.grupo será modificado. Opções: -v, --verbose Mostra os arquivos enquanto são alterados. -f, --supress Não mostra mensagens de erro durante a execução do programa.
  • 12. 12 Sistemas Operacionais Luiz Arthur -c, --changes Mostra somente arquivos que forem alterados. -R, --recursive Altera dono e grupo de arquivos no diretório atual e sub-diretórios. O dono.grupo pode ser especificado usando o nome de grupo ou o código numérico correspondente ao grupo (GID). Você deve ter permissões de gravação no diretório/arquivo para alterar seu dono/grupo. chown joao teste.txt - Muda o dono do arquivo teste.txt para joao. chown joao.users teste.txt - Muda o dono do arquivo teste.txt para joao e seu grupo para users. chown -R joao.users * - Muda o dono/grupo dos arquivos do diretório atual e sub-diretórios para joao/users (desde que você tenha permissões de gravação no diretórios e sub-diretórios).
  • 13. 13 Sistemas Operacionais Luiz Arthur chgrp Muda o grupo de um arquivo/diretório. chgrp [opções] [grupo] [arquivo/diretório] Onde: grupo Novo grupo do arquivo/diretório. arquivo/diretório Arquivo/diretório que terá o grupo alterado. opções: -c, --changes Somente mostra os arquivos/grupos que forem alterados. -f, --silent Não mostra mensagens de erro para arquivos/diretórios que não puderam ser alterados.
  • 14. 14 Sistemas Operacionais Luiz Arthur -v, --verbose Mostra todas as mensagens e arquivos sendo modificados. -R, --recursive Altera os grupos de arquivos/sub-diretórios do diretório atual. Atividade 1. Com o usuário aula crie o diretório /tmp/permissao. 2. Copie o diretório /usr/share/doc/samba-3.0.10/ e todo o seu conteúdo para o diretório /tmp/permissao, conservando as permissões originais. 3. Agora altere o dono do diretório de forma recursiva /tmp/permissao/samba- 3.0.10/ para o usuário aula. 4. Mova todo o conteúdo do diretório /tmp/permissao/samba-3.0.10/docs para o diretório /tmp/permissao/ 5. Altere o grupo do diretório /tmp/permissao/doc para root.
  • 15. 15 Sistemas Operacionais Luiz Arthur 6. Altere a permissão do diretório /tmp/permissao/doc de forma que: o dono tenha permissão de leitura e gravação em todos os arquivo/diretórios, o grupo não tenha permissão alguma, e os outros usuários tenham permissão total. 7. Com o usuário aluno, altere o arquivo /tmp/permissao/docs/THANKS, apagando todo texto da linha 18 para frente e acrescentando no final deste arquivo seu nome e e-mail. 8. Com o usuário aluno, apague o diretório /tmp/permissao/docs/registry/, bem como todo o seu conteúdo. Caso as permissões não permitam isto atribua permissões de forma que este usuário possa fazer tal operação.
  • 16. 16 Sistemas Operacionais Luiz Arthur fim