Asignar Privilegios Linux

Páginas: 5 (1227 palabras) Publicado: 28 de mayo de 2012
Asignar privilegios
Notación simbólica.
El esquema de notación simbólica se compone de 10 caracteres, donde el primer carácter indica el tipo de fichero:
Valor | Descripción |
- | Denota un fichero regular. |
d | Denota un directorio. |
b | Denota un fichero especial como dispositivo debloque. |
c | Denota un fichero de carácter especial |
l | Denota un enlace simbólico. |
p | Denota una tubería nombrada (FIFO) |
s | Denota un zócalo de dominio (socket) |
Cada clase de permisos es representada por un conjunto de tres caracteres. El primer conjuntode caracteres representa la clase del usuario, el segundo conjunto de tres caracteres representa la clase del grupo y el tercer conjunto representa la clase de «otros» (resto del mundo). Cada uno de los tres caracteres representa permisos de lectura, escritura y ejecución, respectivamente y en ese orden.
Ejemplos:
Permisos | Descripción |
drwxr-xr-x | Directorio con permiso 755|
crw-rw-r-- | Fichero de carácter especial con permiso 664. |
srwxrwxr-x | Zócalo con permiso 775. |
prw-rw-r-- | Tubería (FIFO) con permiso 664. |
-rw-r--r-- | Fichero regular con permiso 644. |
Notación octal.
La notación octal consiste de valores de tres a cuatro dígitos en base-8. Con la notación octal de tres dígitoscada número representa un componente diferente de permisos a establecer: clase de usuario, clase de grupo y clase de «otros» (resto del mundo) respectivamente. Cada uno de estos dígitos es la suma de sus bits que lo componen (en el sistema numeral binario). Como resultado, bits específicos se añaden a la suma conforme son representados por un numeral:
* El Bit de ejecución añade 1 a la suma.* El bit de escritura añade 2 a la suma
* El bit de lectura añade 4 a la suma.
Estos valores nunca producen combinaciones ambiguas y cada una representa un conjunto de permisos específicos. De modo tal puede considerarse la siguiente tabla:
Valor | Permiso | Decripción |
0 | - | Nada |
1 | x |Ejecución |
2 | w | Escritura |
3 | wx | Escritura y ejecución |
4 | r | Lectura |
5 | rx | Lectura y Ejecución |
6 | rw | Lectura y Escritura |7 | rwx | Lectura, Escritura y Ejecución |
Note que el 3 (wx) es el resultado de 1+2 (w+x). Note que 5 (rx) es el resultado de 4+1 (r+x). Note que 6 (rw) es el resultado de 4+2 (r+w). Note que 7 (rwx) es el resultado de 4+3 (r+xw).
Permisos adicionales.
Hay una forma de cuatro dígitos. Bajo este esquema el estándar de tres dígitos descritoarriba se convierte en los últimos tres dígitos del conjunto. El primer dígito representa permisos adicionales. En sistemas y programática donde no puede ser omitido este primer dígito del conjunto de cuatro, se establece cero como valor de éste.
El primer dígito del conjunto de cuatro es también la suma de sus bits que le componen:
1. El bit pegajoso (sticky bit) añade 1 al total de la suma.2. El bit setgid añade 2 al total de la suma.
3. El bit setuid añade 4 al total de la suma.
El permiso SUID o bit setuid hace que cuando se ha establecido ejecución, el proceso resultante asumirá la identidad del usuario dado en la clase de usuario (propietario del elemento).
El permiso SGID o bit setgid hace que cuando se ha establecido ejecución, el proceso resultante asumirá la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Privilegio
  • Asignaciones
  • Asignaciones
  • Asignaciones
  • ASIGNACIONES
  • Mis Asignaciones
  • Asignaciones
  • asignaciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS