siehe man 5 sudo
Linux bietet eine genaue Aufteilung von Zugriffsrechten auf Benutzer- und Dateiebene an. Außerdem werden mit den Dateisystemen ext2 und ext3 einige (selten benutzte) Attribute eingeführt.
su
wird man dauerhaft zu einem Benutzer, z.B. root:su allgemein :
su user
Mit sudo
kann man sich für eine einzelne Aktion mit root-Rechten ausstatten. Dazu muss in /etc/sudoers
Erlaubnis erteilt sein:
MeinBenutzer ALL=(ALL) ALL
MeinBenutzer ALL=(ALL) NOPASSWD:ALL
MeinBenutzer ALL = NOPASSWD: /sbin/reboot, /sbin/halt
%sudo ALL=(ALL:ALL) NOPASSWD:ALL
Die Datei /etc/sudoers
sollte man nur mit dem Kommando visudo
editieren (um Konflikte zu vermeiden).
Besser ist es (auch im Sinne von Automatisierungen), einzelne Dateien unterhalb von /etc/sudoers.d/
anzulegen.
sudo räumt die Umgebungsvariablen des aufrufenden Benuzers nach bestimmten Regeln weg 1). Sollen einzelne Variablen erhalten bleiben (hier z.B. $SSH_ORIGINAL_COMMAND) muss dies explizit angeben werden:
Defaults!/path/to/command env_keep=SSH_ORIGINAL_COMMAND
Defaults:stefan env_keep=SSH_ORIGINAL_COMMAND
hinzufügen: =+ oder wegnehmen: =-
siehe auch: https://unix.stackexchange.com/questions/13240/etc-sudoers-specify-env-keep-for-one-command-only
chmod
setzt die Zugriffsrechte für Dateien und Verzeichnisse.
Allgemeine Syntax: chmod [Parameter] [Datei(en)
bzw. Verzeichnis(se)]
Die Abkürzungen für die einzelnen Rechte sind
Abkürzung | Bedeutung des Dateirechts | zählt oktal |
---|---|---|
r | (read) für lesen | 4 |
w | (write) für schreiben | 2 |
x | (execute) für ausführen einer Datei bzw. hineinwechseln bei einem Verzeichnis | 1 |
X | nur ausführen wenn es ein Verzeichnis ist oder schon ausführrechte für einen Benutzer hat. | - (wird nur relativ benutzt) |
s | setuid(=SUID) / setgid (=SGID): Beim Ausführen wird der Benutzer (setuidSUID) oder die Gruppe der Datei (SGID) gesetzt und nicht die des aufrufenden Benutzers/Gruppe) Anmerkung: Auf den meisten Systemen funktioniert dies nur für ausführbare Binärdateien, nicht jedoch für interpretierte Scripts. | SUID = 4 SGID = 2 |
t | sticky: auf ein Verzeichnis angewandt bedeutet es, dass jeder Benutzer nur seine Dateien lesen/ändern darf (Anwendung bei /tmp) | 1 |
Der Wirkungsbereich wird mit den Buchstaben
festgelegt.
chmod akzeptiert Parameter in drei verschiedenen Formen:
chmod g-r [Datei]
entzieht der Gruppe das Leserecht für die angegebene Dateichmod ug+r,a-x [Datei]
gibt dem user (Besitzer) und der group (Gruppe) Leserechte, entzieht jedoch allen (all)die Ausführrechtechmod 640 Datei
wäre rwxr-----
oderchmod 6640 Datei
wäre -rwSr-S---
(SUID+SGUID = 6 und 644 normale Recht wie vorher)--reference=Datei
setzt dieselben Zugriffssrechte wie die angegebene Datei.Recht(e) | Besitzer | Gruppe | Andere |
---|---|---|---|
lesen | r- - | r- - | r- - |
lesen und schreiben | rw- | rw- | rw- |
lesen und ausführen | r-x | r-x | r-x |
lesen, schreiben und ausführen | rwx | rwx | rwx |
wird zu
Recht(e) | Berechnung | ||||
---|---|---|---|---|---|
Bezeichnung | Besitzer | Gruppe | Andere | Binär | Addition der Stellen + Umwandlung in Oktalzahlschreibweise |
lesen | 4 | 4 | 4 | r - - ⇒ 100 | 1x 22 + 0x 21 + 0x 20 = 4+0+0 = 4 |
lesen und schreiben | 6 | 6 | 6 | rw- ⇒ 110 | 1x 22 + 1x 21 + 0x 20 = 4+2+0 = 6 |
lesen und ausführen | 5 | 5 | 5 | r-x ⇒ 101 | 1x 22 + 0x 21 + 1x 20 = 4+0+1 = 5 |
lesen, schreiben und ausführen | 7 | 7 | 7 | rwx ⇒ 111 | 1x 22 + 1x 21 + 1x 20 = 4+2+1 = 7 |
Es zählen also: read=4 write=2 execute=1
Mit der Angabe der umask wird dem Benutzer eine (sichere) Standardberechtigungsmaske für neue Dateien vorgegeben. Alle erstellten Dateien werden dann mit der angegeben umask erstellt. Die umask arbeitet als Subtrahend: Von den ursprünglich vollen Rechten wird die umask abgezogen, so dass eine sichere Einstellung übrig bleibt. Mit der Angabe umask = 027
habe alle neu-erstellten Verzeichnisse die Rechtemaske 750 (entspricht rwxr-x---) bzw. 640 (rw-r-----
) bei Dateien.
umask | Auswirkung |
---|---|
002 | Jeder kann die Dateien lesen und Gruppenmitglieder sogar verändern. |
022 | Jeder kann die Dateien lesen aber kein anderer kann sie verändern. |
027 | Nur Gruppenmitglieder können die Dateien lesen, kein anderer kann sie verändern. |
077 | Kein anderer auf dem System kann die Dateien lesen oder verändern. |
Man trägt sie benutzerspezifisch in der Konfigurationsdatei der jeweils verwendeten Shell (z.B. .bashrc
bei der Shell Bash) oder systemweit in der Datei /etc/profile
ein.
POSIX-ACLs sind Zugangskontrolllisten, die die Berechtigungen für Dienste und Dateien regeln. Sie werden eingesetzt wenn das normale Schema (siehe oben) nicht mehr ausreicht, z.B. im Zusammenhang mit Samba.
Erweiterte ACLs funktionieren nur mit mount-Option „acl“ (fallweiser Aufruf mit „mount -o acl …“), ein Beispieleintrag in der /etc/fstab:
/dev/sda2 /srv ext4 defaults,acl,noatime 0 2
Ausgabe von mount:
/dev/sda2 on /srv type ext4 (rw,noatime,acl)
Anzeige von ls wenn erweiterte ACLs (hier auf „Verzeichnis“) aktiv sind:
drwxrws---+ 2 root users 4096 27. Aug 19:22 Verzeichnis
Beispiele:
setfacl -m user:User1:rwx Verzeichnis
setfacl -m user:User1:--- Verzeichnis
setfacl -b Verzeichnis
getfacl Verzeichnis
Unter Linux können der Besitzer (Benutzer) und root ACL für Verzeichnisse und Dateien setzen.
Das ext2-/ext3-Dateisystem kennt neben den Dateirechten noch so genannte Dateiattribute. Folgende Dateiattribute sind definiert:
Attribut | Bedeutung |
---|---|
a (append only) | Die Datei kann beschrieben werden, jedoch nur durch anhängen von Daten. Bereits vorhandene Daten können nicht mehr geändert, gelöscht oder überschrieben werden. Sinnvoll ist dies beispielsweise bei Logdateien. |
c (compressed) | nicht implementiert: Die Datei wird komprimiert geschrieben (und beim Auslesen wieder dekomprimiert). |
i (immutable) | Die Datei ist unveränderbar: Sie kann weder gelöscht, umbenannt noch in ihrem Inhalt verändert werden, nicht einmal ein Link zu ihr darf erstellt werden. Nur root hat die capability CAP_LINUX_IMMUTABLE um dieses Attribut zu setzen. |
s (secure deletion) | Beim Löschen werden die festplattensektoren dieser Datei mit Zufallsdaten überschrieben, und damit ist sie (mit normalen Mitteln) nicht wieder zu retten. |
S (synchronous update) | Die Datei wird grundsätzlich sofort geschrieben und nicht durch den Festplatten-Cache des Kernels schreibgepuffert. |
u (undeleteable) | nicht implementiert: Die Datei soll nicht überschrieben werden und somit wiederherstellbar sein. |
Diese können mit dem Befehl chattr
geändert und mit lsattr
angezeigt werden.
Vollständige Liste der Attribute: append only (a), compressed ©, no dump (d), extent format (e), immutable (i), data journalling (j), secure deletion (s), no tail-merging (t), undeletable (u), no atime updates (A), no copy on write (C), synchronous directory updates (D), synchronous updates (S), and top of directory hierarchy (T).
Folgende Attribute sind nicht änderbar von chattr, könnten aber von lsattr angezeigt werden: huge file (h), compression error (E), indexed directory (I), compression raw access (X), and compressed dirty file (Z).
siehe man 5 sudo