GNU/Linux >> LINUX-Kenntnisse >  >> Linux

30 Übungen zu Linux-Berechtigungen für Systemadministratoren

Dies ist die Reihe von Übungen nach dem Artikel über Linux-Berechtigungen.

Wenn Sie den Artikel sorgfältig gelesen und die darin beschriebenen Prinzipien verstanden haben, sollten Sie in der Lage sein, die meisten Fragen zu beantworten.

Sollten Sie Fehler oder Ungenauigkeiten finden, können Sie gerne einen Kommentar hinterlassen.

Viel Glück!

Linux-Berechtigungsgrundlagen

  • Frage 1 :verbunden als devconnected . Hier ist die Ausgabe meines ls-Befehls .

Kann ich einige Änderungen in die Datei schreiben?

AntwortJa, der Benutzer hat Lese- und Schreibrechte. Infolgedessen kann devconnected einige Änderungen an der Datei vornehmen.
  • Frage 2 :verbunden als Bob (die nicht Teil der devconnected-Gruppe ist). Hier ist die Ausgabe des ls-Befehls.

Bob möchte mein .Profil verschieben (befindet sich im devconnected Ordner) Datei in das Stammverzeichnis Verzeichnis.

Wird er es schaffen?

AntwortNein! Bob gehört zur Kategorie „Andere“, die keine Schreibberechtigung für den Ordner hat. Folglich kann er die Datei nicht verschieben.
  • Frage 3 :verbunden als Bob (immer noch kein Teil der devconnected-Gruppe). Hier ist die Ausgabe des ls-Befehls .

Bob möchte in die devconnected gehen Verzeichnis .

Kann er das?

AntwortNr. Bob gehört zur Kategorie „Andere“, die keine Ausführungsberechtigung (Durchgangsberechtigung) für den Ordner hat. Bob wird der Zugriff verweigert.
  • Frage 4 :verbunden als devconnected . Hier ist die Ausgabe des ls-Befehls.

Kann ich das tun?

AntwortJa! Das Schreibrecht wird für den Benutzer gesetzt. Infolgedessen kann ich in diese Datei schreiben.
  • Welche Datei enthält eine Liste von Benutzern auf einem Linux-System?
AntwortDie passwd-Datei unter /etc/passwd.

Binäres Zahlensystem

  • Frage 5 :Wandeln Sie die Binärzahl 1010001 um ins Dezimalsystem.
Antwort81! Von rechts nach links stellt jede Zahl eine zunehmende Potenz von 2 dar. Wenn Sie die Zahlen (außer Nullen) addieren, ergibt sich 81.
  • Frage 6 :Wandeln Sie die Binärzahl 11011 um ins Dezimalsystem.
Antwort27! Von rechts nach links stellt jede Zahl eine zunehmende Potenz von 2 dar. Wenn Sie die Zahlen (außer Nullen) addieren, ergibt sich 27.
  • Frage 7 :Wandeln Sie die Dezimalzahl 12 um zum binären Zahlensystem.
Antwort1100! Indem Sie mehrere Divisionen auf die Zahl 12 anwenden und die Reste bei diesen Operationen zählen, erhalten Sie am Ende die Binärzahl 1100

Chmod-Befehl

  • Frage 8 :Welche Berechtigungen erteilt der folgende Befehl:„chmod 777 ” ?
AntwortDas Setzen von Berechtigungen auf 777 entspricht den folgenden Berechtigungen:r w x r w x r w x also alle Berechtigungen für alle Benutzer.
  • Frage 9 :Welche Berechtigungen erteilt der folgende Befehl:„chmod 444 ” ?
AntwortDas Setzen von Berechtigungen auf 444 entspricht den folgenden Berechtigungen:r – – r – – r – – also schreibgeschützt für alle Benutzer.
  • Frage 10 :Welche Berechtigungen erteilt der folgende Befehl:„chmod 641 ” ?
Antworten Das Setzen von Berechtigungen auf 641 entspricht den folgenden Berechtigungen:r w – r – – – – x also den Besitzer lesen/schreiben, r für die Gruppe und ausführen für die anderen.

Linux-Berechtigungsmaske

  • Frage 11 :Welcher Befehl muss ausgeführt werden, um die Berechtigungsmaske unter Linux anzuzeigen?
AntwortDie Berechtigungsmaske kann mit dem umask-Befehl angezeigt werden.
  • Frage 12 :Welche Rolle spielt die Maske unter Linux?
AntwortDie Linux-Berechtigungsmaske ist eine Maske, die die Berechtigungen für neu erstellte Dateien festlegt. Dateien werden standardmäßig mit einer 666-Berechtigung erstellt und Verzeichnisse werden standardmäßig mit einer 777-Berechtigung erstellt. Der Maskenwert wird dann von diesem Wert abgezogen, um die anfänglichen Berechtigungen zu erstellen.
  • Frage 13 :Welche Berechtigungen werden bei diesem Wert für eine Maske den Dateien auf meinem Host gewährt?
AntwortDie Berechtigungen für neu erstellte Dateien sind r w – r – – r – – (6 – 0 =6, 6 – 2 =4, 6 – 2 =4)
  • Frage 14 :Welche Berechtigungen werden bei derselben Maske den Verzeichnissen auf meinem Host gewährt?
AntwortDie Berechtigungen für neu erstellte Verzeichnisse sind r w x r – x r – x (7 – 0 =7, 7 – 2 =5, 7 – 2 =5)

Verzeichnisberechtigungen

  • Frage 15 :Was bedeutet es für einen Benutzer, das „Ausführen“-Recht für ein Verzeichnis zu haben?
AnswerEs bedeutet, dass der Benutzer zur Navigation durch das Verzeichnis gehen kann.
  • Frage 16 :Was bedeutet es ähnlich, wenn ein Benutzer Schreibrechte für ein Verzeichnis hat?
AnswerEs bedeutet, dass der Benutzer in diesem Verzeichnis Einträge erstellen und löschen kann.
  • Frage 17 :Was wird unter Linux verwendet, um Freigabeordner zu erstellen, die es Benutzern ermöglichen, Dateien zu einem Verzeichnis hinzuzufügen, sie jedoch daran hindern, Einträge zu löschen, die ihnen nicht gehören?
AnswerEs wird als Sticky Bit bezeichnet und unter Linux zum Erstellen gemeinsam genutzter Verzeichnisse (z. B. des /tmp-Verzeichnisses) verwendet.
  • Frage 18 :Eine Datei wird mit den folgenden Berechtigungen in ein Verzeichnis mit aktiviertem Sticky-Bit gesetzt. Kann ich die als „devconnected“ protokollierte Datei löschen?
AnswerNo. Wenn das Sticky-Bit aktiviert ist, kann nur der Besitzer der Datei diese Datei löschen (auch wenn die andere Gruppe volle Rechte hat)
  • Frage 19 :Als John angemeldet, kann ich dieses Verzeichnis durchsuchen? (John ist kein Mitglied der devconnected-Gruppe)
AnswerNo. Das Sticky-Bit ist ein großes „T“, was bedeutet, dass das Sticky-Bit für dieses Verzeichnis gesetzt ist, aber die Ausführungsberechtigung nicht gesetzt ist. Folglich kann kein Benutzer außer dem Benutzer selbst durch dieses Verzeichnis gehen.

Andere Befehle

  • Frage 20 :Welcher Befehl wird unter Linux verwendet, um den Eigentümer einer Datei oder eines Verzeichnisses zu ändern?
AnswerIt ist der chown-Befehl. Darauf sollte direkt der neue Eigentümer der Datei und der Name der Datei, die wir ändern möchten, folgen.
  • Frage 21 :Welcher Befehl wird unter Linux verwendet, um die Gruppe einer Datei oder eines Verzeichnisses zu ändern?
AnswerIt ist der Befehl chgrp. Darauf folgt direkt die neue Gruppe und die Datei, auf die wir den Befehl anwenden wollen.
  • Frage 22 :Welche Option sollte angegeben werden, damit der Befehl chgrp rekursiv auf Verzeichnisse und Kinder angewendet wird?
AntwortUm Gruppen rekursiv zu ändern, müssen Sie die Option -R für den Befehl chgrp verwenden.
  • Frage 23 :Welche Option sollte für den chgrp-Befehl angegeben werden, um alle vorgenommenen Änderungen in die Standardausgabe zu schreiben?
AntwortDamit der Befehl chgrp alle durchgeführten Änderungen schreibt, sollten Sie die Option -c angeben.

SUID &GUID

  • Frage 24 :Wie würden Sie die SUID kurz beschreiben?
AntwortDie SUID wird verwendet, um einen Befehl als Eigentümer der Datei anstelle des Benutzers auszuführen, der den Befehl ausgegeben hat.
  • Frage 25 :Welcher beliebte Befehl wird unter Linux mit aktivierter SUID ausgeführt?
AnswerDer passwd-Befehl wird beispielsweise mit aktivierter SUID unter Linux ausgeführt. Es ermöglicht Benutzern, ihre eigenen Passwörter zu ändern, ohne das Passwort anderer Personen ändern zu können.
  • Frage 26 :Welchen Befehl würden Sie ausführen, um die SUID für eine Datei auf Ihrem Host festzulegen?
AntwortEs ist möglich, die SUID festzulegen, indem Sie „chmod u+s file“ oder „chmod 4777 file“
    ausführen
  • Frage 27 :Wie würden Sie die GUID kurz beschreiben?
AntwortDie GUID wird verwendet, um einen Befehl als Mitglied der Gruppe auszuführen, der die Datei gehört, und nicht der Gruppe des Benutzers, der den Befehl ausgegeben hat.
  • Frage 28 :Welchen Befehl würden Sie ausführen, um die GUID für eine Datei auf Ihrem Host festzulegen?
AntwortEs ist möglich, die GUID durch Ausführen von „chmod g+s file“ oder „chmod 2777 file“ festzulegen.

Knifflige Fragen

  • Frage 29 :Wenn ein Verzeichnis mit „r w x r w x r w x“-Berechtigungen mit dem cp-Befehl kopiert wird, sind die Berechtigungen für das neue Verzeichnis dieselben?
AntwortNr. Damit die Berechtigungen erhalten bleiben, müssen Sie cp mit der Option -p ausführen.
  • Frage 30 :Was ist der Unterschied zwischen einem kleinen „t“ und einem großen „T“ für das Sticky Bit?
AntwortEin kleines t bedeutet, dass das Sticky-Bit gesetzt ist, während ein großes T bedeutet, dass das Sticky-Bit gesetzt ist, aber die Ausführungsberechtigung nicht gesetzt ist.
Linux
  1. Spickzettel für Linux-Benutzer und -Berechtigungen

  2. Linux-Berechtigungen 101

  3. 80 Linux-Überwachungstools für SysAdmins

  4. 30 Übungen zu Linux-Prozessen für Systemadministratoren

  5. Linux – Berechtigungsprobleme für freigegebenes Verzeichnis auf einem Server?

Grundlegendes zu Linux-Dateiberechtigungen

Die wichtigsten Linux-Befehle für Systemadministratoren

Kurzanleitung zu Ansible für Linux-Systemadministratoren

40 nützliche Linux-Netzwerkbefehle für moderne SysAdmins

50 erstaunliche Linux Crontab-Befehle für die SysAdmins

40 Nützliche Beispiele für Linux-PS-Befehle für angehende SysAdmins