2. Listando no Shell
• Utilizamos o comando ls para listar diretórios e
arquivos, porem associado a parâmetros
específicos podemos mudar a forma em que é
apresentado os dados ou até mesmo seu
funcionamento interno.
• ls -l Exibe arquivos e diretórios
• ls -ld Exibe diretórios
• ls -la Exibe arquivos ocultos
4. Exibição
• A permissão dos arquivos/diretórios são
exibidos preferencialmente por um conjunto de
letras em uma sequencia definida.
5. Onde
• O Traço representa não permitido (exceto
quando este está na posição 1);
• O r significa que pode ler;
• O w significa que pode escrever;
• O x significa que pode executar.
6. Tipo de Arquivo (indentifier)
- Corresponde a um arquivo/executável;
d Corresponde a um diretório;
l Corresponde a um link;
c Corresponde a um dispositivo de caracter;
b Corresponde a um dispositivo de bloco;
s Corresponde a um socket;
= Corresponde a um pipe.
8. Exemplo
• O dono pode ler e escrever e executar porém
os outros demais de seu grupo podem apenas
ler e escrever.
9. Comando chmod
• O comando chmod permite alterar a permissão
de um arquivo, existe mais de uma forma de
usar, vamos aprender uma no próximo slide.
10. Alterando uma Permissão
• Para alterar a permissão de um usuário sobre
um arquivo vamos usar a letra u, da mesma
forma para o grupo vamos usar a letra g e
outros a letra o.
• Vamos usar + para adicionar, - para remover
ou = para alterar.
11. Alterando uma Permissão
• Exemplo:
1 Crie um arquivo dentro da pasta /home/usuário/
2 Com ls –l veja que o arquivo não permite que
outros escrevam nele
3 Use o comando chmod o+w nome_arquivo
4 Com ls –l veja que as permissões foram alteradas.
12. Link Simbólico
• Links simbólicos são utilizados para dar acesso
a outros usuários aos arquivos ou simplifica o
acesso dos mesmos.
• Como criar:
ln -s caminho_arquivo caminho_link
13. Prática 3
• Criar um link simbólico:
1 Dentro do diretório do usuário encontre um
arquivou ou crie usando o touch
2 Crie um link simbólico deste arquivo para a
pasta /tmp
3 Dê permissão de leitura para todos e de
escrita somente para você.
14. Hard Link
• São apenas uma cópia de uma entrada do
sistema de arquivos. As duas entradas contém
nomes diferentes mas apontam para o mesmo
local físico no disco (inove).
ln caminho_arquivo caminho_link
15. Prática 4
• Criar Hard Link.
1. Criar um hard link para o mesmo arquivo
usado na prática 3 porem com o nome do
link diferente;
2. Provar que o hard link aponta para o
mesmo inode;
3. Mostrar que houve um incremento do hard
link do arquivo original.
17. STICKY
• Se este bit for ativado, faz com que arquivos
criados em um determinado diretório só
possam ser apagados por quem o criou (dono)
ou pelo super-usuário do sistema. Um exemplo
de uso do STICKY é o diretório /tmp.
18. STICKY
• Para ligar o bit STICKY num diretório,
utilizamos o chmod no formato octal ou literal.
Como exemplo, vamos ligar o bit STICKY no
diretório documentos/.
$ chmod 1755 documentos
$ chmod o+t documentos
19. STICKY
• No formato octal, o número 1 corresponde ao
bit STICKY, enquanto os outros 3 dígitos
correspondem às permissões simples do
diretório.
• No formato literal, utilizamos o+t, para ativar (+)
a restrição da exclusão de arquivos (t) para os
outros usuários (o).
20. SUID
• Se este bit estiver ligado em um arquivo
executável, isso indica que que ele vai rodar
com as permissões do seu dono (o proprietário
do arquivo) e não com as permissões do
usuário que o executou.
• OBS: Só tem efeito em arquivos executáveis.
21. SUID
• Entre como o usuário root e digite:
# chmod 4777 /sbin/shutdown
# ln -s /sbin/shutdown /bin/shutdown
# exit
23. SUID
• O primeiro dígito, que até então não tínhamos
utilizado, é justamente aquele utilizado para as
permissões especiais.
• O número 4 corresponde ao bit SUID.
• No formato literal, poderíamos utilizar u+s para
ativar (+) a permissão especial de execução (s)
para os usuários (u).
24. SGID
• Faz o mesmo que o SUID, mas agora o
arquivo executado vai rodar com as
permissões do grupo do arquivo.
• Se aplicado a um diretório, força os
arquivos/diretórios criados dentro dele a ter o
mesmo grupo do diretório pai, ao invés do
grupo primário do usuário que o criou.
25. SGID
• Considerando o exemplo anterior, podemos
criar um grupo chamado shutdown, e ativar o
bit SGID de forma que somente os usuários
que pertençam a esse grupo possam executar
o utilitário shutdown:
# groupadd shutdown
# chown root:shutdown /sbin/shutdown
26. SGID
• Os comandos acima criam o grupo shutdown e
o definem como o grupo do utilitário shutdown.
• Agora, para ativar o bit SGID, utilizamos o
chmod na forma octal ou literal:
# chmod 2755 /sbin/shutdown
# chmod g+s /sbin/shutdown
30. Prática 5
1. Criar um diretório na pasta ~
2. Usar o chmod para ativar o sticky
3. Usar o ls para provar que foi alterado o sticky
(ls –l)
4. Crie um arquivo xpto.txt dentro deste diretório
5. Logar com outra conta de usuário
6. Tentar remover o arquivo xpto.txt
31. Comando chgrp
• Alterar o grupo de um diretório/arquivo
chgrp –R alunos /home/aluno/minhapasta
32. Prática 6
• Criar um diretório na pasta ~
• Alterar o GUID desta pasta
• Altere o grupo da nova pasta para o grupo
aluno
33. Prática 7
• Permita que qualquer pessoa possa alterar a
senha do sistema com a permissão do root.
34. Arquivos de Usuários e Grupos
• Os usuários estão armazenados no arquivo
/etc/passwd
• Os grupos estão armazenados no arquivo
/etc/groups
35. Prática 8
• Com o nano entrar em cada um dos arquivos e
explorar.