[inizio] [indice generale] [precedente] [successivo] [indice analitico] [contributi]


58. Proprietà, permessi e attributi

Le informazioni amministrative su file e directory sono conservate nel filesystem che si utilizza. In questo senso, le informazioni gestite e gestibili dipendono dalle possibilità del sistema operativo e dal tipo di filesystem a disposizione.

La tabella 58.1 elenca i programmi e i comandi a cui si accenna in questo capitolo.

Nome Descrizione
chown Cambia la proprietà (appartenenza) di file e directory.
chgrp Cambia il gruppo proprietario di file e directory.
umask Comando di shell per cambiare la modalità predefinita di creazione dei file.
chmod Cambia la modalità di file e directory.
chattr Cambia gli attributi particolari di un filesystem Second-extended
lsattr Elenca gli attributi particolari di un filesystem Second-extended
touch Cambia la data e l'orario di accesso o di modifica.

Tabella 58.1: Riepilogo dei programmi e dei comandi per la gestione delle proprietà, dei permessi e degli attributi di file e directory.

58.1 Proprietà

Ogni file e directory appartiene necessariamente a un utente e a un gruppo simultaneamente. L'appartenenza a un utente o a un gruppo particolare attribuisce significato ai permessi di accesso. Questi sono distinguibili in base al fatto che chi vuole accedere sia l'utente proprietario, o un utente del gruppo proprietario o un altro utente non appartenente a queste due categorie.

58.1.1 $ chown

chown [<opzioni>] [<utente>][:|.][<gruppo>] file...

Cambia la proprietà dei file. Se viene fornito solo il nome dell'utente o il suo numero UID, questo diviene il nuovo proprietario dei file. Se il nome dell'utente, o il suo numero, è seguito da due punti verticali (`:') oppure dal punto (`.') e dal nome o dal numero di un gruppo (GID), vengono cambiate la proprietà dell'utente e la proprietà del gruppo. Se dopo `:' o `.' non segue il nome del gruppo, viene attribuito il gruppo a cui appartiene l'utente. Se prima di `:' o `.' non viene indicato il nome dell'utente, viene cambiata solo la proprietà del gruppo.

Alcune opzioni

-R

Esegue l'operazione anche nelle sottodirectory.

Esempi

chown tizio mio_file

L'utente `root' cambia l'utente proprietario del file `mio_file', facendo in modo che diventi `tizio'.

chown tizio.users mio_file

L'utente `root' cambia l'utente e il gruppo proprietario del file `mio_file', facendo in modo che diventino rispettivamente `tizio' e `users'.

chown .users mio_file

L'utente proprietario del file `mio_file' cambia il gruppo. Il gruppo indicato fa parte di quelli a cui appartiene l'utente.

58.1.2 $ chgrp

chgrp [<opzioni>] <gruppo file>...

Cambia il gruppo proprietario di file e directory. Il gruppo, nell'argomento del comando, può essere espresso con il nome o con il numero GID. È equivalente a `chown' quando non si specifica l'utente.

Alcune opzioni

-R

Esegue l'operazione anche nelle sottodirectory.

Esempi

chgrp users mio_file

L'utente proprietario del file `mio_file' cambia il gruppo. Il gruppo indicato fa parte di quelli a cui appartiene l'utente.

58.2 Modalità dei permessi

I permessi di accesso, attribuiti ai file o alle directory, definiscono le operazioni che con questi possono essere compiute a seconda dell'utente. La loro gestione è già stata introdotta nella sezione 4.7.5. Brevemente, si distinguono tre tipi di accesso:

Il significato del tipo di accesso dipende dal tipo di file cui si intende applicare. Per un file normale:

Per una directory:

I permessi di accesso si possono esprimere in due forme diverse: attraverso una stringa alfabetica o un numero ottale. La stringa utilizza le lettere «r», «w» e «x» per rappresentare i permessi di lettura, scrittura ed esecuzione, mentre quando si utilizza la notazione ottale, il numero quattro rappresenta un permesso in lettura, il numero due rappresenta un permesso in scrittura e il numero uno rappresenta un permesso in esecuzione. Si ottiene la combinazione di più tipi di permesso di accesso sommando le cifre necessarie.

La notazione numerica ottale è preferibile rispetto a quella simbolica essendo più completa e immediata. In particolare, se il numero non utilizza tutte le cifre, si intende che manchino quelle anteriori e che queste siano semplicemente azzerate.

Oltre ai permessi di accesso per un file o per una directory, si annotano altre informazioni, definibili nell'insieme come modalità dei permessi. In tutto vengono usate quattro cifre ottali (12 bit), dove la prima riguarda alcune situazioni particolari:

  1. Sticky (Save Text Image), se si tratta di un eseguibile, durante l'esecuzione salva l'immagine testo nella memoria virtuale;

  2. SGID, attiva il numero del gruppo (GID) durante l'esecuzione, ovvero, attribuisce all'eseguibile in funzione i privilegi del gruppo a cui appartiene;

  3. SUID, attiva il numero dell'utente (UID) durante l'esecuzione, ovvero, attribuisce all'eseguibile in funzione i privilegi dell'utente a cui appartiene;

Le altre tre cifre, riguardano rispettivamente i permessi di accesso attribuiti all'utente proprietario, al gruppo e agli altri utenti. Per esempio, la modalità 755, pari a 0755, indica che l'utente proprietario può leggere, modificare ed eseguire il file, mentre, sia gli utenti del gruppo che gli altri possono solo leggere ed eseguire il file.

58.2.1 SGID e SUID in pratica

Il modo migliore per comprendere il funzionamento delle modalità SUID e SGID è quello di fare qualche prova. Si inizia facendo una copia dell'eseguibile `touch' nella propria directory personale.

tizio$ cd ~[Invio]

tizio$ pwd[Invio]

/home/tizio

tizio$ cp /bin/touch .[Invio]

tizio$ ls -l touch[Invio]

-rwxr-xr-x   1 tizio    tizio       33156 Mar  2 08:46 touch

Si deve agire temporaneamente come utente `root' per cambiare la modalità dei permessi e la proprietà di questo eseguibile.

tizio$ su[Invio]

Password:$ ******[Invio]

Si cambia la proprietà del file.

root# chown root.root touch[Invio]

root# ls -l touch[Invio]

-rwxr-xr-x   1 root     root        33156 Mar  2 08:46 touch

Si attribuisce la modalità SUID.

root# chmod u+s touch[Invio]

root# ls -l touch[Invio]

-rwsr-xr-x   1 root     root        33156 Mar  2 08:46 touch

Si può quindi ritornare allo stato precedente, lasciando i privilegi dell'utente `root' e riprendendo l'identità dell'utente `tizio'.

root# exit[Invio]

Si può provare a creare un file utilizzando l'eseguibile `touch' su cui è stato attivato il bit SUID.

tizio$ ./touch superfile[Invio]

tizio$ ls -l superfile[Invio]

-rw-rw-r--   1 root     tizio           0 Mar  2 09:03 superfile

Si può osservare che il file creato appartiene all'utente `root', pur essendo stato creato da un utente comune. Si può comprendere quindi, quanto sia pericoloso utilizzare queste modalità speciali, SUID e SGID, senza oculatezza.

58.2.2 Gli script

Le modalità SUID e SGID per uno script non hanno senso, perché non si tratta di un programma autonomo, ma di qualcosa che viene eseguito da una shell. Eventualmente, è la shell a dovere avere le modalità SUID o SGID attive, perché lo script possa agire con i privilegi di un altro utente.

È chiaro che si tratta di un'ipotesi astratta: l'idea di attribuire le modalità SUID e SGID a una shell è semplicemente terribile.

58.2.3 S-bit e le directory

I 3 bit iniziali della modalità dei permessi meritano un po' di attenzione quando si tratta di directory, e non solo di file eseguibili.

La directory che abbia il bit Sticky attivo (`d--x--x--t') non consente la cancellazione e la ridenominazione di un file da parte di un utente diverso da quello proprietario, anche se questo tentativo viene fatto da chi ha il permesso in scrittura sulla directory. Il bit Sticky viene attribuito generalmente alla directory `/tmp/' (oltre che a `/var/tmp/') quando questa risulta accessibile da ogni utente in tutti i modi: `drwxrwxrwt'. Ciò permette di evitare che i file possano essere cancellati o rinominati da utenti diversi dai proprietari.

La directory con il bit SGID attivo (`d--x--s--x') fa in modo che i file (e le directory) che verranno creati al suo interno appartengano al gruppo della directory stessa.

58.2.4 Maschera dei permessi: umask

Quando viene creato un file, questo appartiene automaticamente all'utente che lo crea e al gruppo principale dell'utente stesso. I permessi gli vengono attribuiti in base alla maschera dei permessi (umask). Questa maschera rappresenta i permessi che non vengono attribuiti.

Di solito, il suo valore è 022 e con questo, non viene attribuito il permesso di scrittura (2) né al gruppo proprietario, né agli altri utenti. Il valore di questa maschera può essere modificato attraverso un comando interno di shell: `umask' ( 48.39).

58.2.5 $ chmod

chmod [<opzioni>] <modalità-dei-permessi> <file>...

Cambia la modalità dei permessi sui file indicati come argomento. Le modifiche della modalità dei permessi avvengono in base alle specifiche indicate nell'argomento precedente all'elenco dei file, e si possono esprimere con la sintassi seguente:

[ugoa...][[+-=][rwxXstugo...]...][,...]

Una combinazione delle lettere `u', `g', `o', `a' controlla il tipo di utenti a cui si vuole riferire il cambiamento di permesso. I segni `+', `-', `=' indicano il tipo di cambiamento sui permessi, il gruppo finale di lettere `r', `w', `x', `X', `s', `t', `u', `g', `o' indica i permessi su cui agire.

Utenti (ugoa)

u

Utente proprietario del file.

g

Gruppo proprietario del file.

o

Gli altri utenti.

a

Tutti.

Se l'indicazione degli utenti su cui intervenire non viene fornita, la variazione agisce in funzione della maschera dei permessi che può essere modificata attraverso il comando di shell `umask' ( 48.39). In pratica, la variazione riguarda tutti i tipi di utente, a esclusione dei bit attivati nella maschera dei permessi.

Variazione dei permessi (+-=)

+

Le modalità dei permessi indicate vengono aggiunte.

-

Le modalità dei permessi indicate vengono tolte.

=

Le modalità dei permessi vengono modificate in modo da diventare esattamente come indicato.

Permessi da variare (rwxXstugo)

r

Permesso di accesso in lettura.

w

Permesso di accesso in scrittura (modifica).

x

Permesso di esecuzione o di attraversamento se si tratta di directory.

X

Come `x', ma interviene sulle directory e solo sui file che hanno già un permesso in esecuzione per un utente qualunque. In pratica, si cerca di intervenire solo sui file per i quali il permesso di esecuzione (o di attraversamento) può avere senso.

s

Riguarda solo i file eseguibili (ed eventualmente le directory). Attiva il bit SUID, o il bit SGID a seconda che il cambiamento intervenga sull'utente, sul gruppo o su entrambi.

t

Riguarda solo i file eseguibili (ed eventualmente le directory). Attiva il bit Sticky.

u

Attribuisce le stesse modalità dei permessi che ha già l'utente proprietario di quel file.

g

Attribuisce le stesse modalità dei permessi che ha già il gruppo proprietario di quel file.

o

Attribuisce le stesse modalità dei permessi che hanno già gli altri utenti per quel file.

Non è possibile cambiare i permessi dei collegamenti simbolici: se si interviene su un collegamento simbolico si agisce in realtà sul file di destinazione.

Alcune opzioni

-R

Esegue l'operazione anche nelle sottodirectory.

Esempi

chmod -R go-rwx ~/*

Toglie sia al gruppo che agli altri utenti la possibilità di accedere in qualunque modo ai file della propria directory personale e anche nelle sottodirectory successive.

58.3 Attributi

Le caratteristiche standard di un file in un sistema Unix sono le proprietà e i permessi. In alcuni casi è possibile attribuire altri attributi come quando si utilizza il filesystem Second-extended. Naturalmente, è compito del kernel fare in modo che questi attributi siano gestiti in modo corretto.

58.3.1 $ chattr

chattr [<opzioni>] [<modalità>] <file>...

Cambia gli attributi su un filesystem di tipo Second-extended. L'interpretazione corretta di questi attributi dipende dal kernel, e per il momento non sono tutti funzionanti come progettato (in particolare mancano ancora gli attributi `c' e `u').

Gli attributi vengono espressi attraverso una modalità simbolica secondo la sintassi seguente:

+-=[ASacdisu]
Variazione degli attributi (+-=)

+

Gli attributi indicati vengono aggiunti.

-

Gli attributi indicati vengono tolti.

=

Gli attributi vengono modificati in modo da diventare esattamente come indicato.

Attributi da variare (ASacdisu)

A

Non aggiorna la data di accesso (atime). Può essere utile se si vuole ridurre l'attività a carico del disco.

a

Fa in modo che il file, se viene aperto in scrittura, permetta solo l'aggiunta di dati (append).

c

Fa in modo che il kernel provveda a comprimere e decomprime automaticamente i file in modo trasparente.

d

Serve al programma `dump' per sapere che il file in questione non è candidato per un recupero (backup).

i

Fa in modo che il file non sia modificabile, né cancellabile, né sia possibile cambiargli nome, né sia possibile creare un collegamento fisico verso di esso (i collegamenti simbolici restano ammissibili). Solo l'utente `root' può attribuire o togliere questo attributo.

s

Fa in modo che la cancellazione avvenga in modo sicuro dal punto di vista della riservatezza: i blocchi che componevano il file vengono riscritti con dati nulli.

S

Fa in modo che le operazioni di I/O su questo file avvengano in modo sincronizzato, senza utilizzare la memoria cache.

u

Fa in modo che sia possibile il recupero dalla cancellazione (quando il file è stato cancellato).

58.3.2 $ lsattr

lsattr [<opzioni>] <file>...

Elenca gli attributi dei file su un filesystem di tipo Second-extended.

Alcune opzioni

-R

Esegue l'operazione anche nelle sottodirectory.

-a

Elenca tutti i file, anche quelli che iniziano con un punto (i cosiddetti file nascosti).

-d

Elenca anche le directory come i file, invece di elencare direttamente il loro contenuto.

58.4 Data

Tutti i file riportano tre indicazioni data-orario:

58.4.1 $ touch

touch [<opzioni>] file...

Cambia la data (si intende sia la data che l'ora) di accesso e di aggiornamento dei file. Se non viene specificata una data, viene utilizzata la data e l'ora ottenuta dall'orologio del sistema nel momento in cui viene eseguito il comando. Se vengono specificati file che non esistono, questi vengono creati vuoti.

Alcune opzioni

-a | --time=atime | --time=access | --time=use 

Viene cambiata solo la data di accesso.

-c | --no-create

Non vengono creati i file che non esistono.

-m | --time=mtime | --time=modify

Cambia solo la data di aggiornamento.

-r <file-di-riferimento> | --file <file-di-riferimento>

Riproduce gli stessi dati del file indicato.

-t <MMDDhhmm>[[<CC>]<YY>[.<ss>]]

Usa l'argomento (mese, giorno, ore, minuti, secolo, anno, secondi) invece di utilizzare la data corrente.

---------------------------

Appunti Linux 2000.04.12 --- Copyright © 1997-2000 Daniele Giacomini --  daniele @ pluto.linux.it


[inizio] [indice generale] [precedente] [successivo] [indice analitico] [contributi]