abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:22 | IT novinky

    Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.

    Ladislav Hagara | Komentářů: 8
    dnes 04:22 | Nová verze

    SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.

    Ladislav Hagara | Komentářů: 7
    dnes 03:11 | Zajímavý projekt

    Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační

    … více »
    NUKE GAZA! 🎆 | Komentářů: 4
    včera 15:33 | Humor

    PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují

    … více »
    NUKE GAZA! 🎆 | Komentářů: 3
    včera 14:33 | Nová verze Ladislav Hagara | Komentářů: 1
    včera 12:33 | Zajímavý projekt

    FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.

    NUKE GAZA! 🎆 | Komentářů: 4
    14.3. 22:55 | IT novinky

    Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.

    Ladislav Hagara | Komentářů: 2
    14.3. 21:33 | Nová verze

    Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.

    |🇵🇸 | Komentářů: 2
    14.3. 13:00 | Humor

    Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.

    NUKE GAZA! 🎆 | Komentářů: 16
    14.3. 00:44 | IT novinky

    Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.

    Ladislav Hagara | Komentářů: 8
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (7%)
     (0%)
     (11%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1094 hlasů
     Komentářů: 26, poslední 12.3. 08:56
    Rozcestník

    Access Control Listy - Pokročilá práva

    2.3.2006 07:36 | Přečteno: 1838×

    Aneb když běžná práva nestačí.

    ACL práva nastupují na scénu pokud potřebujete vyřešit práva, ale standardní metody pomocí vlastníka, skupiny a ostatních už na to nestačí. ACLka fungují téměř napříč politickým spektrem, takže jejich podpora je skoro ve všech (né-li ve všech) UNIXech resp. filesystémech.

    Pomocí ACL práv se ke standardním právům přidají práva pro další uživatele nebo skupiny a také maska. Maska určuje maximální možná práva, která může dostat uživatel nebo skupina definovaná v ACL. Maska se nevztahuje na vlastníka. Změnou masky souboru můžete naráz všem definovaným ALC uživatelům a skupinám zatrhnout všechny přístupy.

    Pomocí getfacl soubor vypíšete práva na soubor. Jak můžete vidět na příkladu, soubor jsem vytvořil pod uživatelem root, ostatní mají možnost pouze číst.

    root@demo-141 # getfacl soubor 
    
    # file: soubor
    # owner: root
    # group: other
    user::rw-
    group::r--              #effective:r--
    mask:r--
    other:r--
    
    Teď nastavím uživateli uzivatel práva pro čtení a zápis.
    root@demo-141 # setfacl -m user:uzivatel:6 soubor 
    root@demo-141 # getfacl soubor 
    
    # file: soubor
    # owner: root
    # group: other
    user::rw-
    user:uzivatel:rw-       #effective:r--
    group::r--             	#effective:r--
    mask:r--
    other:r--
    
    Nastavení proběhlo, ale efektivní práva jsou stále jen pro čtení a to z důvodu nastavené masky. Ponastavíme tedy masku na rw-.
    root@demo-141 # setfacl -m m:6 soubor 
    root@demo-141 # getfacl soubor 
    
    # file: soubor
    # owner: root
    # group: other
    user::rw-
    user:uzivatel:rw-       #effective:rw-
    group::r--              #effective:r--
    mask:rw-
    other:r--
    
    Tak a teď je vidět, že efektivní práva jsou rw-, tj. je možný i zápis, a to vše bez toho, aby uzivatel soubor vlastnil, nebo měl přes svou skupinu práva na zápis.

    Jak poznám, že je na souboru použito ACL?
    Z dlouhé výpisu tj. příkaz ls -l.

    root@demo-141 # ls -l
    -rw-r--r--+  1 root     other         19 Feb 23 20:34 soubor
    
    Koncové + značí použití ACL práv.

    Jak smazat nastavené ACL?
    Použitím příkazu setfacl -d ACL_zaznam soubor

    root@demo-141 # getfacl soubor 
    .....
    user:uzivatel:rw-       #effective:rw-
    user:user:rw-           #effective:rw-
    .....
    
    Takže uživatel s loginem user má aktuálně přidělená práva čtení a zápisu. Příkazem setfacl -d u:user soubor mu všechna přidělená práva odstraním a uživatel přestane existovat v ACL záznamu.

    Nastavení všech práv najednou.
    Pokud chcete nastavit práva souboru pomocí jednoho příkazu, je to možné...

    root@demo-141 # setfacl -s user::r--,group::---,other:---,mask:rw-,user:uzivatel:rw- file 
    Je to trochu tasemnice, ale celkem jasná. Pozor na zdvojené dvojtečky. Výsledek:
    root@demo-141 # getfacl file 
    
    # file: file
    # owner: root
    # group: other
    user::r--
    user:uzivatel:rw-       #effective:rw-
    group::---              #effective:---
    mask:rw-
    other:---
    
    Ke stejnému výsledku můžeme také dojít číselným nastavením práv.
     setfacl -s user::4,group::0,other:0,mask:6,user:uzivatel:6 file 

    Přenesení práv z jednoho souboru na druhý:
    Přečtená práva přes | přeneseme na vstup setfacl a nastavíme na soubor s názvem file.

    root@demo-141 # getfacl soubor | setfacl -f - file 
    
    Pokud chcete práva nejdříve uložit do souboru a pak tento soubor zvolit jako zdroj, není problém. Nejdříve přesměrujeme do souboru nastavená práva:
    getfacl soubor > soubor_prav
    A tyto pak aplikujeme na vybrané soubory:
    root@demo-141 # setfacl -f soubor_prav soubor soubor1 soubor2 

    Závěr:
    Na Solarisu plně funkční, u jiných systémů je možné, že bude nutné zapnout podporu ACL při mountování filesystemu. Pokud to neuděláte, soubory budou mít pouze práva, která mají standardně a také se tak budou chovat...

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    2.3.2006 08:13 Karel Benák | skóre: 8 | blog: benyho
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    Na Solarisu je to opravdu pohoda, bohuzel na Linuxu bez nejakeho patchovani baliku Core-utils ne. Dobra zprava pro vsechny kdo pouzivaji ruzna distra jako jsou Fedora, Mandriva nebo Debian, v nich by mel byt zmineny ACL patch aplikovan. Pokud ale pouzivate LFS ........
    Láska je jako prd, když hodně tlačiš tak z toho bude ...
    2.3.2006 08:34 #Tom
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    Pokud ale pouzivate LFS ........
    tak je to taky naprosto v pohodě, protože jde o snadnou kompilaci, jako je každá druhá. :-)
    2.3.2006 19:08 Karel Benák | skóre: 8 | blog: benyho
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    A to mluvite z vlastni zkusenosti s LFS a zprovoznenim ACL pod nim?
    Láska je jako prd, když hodně tlačiš tak z toho bude ...
    2.3.2006 10:39 podlesh | skóre: 38 | Freiburg im Breisgau
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    Na Linuxu používám ACL asi šest let a nestěžuji si.
    2.3.2006 08:47 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    Máte tam chybičku, k odstranění položky ACL slouží u příkazu setfacl přepínač -x. Přepínač -d se používá, pokud chcete u adresáře pracovat s default ACL místo normálního.
    2.3.2006 09:03 bee_free | skóre: 3 | blog: bee_free
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    Ono je to chybička nechybička. V Solarisu přepínač -x není, ale u mého Debianu je...
    2.3.2006 09:25 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    Hm, jeden by si myslel, že už se vývojáři poučili z historických chyb a aspoň základní parametry základních příkazů budou fungovat všude stejně… :-(
    2.3.2006 10:02 michal00 | skóre: 14 | blog: OpenStreetMap
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    mozno tu je to spravne miesto zvidtelnit moju staru otazku: ako vynutit masku na adresar ?
    2.3.2006 11:59 zde | skóre: 9 | blog: Linuch | Brno
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    Kam se ty ACLka ukládají ve filesystému? Zachovávají se při 'mv' apod? Zachovává je 'tar' nebo 'cpio'? Pokud se musí utility patchovat, rozbalím pak takový archiv normální nepatchovanou utilitou (samozřejmě se ztrátou ACL informace)?

    A co když oddíl s ACLky namountuju pod systémem, který ACLka nepoužívá, a provádím nějaké 'mv' nebo 'cp -a'.. zachová se to, ztratí se to, nebo mi to komplet rozboří filesystém?
    Táto, ty de byl? V práci, já debil.
    2.3.2006 14:11 podlesh | skóre: 38 | Freiburg im Breisgau
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    To jsou spíše implementační záležitosti (i když důležité).

    Co se týče archívů, GNU tar je nezachovává, star ano.

    ACL jsou buď uloženy přímo ve struktuře filesystému který s nimi počítá, nebo v "extended attributes" (to je případ většiny filesystémů na linuxu 2.6). Přesun v rámci filesystému není problém (to je koneckonců jen volání jádra). Kopírování problém je, pokud patřičný kopírovací program neumí s ACL pracovat (pro cp existuje patch, už to v diskusi padlo).

    Pokud se filesystém namountuje pod systémem který je nepodporuje (pokud to tedy vůbec jde, tedy vesměs o ext2/ext3/reiser), tak se při manipulaci se soubory (mv, cp) mohou ACL ztratit.
    3.3.2006 14:02 zde | skóre: 9 | blog: Linuch | Brno
    Rozbalit Rozbalit vše Re: Access Control Listy - Pokročilá práva
    Nelíbí se mi představa že každý soubor obsahuje ještě něco dalšího, k čemu se přistupuje naprosto JINAK než k datům toho souboru. Pro samotné řízení přístupu je to OK, ACLka zpracovává jádro a pro aplikace je to transparentní, s tím nemám problém.

    Ale pro správu prostě ty ACL jsou normální součástí souboru, proto by NEMĚLY být ukládány pomocí nějakého špinavého hacku jako xattr.

    To že existuje patch pro 'cp' je vcelku k ničemu, protože soubory lze kopírovat asi padesáti různými způsoby (install, cat, dd, ...).

    Nebylo by výrazně jednodušší (a logičtější) kdyby kernel při ověřování přístupových práv pro soubor X (s určitou speciální kombinací masky) jednoduše otevřel soubor $X.ACL, a zpracoval jeho pravidla? Nevidím jedinnou nevýhodu tohoto řešení.
    Táto, ty de byl? V práci, já debil.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.