abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 18:11 | IT novinky

    Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).

    Ladislav Hagara | Komentářů: 0
    dnes 15:22 | Komunita

    V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).

    Ladislav Hagara | Komentářů: 0
    dnes 15:00 | Nová verze

    Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 1
    dnes 12:22 | Pozvánky

    Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.

    jose17 | Komentářů: 0
    dnes 04:44 | IT novinky

    Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.

    Ladislav Hagara | Komentářů: 13
    včera 23:22 | Zajímavý software

    Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 7
    včera 22:22 | Zajímavý software

    V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 0
    včera 13:11 | Zajímavý článek

    Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."

    Ladislav Hagara | Komentářů: 1
    včera 12:44 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.

    Ladislav Hagara | Komentářů: 0
    včera 12:33 | Nová verze

    Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    Jaký je váš oblíbený skriptovací jazyk?
     (59%)
     (24%)
     (9%)
     (2%)
     (0%)
     (0%)
     (7%)
    Celkem 46 hlasů
     Komentářů: 5, poslední dnes 20:57
    Rozcestník

    Dotaz: Různa práva pro adresář

    29.10.2015 09:43 MaaK
    Různa práva pro adresář
    Přečteno: 312×
    Mám adresář a dvě skupiny uživatelů. Jedna skupina uživatelů má právo adresář pouze číst, druhá skupina má právo číst, psát i mazat.

    Jako linuxhový začátečník nevím, jak to nastavit, když k adresáři může být připojena jen jedna skupina!?

    Řešení dotazu:


    Odpovědi

    29.10.2015 10:28 AsciiWolf
    Rozbalit Rozbalit vše Re: Různa práva pro adresář
    Viz ACL. ;-)
    29.10.2015 11:32 Filip Jirsák
    Rozbalit Rozbalit vše Re: Různa práva pro adresář
    Nebo s klasickými unixovými právy – zařaďte uživatele obou skupin ještě do třetí skupiny. Nadřízenému adresáři nastavte pro tuto skupinu právo x (takže ta skupina asi bude mít práva r-x) a ostatním nedávejte žádná práva. V podřízených adresářích pak nastavte té skupině pro zápis práva rwx, pro ostatní nastavte r-x na adresáře a r-- na soubory. Uživatelé z té druhé skupiny (pro čtení) se tak k souborům a adresářům dostanou díky právu pro ostatní – a nikdo jiný se k těm souborům nedostane, protože se nedostane do toho adresáře přes nadřazený adresář (právo x – tedy vstoupit do adresáře – budou mít jen uživatelé z těch dvou skupin).
    Řešení 1× (divbyzero)
    2.11.2015 15:00 divbyzero | skóre: 6
    Rozbalit Rozbalit vše Re: Různa práva pro adresář
    Konkrétní příklad níže. ACL je vlastnost filesystemu a je důležité, aby byla aktivní (což je vidět na řádku 24).
    [root@brnv1a27 ~]# mkdir /tmp/testdir
    [root@brnv1a27 ~]#
    [root@brnv1a27 ~]# groupadd group1
    [root@brnv1a27 ~]#
    [root@brnv1a27 ~]# groupadd group2
    [root@brnv1a27 ~]#
    [root@brnv1a27 ~]# useradd -g group1 user1
    [root@brnv1a27 ~]#
    [root@brnv1a27 ~]# useradd -g group2 user2
    [root@brnv1a27 ~]#
    [root@brnv1a27 ~]# id user1
    uid=507(user1) gid=509(group1) groups=509(group1)
    [root@brnv1a27 ~]#
    [root@brnv1a27 ~]# id user2
    uid=508(user2) gid=510(group2) groups=510(group2)
    [root@brnv1a27 ~]#
    [root@brnv1a27 ~]# cd /tmp/
    [root@brnv1a27 tmp]#
    [root@brnv1a27 tmp]# df -Ph .
    Filesystem                    Size  Used Avail Use% Mounted on
    /dev/mapper/VolGroup-lv_root   12G  8.0G  2.9G  74% /
    [root@brnv1a27 tmp]#
    [root@brnv1a27 tmp]# grep VolGroup-lv_root /etc/mtab
    /dev/mapper/VolGroup-lv_root / ext4 rw,acl 0 0
    [root@brnv1a27 tmp]#
    [root@brnv1a27 tmp]# setfacl -R -m g:group1:rwx testdir/
    [root@brnv1a27 tmp]#
    [root@brnv1a27 tmp]# setfacl -R -m g:group2:r-x testdir/
    [root@brnv1a27 tmp]#
    [root@brnv1a27 tmp]# getfacl testdir/
    # file: testdir/
    # owner: root
    # group: root
    user::rwx
    group::r-x
    group:group1:rwx
    group:group2:r-x
    mask::rwx
    other::r-x
    
    [root@brnv1a27 tmp]#
    [root@brnv1a27 tmp]# su - user1
    [user1@brnv1a27 ~]$ echo "user1" > /tmp/testdir/file
    [user1@brnv1a27 ~]$ exit
    logout
    [root@brnv1a27 tmp]# su - user2
    [user2@brnv1a27 ~]$ echo "user2" >> /tmp/testdir/file
    -bash: /tmp/testdir/file: Permission denied
    [user2@brnv1a27 ~]$
    [user2@brnv1a27 ~]$ cat /tmp/testdir/file
    user1
    [user2@brnv1a27 ~]$ exit
    logout
    [root@brnv1a27 tmp]#
    

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.