[successivo] [precedente] [inizio] [fine] [indice generale] [indice ridotto] [indice analitico] [home] [volume] [parte]


Capitolo 180.   Proprietà, permessi e attributi

Le informazioni amministrative su file e directory sono conservate nel file system che si utilizza. In questo senso, le informazioni gestite e gestibili dipendono dalle possibilità del sistema operativo e dal tipo di file system a disposizione.

La tabella 180.1 elenca i programmi e i comandi a cui si accenna in questo capitolo.

Tabella 180.1. Riepilogo dei programmi e dei comandi per la gestione delle proprietà, dei permessi e degli attributi di file e directory.

Nome Descrizione
chown Cambia l'utente proprietario di file e directory.
chgrp Cambia il gruppo proprietario di file e directory.
umask Comando di shell per cambiare la modalità predefinita di creazione dei file.
chmod Cambia la modalità di file e directory.
chattr Cambia gli attributi particolari di un file system Ext2 o Ext3
lsattr Elenca gli attributi particolari di un file system Ext2 o Ext3
touch Cambia la data e l'orario di accesso o di modifica.

180.1   Proprietà

Ogni file e directory appartiene necessariamente a un utente e a un gruppo simultaneamente. L'appartenenza a un utente o a un gruppo particolare attribuisce significato ai permessi di accesso. Questi sono distinguibili in base al fatto che chi vuole accedere sia l'utente proprietario, o un utente del gruppo proprietario o un altro utente non appartenente a queste due categorie.

180.1.1   Utilizzo di «chown»

Il programma di servizio chown (1) (Change owner) cambia la proprietà dei file:

chown [opzioni] [utente][:[gruppo]] file...

Se viene fornito solo il nome dell'utente o il suo numero UID, questo diviene il nuovo proprietario dei file. Se il nome dell'utente, o il suo numero, è seguito da due punti verticali (:) e dal nome o dal numero di un gruppo (GID), vengono cambiate la proprietà dell'utente e la proprietà del gruppo. Se dopo : non segue il nome del gruppo, viene attribuito il gruppo principale a cui appartiene l'utente. Se prima di : non viene indicato il nome dell'utente, viene cambiata solo la proprietà del gruppo.

Sarebbe possibile usare il punto (.), al posto dei due punti (:), ma in generale è meglio evitarlo.

Tabella 180.2. Alcune opzioni.

Opzione Descrizione
-R
--recursive
Esegue l'operazione anche nelle sottodirectory.
--dereference
Se si incontrano dei collegamenti simbolici, interviene nei file a cui questi puntano.
--from=utente:gruppo
Modifica solo i file che inizialmente appartengono all'utente e al gruppo indicati.

Segue la descrizione di alcuni esempi.

180.1.2   Utilizzo di «chgrp»

il programma di servizio chgrp (2) (Change group) cambia il gruppo proprietario di file e directory:

chgrp [opzioni] gruppo file...

Il gruppo, nell'argomento del comando, può essere espresso con il nome o con il numero GID. È equivalente a chown quando non si specifica l'utente.

Tabella 180.3. Alcune opzioni.

Opzione Descrizione
-R
--recursive
Esegue l'operazione anche nelle sottodirectory.
--dereference
Se si incontrano dei collegamenti simbolici, interviene nei file a cui questi puntano.

Segue la descrizione di alcuni esempi.

180.2   Modalità dei permessi

I permessi di accesso, attribuiti ai file o alle directory, definiscono le operazioni che con questi possono essere compiute a seconda dell'utente. La loro gestione è già stata introdotta nella sezione 19.7.3. Brevemente, si distinguono tre tipi di accesso:

Il significato del tipo di accesso dipende dal tipo di file a cui si intende applicare. Per un file normale:

Per una directory:

I permessi di accesso si possono esprimere in due forme diverse: attraverso una stringa alfabetica o un numero ottale. La stringa utilizza le lettere «r», «w» e «x» per rappresentare i permessi di lettura, scrittura ed esecuzione, mentre quando si utilizza la notazione ottale, il numero quattro rappresenta un permesso di lettura, il numero due rappresenta un permesso di scrittura e il numero uno rappresenta un permesso di esecuzione. Si ottiene la combinazione di più tipi di permesso di accesso sommando le cifre necessarie.

La notazione numerica ottale è preferibile rispetto a quella simbolica, essendo più completa e immediata. In particolare, se il numero non utilizza tutte le cifre, si intende che manchino quelle anteriori e che queste siano semplicemente azzerate.

Oltre ai permessi di accesso per un file o per una directory, si annotano altre informazioni, definibili nell'insieme come modalità dei permessi. In tutto vengono usate quattro cifre ottali (12 bit), dove la prima riguarda alcune situazioni particolari:

  1. Sticky (Save text image), se si tratta di un eseguibile, durante l'esecuzione salva l'immagine testo nella memoria virtuale (in sistemi Unix recenti questo tipo di richiesta è perfettamente inutile e non viene presa in considerazione);

  2. SGID, attiva il numero del gruppo (GID) durante l'esecuzione, ovvero, attribuisce all'eseguibile in funzione i privilegi del gruppo a cui appartiene;

  3. SUID, attiva il numero dell'utente (UID) durante l'esecuzione, ovvero, attribuisce all'eseguibile in funzione i privilegi dell'utente a cui appartiene;

Le altre tre cifre, riguardano rispettivamente i permessi di accesso attribuiti all'utente proprietario, al gruppo e agli altri utenti. Per esempio, la modalità 7558, pari a 07558, indica che l'utente proprietario può leggere, modificare ed eseguire il file, mentre, sia gli utenti del gruppo, sia gli altri, possono soltanto leggere ed eseguire il file.

180.2.1   SGID e SUID in pratica

Il modo migliore per comprendere il funzionamento delle modalità SUID e SGID è quello di fare qualche prova. Si inizia facendo una copia dell'eseguibile touch nella propria directory personale.

tizio$ cd[Invio]

tizio$ pwd[Invio]

/home/tizio

tizio$ cp /bin/touch .[Invio]

tizio$ ls -l touch[Invio]

-rwxr-xr-x   1 tizio    tizio       33156 Mar  2 08:46 touch

Si deve agire temporaneamente come utente root per cambiare la modalità dei permessi e la proprietà di questo eseguibile.

tizio$ su[Invio]

Password: ******[Invio]

Si cambia la proprietà del file.

root# chown root:root touch[Invio]

root# ls -l touch[Invio]

-rwxr-xr-x   1 root     root        33156 Mar  2 08:46 touch

Si attribuisce la modalità SUID.

root# chmod u+s touch[Invio]

root# ls -l touch[Invio]

-rwsr-xr-x   1 root     root        33156 Mar  2 08:46 touch

Si può quindi ritornare allo stato precedente, lasciando i privilegi dell'utente root e riprendendo l'identità dell'utente tizio.

root# exit[Invio]

Si può provare a creare un file utilizzando l'eseguibile touch su cui è stato attivato il bit SUID.

tizio$ ./touch superfile[Invio]

tizio$ ls -l superfile[Invio]

-rw-rw-r--   1 root     tizio           0 Mar  2 09:03 superfile

Si può osservare che il file creato appartiene all'utente root, pur essendo stato creato da un utente comune. Si può comprendere quindi, quanto sia pericoloso utilizzare queste modalità speciali, SUID e SGID, senza oculatezza.

180.2.2   Gli script

Le modalità SUID e SGID per uno script non hanno senso, perché non si tratta di un programma autonomo, ma di qualcosa che viene eseguito da una shell. Eventualmente, è la shell a dovere avere le modalità SUID o SGID attive, perché lo script possa agire con i privilegi di un altro utente.

È chiaro che si tratta di un'ipotesi astratta: l'idea di attribuire le modalità SUID e SGID a una shell è semplicemente terribile.

180.2.3   S-bit e le directory

I 3 bit iniziali della modalità dei permessi meritano un po' di attenzione anche quando si tratta di directory.

La directory che abbia il bit Sticky attivo (d--x--x--t) non consente la cancellazione e la ridenominazione di un file da parte di un utente diverso da quello proprietario, anche se questo tentativo viene fatto da chi ha il permesso di scrittura sulla directory. Il bit Sticky viene attribuito generalmente alla directory /tmp/ (oltre che a /var/tmp/) quando questa risulta accessibile da ogni utente in tutti i modi: drwxrwxrwt. Ciò permette di evitare che i file possano essere cancellati o rinominati da utenti diversi dai proprietari.

La directory con il bit SGID attivo (d--x--s--x) fa in modo che i file (e le directory) che vengono creati al suo interno appartengano al gruppo della directory stessa.

180.2.4   Maschera dei permessi: umask

Quando viene creato un file, questo appartiene automaticamente all'utente che lo crea e al gruppo principale dell'utente stesso. I permessi gli vengono attribuiti in base alla maschera dei permessi (umask). Questa maschera rappresenta i permessi che non vengono attribuiti.

Di solito, il suo valore è 0228 e con questo, non viene attribuito il permesso di scrittura (28) né al gruppo proprietario, né agli altri utenti. Il valore di questa maschera può essere modificato attraverso un comando interno di shell: umask (144.4).

180.2.5   Utilizzo di «chmod»

il programma di servizio chmod (3) (Change mode) cambia la modalità dei permessi sui file indicati come argomento:

chmod [opzioni] modalità_dei_permessi file...

Le modifiche della modalità dei permessi avvengono in base alle specifiche indicate nell'argomento precedente all'elenco dei file e si possono esprimere con la sintassi seguente:

[u|g|o|a]...[{+|-|=}{r|w|x|X|s|t|u|g|o}...][,...]

Una combinazione delle lettere u, g, o, a controlla il tipo di utenti a cui si vuole riferire il cambiamento di permesso:

u
Utente proprietario del file.
g
Gruppo proprietario del file.
o
Utente diverso.
a
Tutti gli utenti indifferentemente.

Se l'indicazione degli utenti su cui intervenire non viene fornita, la variazione agisce in funzione della maschera dei permessi che può essere modificata attraverso il comando di shell umask (144.4). In pratica, la variazione riguarda tutti i tipi di utente, a esclusione dei bit attivati nella maschera dei permessi.

I segni +, -, = indicano il tipo di cambiamento sui permessi:

+
Le modalità dei permessi indicate vengono aggiunte.
-
Le modalità dei permessi indicate vengono tolte.
=
Le modalità dei permessi vengono modificate in modo da diventare esattamente come indicato.

Il gruppo finale di lettere r, w, x, X, s, t, u, g, o indica i permessi su cui agire:

r
Permesso di accesso in lettura.
w
Permesso di accesso in scrittura (modifica).
x
Permesso di esecuzione o di attraversamento se si tratta di directory.
X
La lettera X (maiuscola) si comporta come x, ma interviene sulle directory e solo sui file che hanno già un permesso di esecuzione per un utente qualunque. In pratica, si cerca di intervenire solo sui file per i quali il permesso di esecuzione (o di attraversamento) può avere senso.
s
Riguarda solo i file eseguibili e le directory. Attiva il bit SUID, o il bit SGID a seconda che il cambiamento intervenga sull'utente, sul gruppo o su entrambi.
t
La lettera t riguarda solo i file eseguibili e le directory. Attiva il bit Sticky.
u
Attribuisce le stesse modalità dei permessi che ha già l'utente proprietario di quel file.
g
Attribuisce le stesse modalità dei permessi che ha già il gruppo proprietario di quel file.
o
Attribuisce le stesse modalità dei permessi che hanno già gli altri utenti per quel file.

Non è possibile cambiare i permessi dei collegamenti simbolici: se si interviene su un collegamento simbolico si agisce in realtà sul file di destinazione.

Tabella 180.12. Alcune opzioni.

Opzione Descrizione
-R
--recursive
Esegue l'operazione anche nelle sottodirectory.
-c
--changes
Avvia dei cambiamenti apportati.

Segue la descrizione di alcuni esempi.

180.3   Attributi

Le caratteristiche standard di un file in un sistema Unix sono le proprietà e i permessi. In alcuni casi è possibile attribuire altri attributi come quando si utilizza un file system Ext2 o Ext3. Naturalmente, è compito del kernel fare in modo che questi attributi siano gestiti in modo corretto.

180.3.1   Utilizzo di «chattr»

il programma di servizio chattr (4) (Change attributes) cambia gli attributi su un file system di tipo Ext2 o Ext3:

chattr [opzioni] [modalità] file...

L'interpretazione corretta di questi attributi dipende dal kernel, ma ci si deve aspettare che tutti siano funzionanti come progettato e a questo proposito conviene sempre verificare nella documentazione originale.

Gli attributi vengono espressi attraverso una modalità simbolica secondo la sintassi seguente, che comunque ne rappresenta solo alcuni:

+|-|={A|S|a|c|d|i|s|u}...

La variazione degli attributi si esprime attraverso i simboli +, - e =, secondo lo schema seguente:

+
Gli attributi indicati vengono aggiunti.
-
Gli attributi indicati vengono tolti.
=
Gli attributi vengono modificati in modo da diventare esattamente come indicato.

Gli attributi da variare si individuano utilizzando delle lettere; lo schema seguente ne descrive alcune:

A
Non aggiorna la data di accesso (atime). Può essere utile se si vuole ridurre l'attività a carico del disco.
a
Fa in modo che il file, se viene aperto in scrittura, permetta solo l'aggiunta di dati (append). Solo l'utente root può attribuire o togliere questo attributo.
c
Fa in modo che il kernel provveda a comprimere e decomprimere automaticamente i file in modo trasparente.
d
Serve al programma dump per sapere che il file in questione non è candidato per un recupero (backup).
i
Fa in modo che il file non sia modificabile, né cancellabile, né sia possibile cambiargli nome, né sia possibile creare un collegamento fisico verso di esso (i collegamenti simbolici restano ammissibili). Solo l'utente root può attribuire o togliere questo attributo.
s
Fa in modo che la cancellazione sovrascriva i dati cancellati con altri dati nulli.
S
Fa in modo che le operazioni di I/O su questo file avvengano in modo sincronizzato, senza utilizzare la memoria cache.
u
Fa in modo che sia possibile il recupero dalla cancellazione (quando il file è stato cancellato).

180.3.2   Utilizzo di «lsattr»

Il programma di servizio lsattr (5) (List second extended attributes) elenca gli attributi dei file su un file system di tipo Ext2 o Ext3:

lsattr [opzioni] file...

Tabella 180.15. Alcune opzioni.

Opzione Descrizione
-R
Esegue l'operazione anche nelle sottodirectory.
-a
Elenca tutti i file, anche quelli che iniziano con un punto (i cosiddetti file nascosti).
-d
Elenca anche le directory come i file, invece di elencare direttamente il loro contenuto.

180.4   Data

Tutti i file riportano tre indicazioni data-orario:

ctime la data e l'ora di «creazione» (riferita all'inode): questa viene modificata in particolare quando si cambia lo stato del file (permessi e proprietà);
mtime la data e l'ora di modifica: questa viene cambiata quando si modifica il contenuto del file;
atime la data e l'ora di accesso: questa cambia quando si accede al file anche solo in lettura.

180.4.1   Utilizzo di «touch»

Il programma di servizio touch (6) cambia la data (si intende sia la data che l'ora) di accesso e di aggiornamento dei file:

touch [opzioni] file...

Se non si specifica una data, viene utilizzata la data e l'ora ottenuta dall'orologio del sistema nel momento in cui viene eseguito il comando. Se si specificano file che non esistono, questi vengono creati vuoti.

Tabella 180.17. Alcune opzioni.

Opzione Descrizione
-a
--time=atime
--time=access
--time=use 
Viene cambiata solo la data di accesso.
-c
--no-create
Non vengono creati i file che non esistono.
-m
--time=mtime
--time=modify
Cambia solo la data di aggiornamento.
-r file_di_riferimento
--file file_di_riferimento
Riproduce gli stessi dati del file indicato.
-t MMGGhhmm[[AA]AA[.ss]]
Usa l'argomento (mese, giorno, ore, minuti, secolo, anno, secondi) invece di utilizzare la data corrente.

1) GNU core utilities   GNU GPL

2) GNU core utilities   GNU GPL

3) GNU core utilities   GNU GPL

4) Second extended file system management programs   GNU GPL

5) Second extended file system management programs   GNU GPL

6) GNU core utilities   GNU GPL


Appunti di informatica libera 2008 --- Copyright © 2000-2008 Daniele Giacomini -- <appunti2 (ad) gmail·com>


Dovrebbe essere possibile fare riferimento a questa pagina anche con il nome proprieta_permessi_e_attributi.htm

[successivo] [precedente] [inizio] [fine] [indice generale] [indice ridotto] [indice analitico] [home]

Valid ISO-HTML!

CSS validator!

Gjlg Metamotore e Web Directory