Polecenie chmod change mode - zmiana atrybutu. chmod [opcje] uprawnienia plik Opis klas użytkowników u - użytkownik (user) g - grupa (group) o - inni.

Slides:



Advertisements
Podobne prezentacje
SO – LAB2 Wojciech Pieprzyca
Advertisements

Kamil Smitkiewicz Bezpieczeństwo w PHP.
Zabezpieczenia w programie MS Access
ARCHITEKTURA SYSTEMU Budowa systemu. Budowa typu klient – serwer. Dostęp do sprzętu Struktura drzewa katalogów – czyli co gdzie jest w systemie Wszystko.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Wprowadzenie do Unix’a
Podstawowe komendy UNIXA
Skrypty w powłoce Ryszard Haraszczuk. Pierwszy skrypt Stworzenie pliku touch skrypt Wpisanie specjalnej linii dla powłoki #!/bin/bash Napisanie skryptu.
9. KOORDYNACJA PROCESÓW WSPÓŁBIEŻNYCH PRZY UŻYCIU INTERPRETATORA
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
JOOMLA – nowoczesny system portalowy open source
Konfiguracja polcenie SUDO
PROGRAMOWANIE p o w t ó r k a
Temat: Porządkowanie i ochrona dokumentów komputerowych.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Administracja linux-em
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Pomoc dydaktyczna dla klas IV Opracowanie: mgr inż.. Anna Wyciślik
Interpretatory poleceń - powłoki systemu
Linux - polecenia.
Instrukcja USOS Rejestracja na zajęcia obieralne wersja by Marek Opacki.
Instrukcja USOSweb Wersja: Opracował: Sebastian Sieńko Moduł sprawdzianów.
Wprowadzenie do obsługi programu PowerPoint
Świadectwa Optivum.
Użytkownicy i przywileje Sesja - przykład Błędy Komunikacja międzyskryptowa Wykład 83PD Technologie internetowe.
Na pasku komunikatów kliknij przycisk Włącz edytowanie,
Rozpoczęcie pracy z programem DAPP Optic.
Projektowanie tabeli w arkuszu kalkulacyjnym
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
System rejestracji zawodników Polski Związek Judo 2006.
Struktura folderów w systemie Windows
System plików systemu linux
MAKRA 1.
Formatowanie tabel. Formatowanie warunkowe. Wstawianie funkcji.
Polecenia systemowe dos, winodws, linux
Defragmentacja dysku Jednym z kluczowych czynników wydajności operacji wejścia/wyjścia jest poziom fragmentacji plików. Fragmentacja oznacza zapisywanie.
Sieciowe systemy operacyjne - UNIX
DZIEŁ Z KATALOGU PUBLIKACJI
Aby wejść na stronę główną Centrum Kształcenia Ustawicznego w Białymstoku, wpisz adres strony: (Rys.1.)
Sieć oparta o serwer Ubuntu 12.10
MICROSOFT Access TWORZENIE MAKR
Temat 12: Formularze.
Wprowadzenie do spisów treści j a następnie naciśnij klawisz F5 lub kliknij pozycję Pokaz slajdów > Od początku, aby rozpocząć kurs. Na pasku komunikatów.
Smart Portal – podstawy użytkowania. W celu uruchomienia aplikacji Smart Portal, należy: -uruchomić nowe okno przeglądarki internetowej, -wpisać w pole.
System plików.
T. 3. Arytmetyka komputera. Sygnał cyfrowy, analogowy
Visual Basic w Excelu - podstawy
prezentacja multimedialna
Microsoft Disk Operating System
Temat 2: Składnia kaskadowych arkuszy stylów. Za zmianę wyglądu witryny w kaskadowych arkuszach stylów odpowiadają reguły stylów. Każda z reguł powiązana.
Osadzanie strony domowej. Podstawowe czynności n utworzenie katalogu public_html n ustawienie atrybutów dostępu do katalogów n utworzenie pliku index.html.
Dowiązania (linki) twarde i symboliczne
Wykład 3 Prowadzący: dr Paweł Drozda. Użytkownik bazy danych – osoba lub aplikacja, mająca dostęp do części danych zgromadzonych w bazie Uprawnienia –
1. Adres względny 2. Adres bezwzględny 3. Adres mieszany.
Microsoft® Office Word
1.Zaznaczyć w dokumencie równanie, które chcesz dodać. 2.W obszarze Narzędzia równań na karcie Projektowanie w grupie Narzędzia kliknąć przycisk.
Istotą kolumn jest przedzielenie strony na kilka części położonych obok siebie. Ilość kolumn jest generowana przez użytkownika, odpowiednio dla jego potrzeb.
ARC PAD Zespół Zadaniowy ds. Leśnej Mapy Numerycznej w Lasach Państwowych.
Temat: Tworzenie bazy danych
 Cele operacyjne:  Uczeń:   doskonali:   · zasady tworzenia tabeli;  · sposoby formatowania tekstu w programie Word;  · umiejętność wyrównania.
programów ochrony powietrza planów działań krótkoterminowych
T. 18. E Proces DGA - Działania (operatorka).
Podstawowe komendy „unixowych”
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Wyższa Szkoła Ekologii i Zarządzania
Microsoft Disk Operating System
Układ Tytuł podtytuł.
Materiały dydaktyczne przygotowywane dla dzieci w edukacji wczesnoszkolnej lub wykonywane przez same dzieci powinny być kolorowe, przyjazne, budzące.
Zapis prezentacji:

Polecenie chmod change mode - zmiana atrybutu

chmod [opcje] uprawnienia plik Opis klas użytkowników u - użytkownik (user) g - grupa (group) o - inni (others) a - wszyscy (all)

Uprawnienia Istnieje kilka sposobów zapisu praw do danego pliku. Najpopularniejszymi są: system numeryczny, oraz literowy. Numerycznie chmod przyjmuje odpowiednią wartość potęgi dwójki dla każdego typu akcji (zapisu, odczytu, uruchomienia).

Uprawnienia w systemie numerycznym Aby zapisać uprawnienia w systemie numerycznym należy dodać liczby odpowiadające uprawnieniom, które chcemy przyznać. Należy tak postąpić osobno dla właściciela, grupy oraz innych, np. właściciel - wszystkie prawa, grupa - odczyt, inni - brak należy zapisać jako: 740.

Uprawnienia w systemie znakowym Aby zapisać uprawnienia w systemie znakowym należy wpisać znak u, g, o lub a następnie znak: + jeżeli chcemy dodać uprawnienia, - jeżeli chcemy odebrać uprawnienia, = jeżeli chcemy zmienić uprawnienia (tzn. przypisać takie, jakie podamy), a następnie odpowiednie oznaczenia z tabeli. Po przecinku można dopisać kolejne uprawnienia (np.u=rwX,g+rw,o-r wprowadza następujące zmiany: dla właściciela - ustawiono odczyt, zapis oraz wykonanie, ale to ostatnie tylko wtedy jeżeli ono już jest ustawione, w innych plikach pozostanie wyłączone, dla grupy - dodano odczyt i zapis, dla innych - odebrano odczyt.)

Sprawdzenie uprawnień By zobaczyć jakie prawa ma dany plik, lub katalog wystarczy użyć polecenia ls z (opcją -l).

Tabela z interpretacją kodów ósemkowych

Przykłady użycia $ chmod a+w plik.txt — nadaje wszystkim uprawnienia do zmiany 'plik.txt', $ chmod o-x plik.txt — usuwa możliwość wykonywania 'plik.txt' przez pozostałych użytkowników, $ chmod go=rx plik.txt — grupa oraz pozostali użytkownicy będą mogli tylko czytać i wykonywać. $ chmod -R 777 /home/user — wszyscy będą mogli zmieniać zawartość katalogu/home/user oraz jego podkatalogów, jak też czytać go i wykonywać zawarte w nim pliki