Foolproof „sau să interzică schimbarea

Sistemele de fișiere nativ pe Linux, cum ar fi ext2, ext3, Ext4, Btrfs, susțin toate steaguri de fișiere. Nimeni nu va fi capabil de a șterge sau modifica fișierul / directorul protejat setul de atribute folosind comanda chattr, chiar și având acces deplin la toate operațiunile de fișiere. Foarte util pentru a proteja atributele acestor fișiere. ca passwd și umbra, care conține informații despre utilizator.

Atribute și steaguri

Mai jos este o listă de atribute utilizate în mod obișnuit și steaguri corespunzătoare care Sogut fi setate folosind comanda chattr.
1. În cazul în care adresa fișierului atributul setat la „A“, record atime nu este actualizat.
2. Dacă fișierul este modificat cu atributul setat „S“, modificările sunt sincronizate cu discul.
3. În cazul în care atributul „a“, fișierul poate fi deschis numai cu scriere mod pentru adăugarea de text.
4. În cazul în care atributul „i“, nu se poate modifica fișierul (imuabile). Acest lucru înseamnă că nu puteți redenumi, crea link-uri simbolice, să efectueze și înregistrare, pentru a elimina această vtribut poate doar rădăcină.
5. În cazul în care atributul „j“, informațiile de modificare fișier va fi actualizat în primul rând pe fișierul ext3 în jurnal, și apoi fișierul în sine.
6. În cazul în care atributul „t“, fișierul nu poate fi combinat cu alte fișiere.
7. Fișierul cu atributul „d“ nu va fi un candidat pentru backup atunci când executați procesul haldei.
8. Când ștergeți un „u“ atribut de fișier al datelor sale sunt stocate, iar utilizatorul va fi capabil să-l restaureze.

+. adaugă un atribut la regulile existente ale atributele de fișier.
-. șterge atributul fișierului.
=. rezervele existente în atributele de fișier.

Acum vă vom arăta câteva exemple de utilizare a comenzii chattr.

1. Cum de a proteja fișierul de a fi șters

În scopuri demonstrative, vom utiliza directorul demo și fișierul important_file.conf. În primul rând, să vedem ce atribute le-au stabilit cu ajutorul comenzii o ls -l. După cum se poate observa mai jos în timp ce nici nu atribut.

Pentru a seta atributul vom folosi operatorul + pentru eliminare - operator -. Să proteja fișierul de a fi șters de către oricine ar fi fost, chiar de superuser.

Notă: Bit + i poate fi setat numai de privilegiile superutilizator sau utilizator sudo.
Să verifice atributele setate folosind echipa „lsattr“.

Acum, încercați să eliminați, redenumi, sau schimbați permisiunile fișierului, veți vedea mesajul: „Operația nu este permisă“.

2. Cum se elimină un fișier atribut

In exemplul de mai sus, am văzut cum să setați un atribut pentru a preveni îndepărtarea accidentală a fișierului, aici învățăm cum să ștergeți un atribut din nou pentru a preda abilitatea de a șterge sau edita fișierul.

Acum, din nou, vom verifica prezența atributelor cu ajutorul echipei „lsattr“.

Flag „-i“ este îndepărtată, astfel încât să putem șterge în siguranță fișierele și directoarele.

3. Cum de a proteja fișierele / etc / passwd si / etc / shadow

Acum să încercăm să creeze un nou utilizator și pentru a obține mesajul de eroare „nu se poate deschide / etc / passwd“.

În acest fel puteți proteja fișierele importante de a fi șterse.

4. Adăugarea de date într-un fișier fără a schimba existente

Dacă doriți doar să permită adăugarea de fișiere de date, fără a fi nevoie să editați datele existente, acest lucru se poate face prin setarea atributului „a“:

Acum, fișierul poate fi deschis de scriere modul adăuga numai. Încercați să înlocuiți fișierul existent de conținut example.txt, veți vedea mesajul „Operația nu este permisă“ eroare:

Să încercăm să adăugați conținut nou pentru a verifica rezultatul fișierului:

5. Cum de a proteja directorul

împreună cu „+ i“ pentru a proteja întregul director cu fișierele conținute în acesta folosesc pavilion „-R“ (recursivitate).

După setarea recursiv atribut încercați să ștergeți un director cu toate fișierele: