No artigo anterior vimos como funcionam as permissões pelo modo octal e literal. Vimos um pouco
também sobre o funcionamento do umask.
Agora vamos estudar como funcionam os tipos de permissões especiais,
que afetam arquivos executáveis e diretórios: SUID, SGUID e STICKY, conhecidos
também como permissões de sistema.
SUID
Se este bit estiver ligado em um arquivo executável, isso indica que
que ele vai rodar com as permissões do seu dono (o proprietário do arquivo) e
não com as permissões do usuário que o executou.
OBS: Só tem efeito em arquivos executáveis.
SGUID
Faz o mesmo que o SUID, mas agora o arquivo executado vai rodar com as
permissões do grupo do arquivo. Se aplicado a um diretório, força os
arquivos/diretórios criados dentro dele a ter o mesmo grupo do diretório pai,
ao invés do grupo primário do usuário que o criou.
STICKY
Se este bit for ativado, faz com que arquivos criados em um determinado
diretório só possam ser apagados por quem o criou (dono) ou pelo super-usuário
do sistema. Um exemplo de uso do STICKY é o diretório /tmp.
Tabela de Valores
SUID 4
SGUID 2
STICKY 1
SUID
Para demonstrar o uso do SUID vou dar como exemplo o comando shutdown,
que é utilizado para desligar e reiniciar o sistema, mas que só pode ser
executado pelo usuário root. Mesmo se você der permissão através do "chmod
755 /sbin/shutdown", o usuário comum não vai conseguir realizar a execução
deste, somente o root.
Vamos lá!
#
groupadd shutdown
#
gpasswd -a gabriel shutdown
#
chown root:shutdown /sbin/shutdown
#
chmod 4750 /sbin/shutdown
#
ln -s /sbin/shutdown /bin/shutdown
Comentários dos comandos acima:
groupadd
: adiciona um novo grupo ao sistema.
gpasswd
-a : adiciona um novo membro a um grupo.
chown
:: muda o dono e o grupo de um
arquivo/diretório.
chmod
: liga o bit SUID junto com as novas permissões.
-ln
-s : cria um link simbólico de um arquivo/diretório.
Agora, logue-se novamente no shell:
#
su - gabriel
Agora teste o comando shutdown. Não esqueça de voltar e terminar de ler
o artigo ;D.
# shutdown -h now
OBS 1: Reparem que, se olharmos as permissões do comando shutdown,
veremos um 's' na permissão do dono no lugar do 'x', isto indica que o bit SUID
está ligado.
OBS 2: 'su - gabriel' utilizei para que o sistema atualize-se e
reconheça que o usuário 'gabriel' agora faz parte também do grupo shutdown.
Outra forma de fazer isso seria logar-se novamente, o que seria chato pois
seria necessário sair do X. Caso conheçam uma outra maneira de fazer a mesma
coisa favor postem aqui.
SGUID
O bit SGUID tem a mesma função do bit SUID, só que agora é usada a
permissão do grupo do arquivo para executá-lo. O SGUID também tem uma outra
função, que funciona em diretórios. Quando este bit está ligado em um diretório
ele possibilita que todos arquivos/diretórios criados dentro dele pertençam ao
mesmo grupo desse diretório.
Observe que o 's' indica que o bit SGUID está ligado. Agora entre neste
diretório com outros usuários, crie arquivos e diretórios, e repare que os
arquivos e diretórios criados pertencem ao mesmo grupo do diretório pai
(diretório antecedente).
Bom, o bit STICKY não tem segredo. Como vocês já sabem, ele faz com que
um diretório funcione igual ao diretório /tmp, onde todos os usuários podem
criar arquivos/diretórios mas só o próprio dono do arquivo/diretório ou o
usuário root podem excluí-los.
#
cd /tmp
#
mkdir corrimao
#
chmod 1777 corrimao
$
cd /tmp/corrimao
$
mkdir teste
#
ls -l
drwxr-xr-x 2 linuxba users 48 2004-11-24 21:47 teste
Vamos dar uma olhada na conclusão. ;D
Conclusão
Bom, é isso ai pessoal, este artigo na verdade é uma continuação do
artigo anterior, onde foram abordados os tipos de permissões do sistema
GNU/Linux.
Para que você aprenda (e não decore) o que foi passado neste artigo,
pratique e tente entender a lógica da coisa, pois assim você vai aprender e
será muito difícil de esquecer. E fiquem à vontade quanto aos comentários.
Na Aula 6 vimos a configuração de Rede nas distribuições
baseada em Debian.
Desta vez, vamos
configurar a conexão de rede nas distribuições baseadas em Redhat/CentOS.
Obs: Caso você
esteja montando um servidor, aconselho parar o configurador de Rede da
Interface Gráfica:
1 - Pare o NetworkManager
#
service NetworkManager stop
2 - Desative o
NetworkManager da inicialização padrão do Redhat/CentOS
#
chkconfig --del NetworkManager
3 - Acesse o
diretório de configuração da rede
#
cd /etc/sysconfig/network-scripts
4 - Crie o
arquivo de configuração da eth0
# vim
ifcfg-eth0
E escreva o
conteúdo abaixo: (Se quiser, você pode fazer a mesma configuração abaixo)
DEVICE=eth0
IPADDR=10.0.0.1
NETMASK=255.0.0.0
GATEWAY=10.0.0.254
DNS1=8.8.8.8
DNS2=8.8.4.4
ONBOOT=yes
Salve o arquivo.
Para reiniciar o
serviço de rede no CentOS use:
#
service network restart
ou
#
/etc/init.d/network restart
Para iniciar a
rede automaticamente no Boot
#
chkconfig --add network
Para listar
inicialização dos daemons do Redhat/CentOS faça:
#
chkconfig --list
Obs: Veja se a
coluna correspondente ao nível 3 e 5 estão com on ou off conforme a sua
configuração.
Depois das
configurações feitas, execute os seguintes comandos para verificar as
configurações de rede:
Para listar o ip
#
ifconfig
Para exibir as
configurações de DNS
#
cat /etc/resolv.conf
Para exibir o
Default Gateway
#
route -n
Vamos agora
configurar agora o nome e domínio da máquina.
Vamos tomar como
exemplo o nome servidor.dailson.com.br
Configurando o
Nome e domínio
# vim
/etc/hosts
Acrescente a
linha com Seu IP, Nome FQDN e apelido (alias) 127.0.0.1 localhost.localdomain localhost
10.0.0.1 servidor.dailson.com.br servidor
No arquivo
/etc/sysconfig/network procure a linha HOSTNAME e coloque o seguinte valor:
HOSTNAME=servidor.dailson.com.br
Testando as
configurações:
Para verificar o
nome da máquina
#
hostname
Para verificar o
domínio
#
dnsdomainname
Para verificar a
resolução de DNS
#
ping servidor.dailson.com.br
#
ping servidor
Caso algum
comando acima retorne erro ou retorne vazio, você deve voltar aos arquivos de
configuração e checá-los novamente.
Obs: Você também
pode usar o configurador do Redhat/CentOS
#
system-config-network
Criando
Interfaces virtuais:
A maneira mais
prática, é copiar o arquivo da interface eth0 atual para o novo arquivo e fazer
a mudança de IPs.
#
cd /etc/sysconfig/network-scripts
# cp ifcfg-eth0 ifcfg-eth0:0
Abra o arquivo e
faça a alteração para o novo IP. Note que foram retiradas as linhas de DNS1,
DNS2 e GATEWAY. Isso foi feito, porque é o mesmo da eth0. Porém se você deixar,
o sistema não acusa erro.
DEVICE=eth0:0
IPADDR=10.0.0.2
NETMASK=255.0.0.0
ONBOOT=yes
Se você tem dúvida sobre o cálculo do endreço de broadcast e network, sugiro a instalação do aplicativo ipcalc: # apt-get install ipcalc
E depois coloque o ip para o ipcalc devolver todos os parâmentros de configuração da sua rede. Exemplo: # ipcalc 192.168.0.1 A resposta desse comando, são todos os cálculos para seu IP. Veja o resultado para o IP acima: