[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
Última revisiónAmbos lados, revisión siguiente
es:slackbook:filesystem_permissions [2019/02/03 01:50 (UTC)] – [Resumen de permisos] slackwarespanoles:slackbook:filesystem_permissions [2019/03/02 21:18 (UTC)] – [Resumen de permisos] rramp
Línea 1: Línea 1:
-<note warning>Traducción en progreso. Victor. </note> 
-<!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> 
 ====== Permisos del sistema de archivos ====== ====== Permisos del sistema de archivos ======
  
Línea 23: Línea 21:
 | Otros | r-x | Todos los demás pueden leer y ejecutar | | Otros | r-x | Todos los demás pueden leer y ejecutar |
  
-Los permisos son bastante autoexplicativos, por supuesto, al menos para archivos. Leer, escribir y ejecutar le permite leer un archivo, escribir en él o ejecutarlo. Pero, ¿qué significan estos permisos para los directorios? En pocas palabras, los permisos de lectura otorgan la posibilidad de listar los contenidos del directorio (digamos con ** // ls // **). El permiso de escritura otorga la posibilidad de crear nuevos archivos en el directorio, así como de eliminar todo el directorio, incluso si de otra forma no podría eliminar algunos de los otros archivos que contiene. El permiso de ejecución otorga la posibilidad de ingresar al directorio (por ejemplo, con cd , comando incorporado de ** // bash // **).+Los permisos son bastante autoexplicativos, por supuesto, al menos para archivos. Leer, escribir y ejecutar le permite leer un archivo, escribir en él o ejecutarlo. Pero, ¿qué significan estos permisos para los directorios? En pocas palabras, los permisos de lectura otorgan la posibilidad de listar los contenidos del directorio (digamos con **//ls //**). El permiso de escritura otorga la posibilidad de crear nuevos archivos en el directorio, así como de eliminar todo el directorio, incluso si de otra forma no podría eliminar algunos de los otros archivos que contiene. El permiso de ejecución otorga la posibilidad de ingresar al directorio (por ejemplo, con cd, comando incorporado de **//bash//**).
  
  
Línea 34: Línea 32:
  
  
-Aquí vemos los permisos en mi directorio personal y su propiedad. El directorio es propiedad del usuario alan y los usuarios del grupo. Al usuario se le otorgan todos los derechos (rwx), al grupo solo se le otorgan permisos de lectura y ejecución (r-x), y todos los demás tienen prohibido hacer cualquier cosa. +Aquí vemos los permisos en mi directorio personal y su propiedad. El directorio es propiedad del usuario alan y el grupo users. Al usuario se le otorgan todos los derechos (rwx), al grupo solo se le otorgan permisos de lectura y ejecución (r-x), y todos los demás tienen prohibido hacer cualquier cosa. 
-===== chmod, chown, and chgrp =====+===== chmod, chown, chgrp =====
  
-So now that we know what permissions arehow do we change themAnd +Entoncesahora que sabemos qué son los permisos, ¿cómo los cambiamosY para el caso¿cómo asignamos la propiedad del usuario y del grupoLa respuesta está aquí en esta sección.
-for that matterhow do we assign user and group ownershipThe answer +
-is right here in this section.+
  
  
-The first tool we'll discuss is the useful +La primera herramienta que analizaremos es el comando útil ** // chown // ** (1). Utilizando ** // chown // **, podemos (lo has adivinado), cambiar la propiedad de un archivo o directorio. ** // chown // ** se usa históricamente solo para cambiar la propiedad del usuariopero también puede cambiar la propiedad del grupo.
-**//chown//** +
-(1) commandUsing **//chown//**, we can (you guessed +
-it), change the ownership of a file or +
-directory **//chown//** is historically used only +
-to change the user ownershipbut can change the group ownership as well.+
  
  
Línea 63: Línea 54:
  
  
-By using a colon after the user accountyou may also specify a new +Al usar dos puntos después de la cuenta de usuariotambién puede especificar una nueva cuenta de grupo.
-group account.+
  
  
Línea 76: Línea 66:
  
  
-**//chown//** can also be used recursively to change +** // chown // ** también se puede usar recursivamente para cambiar la propiedad de todos los archivos y directorios debajo de un directorio de destinoEl siguiente comando cambiaría todos los archivos bajo el directorio '' /tmp/foo '' para tener su propiedad establecida en root: root.
-the ownership of all files and directories below a target directory. +
-The following command would change all the files under the directory +
-''/tmp/foo'' to have their ownership set to root:root. +
  
 <code> <code>
Línea 86: Línea 72:
  
  
-Specifying a colon and a group name without a user name will simply +Especificar dos puntos y un nombre de grupo sin un nombre de usuario simplemente cambiará el grupo para un archivo y dejará intacta la propiedad del usuario.
-change the group for a file and leave the user ownership intact.+
  
  
Línea 100: Línea 85:
  
  
-The younger brother of **//chown//** is the +El hermano menor de ** // chown // ** es un poco menos útil ** // chgrp // ** (1). Este comando funciona igual que ** // chown // **, excepto que solo puede cambiar la propiedad del grupo de un archivoComo ** // chown // ** ya puede hacer esto¿por qué molestarse con ** // chgrp // **? La respuesta es simple. Muchos otros sistemas operativos utilizan una versión diferente de ** // chown // ** que no puede cambiar la propiedad del grupopor lo que si alguna vez te encuentras con uno de ellosahora sabes cómo hacerlo.
-slightly less useful **//chgrp//**(1). This +
-command works just like **//chown//**, except +
-it can only change the group +
-ownership of a fileSince **//chown//** can +
-already do thiswhy bother with +
-**//chgrp//**? The answer is simple. Many other +
-operating systems use a +
-different version of **//chown//** that cannot +
-change the group ownershipso +
-if you ever come across one of thosenow you know how.+
  
 +Hay una razón por la que discutimos el cambio de propiedad antes de cambiar los permisos. El primero es un concepto mucho más fácil de entender. La herramienta para cambiar permisos en un archivo o directorio es ** // chmod // ** (1). La sintaxis es casi idéntica a la de ** // chown // **, pero en lugar de especificar un usuario o grupo, el administrador debe especificar un conjunto de permisos octales o un conjunto de permisos alfabéticos. Ninguno de los dos es especialmente fácil de entender la primera vez. Comenzaremos con los permisos octales menos complicados.
  
-There's a reason we discussed changing ownership before changing +Los permisos octales derivan que su nombre se asigna por uno de ocho dígitos, a saberlos números del 0 al 7A cada permiso se le asigna un número que es una potencia de 2, y esos números se suman para obtener los permisos finales para uno de los conjuntos de permisosSi esto suena confuso, tal vez esta tabla ayude.
-permissions. The first is a much easier concept to grasp. The tool for +
-changing permissions on a file or directory is +
-**//chmod//**(1). The syntax for it +
-is nearly identical to that for **//chown//**but +
-rather than +
-specify user or groupthe administrator must specify either a set of +
-octal permissions or a set of alphabetic permissionsNeither one is +
-especially easy to grasp the first timeWe'll begin with the less +
-complicated octal permissions.+
  
  
-Octal permissions derive their name from being assigned by one of eight +** Tabla 10.2. Permisos octales ** 
-digits, namely the numbers 0 through 7. Each permissions is assigned a +Permiso Significado 
-number that is a power of 2, and those numbers are added together to +|Lectura |4| 
-get the final permissions for one of the permission sets. If this +|Escritura |2| 
-sounds confusing, maybe this table will help.  +|Ejecución |1|
- +
- +
-**Table 10.2. Octal Permissions** +
-^Permission ^Meaning+
-|Read |4| +
-|Write |2| +
-|Execute |1| +
- +
-By adding these values together, we can reach any number between 0 and +
-7 and specify all possible permission combinations. For example, to +
-grant both read and write privileges while denying execute, we would +
-use the number 6. The number 3 would grant write and execute +
-permissions, but deny the ability to read the file. We must specify a +
-number for each of the three sets when using octal permissions. It's +
-not possible to specify only a set of user or group permissions this +
-way for example.+
  
 +Al sumar estos valores, podemos alcanzar cualquier número entre 0 y 7 y especificar todas las combinaciones de permisos posibles. Por ejemplo, para otorgar privilegios de lectura y escritura mientras se deniega la ejecución, usaríamos el número 6. El número 3 otorgaría permisos de escritura y ejecución, pero negaría la capacidad de leer el archivo. Debemos especificar un número para cada uno de los tres conjuntos cuando se utilizan permisos octales. Por ejemplo, no es posible especificar solo un conjunto de permisos de usuario o grupo.
  
 <code> <code>
Línea 157: Línea 109:
  
  
-**//chmod//** can also use letter values along with +** // chmod // ** también puede usar valores de letras junto con <key>''+''</key> <key> Minus </key> para otorgar o denegar permisosSi bien esto puede ser más fácil de recordara menudo es más fácil usar los permisos octales.
-<key>'+'</key> or <key>Minus</key> to grant or deny permissions. +
-While this may be easier to +
-rememberit's often easier to use the octal permissions+
  
 +** Tabla 10.3. Permisos alfabéticos **
 +^ Permiso ^ Valor de la letra |
 +| Leer | r |
 +| Escribir | w |
 +| Ejecutar | x |
  
-**Table 10.3. Alphabetic Permissions** +** Tabla 10.4. Usuarios y grupos alfabéticos ** 
-^Permission ^Letter Value| +Cuentas afectadas Valor letra 
-|Read |r| +Usuario Propietario | u | 
-|Write |w| +Grupo | g | 
-|Execute |x| +Otros Mundo | o | 
- +Para usar los valores de las letras con **//chmod//**, debe especificar con cual conjunto usarlosya sea //"u"// para el usuario, //"g"// para el grupo//"o"// para todos los demásTambién debe especificar si está agregando o eliminando permisos con los signos //"+"// //"-"//Se pueden cambiar varios conjuntos la vez separándolos con una coma.
-**Table 10.4. Alphabetic Users and Groups** +
-^Accounts Affected ^Letter Value+
-|User/Owner |u| +
-|Group |g| +
-|Others/World |o| +
- +
-To use the letter values with **//chmod//**, you +
-must specify which set to use them witheither //"u"// for user, //"g"// for +
-groupand //"o"// for all othersYou must also specify whether you are +
-adding or removing permissions with the //"+"// and //"-"// signsMultiple +
-sets can be changed at once by separating each with comma.+
  
  
Línea 199: Línea 142:
 -r-xr----- 1 alan users 0 2008-06-06 23:37 d* -r-xr----- 1 alan users 0 2008-06-06 23:37 d*
 </code> </code>
 +Lo que prefieras usar depende completamente de ti. Hay lugares donde uno es mejor que el otro, por lo que un verdadero Slacker lo sabrá de adentro hacia afuera.
 +===== SUID, SGID, y el "Sticky" Bit =====
  
 +Todavía no hemos terminado con los permisos. Hay otros tres // permisos "especiales" // además de los mencionados anteriormente. Son SUID, SGID, y el sticky bit. Cuando un archivo tiene uno o más de estos permisos establecidos, se comporta de manera especial. Los permisos SUID y SGID cambian la forma en que se ejecuta una aplicación, mientras que el sticky bit restringe la eliminación de archivos. Estos permisos se aplican con ** // chmod // ** como lectura, escritura y ejecución, pero con un giro.
  
-Which you prefer to use is entirely up to you. There are places where +SUID SGID representan // "Establecer ID de usuario" // (//"Set User ID"// // "Establecer ID de grupo" // respectivamenteCuando se establece una aplicación con uno de estos bits, la aplicación se ejecuta con los permisos de propiedad del usuario o grupo de esa aplicación, independientemente de qué usuario la ejecutó realmenteEchemos un vistazo una aplicación SUID comúnhumilde ** // passwd // ** y los archivos que modifica.
-one is better than the other, so a real Slacker will know both inside +
-out. +
-===== SUIDSGID, and the "Sticky" Bit ===== +
- +
-We're not quite done with permissions just yet. There are three other +
-//"special"// permissions in addition to those mentioned above. They are +
-SUID, SGID, and the sticky bit. When a file has one or more of these +
-permissions set, it behaves in special ways. The SUID and SGID +
-permissions change the way an application is run, while the sticky bit +
-restricts deletion of files. These permissions are applied with +
-**//chmod//** +
-like read, write, and execute, but with a twist. +
- +
- +
-SUID and SGID stand for //"Set User ID"// and //"Set Group ID"// respectively. +
-When an application with one of these bits is setthe application runs +
-with the user or group ownership permissions of that application +
-regardless of what user actually  +
-executed itLet's take a look at common SUID applicationthe humble +
-**//passwd//** and the files it modifies.+
  
  
Línea 234: Línea 160:
  
  
-Notice the permissions on **//passwd//**. Instead of +Observe los permisos en **//passwd//**. En lugar de una <key> 'x' </key> en la ranura de ejecución del usuariotenemos una <key> 's' </key>Esto nos dice que **//passwd//** es un programa SUID, y cuando lo ejecutamosel proceso se ejecutará como usuario //"root"// en lugar del usuario que realmente lo ejecutóLa razón de esto es evidente tan pronto como usted mira los dos archivos que modificaNi ''/etc/passwd'' ni ''/etc/shadow'' son grabables por otra persona que no sea root. Dado que los usuarios necesitan cambiar su información personal, **//passwd//** debe ejecutarse como root para modificar esos archivos.
-an <key>'x'</key> in the user's execute slotwe have an +
-<key>'s'</key>This tells us that +
-**//passwd//** is a SUID programand when we run +
-itthe process will run as the user //"root"// rather than as the user +
-that actually executed itThe reason for this is readily apparent as +
-soon as you look at the two files it modifiesNeither +
-''/etc/passwd'' nor ''/etc/shadow'' +
-are writable by anyone other than root. Since users need to change +
-their personal information, **//passwd//** must be +
-run as root in order to modify those files.+
  
  
-So what about the sticky bit? The sticky bit restricts the ability to +Entonces, ¿qué pasa con el sticky bit? El sticky bit restringe la capacidad de mover o eliminar archivos y solo se establece en directoriosLos usuarios que no son root no pueden mover o eliminar ningún archivo de un directorio con el conjunto de sticky bit a menos que sean los propietarios de ese archivoNormalmente, cualquier persona que tenga permiso de escritura en el archivo puede hacer estopero el sticky bit lo impide para cualquier persona que no sea el propietario (y, por supuesto, root). Echemos un vistazo un directorio común //"sticky bit"//.
-move or delete files and is only ever set on directoriesNon-root +
-users cannot move or delete any files under a directory with the sticky +
-bit set unless they are the owner of that fileNormally anyone with +
-write permission to the file can do thisbut the sticky bit prevents +
-it for anyone but the owner (and of course, root). Let's take look at +
-a common //"sticky"// directory +
  
 <code> <code>
Línea 262: Línea 171:
  
  
-Naturallybeing a directory for the storage of temporary files system +Naturalmenteal ser un directorio para el almacenamiento de archivos temporales en todo el sistema, ''/tmp'' debe ser legiblegrabable y ejecutable por todos y cada unoDado que es probable que cualquier usuario tenga un archivo o dos almacenados aquí en cualquier momentosolo tiene sentido evitar que otros usuarios eliminen esos archivospor lo que se ha establecido el sticky bit. Puede verlo por la presencia de la <key>'t'</key> en lugar de la <key>'x'</key> en la sección de permisos globales.
-wide, ''/tmp'' needs to be readablewritable, and +
-executable by anyone and everyoneSince any user is likely to have a +
-file or two stored here at any timeit only makes good sense to +
-prevent other users from deleting those filesso the sticky bit has +
-been setYou can see it by the presence of the <key>'t'</key> in +
-place of the <key>'x'</key> in the world permissions section.+
  
- +** Tabla 10.5. Permisos SUID, SGID "sticky bit" ** 
-**Table 10.5. SUID, SGID, and "StickyPermissions** +Tipo de permiso Valor octal Valor de letra |
-^Permission Type ^Octal Value ^Letter Value|+
 |SUID |4 |s| |SUID |4 |s|
 |SGID |2 |s| |SGID |2 |s|
 |Sticky |1 |t| |Sticky |1 |t|
  
-When using octal permissionsyou must specify an additional leading +Al utilizar permisos octalesdebe especificar un valor octal inicial adicionalPor ejemplopara recrear el permiso en ''/tmp'', usaríamos 1777. Para recrear esos permisos en ''/usr/bin/passwd'', usaríamos 4711. Básicamentetoda vez que éste cuarto octeto principal no está especificado, **//chmod//** asume que su valor es 0.
-octal valueFor exampleto recreate the permission on +
-''/tmp'', we would use 1777. To recreate those +
-permissions on ''/usr/bin/passwd'', we would use 4711. +
-Essentiallyany time this leading fourth octet isn't specified, +
-**//chmod//** assumes its value to be 0.+
  
  
Línea 290: Línea 187:
 </code> </code>
  
- +El uso de los valores de permiso alfabético es ligeramente diferenteAsumiendo que los dos archivos anteriores tienen permisos de 0000 (sin permisos), aquí es cómo los estableceríamos.
-Using the alphabetic permission values is slightly differentAssuming +
-the two files above have permissions of 0000 (no permissions at all), +
-here is how we would set them+
  
  
Línea 301: Línea 195:
 </code> </code>
  
-====== Chapter Navigation ======+===== Navegación de capítulos ======
  
-**Previous Chapter: [[slackbook:users|Users and Groups]]**+**Capítulo anterior: [[:es:slackbook:users|Usuarios y Grupos]]**
  
-**Next Chapter: [[slackbook:working_with_filesystems|Working with Filesystems]]** +**Capítulo siguiente: [[:es:slackbook:working_with_filesystems|Trabajando con sistemas de archivos]]** 
-====== Sources ======+====== Fuentes ======
 <!-- If you copy information from another source, then specify that source --> <!-- If you copy information from another source, then specify that source -->
-  * Original source: [[http://www.slackbook.org/beta]] \\+  * Fuente original: [[http://www.slackbook.org/beta]] \\
 <!-- Authors are allowed to give credit to themselves! --> <!-- Authors are allowed to give credit to themselves! -->
-  * Originally written by Alan Hicks, Chris Lumens, David Cantrell, Logan Johnson +  * Escrito originalmente por Alan Hicks, Chris Lumens, David Cantrell, Logan Johnson 
-<!-- * Contributions by [[wiki:user:yyy | User Y]] -->+  * Traducción por: [[wiki:user: slackwarespanol | Victor]]  2019/02/03 03:34 (UTC) 
 +<!-- * Contrbutions by [[wiki:user:yyy | User Y]] -->
  
 <!-- Please do not modify anything below, except adding new tags.--> <!-- Please do not modify anything below, except adding new tags.-->
 es:slackbook:filesystem_permissions ()