[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
es:slackbook:filesystem_permissions [2019/02/03 03:16 (UTC)] – [SUID, SGID, y el Sticky Bit] slackwarespanoles:slackbook:filesystem_permissions [2019/03/02 21:19 (UTC)] (actual) – [Resumen de permisos] rramp
Línea 1: Línea 1:
-<note warning>Traducción en progreso. Victor. </note> 
-<!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> 
 ====== Permisos del sistema de archivos ====== ====== Permisos del sistema de archivos ======
  
Línea 23: Línea 21:
 | Otros | r-x | Todos los demás pueden leer y ejecutar | | Otros | r-x | Todos los demás pueden leer y ejecutar |
  
-Los permisos son bastante autoexplicativos, por supuesto, al menos para archivos. Leer, escribir y ejecutar le permite leer un archivo, escribir en él o ejecutarlo. Pero, ¿qué significan estos permisos para los directorios? En pocas palabras, los permisos de lectura otorgan la posibilidad de listar los contenidos del directorio (digamos con ** // ls // **). El permiso de escritura otorga la posibilidad de crear nuevos archivos en el directorio, así como de eliminar todo el directorio, incluso si de otra forma no podría eliminar algunos de los otros archivos que contiene. El permiso de ejecución otorga la posibilidad de ingresar al directorio (por ejemplo, con cd , comando incorporado de ** // bash // **).+Los permisos son bastante autoexplicativos, por supuesto, al menos para archivos. Leer, escribir y ejecutar le permite leer un archivo, escribir en él o ejecutarlo. Pero, ¿qué significan estos permisos para los directorios? En pocas palabras, los permisos de lectura otorgan la posibilidad de listar los contenidos del directorio (digamos con **//ls//**). El permiso de escritura otorga la posibilidad de crear nuevos archivos en el directorio, así como de eliminar todo el directorio, incluso si de otra forma no podría eliminar algunos de los otros archivos que contiene. El permiso de ejecución otorga la posibilidad de ingresar al directorio (por ejemplo, con cd, comando incorporado de **//bash//**).
  
  
Línea 34: Línea 32:
  
  
-Aquí vemos los permisos en mi directorio personal y su propiedad. El directorio es propiedad del usuario alan y los usuarios del grupo. Al usuario se le otorgan todos los derechos (rwx), al grupo solo se le otorgan permisos de lectura y ejecución (r-x), y todos los demás tienen prohibido hacer cualquier cosa.+Aquí vemos los permisos en mi directorio personal y su propiedad. El directorio es propiedad del usuario alan y el grupo users. Al usuario se le otorgan todos los derechos (rwx), al grupo solo se le otorgan permisos de lectura y ejecución (r-x), y todos los demás tienen prohibido hacer cualquier cosa.
 ===== chmod, chown, y chgrp ===== ===== chmod, chown, y chgrp =====
  
Línea 124: Línea 122:
 | Grupo | g | | Grupo | g |
 | Otros / Mundo | o | | Otros / Mundo | o |
-Para usar los valores de las letras con ** // chmod // **, debe especificar qué conjunto usarlos, ya sea // "u" // para el usuario, // "g" // para el grupo, y // "o" // para todos los demás. También debe especificar si está agregando o eliminando permisos con los signos // "+" // y // "-" //. Se pueden cambiar varios conjuntos a la vez separándolos con una coma.+Para usar los valores de las letras con **//chmod//**, debe especificar con cual conjunto usarlos, ya sea //"u"// para el usuario, //"g"// para el grupo, y //"o"// para todos los demás. También debe especificar si está agregando o eliminando permisos con los signos //"+"// y //"-"//. Se pueden cambiar varios conjuntos a la vez separándolos con una coma.
  
  
Línea 162: Línea 160:
  
  
-Observe los permisos en ** // passwd // **. En lugar de una <key> 'x' </key> en la ranura de ejecución del usuario, tenemos una <key> 's' </key>. Esto nos dice que ** // passwd // ** es un programa SUID, y cuando lo ejecutamos, el proceso se ejecutará como el usuario // "root" // en lugar de como el usuario que realmente lo ejecutó. La razón de esto es evidente tan pronto como usted mira los dos archivos que modifica. Ni '' /etc/passwd '' ni '' /etc/shadow '' son grabables por otra persona que no sea root. Dado que los usuarios necesitan cambiar su información personal, ** // passwd // ** debe ejecutarse como root para modificar esos archivos.+Observe los permisos en **//passwd//**. En lugar de una <key> 'x' </key> en la ranura de ejecución del usuario, tenemos una <key> 's' </key>. Esto nos dice que **//passwd//** es un programa SUID, y cuando lo ejecutamos, el proceso se ejecutará como usuario //"root"// en lugar del usuario que realmente lo ejecutó. La razón de esto es evidente tan pronto como usted mira los dos archivos que modifica. Ni ''/etc/passwd'' ni ''/etc/shadow'' son grabables por otra persona que no sea root. Dado que los usuarios necesitan cambiar su información personal, **//passwd//** debe ejecutarse como root para modificar esos archivos.
  
  
-So what about the sticky bit? The sticky bit restricts the ability to +Entonces, ¿qué pasa con el sticky bit? El sticky bit restringe la capacidad de mover o eliminar archivos y solo se establece en directoriosLos usuarios que no son root no pueden mover o eliminar ningún archivo de un directorio con el conjunto de sticky bit a menos que sean los propietarios de ese archivoNormalmente, cualquier persona que tenga permiso de escritura en el archivo puede hacer estopero el sticky bit lo impide para cualquier persona que no sea el propietario (y, por supuesto, root). Echemos un vistazo un directorio común //"sticky bit"//.
-move or delete files and is only ever set on directoriesNon-root +
-users cannot move or delete any files under a directory with the sticky +
-bit set unless they are the owner of that fileNormally anyone with +
-write permission to the file can do thisbut the sticky bit prevents +
-it for anyone but the owner (and of course, root). Let's take look at +
-a common //"sticky"// directory +
  
 <code> <code>
Línea 180: Línea 171:
  
  
-Naturallybeing a directory for the storage of temporary files system +Naturalmenteal ser un directorio para el almacenamiento de archivos temporales en todo el sistema, ''/tmp'' debe ser legiblegrabable y ejecutable por todos y cada unoDado que es probable que cualquier usuario tenga un archivo o dos almacenados aquí en cualquier momentosolo tiene sentido evitar que otros usuarios eliminen esos archivospor lo que se ha establecido el sticky bit. Puede verlo por la presencia de la <key>'t'</key> en lugar de la <key>'x'</key> en la sección de permisos globales.
-wide, ''/tmp'' needs to be readablewritable, and +
-executable by anyone and everyoneSince any user is likely to have a +
-file or two stored here at any timeit only makes good sense to +
-prevent other users from deleting those filesso the sticky bit has +
-been setYou can see it by the presence of the <key>'t'</key> in +
-place of the <key>'x'</key> in the world permissions section.+
  
- +** Tabla 10.5. Permisos SUID, SGID "sticky bit" ** 
-**Table 10.5. SUID, SGID, and "StickyPermissions** +Tipo de permiso Valor octal Valor de letra |
-^Permission Type ^Octal Value ^Letter Value|+
 |SUID |4 |s| |SUID |4 |s|
 |SGID |2 |s| |SGID |2 |s|
 |Sticky |1 |t| |Sticky |1 |t|
  
-When using octal permissionsyou must specify an additional leading +Al utilizar permisos octalesdebe especificar un valor octal inicial adicionalPor ejemplopara recrear el permiso en ''/tmp'', usaríamos 1777. Para recrear esos permisos en ''/usr/bin/passwd'', usaríamos 4711. Básicamentetoda vez que éste cuarto octeto principal no está especificado, **//chmod//** asume que su valor es 0.
-octal valueFor exampleto recreate the permission on +
-''/tmp'', we would use 1777. To recreate those +
-permissions on ''/usr/bin/passwd'', we would use 4711. +
-Essentiallyany time this leading fourth octet isn't specified, +
-**//chmod//** assumes its value to be 0.+
  
  
Línea 208: Línea 187:
 </code> </code>
  
- +El uso de los valores de permiso alfabético es ligeramente diferenteAsumiendo que los dos archivos anteriores tienen permisos de 0000 (sin permisos), aquí es cómo los estableceríamos.
-Using the alphabetic permission values is slightly differentAssuming +
-the two files above have permissions of 0000 (no permissions at all), +
-here is how we would set them+
  
  
Línea 219: Línea 195:
 </code> </code>
  
-====== Chapter Navigation ======+===== Navegación de capítulos ======
  
-**Previous Chapter: [[slackbook:users|Users and Groups]]**+**Capítulo anterior: [[:es:slackbook:users|Usuarios y Grupos]]**
  
-**Next Chapter: [[slackbook:working_with_filesystems|Working with Filesystems]]** +**Capítulo siguiente: [[:es:slackbook:working_with_filesystems|Trabajando con sistemas de archivos]]** 
-====== Sources ======+====== Fuentes ======
 <!-- If you copy information from another source, then specify that source --> <!-- If you copy information from another source, then specify that source -->
-  * Original source: [[http://www.slackbook.org/beta]] \\+  * Fuente original: [[http://www.slackbook.org/beta]] \\
 <!-- Authors are allowed to give credit to themselves! --> <!-- Authors are allowed to give credit to themselves! -->
-  * Originally written by Alan Hicks, Chris Lumens, David Cantrell, Logan Johnson +  * Escrito originalmente por Alan Hicks, Chris Lumens, David Cantrell, Logan Johnson 
-<!-- * Contributions by [[wiki:user:yyy | User Y]] -->+  * Traducción por: [[wiki:user: slackwarespanol | Victor]]  2019/02/03 03:34 (UTC) 
 +<!-- * Contrbutions by [[wiki:user:yyy | User Y]] -->
  
 <!-- Please do not modify anything below, except adding new tags.--> <!-- Please do not modify anything below, except adding new tags.-->
 es:slackbook:filesystem_permissions ()