Linux программирование в примерах - Роббинс Арнольд
Шрифт:
Интервал:
Закладка:
drwxr-xr-x 2 arnold devel 4096 Oct 16 17:40 d1 /* Эффективный ID группы
наследуется */
$ <b>chgrp arnold d1</b> /* Сменить группу */
$ <b>chmod g+s d1</b> /* Добавить бит setgid */
$ <b>ls -ld d1</b> /* Проверить изменение */
drwxr-sr-x 2 arnold arnold 4096 Oct 16 17:40 d1
$ <b>cd d1</b> /* Перейти в него */
$ <b>echo this should have group arnold on it > f1</b> /* создать новый файл */
$ <b>ls -l f1</b> /* Проверить права доступа */
-rw-r--r-- 1 arnold arnold 36 Oct 16 17:41 f1
/* Унаследовано от родителя */
$ <b>mkdir d2</b> /* Создать каталог */
$ <b>ls -ld d2</b> /* Проверить права доступа */
drwxr-sr-x 2 arnold arnold 4096 Oct 16 17:51 d2
/* Группа и setgid унаследованы */
Файловые системы ext2 и ext3 для GNU/Linux работают указанным способом. Вдобавок они поддерживают специальные опции монтирования grpid и bsdgroups, которые делают «использование группы родительского каталога» семантикой по умолчанию. (Два имени означают одно и то же.) Другими словами, когда используются эти опции монтирования, в родительских каталогах не нужно устанавливать свои биты seigid.
Противоположными опциями монтирования являются nogrpid и sysvgroups. Это поведение по умолчанию; однако, бит setgid. если он есть, все равно учитывается. (Здесь также оба имени означают одно и то же.)
POSIX устанавливает, что новые файлы и каталоги наследуют либо эффективный GID создающего процесса, либо группу родительского каталога. Однако, реализации должны предусмотреть способ заставить новые каталоги наследовать группу родительского каталога. Более того, стандарт рекомендует, чтобы приложения не полагались на то или иное поведение, но в случаях, когда это имеет значение, использовали chown() для принудительного назначения желательного GID для группы нового файла или каталога.
11.5.2. Каталоги и «липкий» бит
«Шерман, установите машину времени для 1976 г.»
- М-р Пибоди (Mr. Peabody) -«Липкий» бит ведет начало от версий Unix для PDP-11, он использовался с обычными исполняемыми файлами[119]. Этот бит использовался с программами, которые предназначались для интенсивного использования, такими, как оболочка и редактор. Когда у программы был установлен этот бит, ядро хранило копию исполняемого кода программы на устройстве подкачки, из которого ее можно было быстро загрузить в память для повторного использования. (Загрузка из файловой системы занимает больше времени образ на устройстве подкачки хранился в смежных дисковых блоках, тогда как образ в файловой системе мог быть разбросан по всему диску). Исполняемые образы были «приклеены» к устройству подкачки, отсюда и название.
Таким образом, даже если программа в настоящее время не использовалась, предполагалось, что она вскоре могла быть использована другим пользователем, поэтому она могла быть быстро загружена.
В современных системах значительно более быстрые дисковое оборудование и память, чем в давнишней PDP-11. Они используют также методику, называемую подкачка по требованию, для загрузки в память лишь тех частей исполняемой программы, которые выполняются. Таким образом, сегодня «липкий» бит обычных исполняемых файлов не служит никаким целям и на самом деле ни на что не влияет.
Однако, в разделе 1.1.2 «Каталоги и имена файлов» мы упомянули, что «липкий» бит в каталоге, запись в который в других отношениях разрешена, предотвращает удаление файлов из этого каталога и их переименование любым пользователем, кроме владельца файла или root. Вот пример:
$ <b>ls -ld /tmp</b> /* Показать права доступа к /tmp */
drwxrwxrwt 19 root root 4096 Oct 20 14:04 /tmp
$ <b>cd /tmp</b> /* Перейти туда */
$ <b>echo this is my file > arnolds-file</b> /* Создать файл */
$ <b>ls -l arnolds-file</b> /* Показать его права доступа */
-rw-r--r-- 1 arnold devel 16 Oct 20 14:14 arnolds-file
$ <b>su - miriam</b> /* Смена пользователя */
Password:
$ <b>cd /tmp</b> /* Перейти в /tmp */
$ <b>rm arnolds-file</b> /* Попытка удаления файла */
rm: remove write-protected regular file 'arnolds-file'? y
/* rm предупреждает */
rm: cannot remove 'arnolds-file': Operation not permitted
/* Ядро запрещает удаление */
Основным назначением этой особенности является как раз использование в таких каталогах, как /tmp, куда хотят помещать свои файлы множество пользователей. С одной стороны, каталог должен иметь права записи для всех, чтобы каждый мог создавать там свои файлы. С другой стороны, раз запись разрешена для всех, любой пользователь может удалять файлы всех остальных пользователей! «Липкий» бит каталога красиво решает эту проблему. Для добавления к файлу или каталогу «липкого» бита используйте 'chmod +t':
$ <b>mkdir mytmp</b> /* Создать каталог */
$ <b>chmod a+wxt mytmp</b> /* Добавить права записи для всех и «липкий» бит */
$ <b>ls -ld mytmp</b> /* Проверить результат */
drwxrwxrwt 2 arnold devel 4096 Oct 20 14:23 mytmp
В заключение, обратите внимание, что владелец каталога также может удалить файлы, даже если они не принадлежат ему.
11.6. Установка действительных и эффективных ID
Все становится интереснее, когда процессу приходится менять значения UID и GID. Установка набора групп проста. Изменение значений действительных и эффективных UID и GID сложнее.
11.6.1. Изменение набора групп
Функция setgroups() устанавливает новый набор групп:
#include <sys/types.h> /* Common */
#include <unistd.h>