fbpx
Whatsapp (31) 3069-8315
comandos linux
Comandos Linux: guia completo para gerenciar processos

Você sabe como executar comandos para gerir processos no Linux? Essa é uma dificuldade natural de todos os usuários e programadores iniciantes ou mesmo intermediários do universo Linux.

Saber quais comandos devem ser usados para cada função é uma responsabilidade de quem usa o Linux como seu ambiente e ferramenta de trabalho.

Além disso, é sua responsabilidade também analisar quais processos estão sendo executados e balanceá-los, a fim de que o processador ou o Kernel do Linux não fique sobrecarregado.

Todos esses pontos não são conhecimentos adquiridos “da noite para o dia”, mas são aprendidos com o tempo, através do estudo acerca de quais são os melhores comandos do Linux.

Read More
ubuntu 20.04 lts scaled 1
Como atualizar para Ubuntu 21.10

O Ubuntu 21.10 chegou e já está agradando muito.

Esta versão do Ubuntu é uma grande atualização para usuários de desktop, servidor e nuvem.

Se quer baixar a versão 21.10, use esse link.

Você pode fazer o upgrade usando o programa “Update Manager” no terminal, digitando o comando:

sudo apt full-upgrade

update-manager -d

image-1 Como atualizar para Ubuntu 21.10

Basta seguir o Wizard de atualização:

image-2 Como atualizar para Ubuntu 21.10

Para finalizar, é só reiniciar o sistema:

image-3 Como atualizar para Ubuntu 21.10

Você não pode atualizar para o Ubuntu 21.10 a partir do Ubuntu 20.04 LTS diretamente. É possível configurar (ou bagunçar) suas fontes de software para “pular” as versões provisórias, mas se você se esforçar … basta fazer uma nova instalação.

Você não pode atualizar para o Ubuntu 21.10 a partir do Ubuntu 20.10 (que agora é EOL). Você precisará primeiro atualizar para o Ubuntu 21.04 e, em seguida, atualizar o Ubuntu 21.04 para 21.10.

Fedora 34 Desktop 1024x529 1
Como Atualizar o Fedora para 35

Saiu o Fedora 35!

Se você é fã desta distribuição, pode baixar sua cópia aqui.

Mas se você é fã mesmo, e já usa o Fedora, pode fazer o upgrade seguindo os passos a seguir:

1o Passo: atualize os seus pacotes:

sudo dnf upgrade –refresh

2o Passo: reinicie o sistema

sudo reboot

3o Passo: instale o plugin do DNF para o upgrade:

sudo dnf install dnf-plugin-system-upgrade

4o Passo: Comece a fazer o update:

sudo dnf system-upgrade download –releasever=35

5o Passo: termine o update:

sudo dnf system-upgrade reboot

upgrade-fedora-31-to-fedora-32 Como Atualizar o Fedora para 35

Feito isso, você já pode começar a usar seu Fedora 35!

Livro Certificação Linux Essentials
A evolução do Linux e sistemas operacionais populares

A evolução do Linux e sistemas operacionais populares

Você que é profissional de TI, de suporte ou desenvolvedor, já pensou em aprender Linux de verdade?

E ainda de quebra tirar uma certificação LPI Linux Essentials de quebra?

E melhor ainda, com o melhor curso Online para Linux?

Excelente!

★★★★★
- Janderson da Silva Jetto

Muito Bom

★★★★★
- Jayme Alvares G Filho

LPIC-101, LPIC-102 e CompTIA Linux+

★★★★★
ótimo livro ! parabéns pelo ótimo trabalho
- luiz ferraz

Recomendadissimo

★★★★★
Já obtive minha LPIC-1 e agradeço ao curso feito aqui, porque ajudou muito na obtenção da certificação
- Adriano de França Santos

Gostei demais...

★★★★★
Curso perfeito e excelente didática, Parabéns.
- José Luís Da Silva

Excelente

★★★★★
Ainda estou no Linux essencial.
- Fabio

Ótimos cursos

★★★★★
Os cursos do professor Uirá são ótimos para quem está se preparando para as certificações LPI e CompTIA Linux+ bem como para o mercado de trabalho. O professor aborta os assuntos de forma clara, concisa e objetiva. Além da teoria ganha-se muita prática podendo especialmente aplica-la através dos laboratórios GNU/Linux online disponíveis através do portal do aluno. Recomendo!
- Rodrigo Paiva

Ótimo Curso

★★★★★
O curso tem ótima didática, estou aprendendo muito com o livro e as videoulas.
- Charles Alves Fonseca

Melhor curso preparatório

★★★★★
O conteúdo abordado pelo prof. Uirá foi o melhor pro meu preparatório para LPI 1. Eu vinha de outro S.O e as aulas lecionadas aqui me ajudaram tanto para estudo quanto para manipulação do Linux no dia a dia. Aprendi muito rápido! Só tenho a agradecer ao professor Uirá pela excelente didática e material de estudo.
- Rayssa Cardoso

Material mais que essencial

★★★★★
Os assuntos são mostrados de maneira mais ampla, na medida certa dentro da prova. É um material atualizado, contendo o conteúdo que será abordado. Cria confiança de que o que está estudando é para passar e não para te enrolar. Recomendo!
- Edson

Certificação Linux LPI-1

★★★★★
Excelente livro. Além de me ajudar a estudar para a certificação também é um ótimo guia de referência. Muito didático.
- Giordane

Faça como essas pessoas e crie sua conta agora.

Aqui você tem tudo para você ter sucesso nas provas de LPI e CompTIA

Quer saber se uma certificação vale a pena ? Saiba porque os salários são bons, e porque as empresas estão procurandoprofissionais de Linux. 

Você vai ententer que os benefícios superam de longe o sacrifício.

E se você já se decidiu, veja nosso Guia de Certificação.

E se quer saber onde fazer as provas, consulte a lista de cidade.

Se quiser saber o idioma das provas, veja esse post.

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe

Livro Certificação Linux Essentials
Segurança básica e identificação de tipos de usuário [Guia Básico]

A administração das contas de usuário no Linux é relativamente fácil. As contas de usuário são gravadas em um arquivo especial chamado /etc/passwd. As senhas são gravadas no /etc/shadow e os grupos de usuários no /etc/group.

Aprenda muito mais com o nosso curso online de segurança no Linux

Arquivo de contas de usuário /etc/passwd

Neste arquivo são gravados os dados como login do usuário, senha, identificador, grupo a que ele pertence, nome do usuário, diretório home e shell. 

O formato do passwd é:

Login:senha:UID:GID:comentário:home:shell

Cada elemento que constitui o conteúdo do arquivo /etc/passwd é separado por dois-pontos, na seguinte sequência: 

Login: O login é a identificação que o usuário vai utilizar no sistema. Este deve ser único, sem espaços e geralmente uma abreviação do nome. Algumas aplicações necessitam ter um usuário próprio que definirá as permissões de segurança;

Senha: O x representa a senha do usuário. Nos primórdios do Linux a senha criptografada era gravada neste campo no lugar do x. Mas como vários aplicativos e utilitários precisam ter acesso ao conteúdo do arquivo passwd, ele precisa ter permissões de leitura para todos. Logo se percebeu que não era muito seguro, e a senha criptografada foi colocada em outro arquivo especial chamado shadow com permissões de leitura somente para o root. Se a senha não contiver nenhum caracter (vazio), o login poderá ser permitido sem perguntar senha;

ID do usuário (User ID – UID): Este ID é numérico único para cada conta de usuário. Por definição o ID zero (0) é designado para o usuário root, que habilita os seus poderes como administrador do sistema. Por convenção os IDs de 1 a 99 são utilizados para uso administrativo e contas de usuário utilizadas por serviços do sistema;

ID do Grupo (Group ID – GID): Este é o ID numérico do grupo ao qual o usuário pertence. Os usuários podem pertencer a grupos de trabalho para facilitar o compartilhamento de informações e gerência da segurança do sistema. O Group ID – GID precisa estar cadastrado no arquivo de controle de grupo /etc/group;

Nome do usuário ou comentário: Este campo alfanumérico aceita espaços e é reservado para o nome do usuário ou qualquer outra observação pertinente;

Diretório Home: O diretório home é diretório padrão para a conta de usuário. É neste diretório que o dono da conta tem privilégios especiais. Neste campo do arquivo passwd deverá ser colocado o caminho completo do diretório home;

Shell: Neste campo é designado o executável do shell que cada usuário utiliza. O padrão é o Bourne Again Shell /bin/bash. Outros executáveis podem ser utilizados, como o /bin/sh, /bin/tcsh ou qualquer outro programa que será executado logo após o processo de logon do usuário.  Existem arquivos especiais como o /bin/false. Este programa simplesmente não faz nada, proibindo o usuário da conta logar no sistema interativamente. Outra possibilidade é o arquivo /sbin/nologin. Este programa também não permite que o usuário entre no sistema de forma interativa, mas exibe uma mensagem que pode ser configurada no arquivo /etc/nologin.txt

As contas de usuário que contém um falso shell como o /bin/false ou /sbin/nologin geralmente são usadas como contas especiais, utilizadas por programas, como, por exemplo, para dar acesso limitado aos arquivos. Por exemplo, o servidor Web Apache utiliza a conta de usuário “apache” para delimitar em quais arquivos o programa httpd pode ser capaz de gravar.

Já a conta do superusuário root tem características especiais, como o UserID é zero e grupo zero. Isso confere à conta superpoderes e acesso ilimitado a todos os recursos do sistema.

Veja um exemplo de contas de usuário no /etc/passwd:

root:x:0:0:root:/root:/bin/bash 
apache:x:48:48:Apache:/var/www:/sbin/nologin
openvpn:x:219:497:OpenVPN:/etc/openvpn:/sbin/nologin
zabbix:x:500:501::/home/zabbix:/bin/bash 
uira:x:501:501::/home/uira:/bin/bash

Arquivo de senhas /etc/shadow

Antigamente o Linux mantinha as senhas criptografadas no segundo campo do arquivo /etc/passwd. Como vários programas precisam de acesso às contas do sistema, as senhas foram movidas para o arquivo /etc/shadow, que não tem permissão de leitura para ninguém.

Além disso, se todos tem acesso ao arquivo com as senhas criptografadas, um ataque do tipo força bruta pode ser feito, gerando combinações de palavras, números e símbolos que são criptografados e comparados com as senhas criptografadas, até que uma comparação seja positiva. Por isso, o fato de apenas o root ter acesso ao /etc/shadow dificulta este ataque.

$ ls -l passwd shadow
-rw-r--r-- 1 root root 1573 out 15 02:12 passwd
---------- 1 root root  760 out 15 02:12 shadow

As senhas no Linux são criptografadas de uma forma que não é possível recuperação usando a engenharia reversa.

Arquivo de grupos /etc/group

Para facilitar a administração das permissões de acesso aos recursos e arquivos do sistema, o Linux faz uso do conceito de grupos de trabalho. Cada usuário faz parte de pelo menos um grupo de trabalho, definido no /etc/passwd através do campo Group ID

Os Grupos de Trabalho e seus respectivos Group IDs são definidos no arquivo /etc/group:

nomedogrupo:senha:GID:listademembros

Cada coluna separada por dois pontos do arquivo tem o significado a seguir:

Nome do grupo: O nome do grupo precisa ser único no sistema.

Senha do Grupo: Assim como as contas de usuário, os grupos podem também fazer uso de senha para que um usuário possa ingressar nele. As senhas de grupo foram criptografadas e movidas para o arquivo /etc/gshadow. Este campo atualmente contém um “x”;

ID do grupo (Group ID ou GID): Cada grupo precisa de um ID numérico inteiro positivo único. Este ID é referenciado no arquivo /etc/passwd;

Lista de Membros: Os grupos de usuários podem conter um ou mais membros e um usuário pode ser membro de mais de um grupo. Este campo contém uma lista de logins de usuários que fazem parte de um grupo.

Algumas distribuições como o Redhat criam um grupo de usuário para cada usuário criado no sistema. Outras distribuições como o SuSE utilizam o grupo users (GID 100) para todos os usuários.

Veja um exemplo do /etc/group:

root:x:0:root
daemon:x:10:wwwrun,sendmail,squid
users:x:500:uira,carla 

Você que é profissional de TI, de suporte ou desenvolvedor, já pensou em aprender Linux de verdade?

E ainda de quebra tirar uma certificação LPI Linux Essentials de quebra?

E melhor ainda, com o melhor curso Online para Linux?

Excelente!

★★★★★
- Janderson da Silva Jetto

Muito Bom

★★★★★
- Jayme Alvares G Filho

LPIC-101, LPIC-102 e CompTIA Linux+

★★★★★
ótimo livro ! parabéns pelo ótimo trabalho
- luiz ferraz

Recomendadissimo

★★★★★
Já obtive minha LPIC-1 e agradeço ao curso feito aqui, porque ajudou muito na obtenção da certificação
- Adriano de França Santos

Gostei demais...

★★★★★
Curso perfeito e excelente didática, Parabéns.
- José Luís Da Silva

Excelente

★★★★★
Ainda estou no Linux essencial.
- Fabio

Ótimos cursos

★★★★★
Os cursos do professor Uirá são ótimos para quem está se preparando para as certificações LPI e CompTIA Linux+ bem como para o mercado de trabalho. O professor aborta os assuntos de forma clara, concisa e objetiva. Além da teoria ganha-se muita prática podendo especialmente aplica-la através dos laboratórios GNU/Linux online disponíveis através do portal do aluno. Recomendo!
- Rodrigo Paiva

Ótimo Curso

★★★★★
O curso tem ótima didática, estou aprendendo muito com o livro e as videoulas.
- Charles Alves Fonseca

Melhor curso preparatório

★★★★★
O conteúdo abordado pelo prof. Uirá foi o melhor pro meu preparatório para LPI 1. Eu vinha de outro S.O e as aulas lecionadas aqui me ajudaram tanto para estudo quanto para manipulação do Linux no dia a dia. Aprendi muito rápido! Só tenho a agradecer ao professor Uirá pela excelente didática e material de estudo.
- Rayssa Cardoso

Material mais que essencial

★★★★★
Os assuntos são mostrados de maneira mais ampla, na medida certa dentro da prova. É um material atualizado, contendo o conteúdo que será abordado. Cria confiança de que o que está estudando é para passar e não para te enrolar. Recomendo!
- Edson

Certificação Linux LPI-1

★★★★★
Excelente livro. Além de me ajudar a estudar para a certificação também é um ótimo guia de referência. Muito didático.
- Giordane

Faça como essas pessoas e crie sua conta agora.

Aqui você tem tudo para você ter sucesso nas provas de LPI

Quer saber se uma certificação vale a pena ? Saiba por que os salários são bons, e, porque as empresas estão procurando profissionais de Linux. 

Você vai entender que os benefícios superam de longe o sacrifício.

E se você já se decidiu, veja nosso Guia de Certificação.

E se quer saber onde realizar as provas, consulte a lista de cidade.

Se quiser saber o idioma das provas, veja esse post.

Aprenda muito mais sobre Linux em nosso curso online. Você pode efetuar a matrícula aqui. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe

Livro Certificação Linux Essentials
Principais Aplicações Open Source

Principais Aplicações Open Source

Você que é profissional de TI, de suporte ou desenvolvedor, já pensou em aprender Linux de verdade?

E ainda de quebra tirar uma certificação LPI Linux Essentials de quebra?

E melhor ainda, com o melhor curso Online para Linux?

Excelente!

★★★★★
- Janderson da Silva Jetto

Muito Bom

★★★★★
- Jayme Alvares G Filho

LPIC-101, LPIC-102 e CompTIA Linux+

★★★★★
ótimo livro ! parabéns pelo ótimo trabalho
- luiz ferraz

Recomendadissimo

★★★★★
Já obtive minha LPIC-1 e agradeço ao curso feito aqui, porque ajudou muito na obtenção da certificação
- Adriano de França Santos

Gostei demais...

★★★★★
Curso perfeito e excelente didática, Parabéns.
- José Luís Da Silva

Excelente

★★★★★
Ainda estou no Linux essencial.
- Fabio

Ótimos cursos

★★★★★
Os cursos do professor Uirá são ótimos para quem está se preparando para as certificações LPI e CompTIA Linux+ bem como para o mercado de trabalho. O professor aborta os assuntos de forma clara, concisa e objetiva. Além da teoria ganha-se muita prática podendo especialmente aplica-la através dos laboratórios GNU/Linux online disponíveis através do portal do aluno. Recomendo!
- Rodrigo Paiva

Ótimo Curso

★★★★★
O curso tem ótima didática, estou aprendendo muito com o livro e as videoulas.
- Charles Alves Fonseca

Melhor curso preparatório

★★★★★
O conteúdo abordado pelo prof. Uirá foi o melhor pro meu preparatório para LPI 1. Eu vinha de outro S.O e as aulas lecionadas aqui me ajudaram tanto para estudo quanto para manipulação do Linux no dia a dia. Aprendi muito rápido! Só tenho a agradecer ao professor Uirá pela excelente didática e material de estudo.
- Rayssa Cardoso

Material mais que essencial

★★★★★
Os assuntos são mostrados de maneira mais ampla, na medida certa dentro da prova. É um material atualizado, contendo o conteúdo que será abordado. Cria confiança de que o que está estudando é para passar e não para te enrolar. Recomendo!
- Edson

Certificação Linux LPI-1

★★★★★
Excelente livro. Além de me ajudar a estudar para a certificação também é um ótimo guia de referência. Muito didático.
- Giordane

Faça como essas pessoas e crie sua conta agora.

Aqui você tem tudo para você ter sucesso nas provas de LPI e CompTIA

Quer saber se uma certificação vale a pena ? Saiba porque os salários são bons, e porque as empresas estão procurandoprofissionais de Linux. 

Você vai ententer que os benefícios superam de longe o sacrifício.

E se você já se decidiu, veja nosso Guia de Certificação.

E se quer saber onde fazer as provas, consulte a lista de cidade.

Se quiser saber o idioma das provas, veja esse post.

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe

Livro Certificação Linux Essentials
Gerenciamento de Permissões de Arquivo e Propriedade no Linux [Guia Básico]

Como o Linux é um sistema operacional multiusuário, as permissões de acesso a arquivos, diretório e outros dispositivos são necessárias para garantir que os usuários tenham acesso somente aos recursos para os quais eles podem utilizar. 

O Gerenciamento de Permissões de Arquivo e Propriedade no Linux é bem fácil, ao contrário do que parece.

Estes recursos podem ser desde um simples arquivo até uma impressora ou um gravador de CD-ROM. 

Cada arquivo no Linux tem definido o seu controle de acesso. Este controle é definido por três classes:

  • Permissões de usuário: Definem a permissão para o usuário que é o “dono” do arquivo, quem o criou e o mantém;
  • Permissões de grupo: Definem a permissão para o grupo de usuários ao qual o arquivo pertence;
  • Permissões para outros usuários: Definem a permissão para todos os outros usuários (não dono e não faz parte do grupo). 
permissoes_pt Gerenciamento de Permissões de Arquivo e Propriedade no Linux [Guia Básico]Classes de Permissões

E para cada classe podemos definir três tipos de acesso: leitura (r), escrita (w) e execução (x). Quando não há o acesso para aquele determinado tipo, o sistema sinaliza com um traço “-“.

As três primeiras posições da esquerda representam as permissões para o usuário dono do arquivo. Quem cria o arquivo é seu dono.

As três outras representam as permissões relativas a um grupo (pode ser que o usuário dono pertença ao grupo ou não).

As três últimas permissões representam os outros (que não é o usuário dono do recurso e não pertence ao grupo).

Então, ao tentar acessar um recurso, ou você é o dono do arquivo, ou faz parte do grupo a qual o arquivo pertence, ou você é “os outros”.

Como no Linux tudo é um arquivo, isto facilita muito trabalhar com as permissões, já que o esquema é o mesmo para tudo. Não importa se você está falando de um arquivo, diretório, ou recurso de hardware.

Esta divisão cobre praticamente todas as necessidades em termos de segurança.  

A opção “-l” do comando ls mostra as permissões dos arquivos:

tipoarquivo_pt Gerenciamento de Permissões de Arquivo e Propriedade no Linux [Guia Básico]Como ler a saída do comando ls

Os arquivos podem ser classificados pelo seu tipo:

  • (-) Arquivo comum
  • (d) Diretório
  • (b) Dispositivo de Bloco
  • (c) Dispositivo de Caractere
  • (s) Socket
  • (p) Pipe (condutores)
  • (l) Link Simbólico

A primeira letra que aparece na esquerda do “ls -l” indica o tipo de arquivo. Quando não há letra, mas um traço, o arquivo é comum.

As definições de leitura, escrita e execução têm nuances diferentes para arquivos e diretórios. Veja o quadro a seguir:

ObjetoLeitura (r)Escrita (w)Execução (x)
ArquivoPermite ler o conteúdo do arquivo.Permite alterar o conteúdo do arquivo.Permite executar o arquivo como um programa
DiretórioPermite listar o conteúdo do diretório. Permite criar, mover, renomear e apagar arquivos no diretório.Permite ler e gravar arquivos no diretório, bem como mudar o diretório corrente para o diretório com “cd”.

As permissões são gravadas em forma binária, com 12 bits para cada arquivo no sistema, e esses bits podem ser representados na forma octal, conforme a figura a seguir:

bits_pt Gerenciamento de Permissões de Arquivo e Propriedade no Linux [Guia Básico]Bits de Permissões

Bits de permissões especiais no Linux

Os três primeiros bits da esquerda para a direita são bits de atributos especiais, a saber:

SUID (Set User ID): O bit de SUID afeta somente os arquivos executáveis. Normalmente os programas são executados com a permissão do usuário que os executou. O SUID muda esta condição, fazendo com que o programa seja executado sob as permissões do usuário Dono do arquivo, não importando quem o chamou. O SUID geralmente é utilizado para dar a um programa permissões de root. É preciso que o administrador tenha muito cuidado ao utilizar o SUID, pois um programa mal-intencionado pode ter acesso elevado ao sistema;

SGID (Set Group ID): O bit de SGID funciona como o bit SUID. Ele faz com que os programas executem sob a permissão de grupo do dono do arquivo. Se aplicado em um diretório, o SGID vai fazer com que todos os arquivos criados debaixo deste diretório tenham o mesmo grupo do diretório;

Sticky (Colado na memória): O bit especial chamado de sticky ou bit de colado na memória originalmente fazia com que os programas permaneçam na memória mesmo depois de terminados. Isto fazia com que os programas executem mais rapidamente da próxima vez que forem chamados. Este bit quando aplicado em diretórios faz com que somente o dono do diretório, o dono do arquivo ou o root possam renomear ou apagar arquivos neste diretório.

Nas implementações recentes no Linux e Unix este bit já não é mais usado para “colar na memória”, mas para evitar que arquivos que o tenham habilitado de serem apagados por usuários que não sejam seu dono. Se habilitado em um diretório este bit confere que seu conteúdo possa somente ser apagado pelos respectivos donos dos arquivos nele contidos, o próprio dono do diretório ou o root.

Logicamente, o administrador não precisa escrever as permissões em 12 bits. Desta forma, as permissões podem ser representadas por letras ou em octetos conforme a tabela a seguir:

OctalBinárioLetrasDescrição
0000Sem acesso
1001—xSomente Execução
2010-w-Somente Escrita
3011-wrSomente Escrita e Execução
4100r—Somente Leitura
5101r-xSomente Leitura e Execução
6110rw-Somente Leitura e Escrita
7111rwxLeitura, Escrita e Execução

Esta representação pode ser utilizada para cada classe (Dono, Grupo e Outros), bem como para os bits especiais (SUID, SGID, Sticky).

Exemplo:

rwxr-x---	root	users	Script.sh

No exemplo, o arquivo Script.sh tem permissões de leitura, gravação e execução (rwx) para o usuário root, permissões de leitura e execução (r-x) para o grupo users e nenhuma (—) permissão para outros usuários que não sejam do grupo users. 

As permissões do arquivo Script.sh podem ser representadas pelos octetos 750, sendo 7 (4+2+1) para as permissões do dono do arquivo (rwx), 5 (4+1) para as permissões do Grupo (r-x) e 0 (—) para as permissões de Outros.

Desta forma, leitura (r) terá o valor de 4, gravação (w) terá valor 2, e execução terá valor (1). Então, para cada classe de permissão – dono, grupo, ou outros – soma-se os valores da permissão, da forma que rwxr-x—, quando somados por grupo, terão a permissão 750 (4+2+1, 4+0+1, 0+0+0).

Como os bits de permissão especiais são utilizados com pouca frequência, e sob condições especiais, eles são representados pela letra (s) no lugar do (x) de execução para os bits SUID e SGID nas classes de Dono do arquivo e Grupo, e (t) no lugar do (x) para o bit sticky na classe de Outros.

Veja o Exemplo:

rwsr-x--- root users Firewall

O arquivo Firewall tem permissão de leitura, escrita e execução (rws) para o usuário root, leitura e execução (r-x) para usuários do grupo users e nenhuma permissão (—) como Outros.

E ainda possui o bit de SUID habilitado (o “s” no lugar de “x” para o Dono do arquivo).

Desta forma, o programa Firewall tem poderes de superusuário quando executado, já que o seu dono é o root. As permissões dele também podem ser representadas pelo octeto 4750.

Conheça o Curso Online de Pfsense da Certificação Linux!

Você não precisa decorar a tabela de permissões

Basta decorar que as permissões de Leitura têm sempre o valor 4.

As permissões de Gravação têm sempre o valor 2 e as permissões de execução sempre o valor 1.

As três classes de permissões (Dono, Grupo e Outros) são representadas por 3 números.

Se você decompuser cada número, vai encontrar as permissões de cada classe. Veja a figura a seguir:

permissoes2_pt Gerenciamento de Permissões de Arquivo e Propriedade no Linux [Guia Básico]Permissões em Octetos

Aprenda muito mais sobre Linux em nosso curso online. Você pode efetuar a matrícula aqui. Se você já tem uma conta, ou quer criar uma, basta entrar ou criar seu usuário aqui.

Gostou? Compartilhe