Linux GUIを使ったシステム管理入門(4) | ScanNetSecurity
2024.04.29(月)

Linux GUIを使ったシステム管理入門(4)

●パーミッションの操作

特集 特集
●パーミッションの操作

 前回まで、ユーザ管理をGUIツールでどこまでできるかを見てきた。処理が非常に分かりやすくなっていることが実感できただろうか。もちろん、マウス操作が中心となるGUIの得意分野ではあるが、機能面から見てもコマンドラインからの管理と遜色はないはずだ。単調なターミナルの画面に比べると、操作ミスが格段に減少すると思う。

 さて、前回ユーザグループの活用の話に関連し、ユーザの権限、パーミッションについて触れた。そこで、そのパーミッションをGUIで操作する方法について説明しておこう。

 パーミッションの設定は、セキュアな環境構築のベースともなるところである。
 一般に、Linuxのファイルやディレクトリには、「読み取り(r)」「書き込み(w)」「実行(e)」という属性(パーミッション)が設定されていることはご存知だろう。これらの属性は、「ファイルの所有者(オーナー)」「ファイルの所有グループ」「その他」について、それぞれ設定されている。これらを組み合わせることで、ファイルやディレクトリへのアクセスを細かくコントロールすることができるわけだ。

 例えば、所有者だけがファイルの変更(書き込み)が可能で、所有者と同じグループに属するユーザは読み取りのみ、それ以外のユーザは読みとりもできない、といった設定をすることができる。グループの活用のところで述べた、同じプロジェクトに所属するユーザのみが、指定されたディレクトリに保存されたファイルを読み書きできるといった設定は、プロジェクト用に作ったグループに書き込み・読みとり可能な権限を持たせ、所属ユーザの全アカウントのグループとするよう設定する。実際の設定では、対象ディレクトリのグループを変更し、書き込みパーミッションも修正する必要がある。

 こういった作業をコマンドラインから行うには、複数のコマンドを使いこなさなければならない。グループの変更にはchgrpコマンドを、パーミッションの変更にはchmodコマンドを使う。また、パーミッションの状態は、lsコマンドに-lオプションを付けて実行すると確認できる。次に示すのは簡単な例だ。

#ls -l
(略)
drwx─── 3 test2 test2 4096 9月 29 18:22 Desktop
-rwxr-xr-x 1 test2 test2 136672 5月 9 09:33 screenshot-0001.png
-rwxr-xr-x 1 test2 test2 128786 5月 9 09:33 screenshot-0002.png
-rwxr-xr-x 1 test2 test2 99889 5月 9 09:33 screenshot-0003.png
-rw-rw-r─ 1 test2 test2 326 10月 8 13:20 test.txt
#

 先頭部分がパーミッションを表す。1番目を除いて全部で9文字、3つでひとまとりとなり、左から順に「所有者」「所有グループ」「その他」となっている。「-」の部分は、許可されていないことを示している。上記の例の場合、test.txtは「rw-rw-r─」なので、「所有者」「所有グループ」が変更可能、「その他」は読み取りのみ可能、ということになる。ちなみに「d」はディレクトリのことだ。
 chgrpコマンドとchmodコマンドは次のように利用する。

#chgrp [グループ名] [対象ディレクトリ/ファイル]

#chmod [アクセスモード] [対象ディレクトリ/ファイル]

 chmodコマンドの「アクセスモード」とは、「読み取り」「書き込み」「実行」の設定を表すシンボル(rwx)あるいは数値(755、666など)のことである。
 一般的によく使われているのは数値を使った方法だ。簡単に言うと、読み取り=4、書き込み=2、実行=1とそれぞれに数値が割り当てられており、この数値を足した数が権限になるというものである。例えば、「読み取り」「書き込み」が可なら「6」、さらに実行も可なら「7」になる。この数値を「所有者」「所有グループ」「その他」の順に指定する。


【執筆:磯野康孝】

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  7. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  8. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る