Чем созданные ссылки отличаются от исходного файла?
22. С помощью команды ln -sсоздайте из каталогов /home/temp1 и /home/temp2две символические ссылки на файл dec с именами dec_s1 и dec_s2. Чем отличаются созданные ссылки от исходного файла? Попытайтесь прочитать содержимое файлов символических ссылок. Что они собой представляют?
23. Правами пользователя user2 с помощью команды cpсоздайте в каталогах /home/temp1 и /home/temp2по однойкопии файла decс другим именем (dec_copy1). Чем отличаются исходный файл и его копия (обратите внимание на то, кто является владельцем исходного файла и его копии)? Чем отличаются права доступа на эти файлы? Вернитесь в консоль user1.
24. С правами пользователя user1 создайте жесткие ссылки из его домашнего каталога на файл /bin/su (доступен обычным пользователям только на исполнение) и на файл /etc/shadow (для обычных пользователей недоступен). Ответьте, какими правами на объектовый файл нужно обладать, чтобы создать на него жесткую ссылку? Какую выгоду получает обладатель жестких ссылок на недоступные файлы?
25. С правами пользователя user1 скопируйте в его домашний каталог утилиту /bin/mount. Сравните между собой оригинал и копию и укажите все отличия. Сможет ли пользователь применить копию опасной утилиты во вред политике безопасности? Почему?
26. С помощью команды rm удалите файл dec. Что произошло с «жесткими» и символическими ссылками на данный файл? Что произошло с его копиями? Что нужно сделать для того, чтобы файл перестал существовать (на логическом уровне)?
27. Правами user1 удалите файлы из каталогов /home/temp1 и /home/temp2.Какие файлы не удалось удалить? Почему? Попробуйте удалить оставшиеся файлы правами пользователя user2. Объясните результат.
28. Попробуйте удалить любой из каталогов qu1, qu2, qu3, qu4 с помощью команды rmdir (не удаляя предварительно из них файлов). Объясните результат.
29. Войдите в консоль администратора и с правами root, пользуясь командой сhattr,заблокируйте файл feb от любых изменений (предварительно ознакомьтесь с синтаксисом команды). Установите параметр запрета любых операций, кроме добавления данных для файла mar. Вернитесь в консоль user1. С помощью команды lsattr -l проверьте наличие дополнительных атрибутов у файлов.
30. Правами пользователя user1 добавьте одну строку finish в конец
файлов feb и mar . Воспользуйтесь для этого командой
echo finish >> file_name
Убедитесь в успешном завершении операции, объясните результат.
31. Правами пользователя user1 с помощью команды rm -rfпоследовательно удалите ранее созданные каталоги qu2, qu3, qu4 вместе с файлами. Объясните результат.
32. С правами пользователя user1создайте в /home/user1два каталога mkdir –m 400 src и mkdir –m 200 dst. Внутри каталога srcкомандой echo 1234567890 > abcсоздайте текстовый файл (если для этого прав доступа к каталогу недостаточно, временно измените их). Для созданного файла установите права доступа chmod 100 abc.
33. Манипулируя правами доступа на созданные файловые объекты, установите минимально необходимые права, позволяющие копировать и перемещать указанный файл из каталога src в каталог dst. Зафиксируйте результаты в отчете.
34. Определите, какие минимально необходимые права на файловые объекты нужно иметь, чтобы выполнять копирование и перемещение файла от имени администратора.
35. Понаблюдайте и зафиксируйте в отчете изменения временных отметок файлов и каталогов, происходящие при файловых операциях.
36. Ответьте на указанные преподавателем тестовые вопросы.
37. После успешной защиты лабораторной работы, получив разрешение преподавателя, из консоли суперпользователя удалите все созданные вами файлы. Соблюдайте осторожность: с правами root и с помощью утилиты rm вы можете вызвать крах системы!
38. После выполнения работы командами exitзавершите пользовательские сеансы во второй и третьей консолях, а из первой консоли правами rootвыполните команду останова системы halt.
Контрольные вопросы
1. Какие дополнительные атрибуты можно присвоить файлу в файловой системе ext*fs? Как эти атрибуты влияют на обеспечение конфиденциальности, целостности и доступности информации?
2. Как можно создать текстовый файл без помощи текстового редактора?
3. В чем различие между копиями файла, его «жесткими» и символическими ссылками? Для чего используются символические ссылки?
4. Для каких целей могут использоваться «темные» каталоги?
5. Какие права по отношению к файлам и каталогам вам необходимо иметь для копирования файла? Как изменяются при этом атрибуты копии?
6. Администратор по невнимательности ввел следующую команду:
chmod –R 555 /. Что последует за выполнением этой команды?