logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:systeme:chmod [25/12/2012 07:35]
smolski
doc:systeme:chmod [26/10/2013 11:01]
smolski
Ligne 1: Ligne 1:
-====== ​La commande ​chmod ======+====== chmod ======
  
-La commande ​chmod permet de modifier ​les permissions des fichiers. ​Je vais vous expliquer deux manières ​de les modifierchacun sa méthode, moi j'ai commencé ​par la première méthode, puis maintenant je le fais avec les deux sans problème. +  * Objet : chmod 
-Bon pour modifier les permissions,​ on le fera en console, vous êtes un public averti maintenant ^^.+  * Niveau requis : {{tag>​débutant}} 
 +  * Commentaires : //​Modifier ​les permissions des fichiers. ​// 
 +  * Débutant, à savoir : [[:​doc:​systeme:​commandes:​le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commandetout commence là !.]] :-) 
 +  * Suivi :  
 +    * Création par MaTTuX_ <​date>​ //Pffff... On n'était même pas né alors !// 
 +    * Testé ​par smolski ​le 26-10-2013 
 +  * Commentaires sur le forum : [[http://​debian-facile.org/​viewtopic.php?​id=999 | Lien vers le forum concernant ce tuto]]((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !))
  
-  * Syntaxe+=== Nota ===
  
-  chmod [option] nom_du_fichier+Contributeurs,​ les FIXME sont là pour vous aider, supprimez-les une fois le problème corrigé ou le champ rempli !
  
 +===== Intro =====
  
-===== Méthode 1 =====+La commande chmod permet de modifier les permissions des fichiers. \\ 
 +Je vais vous expliquer deux manières de les modifier, chacun sa méthode, moi j'ai commencé par la première méthode, puis maintenant je le fais avec les deux sans problème.
  
 +Bon pour modifier les permissions,​ on le fera en console, vous êtes un public averti maintenant ^_^.
  
-Dans cette méthode je vais vous montrer comment modifier par les lettres U G O et R W X pour un rappel aller voir le wiki **[[commande:​A savoir|A savoir]]** . +===== Syntaxe =====
-Bon passons aux choses sérieuses, je veux rendre un fichier exécutable,​ pour cela je vais vérifier les droits grâce a  la commande ls -l (voir **[[commande:​ls|LS]]** ) sur le fichier php dans mon répertoire.+
  
-  ​* Exemple+  ​chmod [option] nom_du_fichier
  
-    mattux@chile:​~>​ ls -l php +===== TP =====
-    -rw-r--r-- ​mattux users 92 avr 20 23:26 php+
  
-Pour le rendre executable ​je feraisavec une petite vérification en même temps +Dans cette méthode je vais vous montrer comment modifier par les lettres U G O et R W X pour un rappel aller voir le wiki **[[:​doc:​systeme:​droits-unix|A savoir]]** . \\ 
 +Bon passons aux choses sérieuses, ​je veux rendre un fichier exécutablepour cela je vérifie les droits grâce a  la commande ls -l((voir ​[[:​doc:​systeme:​ls| commande de listage ls]])) sur le fichier php dans mon répertoire.
  
-  * Exécution+<code user>ls -l php</​code>​ 
 +<code bash>​-rw-r--r-- 1 mattux users 92 avr 20 23:26 php</​code>​
  
-    mattux@chile:~> chmod u+x php +Pour le rendre exécutable avec une petite vérification en même temps je ferai 
-    mattux@chile:​~>​ ls -l php +
-    -rwxr--r-- 1 mattux users 92 avr 20 23:26 php+
  
-Voila je l'ai rendu juste exécutable pour l'users, maintenant vous pouvez le passer en droit d'​écriture pour tous:+<code user>​chmod u+x php</​code>​ 
 +<code user>ls -php</​code>​ 
 +<code bash>​-rwxr--r-- 1 mattux ​users 92 avr 20 23:26 php</​code>​
  
-  * Exécution+Voila je l'ai rendu exécutable juste pour l'​user,​ maintenant vous pouvez le passer en droit d'​écriture pour tous:
  
-    mattux@chile:​~> chmod go+w  php +<code user>chmod go+w  php</​code>​ 
-    ​mattux@chile:​~> ls -l php +<code user>ls -l php</​code>​ 
-    -rwxrw-rw- 1 mattux users 92 avr 20 23:26 php+<code bash>-rwxrw-rw- 1 mattux users 92 avr 20 23:26 php</​code>​
  
 Voilà je n'ai pas mis U pour l'user car il a déjà le droit d'​écriture. Voilà je n'ai pas mis U pour l'user car il a déjà le droit d'​écriture.
-Bon maintenant dernier test pour cette méthode, on va enlever le droit d'​exécution et les droits d'​écriture pour tous, on fera : 
  
-  * Exécution+Dernier test pour cette méthode : \\ 
 +Pour enlever le droit d'​exécution et les droits d'​écriture pour tous, on fera :
  
-    mattux@chile:​~> chmod ugo-wx php +<code user>chmod ugo-wx php</​code>​ 
-    ​mattux@chile:​~> ls -l php +<code user>ls -l php</​code>​ 
-    -r--r--r-- 1 mattux users 92 avr 20 23:26 php+<code bash>-r--r--r-- 1 mattux users 92 avr 20 23:26 php</​code>​
  
-Alors compris ! on passe à l'​autre méthode ^^ .+===== Option t =====
  
-===== Méthode 2 =====+Le droit **sticky bit**
  
 +Ce droit a surtout un rôle important sur les dossiers.
 +<note tip>Il réglemente le droit w sur le dossier, __en interdisant à un utilisateur quelconque de supprimer un fichier dont il n'est pas le propriétaire__.</​note>​
 +Ce droit occupe par convention la place du droit x sur la catégorie other de ce dossier, mais bien entendu il ne supprime pas le droit d'​accès x (s'il est accordé). \\
 +Justement, si ce droit x n'est pas accordé à la catégorie other, à la place de t c'est la lettre T qui apparaîtra. \\
 +Sa valeur octale associée vaut 1000.
 +
 +Pour positionner ce droit :
 +<code root>​chmod g+t dossier</​code>​
 +
 +Sur un dossier il signifie que les fichiers créés à l'​intérieur ont pour groupe propriétaire le groupe propriétaire du dossier parent.
 +
 +Si le dossier a le droit x pour tous il donnera :
 +<code bash>d ... ... ..t  dossier</​code>​
 +
 +sinon :
 +<code bash>d ... ... ..T  dossier</​code>​
 +
 +
 +Si tu fais un u+t au lieu d'un g+t, c'est la même chose mais avec l'​utilisateur propriétaire et non plus le groupe :
 +<code root>​chmod u+t</​code>​
 +
 +//Ça, c'est envoyé par le //​**captnfab**//​ depuis le salon df. Il est pas champion le matelot, dites ?// :-D
 +
 +===== TP Droits sur serveur =====
 +
 +Consultez ce post sur le forum df :
 +  * [[http://​debian-facile.org/​viewtopic.php?​id=6749 | Problème ProFTPd et répertoire Apache /var/www]]
 +
 +//Merci à //​**Nasedo**//​ et à //​**nikau**//​ pour ces explications.//​ ;-)
 +
 +===== TP 2 =====
  
 Dans cette méthode on fera les modifications par des chiffres 4, 2 et 1, n'ayez pas peur c'est très simple, je vais reprendre les mêmes exemple que la Méthode 1, mais pour commencer je dois vous expliquer comment fonctionne cette méthode. Dans cette méthode on fera les modifications par des chiffres 4, 2 et 1, n'ayez pas peur c'est très simple, je vais reprendre les mêmes exemple que la Méthode 1, mais pour commencer je dois vous expliquer comment fonctionne cette méthode.
Ligne 56: Ligne 96:
 une expression **binaire** = un nombre **décimal** = une notation une expression **binaire** = un nombre **décimal** = une notation
  
-          ​Soit : +Soit : 
-         +  * 000 = 0 = - - - 
-        ​* 000 = 0 = - - - +  * 001 = 1 = - - (exécution) 
-        * 001 = 1 = - - (exécution) +  * 010 = 2 = - w (écriture) 
-        * 010 = 2 = - w (écriture) +  * 011 = 3 = - w x 
-        * 011 = 3 = - +  * 100 = 4 = r - - (lecture) 
-        * 100 = 4 = r - - (lecture) +  * 101 = 5 = r - x 
-        * 101 = 5 = r - x +  * 110 = 6 = r w - 
-        * 110 = 6 = r w - +  * 111 = 7 = r w x 
-        * 111 = 7 = r w x+
 Il suffit donc de déclarer un chiffre et un seul entre 0 et 7  correspondant à toute la séquence en notation (r w x) et de l'​attribuer à chacune des catégories d'​utilisateur user, group, others (u, g, o). Il suffit donc de déclarer un chiffre et un seul entre 0 et 7  correspondant à toute la séquence en notation (r w x) et de l'​attribuer à chacune des catégories d'​utilisateur user, group, others (u, g, o).
-          ​Exemples : + 
-         +Exemples : 
-        ​* 777 = r w x r w x r w x = u g o peuvent tous lire + écrire + exécuter. +  * 777 = r w x r w x r w x = u g o peuvent tous lire + écrire + exécuter. 
-        * 605 = r w - - - - r - x = u peut lire + écrire g rien faire et o lire + +  * 605 = r w - - - - r - x = u peut lire + écrire g rien faire et o lire + exécuter. 
-                                    ​exécuter. +  * 644 = r w - r - - r - - = u peut lire + écrire g  lire et o lire. 
-        * 644 = r w - r - - r - - = u peut lire + écrire g  lire et o lire. +  * 666 = r w - r w - r w - = u g o peuvent tous lire + écrire. Aucun ne peut exécuter.
-        * 666 = r w - r w - r w - = u g o peuvent tous lire + écrire. Aucun ne peut +
-                                    ​exécuter.+
  
 Une astuce permet d'​associer rapidement une valeur décimale à la séquence de droits souhaitée. Il suffit d'​attribuer les valeurs suivantes pour chaque type de droit. Une astuce permet d'​associer rapidement une valeur décimale à la séquence de droits souhaitée. Il suffit d'​attribuer les valeurs suivantes pour chaque type de droit.
  
-          ​Le droit de : +Le droit de : 
-         +  * lecture ( r ) correspond à 4 
-        ​* lecture ( r ) correspond à 4 +  * écriture ( w ) correspond à 2 
-        * écriture ( w ) correspond à 2 +  * exécution ( x ) correspond à 1
-        * exécution ( x ) correspond à 1+
  
 On additionne ces valeurs selon qu'on veuille ou non attribuer le droit correspondant pour chacune des catégories (u, g, o). On additionne ces valeurs selon qu'on veuille ou non attribuer le droit correspondant pour chacune des catégories (u, g, o).
  
-        ​Ainsirwx = 7 (4+2+1), r-x = 5 (4+1) et r-- = 4. +Ainsi 
-        Donne en séquences de droits complètes : +  * rwx = 7 (4+2+1), 
-        (rwxr-xr--) = 754.+  * r-x = 5 (4+1) et 
 +  * r-- = 4. 
 + 
 +Donne en séquences de droits complètes : 
 +  ​* ​(rwxr-xr--) = 754.
  
 C'est une manière directe (et moins verbeuse, ATTENTION aux erreurs !) d'​attribuer les droits et de les écrire sous cette forme en utilisant le code à 3 chiffres résultant. C'est une manière directe (et moins verbeuse, ATTENTION aux erreurs !) d'​attribuer les droits et de les écrire sous cette forme en utilisant le code à 3 chiffres résultant.
  
 Exemple pour un fichier :    ​ Exemple pour un fichier :    ​
-          ​chmod 754 /​chemin/​du/​fichier/​test.txt+<code user>chmod 754 /​chemin/​du/​fichier/​test.txt</​code>​
  
-/​chemin/​du/​fichier/​test.txt étant un fichier imaginaire destiné à illustrer l'​exemple... :-)+''​/​chemin/​du/​fichier/​test.txt'' ​étant un fichier imaginaire destiné à illustrer l'​exemple... :-)
  
 Exemple pour un répertoire : Exemple pour un répertoire :
-          ​chmod 754 /​chemin/​du/​repertoire/​test+<code user>chmod 754 /​chemin/​du/​repertoire/​test</​code>​ 
 où nous pouvons ajouter -R pour rendre les autorisations récursives à l'​intérieur de ce répertoire,​ soit : où nous pouvons ajouter -R pour rendre les autorisations récursives à l'​intérieur de ce répertoire,​ soit :
-          ​chmod -R 754 /​chemin/​du/​repertoire/​test+<code user>chmod -R 754 /​chemin/​du/​repertoire/​test</​code>​
  
 Il est d'​usage précautionneux de SYSTEMATIQUEMENT vérifier par Il est d'​usage précautionneux de SYSTEMATIQUEMENT vérifier par
-          ​ls -al /​chemin/​du/​repertoire/​ +<code user>ls -al /​chemin/​du/​repertoire/​</​code>​
-que nous avons bien obtenu ce que nous voulions modifier, répertoire par répertoire... C'est beaucoup, beaucoup de temps d'​gagné ! LOL+
  
 +que nous avons bien obtenu ce que nous voulions modifier, répertoire par répertoire... C'est beaucoup, beaucoup de temps d'​gagné ! LOL
  
 ===== Droits spéciaux - SUID ===== ===== Droits spéciaux - SUID =====
  
-<​note ​importante+<​note ​important
-SUID - un droit securisé ​- De bonnes bases sont requises... pas cool !+SUID - un droit sécurisé ​- De bonnes bases sont requises... pas cool !
 </​note>​ </​note>​
  
 Directement inspiré de : Directement inspiré de :
  
-url=http://​www.ac-creteil.fr/​reseaux/​systemes/​linux/​debian/​deb-tp-droits.html+[[http://​www.ac-creteil.fr/​reseaux/​systemes/​linux/​debian/​deb-tp-droits.html ​| Les TP de AC - Creteil]]
  
-Ce droit demande une connaissance préalable de **tous les droits** de bases, leur **fonctionnnement**,​ leur **manipulation**,​ ainsi que de la commande de listage **ls**.+Ce droit demande une connaissance préalable de **tous les droits** de bases, leur **fonctionnnement**,​ leur **manipulation**,​ ainsi que de la commande de listage **ls**. ​\\
 Si vous ne comprenez pas cette litanie, revoyez les commandes [[CHMOD]] [[CHOWN]] [[LS]] et concert... Si vous ne comprenez pas cette litanie, revoyez les commandes [[CHMOD]] [[CHOWN]] [[LS]] et concert...
  
Ligne 127: Ligne 169:
  
 sous root //lister// dans un terminal : sous root //lister// dans un terminal :
-     ​blabla # ls -l /​etc/​shadow +<code user>ls -l /etc/shadow</​code>​ 
-     ​-rw-r----- ​ root root  shadow+<code bash>-rw-r----- ​ root root  shadow</​code>​
 Les droits de réalisation (rw) dans le fichier **shadow** sont limités à u=root exclusivement. Les droits de réalisation (rw) dans le fichier **shadow** sont limités à u=root exclusivement.
  
 et : et :
-     ​blabla # ls -l /​usr/​bin/​passwd +<code user>ls -l /​usr/​bin/​passwd</​code>​ 
-     ​-rxsr-xr-x ​ root  root /​usr/​bin/​passwd +<code bash>-rxsr-xr-x ​ root  root /​usr/​bin/​passwd</​code>​
-SUID, en s'​intégrant (rx**S**) dans le fichier intermédiaire **passwd** où : +
-     (u) = root +
-     root = (rw-) sur shadow +
-     et (o) = (r-x) autorisant les exécutions de commande d'​utilisateurs lambda non-root...+
  
-permet à **passwd** de créer TEMPORAIREMENT la passerelle NÉCESSAIRE à la //commande initiale// issue de (o et utiliser ​le (rw-) de **passwd** sur **shadow** pour la réaliser !+SUID, en s'​intégrant (rx**s**rdans le fichier intermédiaire ​**passwd** ​où : 
 +  - root = (rw-)((lecture + écriture/​modif)) ​sur le fichier ​shadow 
 +  - et (o)((propriétaire)) = (r-x) autorisant les exécutions de commande d'​utilisateurs non-root.
  
-===== Droits spéciaux =====+permet à **passwd** de créer TEMPORAIREMENT la passerelle NÉCESSAIRE à la //commande initiale// issue de l'user lambda ​ et d'​utiliser ainsi le droit root (rw-) de **passwd** sur **shadow** pour la réaliser !
  
-==== Option t ==== +==== SUID - Conté...  ====
- +
-Le : +
-<code bash> +
-chmod g+t</​code>​ +
- +
-Sur un dossier signifie que les fichiers créés à l'​intérieur ont pour groupe propriétaire le groupe propriétaire du dossier parent. +
- +
-Si tu fais un u+t au lieu d'un g+t, c'est la même chose mais avec l'​utilisateur propriétaire : +
-<code bash> +
-chmod u+t</​code>​ +
- +
-//Ça, c'est envoyé par le //​**captnfab**//​ depuis le salon df. Il est pas champion le matelot, dites ?// :-D +
- +
-==== SUID - expliqué...  ====+
  
 //Il était une fois//... 8-o //Il était une fois//... 8-o
  
-  ​SUID permet la réalisation ​(rw) d'une commande d'​exécution (x) +SUID permet la réalisation d'une commande d'​exécution (x) à partir d'un utilisateur-lambda, //via// un fichier d'​utilisateur exclusif ​(u = root par exemple...)//vers// un fichier de réalisation finale de propriété exclusive identique __sans attribuer des droits permanents__ hors de la commande présentée !
-  ​à partir d'un utilisateur-lambda (u = non-root),+
  
-  VIA un fichier d'​utilisateur exclusif (u = root par exemple...),+En effet, le droit SUID est un droit //​TEMPORAIRE//​ de fichier. \\ 
 +Il s'agit en fait d'un **dispositif de sécurité** essentiel qui autorise un utilisateur ​à bénéficier de droits plus étendus que les siens et obtenir les droits sur un fichier ​exclusif (réservé à root en général...) par une commande exécutive (--x).
  
-  VERS un fichier de réalisation ​finale ​de propriété exclusive identique +Pour préserver la sécurité permanente du fichier de réalisation, il fonctionne juste le temps et sous le contrôle ​de la commande sollicitée. \\ 
-  (u = root selon l'​exemple...),+Ce droit est noté symboliquement par s (sa valeur octale est 4000).
  
-  SANS les droits ​permanents nécessaires : (rw) !+Dans la notation, il se met en lieu et place du **x**, celui-ci prenant dans le listage des droits ​celle du **w** au centre de la notation habituelle.
  
-  Le droit SUID est un droit TEMPORAIRE de fichier. Il s'agit d'​un ​**dispositif de sécurité** essentiel +En fait, la notation de ce droit pour user se présente :  
-   qui autorise un utilisateur ​(u = non-rootà bénéficier de droits plus étendus ​ que les siens. +  ​rxs - - = (//​temporairement//​) rwx - -) 
-   pour obtenir les droits ​(rw) sur un fichier exclusif (de sécurité réservé à root en général...),​ +ou en binaire ​
-  ​par une commande exécutive (x)+  ​* 47 - - = 7 - -.
  
-  En préservant la sécurité permanente du fichier de réalisation. Il fonctionne juste le temps +=== Exemple ===
-  et sous le contrôle de la commande sollicitée. Ce droit est noté symboliquement par s +
-  (sa valeur octale est 4000).+
  
-Dans la notation, il se met en lieu et place du **x**, celui-ci prenant celle du **w** au centre de la notation habituelle ​(- - -).+Sous root listez((doc:​systeme:​ls)) dans un terminal : 
 +<code root>​ls ​-l /​etc/​shadow</​code>​ 
 +<code bash>-rw-r----- ​ root root  shadow</​code>​
  
-En fait, la notation ​de ce droit pour (**u**) seulement : **rxs** équivaut ​à **rwx**, ou **47**- - = **7**- -.+Ce qui indique toutes les limites ​de ce fichier réservé ​à rootSécurité maxi !
  
-===== Droits spéciaux ​ =====+Puis, listez : 
 +<code user>ls -l /​usr/​bin/​passwd</​code>​ 
 +<code bash>​-rxsr-xr-x ​ root  root /​usr/​bin/​passwd</​code>​
  
-==== SUID - L'​Exemple... ====+Ici, le droit sur le fichier passwd est accordé à tous les exécutants lambda (valeur x pour tous)\\
  
-__De nouveauobservez__ :+Le fichier **passwd** propriété de //root//a bien sûr accès de réalisation (rw) dans le fichier **shadow**, qui est de propriété //root// également.
  
-sous root //lister// dans un terminal : +Le positionnement du SUID permet à passwd d'​utiliser ses droits de réalisation ​root (rw-) dans le fichier ​shadow ​pour l'​exécution de la commande lambda initié, en la prenant à son compte ! \\
-     ​blabla # ls -l /​etc/​shadow +
-     -rw-r----- ​ root root  ​shadow+
  
-  Ce qui indique toutes les limites ​de ce fichier (u = root)Sécurité maxi !+Exit l'​utilisateur non-root initiateur ​de la commande ! C'est donc root qui la prend à son compte juste pour l'​exécution de cette commande\\
  
-Puis, //lister// : +===== Final =====
-     ​blabla #ls -l /​usr/​bin/​passwd +
-     ​-rxsr-xr-x ​ root  root /​usr/​bin/​passwd +
-Ici, le droit (**x**) sur le fichier passwd est accordé +
-à tous les exécutants lambda. (bah..) +
-De plus : +
-   Le fichier passwd propriété de root, a accès de réalisation (rw) +
-   dans le fichier shadow, propriété root également.+
  
-   Le positionnement du SUID permet à passwd d'​utiliser ses droits de réalisation root (rw-) +Il est ainsi possible ​de permettre ​à tout exécutant non-root d'agir dans un fichier en préservant la haute sécurité de celui-ci dans le cadre **UNIQUE** de l'​exécution d'une commande ​qui serait ​non autorisée au départ ​sans la rendre permanente pour toute autre commande
-   dans le fichier shadow pour l'​exécution de la commande lambda initié, en la prenant à son compte ! +
-//​C'​t'​un coquin... Majax enfoncé// ! +
-  Exit l'​utilisateur non-root initiateur de la commande ! C'est root qui agit maintenant ! +
-//Trop fort... Le coup d'la malle d'​Houdini//​... **Ouarf** ! +
-         Il est ainsi possible à tout exécutant non-root ​(ici via le fichier passwd) +
-       d'​agir ​(ici, de mettre à jour le fichier des mots de passe...) +
-    ​dans un fichier en préservant la haute sécurité de celui-ci ​(ici c'est shadow), +
-  ​dans le cadre UNIQUE de l'​exécution d'une commande non autorisée au départ... CHAMPAGNE !+
  
-  Pas de droits ​dangereusements permanents ​! Sécurité préservée,​ santé assurée..!+<note tip>suid permet en fait de ne pas accorder ​de droits ​sur un fichier sensible de manière dangereuse ​\\</​note>​ 
 +//Sécurité préservée,​ santé assurée..!//
  
 LOL LOL
  
-==== Gestion des droits : Astuce ​avec find ====+====Astuce ​find =====
  
 Créé sous l'​inspiration de Melodie, avec la tutelle attentive de Mattux_ ​ ! Qu'ils en soient remerciés ici ! Créé sous l'​inspiration de Melodie, avec la tutelle attentive de Mattux_ ​ ! Qu'ils en soient remerciés ici !
-<​note ​importante>+<​note ​important>
 Astuce délicate ! Règles de Sécurité en jeu ! Astuce délicate ! Règles de Sécurité en jeu !
 </​note>​ </​note>​
-L'​utilisation de **find** permet d'​établir une liste de répertoires ou de fichiers afin de leur appliquer ​+L'​utilisation de **find** permet d'​établir une liste de répertoires ou de fichiers afin de leur appliquer en série et de manière typée une commande chmod, chown ou autres... 
-   en série et de manière typée une commande chmod, chown ou autres... + 
-Exemple : +**Exemple :** 
-   ​find -type d /​home/​monrepertoire -exec chmod -R 775 {} ;+ 
 +<code user>find -type d /​home/​monrepertoire -exec chmod -R 775 {} ;</​code>​
 se décompose ainsi : se décompose ainsi :
-   "find -type d" où -type d indique de ne lister et d'agir que sur des répertoires. +  * "find -type d" où -type d indique de ne lister et d'agir que sur des répertoires. 
-   ​(Pour des fichiers, et que des fichiers, écrire -type f) +  ​* ​(Pour des fichiers, et que des fichiers, écrire -type f) 
-   ​"/​home/​repertoire"​ le chemin où débute la commande +  ​* ​"/​home/​repertoire"​ le chemin où débute la commande 
-   ​"-exec chmod -R 775" exécution de la commande (ici droits en octales...) +  ​* ​"-exec chmod -R 775" exécution de la commande (ici droits en octales...) 
-   ​"{} ;" pour finaliser find. Voir commentaires **man find** ligne 804 -exec commande+  ​* ​"{} ;" pour finaliser find. Voir commentaires **man find** ligne 804 -exec commande
  
 L'​exécution judicieuse de cette ligne permet : L'​exécution judicieuse de cette ligne permet :
Ligne 241: Ligne 254:
  
 C'est à dire définis au préalable dans la ligne de commande, C'est à dire définis au préalable dans la ligne de commande,
-         ATTENTION AUX RISQUES DE SECURITE ! +<note warning>ATTENTION AUX RISQUES DE SECURITE !</​note>​ 
-de placer ou replacer une série de droits que l'on désire harmoniser d'un seul coup ! :-O Aie ! +de placer ou replacer une série de droits que l'on désire harmoniser d'un seul coup ! \\
-         ​ATTENTION AUX RISQUES DE SECURITE !+
 Regardez-y à deux fois dans cett' manip, sous peine de fragiliser votre machine ! Regardez-y à deux fois dans cett' manip, sous peine de fragiliser votre machine !
  
-D'une manière générale, +D'une manière générale ​: \\ 
-tout ce qui est listé par l'​emploi de find demande une forte connaissance de ce que l'on fait **ET** une circonspection absolue ​+Tout ce qui est listé par l'​emploi de find demande une forte connaissance de ce que l'on fait **ET** une circonspection absolue !
- +
-Sinon, find , par ses possibilités de typage pointu, (j'ai déjà dit Aie ?)(voir le man find.... **1687** ligne !!! C'est pas pour rien !) +
- +
-  permettra un listage au p'tits oignons sans écritures laborieuses... +
-  Ce qui est le soucis de tout linuxien averti au final !+
  
-**Averti** le linuxien, **averti** vous dis-je...+Sinon, find , par ses possibilités de typage pointu((voir le man find.... ​**1687** ligne !!! C'est pas pour rien !)) permettra un listage au p'tits oignons sans écritures laborieuses,​ ce qui est le soucis de tout linuxien averti ​au final !
  
-     Ne sautez pas les étapes et prenez conseils, sur DF si ça vous dit...+<note important>​Ne sautez pas les étapes et prenez conseils, sur DF si ça vous dit...</​note>​
  
-  A la place de chmod ou de -type, plusieurs options ouvrent un grand jeu de quilles, +À la place de chmod ou de -type, plusieurs options ouvrent un grand jeu de quilles, attention ​donc à certains ​strikes définitifs ​!!! ./​./​./​._._._ ​ :-O
-  ​attention à certains ​strike définitif ​!!!./​./​./​._._._ ​ :-O+
  
 Pour aller plus avant :  Pour aller plus avant : 
-  * Consultez le **man find**. Encore ? Oui encore..! +  * Consultez le :<code user>man find</​code>​ //Encore ​lui ? Oui encore..!// 
-  * Le tuto find : [[manuel:find | Le tuto df sur la commande find]]+  * Le tuto find : [[:​doc:​systeme:find | Le tuto df sur la commande find]]
  
- --- **smolski** 2009/01/11 07:46 //ça nous rajeunis ​pas ça !// ;-)+ --- **smolski** 2009/01/11 07:46 //ça nous rajeuni ​pas ça !// ;-)
doc/systeme/chmod.txt · Dernière modification: 08/11/2023 22:15 par TyZef

Pied de page des forums

Propulsé par FluxBB