Schlagwort: Dateiberechtigungen

Linux: Was macht der »touch«-Befehl? – Mit Beispielen

    Der touch-Befehl wird in Unix-ähnlichen Betriebssystemen dazu verwendet, um die letzten Zugriffs-Zeitstempel (englisch access timestamp, kurz atime), Change-Zeitstempel (englisch change timestamp, kurz ctime) und/oder der letzte Änderungszeitstempel (englisch modification timestamp, kurz mtime) einer Datei zu ändern. Ohne weitere Angaben ändert touch die Zeitstempel von mtime und atime auf den aktuellen Zeitpunkt. Wenn die Datei nicht vorhanden ist, wird sie dabei erstellt. touch ist besonders nützlich, wenn man schnell eine Datei erstellen möchte, ohne den Inhalt zu bearbeiten, oder wenn man das Datum einer Datei ändern möchte, ohne den Inhalt zu ändern.

    Continue reading

    Linux: Was macht der »chown«-Befehl? – Mit Beispielen

      Der chown-Befehl (kurz für “change owner”) wird in Unix-basierten Betriebssystemen verwendet, um den Eigentümer eines bestimmten Datei- oder Verzeichnisobjekts geändert werden kann.

      Syntax

      chown [OPTION] [OWNER][:[GROUP]] FILE...
      • OWNER ist der neue Eigentümer
      • GROUP ist die neue Gruppe.
      Continue reading

      Linux: Dateiberechtigungen erklärt. – Mit Beispielen

        In Linux und anderen Unix-basierten Betriebssystemen sind die Dateiberechtigungen ein wichtiger Bestandteil der Dateisystem-Sicherheit. Jede Datei oder Ordner hat drei Arten von Benutzern, die darauf zugreifen können: den Eigentümer, die Gruppe und andere Benutzer. Jede dieser Benutzergruppen hat separate Berechtigungen zum Lesen, Schreiben und Ausführen der Datei oder des Ordners.
        Die Zugriffsrechte können entweder symbolisch oder numerisch angegeben werden. Das Symbol r steht für Leserechte (englisch, read), w für Schreibrechte (englisch, write) und x für Ausführungsrechte (englisch, execute). Diese Symbole können in Kombination verwendet werden, um die Zugriffsrechte für jeden Benutzer zu definieren. Wenn die Zugriffsrechte für eine Datei oder einen Ordner nicht korrekt festgelegt sind, kann dies zu Sicherheitsproblemen führen, da Benutzer möglicherweise auf Dateien zugreifen oder sie ändern können, für die sie keine Berechtigung haben.

        Continue reading