Какой из пользователей сервера имеет наибольшие права

Обновлено: 02.07.2024

1. Каналы связи в компьютерных сетях:
а) Спутниковая связь, солнечные лучи, магнитные поля, телефон
б) Спутниковая связь, оптоволоконные кабели, телефонные сети, радиорелейная связь+
в) Спутниковая связь, инфракрасные лучи, ультрафиолет, контактно-релейная связь

2. В чем измеряют скорость передачи данных в компьютерных сетях?
а) Байт/мин
б) Килобайт/узел
в) Бит/сек +

3. Название сети, где отсутствует специально выделяемый сервер:
а) Одноранговой (пиринговой) +
б) Не привязанной к серверу
в) Одноуровневой

4. Выделенным называется такой сервер:
а) Функционирующий лишь как сервер +
б) На котором размещается сетевая информация
в) Отвечающий за безопасность ресурсов, клиентов

5. Какова скорость передачи информации по магистральной оптоволоконной линии?
а) не меньше, чем 28,8 бит/с
б) не меньше, чем 1 Мбит/с +
в) не меньше, чем 100 Кбит/с

6. Что такое компьютерная сеть?
а) совокупность компьютеров, пользователей, компаний и их ресурсов
б) совокупность компьютеров, протоколов, сетевых ресурсов +
в) совокупность компьютеров, серверов, узлов

7. В компьютерной сети рабочая станция – компьютер:
а) Стационарный +
б) Работающий в данный момент
в) На станции приема спутниковых данных

8. Отметьте назначение компьютерных сетей:
а) Обеспечивать одновременный доступ всех пользователей сети к сетевым ресурсам
б) Замещать выходящие из строя компьютеры другими компьютерами сети
в) Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого+

9. Что такое компьютерные телекоммуникации?
а) обмен информацией между пользователями о состоянии работы компьютера
б) дистанционная передача данных с одного компьютера на другой +
в) перенесение информации с одного компьютера на другой с помощью дискет

10. Выберите, что такое домен:
а) название устройства, осуществляющего связь между компьютерами
б) название программы, для осуществления связи между компьютерами
в) часть адреса, определяющая адрес компьютера пользователя в сети +

11. Отметьте технический способ связи, который обладает наибольшей пропускной способностью:
а) оптоволоконная кабельная связь +
б) телефонные линии
в) электрическая кабельная связь

12. Что такое IP-адрес?
а) доставка каждого пакета до места назначения
б) уникальный сетевой адрес узла в компьютерной сети +
в) протокол управления передачей

13. Выберите составляющие компьютерной сети:
а) Серверы, протоколы, клиентские машины, каналы связи +
б) Клиентские компьютеры, смартфоны, планшеты, Wi-Fi
в) E-mail, TCP, IP, LAN

14. Сервер, который управляет клиентским доступом к файлам:
а) Файл-сервером +
б) Почтовым
в) Прокси

15. Название сервера для реализации прикладных клиентских приложений:
а) Коммуникационным сервером
б) Сервером приложений +
в) Вспомогательным

16. Название серверов для передачи-приема e-mail:
а) Приемо-передающим
б) Почтовым +
в) Файловым

18. Локальная компьютерная сеть – сеть, которая состоит из компьютеров, связываемых в рамках:
а) WWW
б) одного учреждения (его территориального объединения) +
в) одной города, района

19. Что такое сетевое приложение?
а) приложение распределенное
б) приложение, устанавливаемое для работы пользователем сети на свой компьютер
в) приложение, каждая часть которого выполнима на каждом сетевом компьютере +

20. Характеристики компьютерной сети:
а) Совокупность однотипных (по архитектуре) соединяемых компьютеров
б) Компьютеры, соединенные общими программными, сетевыми ресурсами, протоколами +
в) Компьютеры каждый из которых должен соединяться и взаимодействовать с другим

24. С помощью чего реализуют передачу всех данных в компьютерных сетях?
а) Сервера данных
б) Е-mail
в) Сетевых протоколов +

25. С помощью чего происходит обмен информацией между компьютерными сетями?
а) Независимых небольших наборов данных (пакетов) +
б) Побайтной независимой передачи
в) Очередности по длительности расстояния между узлами

27. Всемирная система объединённых компьютерных сетей для хранения, обработки и передачи информации, называется так:
а) интерком
б) интернет +
в) инстанет

28. Название части пакета, где указаны адрес отправителя, порядок сборки блоков (конвертов) данных на компьютере получателя:
а) Заголовком +
б) Конструктор
в) Маршрутизатор

29. Передача-прием данных в компьютерной сети может происходить таким образом:
а) Лишь последовательно
б) Лишь параллельно
в) Как последовательно, так и параллельно +

30. Компьютерная сеть должна обязательно иметь следующее:
а) Протокол +
б) Более сотни компьютеров
в) Спутниковый выход в WWW

В этой статье описывается, как определить, кто имеет разрешения на различные объекты в ядре СУБД SQL Server. SQL Server реализует две системы разрешений для ядра СУБД. Более старая система предопределенных ролей имеет предварительно настроенные разрешения. Начиная с версии SQL Server 2005, доступна более гибкая и точная система. (Сведения в этой статье также относятся к SQL Server начиная с версии 2005. Отдельные типы разрешений недоступны в некоторых версиях SQL Server.)

  • Действующие разрешения — это совокупность обеих систем разрешений.
  • Отклонение разрешений переопределяет их предоставление.
  • Если пользователь является участником предопределенной роли сервера системного администратора, разрешения не проверяются, поэтому отклонения не применяются.
  • Старая и новая системы имеют сходства. Например, участие в предопределенной роли сервера sysadmin похоже на наличие разрешений CONTROL SERVER . Однако эти системы не идентичны. Например, если имя входа имеет только разрешение CONTROL SERVER и хранимые процедуры выполняют проверку членства в предопределенной роли сервера sysadmin , то произойдет сбой проверки разрешения. То же самое будет наблюдаться и в обратной ситуации.

Сводка

  • Разрешения уровня сервера могут исходить из членства в предопределенной роли сервера или пользовательских серверных ролях. Все пользователи принадлежат к предопределенной роли сервера public и получают назначенные ей разрешения.
  • Разрешения уровня сервера могут исходить из разрешений, предоставленных имени входа или серверным ролям, определяемым пользователем.
  • Разрешения уровня базы данных могут исходить из членства в предопределенных ролях базы данных или в определяемых пользователем ролях базы данных в каждой базе данных. Все пользователи принадлежат к предопределенной роли базы данных public и получают назначенные ей разрешения.
  • Разрешения уровня базы данных могут исходить из разрешений, предоставленных пользователям или пользовательским ролям базы данных в каждой базе данных.
  • Разрешения могут быть получены от имени входа guest или пользователя базы данных guest , если он включен. Имя входа guest и пользователи по умолчанию отключены.
  • Пользователи Windows могут быть участниками групп Windows, которые могут иметь имена входа. SQL Server узнает о членстве в группе Windows, когда пользователь Windows подключается и предоставляет токен Windows с идентификатором безопасности группы Windows. Так как SQL Server не контролирует и не получает автоматические обновления участия в группах Windows, SQL Server не может определенно сообщить о разрешениях пользователей Windows, полученных от членства в группе Windows.
  • Разрешения можно получить, переключившись на роль приложения и предоставив пароль.
  • Разрешения можно получить, выполнив хранимую процедуру, которая включает в себя предложение EXECUTE AS .
  • Разрешения можно получить от имен входа и пользователей с помощью разрешения IMPERSONATE .
  • Участники группы администраторов локальных компьютеров всегда могут повышать свои права доступа до sysadmin . (Не относится к базе данных SQL.)
  • Участники предопределенной роли сервера securityadmin могут повысить многие права и в некоторых случаях могут повысить уровень привилегий до sysadmin . (Не относится к базе данных SQL.)
  • Администраторы SQL Server могут просматривать сведения о всех именах входа и пользователях. Пользователи с меньшими полномочиями обычно видят сведения только о собственных идентификаторах.

Более старая система разрешений предопределенной роли

Для предопределенных ролей сервера и предопределенных ролей базы данных предварительно настроены разрешения, которые не могут быть изменены. Чтобы определить, кто является участником предопределенной роли сервера, выполните указанный ниже запрос.

Не применимо к Базе данных SQL или Azure Synapse Analytics, где разрешение уровня сервера недоступно. Столбец is_fixed_role таблицы sys.server_principals был добавлен в SQL Server 2012. Он не требуется для более старых версий SQL Server.

  • Все имена входа являются участниками общей роли, и их нельзя удалить.
  • Этот запрос проверяет таблицы в базе данных master, но может выполняться в любой базе данных локального продукта.

Чтобы определить, кто является участником предопределенной роли базы данных, выполните следующий запрос в каждой базе данных.

Чтобы понять разрешения, предоставляемые каждой роли, см. описания роли на иллюстрациях в электронной документации (о ролях уровня сервера и ролях уровня базы данных).

Новая система детализированных разрешений

Эта система гибкая, но может быть достаточно сложной, если необходимо настроить права более точно. Чтобы упростить работу, система позволяет создавать роли, назначать разрешения ролям, а затем добавлять группы пользователей в роли. В идеале команда разработки базы данных может разделить действия в виде схемы, а затем предоставить разрешения роли всей схеме, а не отдельным таблицам или процедурам. Реальные сценарии являются сложными, а в зависимости от потребностей бизнеса могут предъявляться неожиданные требования к безопасности.

На следующей схеме показаны разрешения и их связи друг с другом. Некоторые из разрешений более высокого уровня (например, CONTROL SERVER ) указаны несколько раз. Рисунок в этой статье слишком мал для чтения. Щелкните изображение, чтобы скачать плакат разрешений для ядра СУБД в формате PDF.

Разрешения для ядра СУБД

Классы безопасности

Разрешения могут быть предоставлены на уровне сервера, на уровне базы данных, на уровне схемы или на уровне объекта и т. д. Существует 26 уровней (они называются классами). Полный список классов в алфавитном порядке выглядит следующим образом: APPLICATION ROLE , ASSEMBLY , ASYMMETRIC KEY , AVAILABILITY GROUP , CERTIFICATE , CONTRACT , DATABASE , DATABASE SCOPED CREDENTIAL , ENDPOINT , FULLTEXT CATALOG , FULLTEXT STOPLIST , LOGIN , MESSAGE TYPE , OBJECT , REMOTE SERVICE BINDING , ROLE , ROUTE , SCHEMA , SEARCH PROPERTY LIST , SERVER , SERVER ROLE , SERVICE , SYMMETRIC KEY , TYPE , USER , XML SCHEMA COLLECTION . (Некоторые классы недоступны для определенных типов серверов SQL Server.) Для предоставления полных сведений о каждом классе требуется отдельный запрос.

Субъекты

Разрешения предоставляются субъектам. Субъектами могут быть серверные роли, имена входа, роли базы данных или пользователи. Имена входа могут представлять группы Windows, которые содержат множество пользователей Windows. Так как SQL Server не управляет группами Windows, он не всегда знает, кто является участником группы Windows. Когда пользователь Windows подключается к SQL Server, пакет входа содержит токены членства в группе Windows для пользователя.

При подключении пользователя Windows с помощью имени входа на основе группы Windows для некоторых действий серверу SQL Server потребуется создать имя входа или пользователя для олицетворения отдельного пользователя Windows. Например, группа Windows ("Инженеры") содержит пользователей (Мария, Тимофей, Григорий), и у этой группы есть учетная запись пользователя базы данных. Если Мария имеет разрешение и создает таблицу, можно создать пользователя (Mariya) в качестве владельца таблицы. Если для Тимофея отклонено разрешение, которое имеют остальные участники группы "Инженеры", необходимо создать соответствующего пользователя, чтобы отследить отклонение разрешения.

Помните, что пользователь Windows может быть участником нескольких групп Windows (например, "Инженеры" и "Менеджеры"). Разрешения, предоставленные или отклоненные для имени входа "Инженеры" или "Менеджеры", индивидуально для каждого пользователя или для ролей, участником которых является пользователь, будут объединены и оценены для определения действующих разрешений. Функция HAS_PERMS_BY_NAME выявляет наличие определенного разрешения у пользователя или имени входа. Тем не менее невозможно определить источник предоставления или отклонения разрешения. Изучите список разрешений и попробуйте их на практике.

Полезные запросы

Разрешения сервера

Следующий запрос возвращает список разрешений, которые были предоставлены или запрещены на уровне сервера. Этот запрос должен быть выполнен в базе данных master.

Разрешения уровня сервера нельзя предоставлять и запрашивать в Базе данных SQL или Azure Synapse Analytics.

Разрешения базы данных

Следующий запрос возвращает список разрешений, которые были предоставлены или отклонены на уровне базы данных. Этот запрос должен быть выполнен в каждой базе данных.

Каждый класс разрешений в таблице разрешений может быть присоединен к другим системным представлениям, содержащим связанные сведения о классе защищаемого объекта. Например, следующий запрос предоставляет имя объекта базы данных, на которого распространяется разрешение.

Используйте функцию HAS_PERMS_BY_NAME , чтобы определить, имеет ли разрешение конкретный пользователь (в данном случае TestUser ). Пример:

Сегодня я хотел бы поговорить о правах доступа к файлам и папкам (читайте что такое файл). Это понятие пришло в мир вебмастеринга из linux (Unix) подобных систем, на которых работает большинство хостингов.

Да и само название Chmod является наименованием программы в linux, которая позволяет назначить права доступа различным объектам. А раз ваш сайт установлен на сервере под управлением linux (Unix) той или иной вариации, то и работа с объектами вашего вебсайта будет подчинена правилам, установленным операционными системами linux (Unix).

Chmod

В Windows фактически для всех файлов устанавливаются максимальные полномочия, что, собственно, и приводит к засилью вирусов на сайтах и наших компьютерах, а так же, в свою очередь, не дает умереть с голоду владельцам антивирусных компаний. В linux (Unix) системах дело обстоит иначе – все сложнее, но одновременно и безопаснее. Если все настроить правильно и со знанием дела, то можно существенно повысить безопасность своего вебсайта.

Базовые понятия прав доступа к файлам и папкам

Если же все пустить это дело на самотек и не заморачиваться с установкой нужных привилегий, то вероятность взлома вашего ресурса или заражения его вредоносным кодом будет очень велика. Хорошо, если вы осуществляли резервное копирование (бэкап) всех ваших данных, а если нет?!

Поэтому лучше сразу же, не откладывая в долгий ящик, произвести настройку и изменение Чмод для всех важных объектов вашего движка, исходя из принципа минимализма. Т.е. давать объектам минимально необходимые для корректной работы вебсайта права.

Давайте сначала разберемся в сути вопроса, чтобы понимать, что именно и каким образом мы настраиваем. Итак, приступим. Права доступа разделяются по отношению к файлам и к директориям. Обозначаются они одинаково, но означают немного разное.

В свою очередь, по отношению к файлам возможно:

  1. r — право на чтение данных.
  2. w — на изменение содержимого (запись – только изменение содержимого, но не удаление).
  3. x — на исполнение файла.

Остановимся чуть подробнее на возможности исполнения файла. Дело в том, что в linux любой файлик может быть исполнен. Является ли он исполнительным — определяется не по его расширению (понятие расширение отсутствует в файловой системе Unix), а по правам доступа Chmod. Если у какого-либо файлика установлено право на исполнение “X”, то это означает, что его можно запустить на выполнение.

По отношению к директориям возможно:

  1. r — право на чтение директории (можно прочитать содержимое директории, т.е. получить список объектов, находящихся в ней)
  2. w — на изменение содержимого директории (можно создавать и удалять объекты в ней, причем, если вы имеете право на запись, то удалять вы сможете даже те файлы, которые вам не принадлежат)
  3. x — на вход в директорию (оно всегда проверяется в первую очередь, и даже если вы имеете все нужные привилегии на объект, который закопан глубоко в цепочке каталогов, но не имеете атрибут “X” для доступа хотя бы к одной директории на пути к этому файлике, то к нему вы так и не пробьетесь )

В системах Линукс все это раздает главный администратор компьютера, доступ к которому он получает путем ввода пароля. И если большинство объектов будут иметь права только для чтения, то вирусам на таком компьютере делать будет практически нечего, т.к. они не смогут себя туда ни записать, ни затем исполниться. Именно этого результата нам нужно добиться, выставляя нужные Chmod на объекты нашего сайта.

Привилегии для групп пользователей

Сами привилегии подразделяются на три категории в зависимости от того, кто обращается к объекту:

После того, как сервер отнесет посетителя к определенной группе, он предоставляет ему права на действия с объектами, после чего посетитель сможет прочитать, записать или выполнить файл (в зависимости от того, что разрешено делать с данным объектом его группе).

Чем отличаются права файлов и папок

Получается, что существует три группы пользователей и три возможных действия с объектами. Еще не запутались? Разложим все сказанное выше по полочкам в виде табличек. Сначала наглядно посмотрим, чем они отличаются:

А так же табличка, показывающая разнообразные комбинации Chmod для разных типов объектов:

Пользователь может выполнить двоичный файл о существовании которого ему известно, зайти или прочитать каталог запрещено

Chmod, выраженные в цифрах (777, 400, 666, 755, 444)

Вы видите, что здесь для описания прав доступа применяются записи с использованием латинских букв и дефисов, но вы, наверное, уже сталкивались с тем, что обычно Chmod задают в цифровом виде, например, всем известная комбинации: 777, разрешающая все и всем.

Действительно, привилегии так же обозначают и цифрами:

  1. r (читать) заменяют на 4
  2. w (запись) заменяют на 2
  3. x (исполнение) заменяют на 1
  4. 0 означает – ничего не делать (то, что в буквенной записи обозначается дефисом)

Давайте опять вернемся к примеру записи, приведенному мною чуть ранее: rwx r-- r-- . Если заменить в ней буквы и дефисы на цифры, в соответствии с только что описанным правилом и при этом сложить цифры в каждой тройке, то получим цифровой вид этой записи: 744 .

Т.е. получается, что сумма этих цифр и показывает Чмод по отношению к файлам или папке. Например:

  1. 7 (rwx) = 4 + 2 +1 (полные права)
  2. 5 (r-x)= 4 + 0 + 1 (чтение и выполнение)
  3. 6 (rw-) = 4 + 2 + 0 (чтение и запись)
  4. 4 (r--) =4 + 0 + 0 (только чтение)
  5. и т.д.

В этой таблицы приведены все возможные комбинации привилегий записанные в цифровом виде:

А теперь давайте рассмотрим различные комбинации записи в цифрах, применительно к группам пользователей:

Вы сами (кроме того случая, когда получаете доступ к сайту по FTP) и все остальные посетители вашего ресурса, относитесь к группе “word” (все остальные), поэтому для работы с вебсайтом нам нужно в первую очередь смотреть на последнюю (третью) цифру данной записи.

Скорей всего на сервере, куда вы скопировали содержимое движка вашего сайта, будут установлены следующие Chmod к объектам:

Само собой, что если вы зайдете на сайт по FTP, то сможете произвести запись в эти файлики или директории, но работая с вебинтерфейсом как обычный пользователь у вас могут возникнуть проблемы. Поэтому к установке тех или иных прав надо подходить избирательно:

для файлов, в которые может понадобится осуществлять запись (например, с базами данных .dat)

Как назначить Chmod посредством PHP

Как же все это можно реализовать на практике для своего сайта? В принципе, все просто. Для назначения прав доступа можно использовать программу Ftp клиента, например, FileZilla:

Права доступа к файлу в FileZilla

Как изменить Chmod через Файлзилу

Но если Чмод на какие-либо файлы поменять не получается, то можно попробовать назначить их PHP средствами. Вы можете воспользоваться следующим кодом:

Вам надо будет заменить file_name_x.php и directory_name_x на реальные имена файлов и папок, Чмод к которым вы хотите изменить. Соответственно, для файликов установится 666, а для каталогов — 777. Поместите это PHP код в файлик с помощью любого текстового блокнота (рекомендую бесплатно скачать Notepad plus plus) и дайте ему расширение .php, ну, например, как prava.php.

Для Joomla, сразу после ее установки, можно выставить 777 на следующие директории:

После того, как вы установите для Джумлы все расширения и произведете окончательные настройки, Chmod к большинству из приведенных выше директорий следует в целях повышения безопасности сайта вернуть к 755. Оставить 777 нужно будет на каталоги с кешем, с бекапом и с картинками.

Для файлов движка, находящихся в корне сайта, кроме sitemap.xml, лучше установить 444 (для всех групп посетителей только чтение). На seting.php иногда советуют даже установить 400.

Точно такие же советы могу дать и по поводу установки прав доступа на объекты в движках SMF и WordPress. Желательно, по возможности, оставлять на постоянной основе для директорий 755 (кроме оговоренных выше каталогов кеша, картинок, бекапа и может быть еще каких-то, по мере необходимости), а для файликов — 644.

На файлы в корне сайта лучше поставить 444.

Если при работе с сайтом возникнет проблема с невозможностью записи настроек в какой-нибудь файлик или невозможностью создать какую нибудь директорию, то можно временно поставить на них большие права (777, например), а потом все вернуть обратно (от греха подальше). И ни в коем случае не стоит оставлять (для простоты работы с сайтом) необоснованно завышенные Chmod.

Комментарии и отзывы (40)

Зачем назначать для объектов, находящихся в корне сайта права доступа 444, если владелец может изменить их?

Интетесно узнать более подробнее о назначениях директорий

Макс, логично, конечно же, владелец может все, вне зависимости от выставленных прав (собственно, вы же сами их и меняете). Но в целях безопасности так делают. Я не знаю всех тонкостей взлома сайта, но такие рекомендации я слышал неоднократно. Думаю, что существует возможность злоумышленнику прикинуться владельцем.

Указанные вами папки используются различными расширениями, реализующими функции кеширования и создания резервных копий данных.

Интересно на сколько безопасно можно пользоваться встроенной возможностью передачи файлов по ftp в joomla?

Макс, не знаю насчет безопасности самого FTP в Joomla, сначала я даже не знал зачем оно там надо. Только недавно прочитал, что настроив доступ по FTP через Joomla можно не давать полного доступа на каталоги, куда нужно установить расширения. Или если нужно конфигурационный файл подкорректировать. Это сделано для облегчения жизни администратора сайта.

Да это очень удобно! Сат пользуюсь только в целях страховки регулярно выключаю эту возможность, надо узнать может это лишняя мера =)

права задаются всегда относительно того, от какого юзера в системе запущен апач.

у меня на ВСЕ папки, ВКЛЮЧАЯ кэш 775, отлично работает.

Значит можно смело ставить755 и 644,думаю. Да? Если админ только я.

Marusya говорит, что:

Значит можно смело ставить755 и 644,думаю. Да? Если админ только я.

. и под твоей учеткой работает Апач. Если так — то ДА.

Я так доконца и не понял как определяется группа, если чел находится в 2-х или более. Люди из какой именно группы будут также иметь права доступа к файлу ?

Подскажите, пожалуйста, на какие папки надо открыть доступ для работы файлового контейнера, например remository или docman

Подскажите, пожалуйста, на какие папки надо открыть доступ для работы файлового архива??

В файле configuration.php лежит и логин, и пароль к FTP. Если поставить права 444, то все смогут прочесть его? Тогда остаётся только вариант 400?

Андрей говорит, что:

В файле configuration.php лежит и логин, и пароль к FTP. Если поставить права 444, то все смогут прочесть его? Тогда остаётся только вариант 400?

Интересно, кто тогда сможет зайти на Ваш сайт? По-моему, Вы получите проблему с доступностью сайта.

Всё умно и просто написано, фактически все вопросы задаваемые мной в браузере приводят на новенького, действительно во всех статьях всё разжёвано до мелочей, просто круто. Если заработаешь миллион — ты того стоишь! Огромное уважение и спасибо!

вот я доигрался с правами, теперь в админ панель жумлы вообще не могу войти. Что делать, кто подскажет? Сайт работает, фтп пускает нормально.

Александр: Filezilla в помощь. Открываешь сайт, подводить мышь к файлу. Правый щелчок и выбрать права доступа.

При при переносе сайта с локального сервера в интернет возникли проблемы с чмод на папки, то есть в разделе "Помощь — Информация о системе — папки недоступны на запись, хотя 755. Помогает, только когда меняю на 777. Это нормально вообще с точки зрения безопасности или нужно решать вопрос с техподдержкой хостинга?

Такой вопрос при установки нового модуля, шаблона, компонента выходит ошибка 500. Что это может быть.

Удается установить вручную, но после активации модуля — та же ошибка на сайте 500.

Здравствуйте, вопрос таков.

Я прочитал статью. У себя на фтп сайта chmodы отрегулировал.

Но браузер директорию всё равно не открывает.

You don't have permission to access /abc/ on this server.

Где я чего не доглядел?

Здравствуйте! У меня на блоге выставлены следующие права доступа:

root directory 700

WP — Security Scan орет благим матом. Все подчеркнул красным. Ответьте, пожалуйста, чем грозят мне такие права? Что в них плохого?

Заранее благодарю за ответ!

Совсем ничего не понятно где устанавливается доступ к файлам. А тупо доверять FileZilla, которая неизвестно что и где пропишет нет желания. Как будто сговорились, ни слова о главном, копипастите что-ли друг у друга информацию один в один и ничего по существу.

Самурай, возможно вам надо больше почитать про это, а доверять инструменту Вам в любом случае прийдется, не зилле так другому).

Для чего картинкам такие широкие привилегии, разве картинки могут быть исполняемыми? Не опасно ли ставить полные права на картинки для всех (публичных) пользователей?

Спасибо большое за статью. Помогло. Проблема решена.

Здравствуйте! Помогите, пожалуйста, советом: пытаюсь запустить инстал скрипта, стандартно заполняю

но как только нажимаю далее — все данные просто исчезают.

Заранее благодарен за ответ!

А Скрипт то какой?И Ссылку на скрипт

Спасибо помогло. Нужно было поменять права на изображение, а с помощью filezila не получалось. Оказывается как просто если знать что делать.

А акие последствия если поставить доступ к корневой папке не 755, а 750?

Не знаю как они взламывают, что они там ломают, но на .htaccess стоял 644 — в итоге в него прописали код переадресации на скачивание вирусного Adobe Flash Player, причем только для мобильных устройсв. В итоге блог заблокирован провайдером МТС в регионе Москва и Подмосковье — узнал совершенно случайно вводя название блога в браузере ноутбука, а там курсивом приписка о блокировке. Вышел с планшета и чуть не офигел.

Я благодарю вам, только с ваших примеров ко мне дошло эти 777 )), так как u+rwx осилил, а с восьмеричной как то туго было. Спасибо большое за написанное.

Дмитрий, добрый день.

У меня плагин wp-dbmanager выдает" Ваши папки резервного копирования может быть видимым для публики Чтобы устранить эту проблему, переместите . Htaccess копирование БД" , но все дело в том, что я все сделала правильно и он находится в нужном месте, а эта надпись все равно выскакивает.Что же делать?

Здравствуйте. Подскажите , пожалуйста. Перенесли на том же хостинге сайт на другой сервер. И теперь, если стоят права на папку 700, то она все равно открывается, вернее ее содержимое, через браузер.

А на другом хостинге есть сайт, в нем на папку стоят chmod 700 , и файлы в ней не открываются. У меня вопрос. Имеет ли право хостер делать нестандартные интерпретации на своем сервере? Ведь все поставлено с ног на голову. Они объясняют это тем, что Скрипты теперь исполняются от имени пользователя площадки, а не от пользователя wwwserver.

Помогите, пожалуйста советом. Как объясниться с хостером?

Люди подскажите что делать? Ломанули сайт на движке джумла и теперь не магу зайти в админку, Ввожу логин и пароль но открывается чистый лист. Что не так?

Спасибо тебе Человечище! Я тоже в 40 лет иду по твоим стопам. И это ЕДИНСТВЕННЫЙ встреченный мною ресурс где все написано человеческим языком. Чувствуется МЭИ)))

Немного не хватает тут — расшифровки букв р-реад , в-врайт, х-не знаю? м.б. экзе?

r — право на чтение данных.

w — на изменение содержимого (запись – только изменение содержимого, но не удаление).

x — на исполнение файла

Зная англооснову гораздо проще понимать, в основном у вас это прописывается кстати, тут только.

Добрый день в статье есть ошибка во второй таблице с верху:

--x Пользователь может выполнить двоичный файл о существовании которого ему известно, зайти или прочитать каталог запрещено

это не верно зайти как раз таки пользователь может, и увидеть дерево каталогов, но прочитать содержимое не может.

меня интересует такой вопрос: если я выставлю права на папку 777, а затем в hptaccess разрешу доступ только определенным ip, это будет работать?

ситуация следующая: в папки сапы и других бирж с правами закачиваются вирусняки и прочая дрянь. Изменить права на 755 или другое я не могу: робот биржы должен иметь возможность заходить и менять файлы. Следовательно я подумал о таком решении вопроса. но не знаю будет ли это работать.

Спасибо за статью, но немного не понимаю про права на каталог, и вложенный в него файл для тех или иных команд. К примеру, какие должны быть права на каталог и вложенный файл, если я хочу создать жесткую ссылку на файл, которая будет вести в вышележащий каталог? А если я хочу переместить файл в соседнюю ветку дерева? В конце концов, какие минимально возможные права на файл и каталог, если я хочу удалить этот каталог?

Нажмите, чтобы узнать подробности

___________-это раздел внешней памяти почтового сервера, отведенный для абонента.

Выберите тег, с которого начинается Web-страница:

Выберите тег оформления гиперссылок:

Выберите тег оформления абзаца:

Выберите тег перехода на новую строку:

Выберите тег выделения текста курсивом:

Допишите основные возможности программ-архиваторов:

Извлечение файла из архива;

Создание многотомного архива

Добавление в архив

Тест №2 Компьютерные сети

Задан адрес электронной почты в сети Интернет: [email protected] Какое имя себе выбрал владелец данного почтового ящика

Модем передающий информацию со скоростью 28 800 бит/с, может передать 2 страницы текста (3600 байт), в течении:

Глобальная сеть – это …

Самая большая по своему размеру компьютерная сеть

Самая маленькая по своей протяженности компьютерная сеть

Два компьютера находящиеся на огромном расстоянии и соединенные между собой каналами передачи информации

Несколько компьютеров связанных между собой каналами передачи информации

Задан адрес электронной почты в сети Интернет: [email protected] Каково имя домена верх¬него уровня

Браузер (например, Microsoft Internet Explorer) является:

Средством просмотра Web-страниц

Программами для работы с файловыми архивами

стандарт передачи данных через компьютерную сеть

устройство для работы локальной сети

способность компьютера посылать файлы через каналы передачи информации

Серверы Интернет, содержащие файловые архи¬вы, позволяют:

участвовать в телеконференциях;

получать электронную почту;

Какой кабель в основном используется для соединения компьютеров в локальной сети

Задан адрес электронной почты в сети Интернет: [email protected] Какое имя компьютера на котором хранится почта

Скорость передачи данных в локальной сети на основе коаксиального кабеля не превышает:

Протоколом для передачи гипертекста является:

Очень большой текст.

Структурированный текст, в котором могут осуществляться переходы по выделенным меткам (словам), на другие документы.

Текст, в котором используется шрифт крупного размера.

Текст, набранный на компьютере.

Модем, передающий информацию со скоростью 28 800 бит/с, за 1 секунду сможет передать :

Аудио файл (360 Кбайт)

Видео файл (3,6 Мбайт)

Две страницы текста (3600 байт)

Рисунок (36 Кбайт)

техническое устройство для соединения с Интернет

Компьютерная сеть – это …

Система компьютеров стоящих в одном помещении

Система компьютеров связанная каналами передачи информации.

Два компьютера соединенные кросс кабелем

Устройство для соединения компьютеров

Какой канал передачи информации как правило используют для соединения двух серверов

Огромное количество компьютеров по всему миру

Компьютер, на котором можно просматривать гипертекст

Всемирная компьютерная сеть

Компьютерная сеть, связывающая компьютеры в нутрии одного региона

Web-страницы имеют формат (расширение):

Максимальная скорость передачи информации в компьютерной локальной сети (на основе кабеля витая пара) может достигать:

Средством просмотра Web-страниц.

Транслятором языка программирования

Средством создания Web-страниц

Гиперссылки на Web-странице могут обеспечивать переход:

На любую Web-страницу в пределах данного Web-сервера

На любую Web-страницу в пределах данного домена

В пределах данной Web-страницы

На любую Web-страницу любого Web-сервера.

Локальная сеть – это …

устройство для соединения компьютеров между собой.

не большая компьютерная сеть в пределах одного помещения или предприятия

два компьютера соединенные между собой

компьютерная сеть, расположенная по всему миру

Электронная почта позволяет передавать:

Компьютер, подключенный к Интернет, обяза¬тельно имеет:

Протоколом для передачи файлов является:

Самым старым кабелем для соединения компьютеров в сети является:

способ подключения двух компьютеров

устройство для соединения компьютеров через телефонную линию

устройство для организации работы локальной сети

компьютер главный в локальной сети

Основным протоколом при пользовании услуг WWW является:

Какой из способов подключения к Интернет обеспечивает наибольшие возможности для доступа к информационным ресурсам

Постоянное соединение по оптоволоконному каналу

GPRS соединение через сотовый телефон

Постоянное соединение по выделенному телефонному каналу

Удалённый доступ по коммутируемому телефонному каналу

1.МОДЕМ- это устройство?

А) для хранения информации

Б) для обработки информации в данный момент времени

В) для передачи информации по телефонным каналам связи

Г) для вывода информации на печать

2.Сервер-это?

А) сетевая программа, которая ведёт диалог одного пользователя с другим Б) мощный компьютер, к которому подключаются остальные компьютеры

В) компьютер отдельного пользователя, подключённый в общую сеть

3.Локальные компьютерные сети это?

А) сеть, к которой подключены все компьютеры одного населённого пункта Б) сеть, к которой подключены все компьютеры страны

В) сеть, к которой подключены все компьютеры, находящиеся в одном здании

Г) сеть, к которой подключены все компьютеры

4.Модем, передающий информацию со скоростью 28800 бит/с., за 1 с. может передать две страницы текста (3600 байт) в течение…

А) 1 секунды Б) 1 минуты В) 1 часа Г) 1 дня

5.Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru. Каково имя владельца этого электронного адреса?

6.Домен-это.

А) часть адреса, определяющая адрес компьютера пользователя в сети

Б) название программы, для осуществления связи между компьютерами

В) название устройства, осуществляющего связь между компьютерами

Г) единица скорости информационного обмена

7.Что такое гипертекст?

А) простейший способ организации данных в компьютере, состоящий из кодов таблицы символьной кодировки

Б) способ организации текстовой информации, внутри которой установлены смысловые связи между различными её фрагментами

В) прикладная программа, позволяющая создавать текстовые документы

8.Терминал это… А) устройство подключения компьютера к телефонной сети Б) устройство внешней памяти В) компьютер пользователя Г) компьютер-сервер

9.INTERNET это…

А) локальная сеть Б) региональная сеть В) глобальная сеть Г) отраслевая сеть

10.Браузер – это:

А) сервер Интернета

Б) средство просмотра и поиска Web – страниц

В) устройство для передачи информации по телефонной сети

Г) английское название электронной почты

11.Как по-другому называют корпоративную сеть:

А) глобальная Б) региональная В) локальная Г) отраслевая

12.Телекоммуникационную сетью называется сеть:

А) глобальная Б) региональная В) локальная Г) отраслевая

13.Почтовый ящик – это:

А) специальное техническое соглашения для работы в сети

Б) раздел внешней памяти почтового сервера

В) компьютер, использующийся для пересылки электронных писем

Г) название программы для пересылки электронных писем

14.Как называется узловой компьютер в сети:

А) терминал Б) модем В) хост-компьютер Г) браузер.

15.Протокол – это:

А) устройство для преобразования информации

Б) линия связи, соединяющая компьютеры в сеть

В) специальная программа, помогающая пользователю найти нужную информацию в сети

Г) специальное техническое соглашения для работы в сети

16.Web – сайт – это:

А) специальная программа, помогающая пользователю найти нужную информацию в сети

Б) совокупность Web – страниц, принадлежащих одному пользователю или организации

В) телекоммуникационная сеть с находящейся в ней информацией

Г) информационно – поисковая система сети Интернет

17. WWW – это:

А) название электронной почты

Б) совокупность Web – страниц, принадлежащих одному пользователю или организации

В) телекоммуникационная сеть с находящейся в ней информацией

Г) информационно – поисковая система сети Интернет

18.Гиперссылка – это:

А) информационно – поисковая система сети Интернет

Б) совокупность Web – страниц, принадлежащих одному пользователю или организации

В) текст, в котором могут осуществляться переходы между различными документами, с помощью выделенных меток

Г) выделенная метка для перехода к другому документу

19.Адресация - это:

А) способ идентификации абонентов в сети

Б) адрес сервера

В) адрес пользователя сети

20.Сетевой адаптер - это:

А) специальная программа, через которую осуществляется связь нескольких компьютеров

Б) специальное аппаратное средство для эффективного взаимодействия персональных компьютеров сети

В) специальная система управления сетевыми ресурсами общего доступа

Г) система обмена информацией между компьютерами по локальным сетям

21. Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru. Каково имя домена верхнего уровня?

22.Компьютер, подключённый к Интернету, обязательно должен иметь:

А) Web - сайт Б) установленный Web – сервер В) IP – адрес

23.Для соединения компьютеров в сетях используются кабели различных типов. По какому из них передаётся информация, закодированная в пучке света.

А) витая пара Б) телефонный В) коаксиальный Г) оптико – волоконный

24.В компьютерной сети Интернет транспортный протокол ТСР обеспечивает:

А) передачу информации по заданному адресу

Б) способ передачи информации по заданному адресу

25.Провайдер – это:

А) владелец узла сети, с которым заключается договор на подключение к его узлу

Б) специальная программа для подключения к узлу сети

В) владелец компьютера с которым заключается договор на подключение его компьютера к узлу сети

Разобъем вопрос на две части: 1 - штатным образом, 2 - использование софта сторонних производителей (какой удобнее).

Итак, как правило имеем огромную сложную сеть на базе микрософтовского доменного контроллера. Огромное количество серверов, папок, ресурсов, гигабайт, огромное количество пользователей.

Необходимо построить табличку из трех полей [Логин пользователя], [\\Сервер\ресурс\папка], [Права:RWCD. ].

Сам я понимаю, что это сложноразрешимая задача, требующая огромного количества труда и времени. Давайте не будем рассматривать брютфорс. Да, можно тыкать мышкой во все папки и смотреть список доступа, но это не наш метод, поскольку он не реализуем на практике для десятков тысяч серверов с многими тысячами папок на сервере и сотен тысяч пользователей.
Может я что-то не знаю, и у Микрософта есть хорошие решения?

Для файловых помоек есть несколько простых правил:
- только стандартные права (чтение/запись, ну и иногда листинг). Никаких игр с наследованиями, специальными правами, и пр.
- одна папка -> одна группа (точнее 2 группы - одна на чтение, друга на запись);
- не применять группы на папки глубже 2-3 уровня вложенности. При необходимости - перенести папку на первый уровень.

Там все нормально организовано. Админы толковые и адекватные. Но.

> А если по имени группы нельзя однозначно сказать, к какому
> ресурсу она применена, или одна и та же группа может быть
> применена сразу к нескольким ресурсам, или права даются не
> через группу, а напрямую пользователю - то значит, у вас
> бардак.

> Для файловых помоек есть несколько простых правил:
> - только стандартные права (чтение/запись, ну и иногда
> листинг). Никаких игр с наследованиями, специальными
> правами, и пр.
> - одна папка -> одна группа (точнее 2 группы - одна на
> чтение, друга на запись);
> - не применять группы на папки глубже 2-3 уровня
> вложенности. При необходимости - перенести папку на первый
> уровень.

К сожалению никуда не деться от хранилища на группу. Пусть шара в корне и называется "Отдел №1" в папке которой создан файлобменник (файлпомойка) "Проект №1" и папка "Юзерс" в которой есть папки "Иванов", "Петров", "Сидоров". В "Проект №1" дается доступ всем сотрудникам отдела полный доступ и доступ на просмотр группе "Контрлеры". В персональные каталоги, например, дается полный доступ каждому сотруднику в свою папку, а на только на просмотр всем остальным сотрудникам отдела. Вполне возможно существование "Проект №2" в папке "Отдел №1", полный доступ в котороую должен быть у нескольких сотудников отдела и нескольких сотрудников-подрядчиков других отделов, а больше никому даже на чтение.
Это пример. Это не бардак, это жизнь, это бизнес, это система безопасности.
Создать по шаре на хоум каталог каждого юзера и каждый проект - ужос. И пользователям удобнее ходить по дереву своего файлового ресурса.

> В сетях с "десятков тысяч серверов с многими тысячами папок
> на сервере и сотен тысяч пользователей" эти несложные
> правила соблюдаются. Там вообще ID-менеджмент отделен от
> сисадминства (т.е. у сисадминов нет доступа напрямую в AD,
> и они не могут произвольно создать группу), а операции по
> созданию групп и включению/удалению в них пользователей
> выполняют специально обученные люди, либо автоматически
> через систему реквестов/аппрувов.

Конечно все соблюдается, но есть не маленькая вероятность, что по каким-либо фантастическим причинам (например срочное указание "сверху") нужно дать что-то кому-то и вроде как временно, только через месяц все забывается или один дежурный дал и второму не сказал. Всякое может быть и я думаю оно есть. Хочется, построив список, сверится потом с реестром "кому и куда даны какие-то права".

Для простого выявления таких "косяков" я юзал FILEACL.EXE. Сканирует ФС и выводит ACL в удобочитаемом виде, работает быстро, куча опций, например, можно указать, на сколько папок вглубь сканировать.
Если папка мега критичная, то должно работать регулярное автоматическое сравнение с некоторым бэйзлайном.

> К сожалению никуда не деться от хранилища на группу. Пусть
> шара в корне и называется "Отдел №1" в папке которой создан
> файлобменник (файлпомойка) "Проект №1" и папка "Юзерс" в
> которой есть папки "Иванов", "Петров", "Сидоров". В "Проект
> №1" дается доступ всем сотрудникам отдела полный доступ и
> доступ на просмотр группе "Контрлеры". В персональные
> каталоги, например, дается полный доступ каждому сотруднику
> в свою папку, а на только на просмотр всем остальным
> сотрудникам отдела. Вполне возможно существование "Проект
> №2" в папке "Отдел №1", полный доступ в котороую должен
> быть у нескольких сотудников отдела и нескольких
> сотрудников-подрядчиков других отделов, а больше никому
> даже на чтение.
> Это пример. Это не бардак, это жизнь, это бизнес, это
> система безопасности.
> Создать по шаре на хоум каталог каждого юзера и каждый
> проект - ужос. И пользователям удобнее ходить по дереву
> своего файлового ресурса.

Вполне обыденная ситуация, и все это укладывается в приведенную мною схему. Для каждой папки, к которой нужно ограничивать доступ, создаются 2 группы: одна на чтение, другая - на запись. Потом включаешь в эти группы пользователей. Тогда на вопрос "куда имеет доступ пользователь" можно ответить, просто взглянув на список его групп.

> Конечно все соблюдается, но есть не маленькая вероятность,
> что по каким-либо фантастическим причинам (например срочное
> указание "сверху") нужно дать что-то кому-то и вроде как
> временно, только через месяц все забывается или один
> дежурный дал и второму не сказал.

Читайте также: