<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF108%3ADrBraun1</id>
		<title>LXF108:DrBraun1 - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF108%3ADrBraun1"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF108:DrBraun1&amp;action=history"/>
		<updated>2026-05-13T03:53:13Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF108:DrBraun1&amp;diff=9027&amp;oldid=prev</id>
		<title>Crazy Rebel: Новая: ==Введение в Posix==  : '''Capabilities''' Почти удавшаяся попытка комитета Posix скорректировать старую модель Unix, г...</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF108:DrBraun1&amp;diff=9027&amp;oldid=prev"/>
				<updated>2009-11-02T07:15:00Z</updated>
		
		<summary type="html">&lt;p&gt;Новая: ==Введение в Posix==  : &amp;#039;&amp;#039;&amp;#039;Capabilities&amp;#039;&amp;#039;&amp;#039; Почти удавшаяся попытка комитета Posix скорректировать старую модель Unix, г...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Введение в Posix==&lt;br /&gt;
&lt;br /&gt;
: '''Capabilities''' Почти удавшаяся попытка комитета Posix скорректировать старую модель Unix, где root – это «царь и бог».&lt;br /&gt;
&lt;br /&gt;
Передо мной – статья Денниса Ритчи [DennisRitchie] (отец-основатель Unix), опубликованная в Bell System Technical Journal ['''внутренний журнал для научных сотрудников Bell Labs/Alcatel-Lucent, который выходит раз в квартал с 1922 г., – прим. пер.'''] от июля 1978 г., где он описывает данную&lt;br /&gt;
модель – и даже эта статья называется «Взгляд в прошлое» (A Retrospective)! Модель, несомненно, довольно грубая, и Ритчи признает, что «классификация недостаточно хороша, чтобы отвечать нуждам всех инсталляций». Одно из свойств модели Unix – концепция&lt;br /&gt;
суперпользователя root, имеющего право выполнить любую операцию и получить доступ ко всем файлам.&lt;br /&gt;
Это очень рискованный способ предоставления привилегий, и Ритчи пишет: «Мы отдаем себе отчет в том,&lt;br /&gt;
что сама идея суперпользователя – это теоретический, а чаще практический, недостаток любой схемы защиты».&lt;br /&gt;
Проблема в том, что желающим сделать нечто безобидное (например, установить время) приходится давать&lt;br /&gt;
права на все что угодно. Но как бы там ни было, эта древняя модель безопасности была унаследована Linux&lt;br /&gt;
и отлично работает более 30 лет. Хотя было несколько&lt;br /&gt;
попыток расширить ее.&lt;br /&gt;
&lt;br /&gt;
===Стандарт, которого не было===&lt;br /&gt;
&lt;br /&gt;
В 1997 году комитет по стандартам (POSIX 1003.1e) создал черновую версию различных расширений механизма защиты UNIX/Linux. В одном из них, названном «разделение привилегий», определялся набор из 30 специальных возможностей [capabilities], которые могут быть&lt;br /&gt;
у процесса. Идея заключалась в том, чтобы предложить более тонкий механизм по сравнению с обычным разделением «root или не root».&lt;br /&gt;
&lt;br /&gt;
Увы, комитет POSIX лишился спонсорства, и стандарт так и остался черновиком. Однако специфика-&lt;br /&gt;
ция была полностью завершена, и фактически даже реализована в ядре Linux. Подробности см. в ''man 7 capabilities''.&lt;br /&gt;
&lt;br /&gt;
===Возможности Posix навскидку===&lt;br /&gt;
&lt;br /&gt;
{|class=wikitable border=1 cellpadding=5|-&lt;br /&gt;
! Возможность &lt;br /&gt;
! Описание&lt;br /&gt;
|-&lt;br /&gt;
| CAP_CHOWN &lt;br /&gt;
| Разрешить менять пользователя и группы владельца&lt;br /&gt;
|-&lt;br /&gt;
| CAP_DAC_OVERRIDE&lt;br /&gt;
| Игнорировать проверку прав на чтение, запись и выполнение файлов. (DAC = «дискреционное управление доступом – discretionary access control».)&lt;br /&gt;
|-&lt;br /&gt;
| CAP_KILL &lt;br /&gt;
| Игнорировать проверку прав на отправку сигналов процессам.&lt;br /&gt;
|-&lt;br /&gt;
| CAP_NET_RAW &lt;br /&gt;
| Разрешить использование сокетов RAW и PACKET.&lt;br /&gt;
|-&lt;br /&gt;
| CAP_SYS_BOOT &lt;br /&gt;
| Разрешить использование системного вызова reboot().&lt;br /&gt;
|-&lt;br /&gt;
| CAP_SYS_MODULE &lt;br /&gt;
| Разрешить загрузку и выгрузку модулей ядра.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''В таблице показаны не все возможности: просто дано представление об общей идее.''&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>