لینکس اجازتوں کا نظام: chmod, chown, اور File Access کنٹرول

لینکس اجازتوں کا نظام چوموڈ چوان اور فائل ایکسیس کنٹرول 9897 لینکس سسٹم میں سیکیورٹی اور فائل تک رسائی کنٹرول بہت اہمیت رکھتے ہیں۔ یہ بلاگ پوسٹ لینکس پرمٹ سسٹم پر گہری نظر ڈالتی ہے اور 'چموڈ' اور 'چون' کمانڈز کے استعمال کی تفصیل سے وضاحت کرتی ہے۔ فائل کی ملکیت کو تبدیل کرنا ، فائل کی اجازتوں کی ساخت اور معنی کی وضاحت کی جاتی ہے ، اور ان اجازتوں کو کس طرح صحیح طریقے سے ترتیب دیا جاسکتا ہے اور حفاظتی اقدامات کیے جاسکتے ہیں۔ عام غلطیوں کی طرف توجہ مبذول کروا کر عملی اطلاق کی حکمت عملی ماہرین کی رائے کی روشنی میں پیش کی جاتی ہے۔ مقصد لینکس صارفین کو اپنی فائل تک رسائی کو محفوظ اور مؤثر طریقے سے منظم کرنے میں مدد کرنا ہے۔ اس طرح ، جب سسٹم کی حفاظت میں اضافہ ہوتا ہے تو ، ڈیٹا کے نقصان کے خطرات کو کم سے کم کیا جاتا ہے۔

لینکس سسٹم میں سیکیورٹی اور فائل ایکسیس کنٹرول بہت اہمیت کے حامل ہیں۔ یہ بلاگ پوسٹ لینکس پرمیشن سسٹم کا گہرائی سے جائزہ لیتی ہے اور `chmod` اور `chown` کمانڈز کے استعمال کی تفصیل سے وضاحت کرتی ہے۔ فائل کی ملکیت کو تبدیل کرنا، فائل کی اجازتوں کی ساخت اور معنی کی وضاحت کی گئی ہے، اور ان اجازتوں کو صحیح طریقے سے سیٹ کرنے اور حفاظتی اقدامات کرنے کے طریقے پر زور دیا گیا ہے۔ عام غلطیوں کی طرف توجہ مبذول کر کے، ماہرین کی آراء کی روشنی میں عملی اطلاق کی حکمت عملی پیش کی جاتی ہے۔ اس کا مقصد لینکس کے صارفین کو محفوظ اور مؤثر طریقے سے اپنی فائل تک رسائی کا انتظام کرنے میں مدد کرنا ہے۔ اس طرح، سسٹم کی حفاظت میں اضافہ ہوتا ہے اور ڈیٹا ضائع ہونے کے خطرات کم ہوتے ہیں۔

لینکس پرمیشن سسٹم کیا ہے؟

لینکس آپریٹنگ سسٹم میں، لینکس کی اجازتیں۔ سسٹم ایک بنیادی حفاظتی طریقہ کار ہے جو یہ کنٹرول کرتا ہے کہ فائلوں اور ڈائریکٹریوں کو کون پڑھ سکتا ہے، لکھ سکتا ہے اور اس پر عمل درآمد کر سکتا ہے۔ یہ نظام کثیر صارفی ماحول میں ڈیٹا کی حفاظت اور نظام کی سالمیت کو برقرار رکھنے کے لیے اہم ہے۔ ہر فائل اور ڈائرکٹری کے لیے اجازت کی تین بنیادی اقسام ہیں: پڑھنا، لکھنا، اور عمل کرنا۔ ان اجازتوں کو صارفین کی تین مختلف اقسام کے لیے الگ سے بیان کیا جا سکتا ہے: فائل کا مالک (صارف)، گروپ (گروپ) اور دیگر۔

لینکس میں، فائل کی اجازتوں کا اظہار عددی یا علامتی اشارے میں کیا جا سکتا ہے۔ عددی اشارے میں، ہر قسم کی اجازت (پڑھنا، لکھنا، عمل کرنا) کو ایک عدد سے ظاہر کیا جاتا ہے، اور ان نمبروں کو ایک ساتھ ملا کر اجازت کی کل قیمت حاصل کی جاتی ہے۔ علامتی اشارے میں، حروف 'r' (پڑھیں)، 'w' (لکھیں)، اور 'x' (execute) استعمال کیے جاتے ہیں۔ یہ خطوط بتاتے ہیں کہ آیا ہر صارف کے زمرے کے لیے اجازتیں دستیاب ہیں۔ مثال کے طور پر، rwxr-xr– اس بات کی نشاندہی کرتا ہے کہ فائل کے مالک نے پڑھنے، لکھنے اور اس پر عمل کرنے کی اجازتیں دی ہیں، گروپ نے پڑھنے اور عمل کرنے کی اجازتیں دی ہیں، اور باقی سب کے پاس صرف پڑھنے کی اجازت ہے۔

لینکس کی اجازت کی بنیادی خصوصیات:

  • صارف کی اجازتیں: اس صارف کی اجازتوں کا تعین کرتا ہے جو فائل کا مالک ہے۔
  • گروپ کی اجازت: اس گروپ کی اجازتوں کا تعین کرتا ہے جس سے فائل کا تعلق ہے۔
  • دیگر اجازتیں: تمام صارفین کے لیے اجازتیں سیٹ کرتا ہے، سوائے مالک اور گروپ کے، جو فائل تک رسائی کی کوشش کرتے ہیں۔
  • پڑھیں (ر) اجازت: فائل کے مواد کو دیکھنے یا ڈائریکٹری کے مندرجات کی فہرست دینے کی اجازت دیتا ہے۔
  • لکھیں (w) اجازت: فائل کے مواد کو تبدیل کرنے یا ڈائرکٹری میں نئی فائلوں کو شامل / حذف کرنے کی اجازت دیتا ہے۔
  • آپریشن (x) اجازت: فائل کو بطور پروگرام چلانے یا ڈائریکٹری تک رسائی کی اجازت دیتا ہے۔

لینکس پرمیشن سسٹم نہ صرف فائلوں اور ڈائریکٹریوں کی حفاظت کو یقینی بناتا ہے بلکہ سسٹم کے وسائل کے مناسب انتظام میں بھی مدد کرتا ہے۔ مثال کے طور پر، ایک سسٹم ایڈمنسٹریٹر اس بات کو یقینی بنانے کے لیے اجازتیں استعمال کر سکتا ہے کہ ایک مخصوص ایپلیکیشن صرف مخصوص صارفین کے ذریعے چلائی جا سکتی ہے۔ یہ غیر مجاز رسائی کو روکتا ہے اور سسٹم میں اہم وسائل کی حفاظت کو بڑھاتا ہے۔ اجازتوں کو مناسب طریقے سے ترتیب دینے سے سسٹم میں کمزوریوں کو کم کیا جاتا ہے اور ممکنہ حملوں سے بچا جاتا ہے۔

اجازت کی قسم علامتی نمائندگی عددی قدر وضاحت
پڑھنا r 4 فائل کے مواد کو پڑھنے یا ڈائرکٹری کے مندرجات کی فہرست بنانے کی اجازت۔
تحریر w 2 فائل کے مواد کو تبدیل کرنے یا ڈائرکٹری میں فائلوں کو شامل / حذف کرنے کی اجازت۔
پھانسی x 1 فائل کو چلانے یا ڈائریکٹری تک رسائی کی اجازت۔
کوئی اجازت نہیں۔ - 0 متعلقہ صارف یا گروپ کے لیے کسی اجازت کی وضاحت نہیں کی گئی ہے۔

لینکس کی اجازتیں۔ سسٹم ایک طاقتور اور لچکدار ٹول ہے جو سسٹم میں فائلوں اور ڈائریکٹریوں کو محفوظ بنانے کے لیے استعمال ہوتا ہے۔ مناسب طریقے سے تشکیل شدہ اجازتیں غیر مجاز رسائی کو روکتی ہیں، ڈیٹا کو ضائع ہونے سے روکتی ہیں، اور سسٹم کی مجموعی سیکیورٹی کو بڑھاتی ہیں۔ لہذا، لینکس سسٹم کے منتظمین اور صارفین کے لیے یہ سمجھنا بہت ضروری ہے کہ اجازتیں کس طرح کام کرتی ہیں اور انہیں صحیح طریقے سے ترتیب دیتی ہیں۔

لینکس کی اجازتوں کی اہمیت کے بارے میں معلومات

لینکس آپریٹنگ سسٹمز میں فائلوں اور ڈائریکٹریوں کی سیکیورٹی، رسائی کنٹرول اور سسٹم کی سالمیت کو یقینی بنانے کے لیے لینکس کی اجازتیں۔ ایک اہم کردار ادا کرتا ہے. اجازتیں اس بات کا تعین کرتی ہیں کہ کون سے صارف یا گروپ فائلوں تک رسائی، ترمیم یا چلا سکتے ہیں۔ یہ غیر مجاز رسائی کو روکنے، حساس ڈیٹا کی حفاظت اور سسٹم کے وسائل کو محفوظ طریقے سے منظم کرنے میں مدد کرتا ہے۔

اجازتوں کو مناسب طریقے سے ترتیب دینے سے سسٹم میں سیکیورٹی کے ممکنہ خطرات کو کم کیا جا سکتا ہے۔ مثال کے طور پر، ویب سرور پر، اس بات کو یقینی بنانا کہ صرف مطلوبہ صارفین کو مخصوص فائلوں تک رسائی حاصل ہو، نقصان دہ اداکاروں کو سرور کو نقصان پہنچانے یا ڈیٹا چوری کرنے سے روکتا ہے۔ اسی طرح، سسٹم ایڈمنسٹریٹر اس بات کو یقینی بنا کر سسٹم کے استحکام کو برقرار رکھ سکتے ہیں کہ صرف مخصوص صارفین کو اہم سسٹم فائلوں تک رسائی حاصل ہے۔

اجازت کی قسم علامتی نمائندگی مطلب
پڑھنا r (پڑھیں) فائل کے مواد کو دیکھنے یا ڈائریکٹری میں فائلوں کی فہرست کی اجازت۔
مت لکھو w (لکھیں) فائل کے مواد کو تبدیل کرنے یا ڈائرکٹری میں نئی فائلوں کو شامل / حذف کرنے کی اجازت۔
آپریٹنگ x (عملدرآمد) فائل کو چلانے کی اجازت (اگر یہ پروگرام ہے) یا ڈائریکٹری تک رسائی حاصل کریں۔
ملکیت - فائل یا ڈائریکٹری کے مالک اور گروپ کی وضاحت کرتا ہے۔

لینکس کی اجازتیں۔ یہ نہ صرف سیکیورٹی بلکہ صارف کے تجربے کے لیے بھی اہم ہے۔ اگرچہ صارفین کو ان کی اپنی فائلوں تک مکمل رسائی حاصل کرنا ان کے کام کو آسان بناتا ہے، دوسرے صارفین کی فائلوں تک غیر مجاز رسائی کو روکنا رازداری اور ڈیٹا کی سالمیت کو یقینی بناتا ہے۔ اس توازن کو حاصل کرنے کے لیے اجازت کے انتظام کی ایک مؤثر حکمت عملی کی ضرورت ہے۔

لینکس کی اجازت کے فوائد:

  1. سیکورٹی: غیر مجاز رسائی کو روک کر سسٹم کی حفاظت کو بڑھاتا ہے۔
  2. ڈیٹا کی حفاظت: حساس ڈیٹا کے تحفظ کو یقینی بناتا ہے۔
  3. نظام استحکام: اہم سسٹم فائلوں تک رسائی کو محدود کرکے سسٹم کے استحکام کو برقرار رکھتا ہے۔
  4. صارف کی رازداری: صارفین کی نجی فائلوں تک رسائی کو کنٹرول میں رکھتا ہے۔
  5. مطابقت: مختلف حفاظتی معیارات اور ضوابط کی تعمیل میں سہولت فراہم کرتا ہے۔

اجازتوں کا باقاعدگی سے جائزہ لینے اور اپ ڈیٹ کرنے سے سسٹم میں ممکنہ حفاظتی کمزوریوں کی شناخت اور ان سے نمٹنے میں مدد ملتی ہے۔ یہ یقینی بنانا ضروری ہے کہ اجازتیں درست طریقے سے ترتیب دی گئی ہیں، خاص طور پر جب نئے صارفین کو شامل کیا جائے یا سسٹم میں تبدیلیاں کی جائیں۔ ایسا کرنے میں ناکامی کے نتیجے میں ناپسندیدہ نتائج برآمد ہوسکتے ہیں۔

chmod کمانڈ کیا ہے اور اسے کیسے استعمال کیا جائے؟

لینکس کی اجازتیں۔ نظام کے بنیادی پتھروں میں سے ایک chmod کمانڈ کا استعمال فائلوں اور ڈائریکٹریوں تک رسائی کی اجازت کو تبدیل کرنے کے لیے کیا جاتا ہے۔ یہ کمانڈ سیکیورٹی اور رسائی کنٹرول فراہم کرتا ہے اس بات کا تعین کرکے کہ کون سسٹم پر فائلوں کو پڑھ سکتا ہے، لکھ سکتا ہے اور اس پر عمل درآمد کر سکتا ہے۔ صحیح طریقے سے استعمال ہونے پر، یہ غیر مجاز رسائی کو روک کر سسٹم کی حفاظت کو بڑھاتا ہے۔

chmod کمانڈ، دونوں علامتی (مثال کے طور پر، u+x, gw) اور عددی (مثلاً 755، 644) موڈز۔ علامتی موڈ آپ کو صارف، گروپ اور دیگر کے لیے الگ الگ اجازتیں سیٹ کرنے کی اجازت دیتا ہے، جبکہ عددی موڈ آپ کو اجازتیں زیادہ تیزی اور مختصر طور پر سیٹ کرنے کی اجازت دیتا ہے۔ دونوں طریقے ایک ہی مقصد کو پورا کرتے ہیں، لیکن آپ کے استعمال کے منظر نامے اور ذاتی ترجیح کے لحاظ سے مختلف ہو سکتے ہیں۔

اجازت کی قسم علامتی نمائندگی عددی قدر وضاحت
پڑھنا r 4 فائل کو پڑھنے یا ڈائرکٹری کے مواد کی فہرست کی اجازت
مت لکھو w 2 فائل میں ترمیم کرنے یا ڈائریکٹری میں نئی فائلیں شامل کرنے کی اجازت
آپریٹنگ x 1 فائل کو چلانے یا ڈائریکٹری تک رسائی کی اجازت
بغیر اجازت کے - 0 اجازت نہیں دی گئی۔

chmod کمانڈ استعمال کرتے وقت، اس بات پر توجہ دینا ضروری ہے کہ کن صارفین اور گروپس کو اجازتیں دی جاتی ہیں۔ مثال کے طور پر، ایک ویب سرور پر، اکثر ویب فائلوں کے لیے یہ افضل ہوتا ہے کہ وہ صرف پڑھنے کے لیے ہوں لیکن ان میں ترمیم نہ کی جائے۔ یہ غیر مجاز لوگوں کو آپ کی ویب سائٹ کو نقصان پہنچانے یا بدنیتی پر مبنی کوڈ انسٹال کرنے سے روکتا ہے۔ ڈیٹا سیکیورٹی کے لیے یہ بھی اہم ہے کہ حساس ڈیٹا پر مشتمل فائلیں صرف مجاز صارفین کے لیے قابل رسائی ہیں۔

chmod استعمال کرتے وقت غور کرنے کی چیزیں

chmod کمانڈ استعمال کرتے وقت ذہن میں رکھنے کے لیے چند اہم نکات ہیں۔ نادانستہ طور پر دی گئی یا ہٹائی گئی اجازتیں سسٹم میں سیکیورٹی کے خطرات کا باعث بن سکتی ہیں یا صارفین اپنے کام کرنے کے قابل نہیں رہ سکتے ہیں۔ لہذا، آپ کو کمانڈ استعمال کرنے سے پہلے احتیاط سے غور کرنا چاہیے کہ آپ کیا کرنا چاہتے ہیں اور کیا نتائج حاصل کرنا چاہتے ہیں۔

    chmod استعمال کے مراحل:

  1. اپنی ضروریات کا تعین کریں: اس بات کا تعین کریں کہ آپ کونسی فائل یا ڈائریکٹری کے لیے اجازتیں تبدیل کرنا چاہتے ہیں اور آپ کو کن اجازتوں کی ضرورت ہے۔
  2. علامتی یا عددی؟: فیصلہ کریں کہ آیا اجازتوں کو علامتی یا عددی موڈ میں سیٹ کرنا ہے۔ علامتی موڈ زیادہ بدیہی ہو سکتا ہے، جبکہ عددی موڈ تیز تر ہے۔
  3. کمانڈ کو صحیح طریقے سے ٹائپ کریں: chmod صحیح نحو کے ساتھ کمانڈ ٹائپ کریں۔ مثال کے طور پر، chmod 755 file.txt یا chmod u+x,g+r file.txt پسند
  4. اسے ٹیسٹ ماحول میں آزمائیں: اگر ممکن ہو تو، ٹیسٹ کے ماحول میں تبدیلیوں کو لائیو ماحول میں لاگو کرنے سے پہلے آزمائیں۔
  5. اجازتیں چیک کریں: ls -l اس بات کو یقینی بنائیں کہ فائل یا ڈائرکٹری کی اجازتیں کمانڈ کے ساتھ چیک کرکے درست طریقے سے سیٹ کی گئی ہیں۔

یاد رکھیں، حفاظت ہمیشہ ایک ترجیح ہونی چاہئے۔. chmod آپ کمانڈ کو احتیاط اور شعور سے استعمال کرکے اپنے سسٹم کی حفاظت کو یقینی بناسکتے ہیں۔ فائل کی اجازتوں کا باقاعدگی سے جائزہ لینا اور غیر ضروری اجازتوں کو ہٹانا بھی ضروری ہے۔

chown کمانڈ کے ساتھ فائل کی ملکیت کو تبدیل کریں۔

چاون کمانڈ ایک بنیادی ٹول ہے جو لینکس سسٹم میں فائلوں اور ڈائریکٹریوں کی ملکیت کو تبدیل کرنے کے لیے استعمال ہوتا ہے۔ فائل کی ملکیت بتاتی ہے کہ فائل یا ڈائریکٹری کس صارف اور گروپ سے تعلق رکھتی ہے۔ یہ ملکیت کی معلومات براہ راست فائل تک رسائی کی اجازتوں کو متاثر کرتی ہے۔ سسٹم ایڈمنسٹریٹر اور مجاز صارفین کر سکتے ہیں۔ چاون کمانڈ کا استعمال کرتے ہوئے، وہ ضرورت کے مطابق فائلوں اور ڈائریکٹریوں کی ملکیت کو سیٹ کر سکتے ہیں، اس طرح فائل تک رسائی کے کنٹرول کو یقینی بناتے ہیں۔

چاون کمانڈ کا صحیح استعمال سسٹم کی حفاظت اور ڈیٹا کی سالمیت کے لیے اہم ہے۔ ملکیت کی حادثاتی تبدیلی صارفین کو مخصوص فائلوں تک رسائی سے روک سکتی ہے یا غیر مجاز رسائی کا باعث بن سکتی ہے۔ لہذا، یہ ضروری ہے کہ محتاط رہیں اور یہ یقینی بنائیں کہ کمانڈ استعمال کرنے سے پہلے آپ کے پاس ضروری اجازتیں ہیں۔

انتخاب وضاحت مثال
-c، -تبدیلیاں جب ملکیت میں تبدیلی واقع ہوتی ہے تو تفصیلی معلومات فراہم کرتا ہے۔ chown -c صارف: گروپ file.txt
-f، -خاموش، -خاموش غلطی کے پیغامات کو چھپاتا ہے۔ chown -f صارف: گروپ file.txt
-v، -verbose کی گئی ہر تبدیلی کے بارے میں تفصیلی معلومات فراہم کرتا ہے۔ chown -v صارف: گروپ file.txt
-R، - تکراری مخصوص ڈائریکٹری اور ذیلی ڈائریکٹریز میں تمام فائلوں اور ڈائریکٹریوں کی ملکیت کو تبدیل کرتا ہے۔ chown -R صارف: گروپ / ڈائریکٹری

چاون کمانڈ عام طور پر دو پیرامیٹرز لیتا ہے، صارف کا نام اور گروپ کا نام۔ صارف نام نئے فائل کے مالک کی وضاحت کرتا ہے، جبکہ گروپ کا نام نئی فائل گروپ کی وضاحت کرتا ہے۔ اگر آپ صرف صارف نام بتاتے ہیں، تو فائل گروپ تبدیل نہیں ہوتا ہے۔ آپ صارف اور گروپ کے نام دونوں کو تبدیل کرنے کے لیے فارمیٹ user:group استعمال کر سکتے ہیں۔ اگر آپ صرف گروپ کا نام تبدیل کرنا چاہتے ہیں، تو آپ فارمیٹ:گروپ استعمال کر سکتے ہیں۔

چاون کمانڈ استعمال کرتے وقت نوٹ کرنے کے لئے کچھ اہم نکات ہیں۔ مثال کے طور پر، صارف کے لیے فائل کی ملکیت کو تبدیل کرنے کے لیے، انہیں عام طور پر اس کی ضرورت ہوتی ہے۔ جڑ اجازت ہونی چاہیے یا فائل کا موجودہ مالک ہونا چاہیے۔ اس کے علاوہ، -آر (دوبارہ) اختیار استعمال کرتے وقت، یہ یاد رکھنا چاہیے کہ تبدیلیاں تمام ذیلی ڈائریکٹریوں کو متاثر کریں گی۔ یہاں چاون کمانڈ استعمال کرنے کے لیے کچھ اقدامات:

  1. اپنی اجازتوں کو چیک کریں: یقینی بنائیں کہ آپ کے پاس فائل کی ملکیت کو تبدیل کرنے کے لیے ضروری اجازتیں ہیں۔
  2. درست نحو استعمال کریں: چاون یقینی بنائیں کہ آپ درست پیرامیٹرز کے ساتھ کمانڈ استعمال کرتے ہیں (مثال کے طور پر، chown user:group file.txt)۔
  3. بیک اپ لیں: بیک اپ لینے کی سفارش کی جاتی ہے، خاص طور پر اہم فائلوں کی ملکیت کو تبدیل کرنے سے پہلے۔
  4. تکراری آپشن کو احتیاط سے استعمال کریں: -آر اختیار استعمال کرتے وقت، آگاہ رہیں کہ تبدیلیاں تمام ذیلی ڈائریکٹریوں کو متاثر کریں گی۔
  5. اسے ٹیسٹ ماحول میں آزمائیں: آزمائشی ماحول میں تبدیلیوں کو لائیو ماحول میں لاگو کرنے سے پہلے آزمائیں۔
  6. خرابی کے پیغامات کا جائزہ لیں: اگر کمانڈ چلائے جانے پر آپ کو کوئی خرابی کے پیغامات موصول ہوتے ہیں، تو ان پیغامات کا بغور جائزہ لیں اور مسئلے کو حل کرنے کے لیے اقدامات کریں۔

مثال کے طور پر، ویب سرور پر چلنے والی ایپلیکیشن اپنی فائلوں کی ملکیت ویب سرور صارف کو منتقل کر سکتی ہے (مثال کے طور پر، www-ڈیٹا) درج ذیل کمانڈ کو استعمال کیا جا سکتا ہے۔

sudo chown -R www-data:www-data/var/www/application

یہ حکم، /var/www/application ڈائریکٹری اور اس کے تحت تمام فائلوں اور ڈائریکٹریوں کی ملکیت www-ڈیٹا یہ ویب سرور ایپلیکیشن کو فائلوں کو پڑھنے، لکھنے اور عمل کرنے کی صلاحیت فراہم کرتا ہے۔ لینکس کی اجازتیں۔ نظام کا ایک بنیادی حصہ چاون کمانڈ کے ساتھ فائل کی ملکیت کا انتظام آپ کے سسٹم کی حفاظت کے لیے اہم ہے۔

لینکس کی اجازت کے ساتھ فائل تک رسائی کو کنٹرول کرنا

لینکس آپریٹنگ سسٹمز میں، فائل ایکسیس کنٹرول سسٹم سیکیورٹی کے بنیادی ستونوں میں سے ایک ہے۔ ہر فائل اور ڈائرکٹری میں اجازتیں ہوتی ہیں جو اس بات کا تعین کرتی ہیں کہ کون پڑھ سکتا ہے، لکھ سکتا ہے اور اس پر عمل درآمد کر سکتا ہے۔ یہ اجازتیں غیر مجاز رسائی کو روک کر حساس ڈیٹا کی حفاظت میں مدد کرتی ہیں۔ لینکس کی اجازتیں۔ سسٹم آپ کو فائلوں اور ڈائریکٹریوں تک صارفین اور گروپس کی رسائی کا تفصیل سے انتظام کرنے کی اجازت دیتا ہے۔

فائل کی اجازتیں تین مختلف اقسام کے صارفین کے لیے الگ الگ بیان کی گئی ہیں: فائل کا مالک (صارف)، فائل جس گروپ سے تعلق رکھتی ہے (گروپ) اور دوسرے صارفین (دوسرے)۔ ہر زمرے میں تین بنیادی اجازتیں ہیں: پڑھنا، لکھنا، اور عمل کرنا۔ ان اجازتوں کے امتزاج اس بات کا تعین کرتے ہیں کہ فائل یا ڈائریکٹری میں کون کیا کرسکتا ہے۔

اجازت کی قسم علامتی نمائندگی عددی ڈسپلے وضاحت
پڑھنا r 4 فائل کے مشمولات یا فہرست ڈائرکٹری کے مواد کو دیکھنے کی اجازت
تحریر w 2 فائل میں ترمیم کرنے یا ڈائرکٹری میں نئی فائلوں کو شامل / حذف کرنے کی اجازت
پھانسی x 1 فائل کو چلانے کی اجازت (اگر یہ پروگرام ہے) یا ڈائریکٹری تک رسائی حاصل کریں۔
کوئی اجازت نہیں۔ - 0 متعلقہ صارف کے زمرے کے لیے کوئی اجازت نہیں دی گئی ہے۔

ان اجازتوں کو سمجھنا اور درست طریقے سے ترتیب دینا سسٹم کی حفاظت کے لیے اہم ہے۔ غلط طریقے سے ترتیب شدہ اجازتیں غیر مجاز رسائی اور ڈیٹا کی خلاف ورزیوں کا باعث بن سکتی ہیں۔ لہذا، chmod یہ ضروری ہے کہ فائل کی اجازتوں کا احتیاط سے انتظام کیا جائے اور انہیں ٹولز جیسے کہ .

رسائی کنٹرول موڈز:

  • صرف پڑھنے کے لیے: فائل کے مواد کو دیکھا جا سکتا ہے لیکن تبدیل نہیں کیا جا سکتا۔
  • قابل تحریر: فائل کا مواد تبدیل اور حذف کیا جا سکتا ہے۔
  • قابل عمل: اگر فائل ایک پروگرام یا اسکرپٹ ہے، تو اسے چلایا جا سکتا ہے۔
  • مکمل رسائی: سبھی کے پاس پڑھنے، لکھنے اور عمل کرنے کی اجازت ہے۔
  • صرف مالک تک رسائی: صرف فائل کے مالک کے پاس مکمل اجازتیں ہیں، دوسرے صارفین پر پابندی ہے۔

فائل تک رسائی کا کنٹرول صرف اجازتوں تک محدود نہیں ہے۔ مزید جدید طریقہ کار جیسے رسائی کنٹرول فہرستیں (ACLs) بھی دستیاب ہیں۔ ACLs معیاری اجازتوں سے باہر مخصوص صارفین یا گروپس کو مزید تفصیلی اجازتیں تفویض کرنے کی صلاحیت فراہم کرتے ہیں۔ یہ زیادہ لچکدار اور دانے دار رسائی کنٹرول فراہم کرنے کے لیے استعمال کیا جا سکتا ہے، خاص طور پر پیچیدہ نظاموں میں۔

فائل کی اجازتوں کی ساخت اور معنی

لینکس میں، فائل پرمیشنز ہر فائل اور ڈائرکٹری کے لیے الگ الگ اور صارف کے تین مختلف زمروں کے لیے بیان کردہ رسائی کے حقوق کا حوالہ دیتے ہیں۔ یہ اجازتیں سسٹم میں فائلوں کی حفاظت کو یقینی بنانے اور غیر مجاز رسائی کو روکنے میں اہم کردار ادا کرتی ہیں۔ لینکس کی اجازتیں۔ اگرچہ یہ نظام پیچیدہ معلوم ہو سکتا ہے، لیکن درحقیقت اس کی ساخت بہت منطقی اور منظم ہے۔ یہ ڈھانچہ اس بات کو یقینی بناتا ہے کہ ہر صارف کو صرف ان فائلوں تک رسائی حاصل ہو جس کے وہ مجاز ہیں، اس طرح پورے سسٹم میں ڈیٹا کی سالمیت اور رازداری کی حفاظت ہوتی ہے۔

فائل کی اجازتوں کو عام طور پر تین اہم زمروں میں درجہ بندی کیا جاتا ہے: پڑھنا (ر), لکھیں (w) اور چلائیں(x). یہ اجازتیں بالترتیب فائل کے مواد کو دیکھنے، فائل میں ترمیم کرنے اور فائل کو بطور پروگرام چلانے کی اجازتوں کی نمائندگی کرتی ہیں۔ ہر فائل یا ڈائرکٹری کے لیے، یہ اجازتیں تین مختلف صارف گروپوں کے لیے الگ الگ بیان کی گئی ہیں: فائل کا مالک (صارف)، گروپ (گروپ) اور دیگر (دوسرے)۔ یہ ہر صارف یا گروپ کو الگ الگ فائلوں تک رسائی کی سطح کو کنٹرول کرنے کی اجازت دیتا ہے۔

فائل کی اجازتوں کی علامتی اور عددی نمائندگی

اجازت کی قسم علامتی نمائندگی عددی قدر وضاحت
پڑھنا r 4 فائل کے مواد کو پڑھنے یا ڈائریکٹری میں فائلوں کی فہرست بنانے کی اجازت۔
مت لکھو w 2 فائل میں ترمیم کرنے یا ڈائرکٹری میں نئی فائلوں کو شامل / حذف کرنے کی اجازت۔
آپریٹنگ x 1 فائل کو بطور پروگرام چلانے یا ڈائریکٹری تک رسائی کی اجازت۔
کوئی اجازت نہیں۔ - 0 اشارہ کرتا ہے کہ کوئی اجازت نہیں دی گئی ہے۔

اجازت کے ان تین زمروں (پڑھنا، لکھنا، عمل کرنا) اور تین صارف گروپس (مالک، گروپ، دیگر) کا مجموعہ لینکس میں فائل کی اجازت کی بنیاد بناتا ہے۔ اجازتوں کا اظہار علامتی یا عددی طور پر کیا جا سکتا ہے۔ علامتی اشارے میں، ہر اجازت کو ایک حرف (r، w، x) سے ظاہر کیا جاتا ہے، جبکہ عددی اشارے میں، ہر اجازت کو ایک عددی قدر (4، 2، 1) تفویض کی جاتی ہے۔ یہ عددی اقدار ہر صارف گروپ کے لیے کل اجازت کی قیمت حاصل کرنے کے لیے ایک ساتھ شامل کی جاتی ہیں۔ مثال کے طور پر، اجازت rwx کو 7 کے طور پر ظاہر کیا گیا ہے، جو پڑھنے (4)، لکھنے (2)، اور عمل درآمد (1) کی اجازتوں کا مجموعہ ہے۔

اجازت کی اقسام:

  • پڑھنا (ر): فائل کے مواد کو پڑھنے کی اجازت۔
  • تحریر (w): فائل میں ترمیم یا اوور رائٹ کرنے کی اجازت۔
  • چلائیں (x): فائل کو پروگرام یا اسکرپٹ کے طور پر چلانے کی اجازت۔
  • مالک (صارف): وہ صارف جو فائل کا مالک ہے۔
  • گروپ: وہ گروپ جس سے فائل کا تعلق ہے۔
  • دیگر: فائل کا مالک اور دیگر تمام صارفین گروپ میں شامل نہیں ہیں۔

ٹرمینل میں فائل کی اجازتیں دیکھنے کے لیے ls -l کمانڈ استعمال کیا جاتا ہے. یہ کمانڈ فائل کی اجازت، مالک، گروپ، سائز، ترمیم کی تاریخ، اور وقت کے ساتھ ساتھ فائل کا نام بھی دکھاتا ہے۔ اجازتیں عام طور پر سٹرنگ کے طور پر ظاہر ہوتی ہیں، جیسے -rwxr-xr–۔ اس سٹرنگ کا پہلا کریکٹر فائل کی قسم (فائل، ڈائریکٹری، لنک وغیرہ) کی نشاندہی کرتا ہے۔ بقیہ نو حروف بالترتیب مالک، گروپ اور دیگر کے لیے پڑھنے، لکھنے اور عمل کرنے کی اجازتوں کو ظاہر کرتے ہیں۔

اجازتیں تبدیل کرنا

فائل کی اجازتوں کو تبدیل کرنے کے لیے، chmod کمانڈ استعمال کیا جاتا ہے. chmod کمانڈ کو علامتی اور عددی دونوں نمائندگیوں کے ساتھ استعمال کیا جا سکتا ہے۔ علامتی اشارے میں، اجازتیں +، –، اور = آپریٹرز کے ساتھ بتائی جاتی ہیں۔ مثال کے طور پر، کسی فائل کو لکھنے کی اجازت دینے کے لیے، chmod u+w file_name کمانڈ استعمال کیا جاتا ہے. عددی اشارے میں، ہر صارف گروپ کے لیے اجازت کی کل قیمت متعین کی گئی ہے۔ مثال کے طور پر، مالک کو فائل پڑھنے اور لکھنے کی اجازت دینا، گروپ کے لیے پڑھنے کی اجازت، اور دوسروں کے لیے پڑھنے کی اجازت، chmod 644 فائل_نام کمانڈ استعمال کیا جاتا ہے.

لینکس کی اجازت کے ساتھ حفاظتی اقدامات

لینکس کی اجازتیں۔ سسٹم سسٹم سیکیورٹی کے سنگ بنیادوں میں سے ایک ہے۔ مناسب طریقے سے تشکیل شدہ اجازتیں غیر مجاز رسائی کو روک کر حساس ڈیٹا کی حفاظت میں مدد کرتی ہیں۔ اس تناظر میں، صرف ضروری صارفین اور گروپس تک رسائی فراہم کرنا سیکیورٹی کے خطرات کو کم کرنے کی کلید ہے۔ اجازتوں کا باقاعدگی سے جائزہ لینا اور اپ ڈیٹ کرنا بھی ضروری ہے، کیونکہ صارف کے کردار اور ضروریات وقت کے ساتھ بدل سکتی ہیں۔

حفاظتی احتیاط وضاحت درخواست
کم سے کم اتھارٹی کا اصول صارفین کو صرف وہ کم از کم اجازتیں دینا جن کی انہیں ضرورت ہے۔ ہر صارف کو کم از کم اجازت کی سطح تفویض کریں جو ان کے کام کرنے کے لیے درکار ہے۔
باقاعدگی سے اجازتوں کا جائزہ لیں۔ اجازتوں کو وقتاً فوقتاً چیک کیا جاتا ہے اور تازہ ترین رکھا جاتا ہے۔ باقاعدہ وقفوں پر اجازتوں کا جائزہ لیں (مثال کے طور پر ماہانہ یا سہ ماہی) اور غیر ضروری اجازتوں کو ہٹا دیں۔
مضبوط پاس ورڈ پالیسیاں اس بات کو یقینی بنانا کہ صارفین مضبوط اور منفرد پاس ورڈ استعمال کریں۔ پیچیدہ پاس ورڈ کے تقاضے طے کریں اور پاس ورڈ کی تبدیلیاں نافذ کریں۔
مانیٹرنگ لاگ ریکارڈز نظام میں سرگرمیوں کی مسلسل نگرانی اور تجزیہ۔ لاگ ریکارڈز کا باقاعدگی سے جائزہ لے کر مشکوک سرگرمیوں کا پتہ لگائیں اور ان میں مداخلت کریں۔

حفاظتی اقدامات صرف اجازتوں تک محدود نہیں ہونے چاہئیں۔ سسٹم میں حفاظتی خلاء کو بند کرنے کے لیے سیکیورٹی پیچ کو باقاعدگی سے لاگو کیا جانا چاہیے اور اضافی سیکیورٹی ٹولز جیسے فائر والز کا استعمال کیا جانا چاہیے۔ اس کے علاوہ، صارف کی آگاہی بھی اہم ہے۔ صارفین کو ایسے موضوعات پر تربیت دی جانی چاہیے جیسے کہ محفوظ پاس ورڈ بنانا، فشنگ حملوں سے محتاط رہنا اور مشکوک ای میلز سے گریز کرنا۔

احتیاطی تدابیر جو اختیار کی جا سکتی ہیں:

  • غیر ضروری خدمات کو غیر فعال کریں۔
  • فائر وال کنفیگریشن کو بہتر بنائیں۔
  • سسٹم لاگز کا باقاعدگی سے جائزہ لیں۔
  • صارف کی تربیت کے ساتھ بیداری میں اضافہ کریں۔
  • سسٹم سافٹ ویئر کو اپ ٹو ڈیٹ رکھیں۔
  • تصدیق کے طریقہ کار کو مضبوط بنائیں (مثال کے طور پر، دو عنصر کی توثیق)۔

سیکورٹی کی خلاف ورزیوں کے لیے تیار رہنا ضروری ہے۔ ایک ہنگامی منصوبہ بنایا جانا چاہئے جو یہ بتاتا ہے کہ سیکورٹی کی خلاف ورزی کی صورت میں کیا کرنا ہے۔ اس پلان میں خلاف ورزی کا پتہ لگانے، الگ تھلگ کرنے اور اسے ٹھیک کرنے اور مستقبل میں ہونے والی خلاف ورزیوں کو روکنے کے اقدامات شامل ہونے چاہئیں۔ سیکیورٹی ایک مسلسل عمل ہے اور اس کا باقاعدگی سے جائزہ لیا جانا چاہیے اور اسے بہتر بنایا جانا چاہیے۔ یہ یاد رکھنا ضروری ہے کہ سخت ترین حفاظتی اقدامات بھی صارف کی غلطی یا لاپرواہی سے غیر موثر ہو سکتے ہیں۔

لینکس کی اجازتیں۔ سسٹم سسٹم سیکیورٹی کا ایک لازمی حصہ ہے۔ مناسب طریقے سے ترتیب دی گئی اجازتیں، جب دوسرے حفاظتی اقدامات کے ساتھ مل کر استعمال ہوتی ہیں، آپ کے سسٹم کو مختلف خطرات سے بچا سکتی ہیں۔ تاہم، اجازتوں کا باقاعدگی سے جائزہ لینا، صارف کے شعور کو بڑھانا اور حفاظتی خطرات کے لیے تیار رہنا اتنا ہی اہم ہے۔ سیکورٹی ایک متحرک عمل ہے جس میں مسلسل توجہ اور دیکھ بھال کی ضرورت ہوتی ہے۔

لینکس کی اجازتوں کے لیے عام غلطیاں

لینکس کی اجازتیں۔ سسٹم کے استعمال کے دوران کی جانے والی کچھ عام غلطیاں سسٹم کی حفاظت سے سمجھوتہ کر سکتی ہیں اور ڈیٹا کے نقصان کا سبب بن سکتی ہیں۔ ان غلطیوں سے آگاہ ہونا اور ان سے بچنا آپ کے سسٹم کو زیادہ محفوظ اور مستحکم رکھے گا۔ خاص طور پر ابتدائی افراد کو مختلف مسائل کا سامنا کرنا پڑ سکتا ہے جب وہ اجازتیں درست طریقے سے سیٹ نہیں کرتے ہیں۔ لہذا، یہ سمجھنا ضروری ہے کہ اجازت کس طرح کام کرتی ہے اور صحیح طریقوں کو اپناتی ہے۔

اجازتیں ترتیب دیتے وقت غلطیاں اکثر لاپرواہی یا غلط کمانڈ کے استعمال کی وجہ سے ہوتی ہیں۔ مثال کے طور پر، کسی فائل یا ڈائرکٹری کی اجازت دینا جو بہت وسیع ہیں، نقصان دہ صارفین کے لیے سسٹم تک رسائی آسان بنا سکتی ہے۔ اسی طرح، اہم سسٹم فائلوں پر اجازت تبدیل کرنے سے سسٹم غیر مستحکم ہو سکتا ہے یا مکمل طور پر کریش ہو سکتا ہے۔ ایسے حالات سے بچنے کے لیے ضروری ہے کہ ہمیشہ محتاط رہیں اور جانیں کہ آپ کیا کر رہے ہیں۔

غلطیوں سے بچنا:

  1. حد سے زیادہ وسیع اجازتیں دینا: فائلوں اور ڈائریکٹریوں کو بہت وسیع اجازتیں دینا، جیسے 777، سیکورٹی کے خطرات کو مدعو کرتا ہے۔
  2. غلط صارف یا گروپ اسائنمنٹ: چاون کمانڈ استعمال کرتے وقت غلط صارف یا گروپ کو تفویض کرنے کے نتیجے میں غیر مجاز رسائی ہو سکتی ہے۔
  3. سسٹم فائلوں کی اجازت تبدیل کرنا: اہم سسٹم فائلوں کی اجازتوں کو تبدیل کرنا سسٹم کو غیر مستحکم کر سکتا ہے۔
  4. بغیر سمجھے اجازتوں کو تصادفی طور پر تبدیل کرنا: اجازتوں کا کیا مطلب ہے یہ جانے بغیر بے ترتیب تبدیلیاں کرنا غیر متوقع مسائل کا باعث بن سکتا ہے۔
  5. باقاعدہ معائنہ نہ کرنا: باقاعدگی سے اجازتوں کے آڈٹ میں ناکامی وقت کے ساتھ ساتھ سیکورٹی کے خطرات کو جمع کرنے کا سبب بن سکتی ہے۔

نیچے دی گئی جدول میں عام غلطیوں اور ان کے ممکنہ نتائج کا خلاصہ کیا گیا ہے۔ اس جدول کا جائزہ لے کر، آپ بہتر طور پر سمجھ سکتے ہیں کہ کب زیادہ محتاط رہنا چاہیے۔ یاد رکھیں، مناسب اجازت کا انتظام سسٹم سیکیورٹی کے بنیادی ستونوں میں سے ایک ہے، اور اس سے آگاہ رہنے سے آپ کو ممکنہ مسائل سے بچنے میں مدد ملے گی۔

غلطی وضاحت ممکنہ نتائج
777 اجازت دینا ہر ایک کے پاس پڑھنے، لکھنے اور عمل کرنے کی اجازت ہے۔ غیر مجاز رسائی، بدنیتی پر مبنی کوڈ پر عمل درآمد
غلط ملکیت فائل غلط صارف کی ہے۔ رسائی کے مسائل، ڈیٹا کا نقصان
سسٹم فائل کی اجازت اہم سسٹم فائلوں کی اجازتوں کو تبدیل کرنا سسٹم میں عدم استحکام، کریش
اجازتوں کو نہ سمجھنا اجازتوں کا مطلب جانے بغیر تبدیلیاں کرنا غیر متوقع غلطیاں، سیکورٹی کے خطرات

لینکس کی اجازتیں۔ اجازت کے نظام کو درست طریقے سے سمجھنا اور اس پر عمل درآمد کرنا آپ کے سسٹم کی حفاظت کے لیے بہت ضروری ہے۔ باقاعدگی سے اجازتوں کی جانچ پڑتال، غیر ضروری اجازتوں کو ہٹانا، اور صحیح ملکیت تفویض کرنا آپ کے سسٹم کو محفوظ رکھنے کے کچھ موثر ترین طریقے ہیں۔ لہذا، اجازتوں کے انتظام میں سیکھتے رہیں اور خود کو بہتر بناتے رہیں۔

لینکس کی اجازتوں پر ماہرین کی رائے

لینکس کی اجازتیں۔ نظام کبھی کبھی اس کے پیچیدہ ڈھانچے کے ساتھ الجھ سکتا ہے۔ تاہم، یہ سسٹم کی حفاظت اور ڈیٹا کی سالمیت کے لحاظ سے ایک اہم کردار ادا کرتا ہے۔ ماہرین اس منظم طریقے کو سمجھنے اور اسے صحیح طریقے سے لاگو کرنے کی اہمیت پر زور دیتے ہیں۔ اجازتوں کو درست طریقے سے ترتیب دینا غیر مجاز رسائی کو روکتا ہے اور سسٹم میں حساس ڈیٹا کی حفاظت کرتا ہے۔ اس تناظر میں، سسٹم ایڈمنسٹریٹرز اور ڈویلپرز دونوں کو اجازتوں سے آگاہ ہونے کی ضرورت ہے۔

ماہر رائے تجویز
علی دیمیر اجازتیں سیکیورٹی چین کے لنکس ہیں۔ باقاعدگی سے اجازتیں چیک کریں۔
عیسے کایا غلط اجازتیں بڑے مسائل کا باعث بن سکتی ہیں۔ کم از کم استحقاق کے اصول کا اطلاق کریں۔
مہمت یلماز اجازت کے انتظام کو مسلسل توجہ کی ضرورت ہے۔ chmod اور chown کمانڈز کو اچھی طرح سے سیکھیں۔
زینپ ساہین اجازتیں ڈیٹا سیکیورٹی کی بنیاد ہیں۔ ACLs کا استعمال کرتے ہوئے مزید دانے دار اجازتوں کی وضاحت کریں۔

ماہرین، chmod اور چاون کمانڈز کے مناسب استعمال کے علاوہ، وہ اجازت کے انتظام کے مزید جدید ٹولز جیسے ایکسیس کنٹرول لسٹ (ACLs) کو سیکھنے کی بھی سفارش کرتے ہیں۔ جب معیاری اجازتیں ناکافی ہوں تو ACL زیادہ لچکدار اور تفصیلی اجازت کی تعریف کی اجازت دیتے ہیں۔ مثال کے طور پر، ACLs کو کسی مخصوص صارف یا گروپ کے مالک اور گروپ کے علاوہ کسی فائل تک رسائی کو محدود یا اجازت دینے کے لیے استعمال کیا جا سکتا ہے۔

ماہرین کی سفارشات:

  • غیر ضروری طور پر وسیع اجازتیں دینے سے گریز کریں۔
  • فائلوں اور ڈائریکٹریوں کی ملکیت کو باقاعدگی سے چیک کریں۔
  • ACLs کا استعمال کرتے ہوئے مزید دانے دار اجازتوں کی وضاحت کریں۔
  • لاگ ان کر کے اجازت کی تبدیلیوں پر نظر رکھیں۔
  • سیکیورٹی کے خطرات کو روکنے کے لیے باقاعدگی سے سیکیورٹی اسکینز چلائیں۔
  • نیا سافٹ ویئر انسٹال کرتے وقت، پہلے سے طے شدہ اجازتوں کو چیک کریں۔

مزید برآں، ماہرین باقاعدگی سے سیکیورٹی آڈٹ کرنے اور اجازت کی تبدیلیوں سے باخبر رہنے کی اہمیت پر زور دیتے ہیں۔ لاگ ان اجازت کی تبدیلیوں سے سیکیورٹی کی ممکنہ خلاف ورزیوں کا پتہ لگانے اور ذمہ داروں کی شناخت میں مدد مل سکتی ہے۔ واضح رہے کہ، لینکس کی اجازتیں۔ سسٹم کا ایک متحرک ڈھانچہ ہے اور اسے مسلسل اپ ڈیٹ اور بہتر بنانے کی ضرورت ہے۔

ماہرین کا کہنا ہے کہ صارفین اور گروپس کا انتظام اتنا ہی اہم ہے جتنا کہ اجازت۔ غیر ضروری صارف اکاؤنٹس کو حذف کرنا اور صارفین کی اجازتوں کا باقاعدگی سے جائزہ لینا سسٹم کی حفاظت کو یقینی بنانے میں معاون ہے۔ اس کے علاوہ، مضبوط پاس ورڈز کا استعمال اور انہیں باقاعدگی سے تبدیل کرنا غیر مجاز رسائی کو روکنے کے لیے ایک سادہ لیکن موثر اقدام ہے۔

لینکس کی اجازتوں کا خلاصہ اور نفاذ کی حکمت عملی

لینکس کی اجازتیں۔ سسٹم یہ کنٹرول کرنے کے لیے ایک اہم ٹول ہے کہ کون فائلوں اور ڈائریکٹریوں کو پڑھ سکتا ہے، لکھ سکتا ہے اور اس پر عمل درآمد کر سکتا ہے۔ یہ سسٹم انفرادی صارفین اور سسٹم ایڈمنسٹریٹرز دونوں کو اپنے ڈیٹا کو محفوظ رکھنے اور غیر مجاز رسائی کو روکنے کی اجازت دیتا ہے۔ اجازتوں کو صحیح طریقے سے سمجھنا اور لاگو کرنا کسی بھی لینکس سسٹم کو محفوظ بنانے کی بنیاد ہے۔ غلط طریقے سے ترتیب دی گئی اجازتیں سیکیورٹی کے خطرات کا باعث بن سکتی ہیں اور نقصان دہ اداکاروں کو سسٹم تک رسائی حاصل کرنے کی اجازت دیتی ہیں۔

chmod chmod 754 file_name کمانڈ فائلوں اور ڈائریکٹریوں پر اجازت تبدیل کرنے کے لیے استعمال ہوتی ہے۔ اس کمانڈ کو علامتی یا عددی موڈ میں استعمال کیا جا سکتا ہے۔ علامتی موڈ آپ کو صارف (u)، گروپ (g) اور دیگر (o) کے لیے الگ الگ اجازتیں متعین کرنے دیتا ہے، جبکہ عددی موڈ آپ کو آکٹل نمبروں میں اجازتوں کا اظہار کرنے دیتا ہے۔ مثال کے طور پر، chmod 754 file_name کمانڈ کا استعمال فائل کے مالک کو پڑھنے، لکھنے اور عمل کرنے کی اجازت دینے، گروپ کو پڑھنے اور عمل کرنے کی اجازت، اور دوسروں کو صرف پڑھنے کی اجازت دینے کے لیے استعمال کیا جا سکتا ہے۔

اجازت کی قسم علامتی نمائندگی عددی قدر
پڑھنا r 4
مت لکھو w 2
آپریٹنگ x 1
بغیر اجازت کے - 0

فوری تجاویز جو آپ درخواست دے سکتے ہیں:

  1. کم سے کم اجازت کا اصول: صارفین اور گروپوں کو صرف وہی اجازتیں دیں جن کی انہیں ضرورت ہے۔ غیر ضروری اجازتوں سے سیکورٹی کے خطرات بڑھ جاتے ہیں۔
  2. باقاعدہ پرمٹ آڈٹ: سسٹم میں فائلوں اور ڈائریکٹریوں کی اجازت کو باقاعدگی سے چیک اور اپ ڈیٹ کریں۔
  3. پہلے سے طے شدہ اجازتیں مقرر کریں: umask کمانڈ کے ساتھ نئی تخلیق شدہ فائلوں اور ڈائریکٹریوں کی ڈیفالٹ اجازتیں سیٹ کریں۔ یہ غیر ضروری اجازتوں کے ساتھ نئی فائلوں کو بننے سے روکتا ہے۔
  4. گروپ کی اجازت استعمال کریں: متعلقہ گروپس کو فائلیں اور ڈائریکٹریز تفویض کرکے متعدد صارفین کے لیے ایک ہی وسائل تک رسائی آسان بنائیں۔
  5. کمزوریوں کی نگرانی کریں: اپنی لینکس ڈسٹری بیوشن کی سیکیورٹی اپ ڈیٹس پر نظر رکھیں اور سیکیورٹی کے خطرات کو بند کرنے کے لیے ضروری اقدامات کریں۔

چاون کمانڈ کا استعمال فائل یا ڈائریکٹری کی ملکیت کو تبدیل کرنے کے لیے کیا جاتا ہے۔ یہ کمانڈ صرف سپر یوزر (روٹ) یا فائل کا موجودہ مالک استعمال کر سکتا ہے۔ ملکیت کو تبدیل کرنے سے صارف کو فائل پر مکمل کنٹرول ملتا ہے۔ مثال کے طور پر، chown new_user file_name کمانڈ مخصوص فائل کی ملکیت نئے صارف کو منتقل کرتی ہے۔ یہ کمانڈ خاص طور پر اس وقت مفید ہے جب صارف کے اکاؤنٹس کے درمیان فائلوں کا اشتراک ہو یا جب صارف کو سسٹم سے ہٹانے کی ضرورت ہو۔

اکثر پوچھے گئے سوالات

لینکس میں ہر فائل یا ڈائرکٹری کی اجازتیں اتنی اہم کیوں ہیں؟

لینکس میں اجازتیں سسٹم سیکیورٹی کی بنیاد ہیں۔ وہ غیر مجاز رسائی کو روکتے ہیں اور اس بات کا تعین کرکے سسٹم میں ڈیٹا کی سالمیت کی حفاظت کرتے ہیں کہ ہر فائل اور ڈائریکٹری کو کون پڑھ سکتا ہے، لکھ سکتا ہے اور اس پر عمل درآمد کر سکتا ہے۔ وہ اس بات کو یقینی بنا کر ممکنہ حفاظتی خطرات کو کم کرتے ہیں کہ صارفین صرف ان وسائل تک رسائی حاصل کر سکتے ہیں جن کی انہیں ضرورت ہے۔

کیا 'chmod' کمانڈ کے ساتھ عددی طور پر (مثلاً 755) اجازتیں ترتیب دینے اور علامتی طور پر (جیسے u+x) میں کوئی فرق ہے؟ کن صورتوں میں مجھے کس کا انتخاب کرنا چاہیے؟

عددی اور علامتی دونوں طریقے ایک ہی نتیجہ حاصل کرتے ہیں، لیکن وہ مختلف علاقوں میں استعمال ہوتے ہیں۔ عددی طریقہ فوری طور پر اجازتوں کو ترتیب دینے کے لیے موزوں ہے، خاص طور پر جب آپ ایک ساتھ تمام اجازتیں تبدیل کرنا چاہتے ہیں۔ علامتی طریقہ زیادہ مفید ہے جب آپ موجودہ اجازتوں کو شامل کرنا یا ہٹانا چاہتے ہیں یا مخصوص صارف گروپوں کے لیے اجازتوں کو زیادہ درست طریقے سے کنٹرول کرنا چاہتے ہیں۔

'chown' کمانڈ استعمال کرتے وقت، میں گروپ کی ملکیت کو بھی تبدیل کرنا چاہتا ہوں۔ میں یہ کیسے کر سکتا ہوں اور گروپ کی ملکیت کو تبدیل کرنا کیوں ضروری ہے؟

آپ `chown user:group filename` استعمال کر کے ایک ہی وقت میں صارف اور گروپ کی ملکیت دونوں کو تبدیل کر سکتے ہیں۔ جب ایک سے زیادہ صارفین کو ایک ہی فائلوں تک رسائی کی ضرورت ہو تو گروپ کی ملکیت کو تبدیل کرنا ضروری ہے۔ مثال کے طور پر، اگر کسی ویب ڈویلپمنٹ ٹیم کو انہی ویب فائلوں تک رسائی اور ان میں ترمیم کرنے کی ضرورت ہے، تو ان فائلوں کو ایک ہی گروپ کی ملکیت میں ہونا چاہیے اور ان کے پاس درست اجازتیں ہونی چاہئیں۔

لینکس میں فائل کو قابل عمل بنانے کے لیے مجھے کس اجازت کی ضرورت ہے اور میں اس اجازت کو کیسے سیٹ کروں؟

فائل کو قابل عمل بنانے کے لیے، آپ کو متعلقہ صارف (فائل کے مالک، گروپ یا دیگر) کے لیے 'ایکسکیوٹ' (x) کی اجازت درکار ہے۔ آپ اس اجازت کو `chmod +x filename` کمانڈ کے ساتھ سیٹ کر سکتے ہیں۔ یہ کمانڈ اس صارف کے لیے عمل کی اجازت کو قابل بناتا ہے جو فائل کا مالک ہے، جس گروپ سے فائل کا تعلق ہے یا دیگر تمام صارفین۔

خصوصی اجازتیں کیا ہیں (SUID، SGID، Sticky Bit) اور وہ کب مفید ہیں؟ کیا آپ مثالوں سے وضاحت کر سکتے ہیں؟

SUID (Set User ID) اس بات کو یقینی بناتا ہے کہ فائل چلانے والے صارف کے پاس فائل کے مالک کی طرح ہی اجازتیں ہیں۔ ایس جی آئی ڈی (سیٹ گروپ آئی ڈی) اس بات کو یقینی بناتا ہے کہ نئی تخلیق شدہ فائلیں اسی گروپ سے تعلق رکھتی ہیں جس ڈائرکٹری کے گروپ میں وہ بنائی گئی تھیں۔ چسپاں بٹ اس بات کو یقینی بناتا ہے کہ ڈائرکٹری کے اندر موجود فائلوں کو صرف ان کے مالک یا جڑ ہی حذف کر سکتے ہیں۔ مثال کے طور پر، `passwd` کمانڈ میں SUID بٹ سیٹ ہے، لہذا عام صارف بھی اپنے پاس ورڈ تبدیل کر سکتے ہیں (پاس ورڈز عام طور پر ایسی فائل میں محفوظ ہوتے ہیں جو روٹ کے ذریعے قابل رسائی ہیں)۔ اگر SGID بٹ کسی ڈائرکٹری پر سیٹ ہے، تو اس ڈائرکٹری میں بنائی گئی تمام فائلیں ایک ہی گروپ سے تعلق رکھتی ہیں، جو ٹیم ورک کے لیے مفید ہے۔ `/tmp` ڈائرکٹری میں سٹکی بٹ ہوتا ہے، لہذا صارف ایک دوسرے کی فائلوں کو حذف نہیں کر سکتے۔

سب سے عام وجوہات کیا ہیں کہ کسی صارف کو کسی مخصوص فائل تک رسائی کی کوشش کرتے وقت 'اجازت سے انکار' کی غلطی کیوں موصول ہو سکتی ہے، اور میں اس مسئلے کو کیسے حل کر سکتا ہوں؟

سب سے عام وجوہات یہ ہیں کہ صارف کو فائل کو پڑھنے، لکھنے یا اس پر عمل کرنے کی اجازت نہیں ہے۔ اس کے علاوہ، ڈائریکٹری میں نیویگیٹ کرنے کی اجازت نہ ہونا جہاں فائل موجود ہے اس خرابی کا سبب بن سکتا ہے۔ مسئلہ حل کرنے کے لیے، پہلے چیک کریں کہ صارف کے پاس کون سی اجازتیں ہیں (`ls -l filename`)۔ پھر، `chmod` کمانڈ کے ساتھ ضروری اجازتیں دیں یا `chown` کمانڈ کے ساتھ فائل کی ملکیت تبدیل کریں۔

میں اپنے لینکس سسٹم پر ڈیفالٹ فائل پرمیشنز (umask) کو کیسے تبدیل کروں اور یہ کیوں ضروری ہے؟

'umask' کمانڈ نئی تخلیق شدہ فائلوں اور ڈائریکٹریوں کے لیے پہلے سے طے شدہ اجازتیں متعین کرتی ہے۔ یہ کمانڈ درحقیقت وہ اجازتیں متعین کرتی ہے جو *نہیں دی جائیں گی*۔ مثال کے طور پر، 'umask 022' ترتیب دینے سے گروپ اور دیگر (666 – 022 = 644) کے لیے نئی فائلوں کے لیے لکھنے کی اجازتیں ہٹ جاتی ہیں، اور نئی ڈائریکٹریز (777 - 022 = 755) کے لیے ایگزیکٹ اور رائٹ پرمیشنز کو ہٹاتا ہے۔ 'umask' سیٹنگ کو تبدیل کرنے سے آپ خود بخود نئی بنائی گئی فائلوں اور ڈائریکٹریز کے لیے سیکیورٹی سیٹنگز کو کنفیگر کر سکتے ہیں، اس لیے آپ کو ہر بار دستی طور پر اجازتیں سیٹ کرنے کی ضرورت نہیں ہے۔

لینکس کی اجازت کے ساتھ کی جانے والی سب سے عام غلطیاں کیا ہیں اور میں ان سے کیسے بچ سکتا ہوں؟

کچھ عام غلطیوں میں شامل ہیں: غیر ضروری طور پر وسیع اجازتیں دینا (مثال کے طور پر، ہر صارف کو لکھنے کی اجازت دینا)، SUID/SGID بٹس کا غلط استعمال کرنا، اور عارضی فائلوں کے لیے مناسب اجازتیں ترتیب نہ دینا۔ ان غلطیوں سے بچنے کے لیے، ہمیشہ کم از کم استحقاق کے اصول پر عمل کریں (صارفین کو صرف وہ اجازت دیں جن کی انہیں ضرورت ہے)، SUID/SGID بٹس کے مضمرات کو پوری طرح سمجھیں، اور عارضی فائلوں کے لیے محفوظ اجازتیں مقرر کریں (مثال کے طور پر، صرف فائل کے مالک کو پڑھنے/لکھنے تک رسائی فراہم کرنا)۔

مزید معلومات: Kernel.org

جواب دیں

کسٹمر پینل تک رسائی حاصل کریں، اگر آپ کے پاس اکاؤنٹ نہیں ہے

© 2020 Hostragons® 14320956 نمبر کے ساتھ برطانیہ میں مقیم ہوسٹنگ فراہم کنندہ ہے۔