Anda di halaman 1dari 7

SISTEM OPERASI

MODULE 15: SPECIAL PERMISSIONS

POKOK BAHASAN: OBJEKTIF:

‫ﻫ‬ Melihat file dengan izin khusus  Mahasiswa mampu melihat file dengan izin
‫ﻫ‬ Membuat hard dan soft link file khusus
 Mahasiswa mampu membuat hard dan soft
link file

TUGAS PRAKTIKUM:

1. Mengerjakan setiap langkah yang ada di modul praktikum dengan bukti print screen dari
output yang didapat dan harus melalui shell dengan nama Anda.
2. Menjawab seluruh soal praktikum
3. Mengumpulkan hasil praktikum di learning pada link yang telah disediakan di akhir sesi
praktikum dengan format file docx/pdf, dan TIDAK ADA PENAMBAHAN WAKTU
PENGUMPULAN
4. Berikan nama file dengan nama Anda

Jangan lupa copy-kan file vdi hasil instalasi Linux Anda ke Flashdisk Anda agar
Anda dapat menggunakan kembali hasil instalasi tersebut di komputer manapun
cukup dengan menginstal kembali dari file vdi ini!!

PENJELASAN:

Pada praktikum-praktikum sebelumnya kita sudah membahas tentang permission baca, tulis, dan
eksekusi. Dalam sebagian besar situasi permission ini cukup untuk mengakomodasi kebutuhan
keamanan user individu atau organisasi.

Namun, ketika bekerja dengan multiple user yang perlu selalu bekerja secara rutin pada direktori
dan file yang sama maka bisa jadi permission ini mungkin tidak cukup. Spesial permission seperti
Setuid, setgid, dan bit yang melekat (sticky bit) dirancang untuk mengatasi masalah ini. Pada
praktikum kali ini kita akan melihat cara kerja dan bagaimana mengatur spesial permission ini.

Mengetahui layout dasar dari filesystem sangat penting untuk dapat bekerja dengan sukses
meggunakan Linux. Filesystem Hierarchy Standard (FHS) menyediakan panduan yang diikuti oleh
sebagian besar distribusi Linux untuk direktori apa yang harus dimiliki dan apa yang harus
dimasukkan ke dalamnya.

Copyleft NDG cisco dan disesuaikan oleh Agus Fatulloh


1
SISTEM OPERASI
LANGKAH 1:

Lihat daftar dari direktori /tmp dan /var/tmp. Ketikkan perintah seperti yang terlihat pada gambar
15.1.

Gambar 15.1

Terlihat output karakteristik permission yang sama dari dua direktori yang berbeda.

Permission baca, tulis, dan eksekusi dari direktori /tmp dan /var/tmp bisa untuk semua orang.
Selain home direktori user, ada dua direktori "temporary" yaitu /tmp dan /var/tmp yang user biasa
dapat membuat file atau direktori baru.

Ini akan menimbulkan masalah seandainya semua user dapat membuat file baru dan mereka juga
dapat menghapus file yang ada. Ini karena permission menulis(write) pada direktori memberikan
kemampuan kepada user untuk menambah dan menghapus file dalam direktori.

Karakter atau simbol t di kolom eksekusi untuk permission others menunjukkan bahwa direktori
ini memiliki pengaturan permission sticky bit atau bit yang melekat. Spesial permission ini berarti
bahwa meskipun semua orang dapat menambahkan file di direktori ini, namun hanya user itu
sendiri yang dapat membuat dan menghapus filenya.

User root tidak terpengaruh dengan permission ini karena akun ini memang memiliki hak akses
tanpa batas.

LANGKAH 2:

Lihat izin pada file /etc/shadow. Ketikkan perintah seperti terlihat pada gambar 15.2

Gambar 15.2

Output menunjukkan bahwa pengguna root memiliki izin membaca(r) dan menulis(w), anggota
grup shadow memiliki izin membaca(r), dan others tidak memiliki izin pada file ini.

Seperti file lain yang ditemukan di direktori /etc, file /etc/shadow berisi informasi konfigurasi host
khusus. Khususnya, file /etc/shadow berisi password terenkripsi dari semua akun pengguna lokal
dan informasi tentang usia password (berapa lama password itu baik digunakan). Karena ini

Copyleft NDG cisco dan disesuaikan oleh Agus Fatulloh


2
SISTEM OPERASI
adalah informasi yang sangat sensitif, akses ke file ini dibatasi hanya pada pengguna root dan
ekseskusinya harus sebagai root, atau anggota dari grup shadow.

Ketika user memperbarui password mereka dengan perintah passwd, perintah passwd dijalankan
dengan izin khusus yang disebut setuid. Izin setuid menyebabkan eksekusi file nya dari user yang
memiliki file tersebut, bukan user yang sedang benar-benar menjalankan perintah.

Jika di Microsoft Windows, setuid seperti fitur "Jalankan sebagai administrator" yang disediakan di
Windows.

LANGKAH 3:

Lihat izin file /usr/bin/passwd. Ketikkan perintah seperti terlihat pada gambar 15.3

Gambar 15.3

Perhatikan s di kolom permission eksekusi user. Ini menunjukkan bahwa file ini memiliki
pengaturan permission melalui setuid, sehingga dijalankan sebagai user yang memilikinya (root)
daripada user yang menjalankan perintah.

Dengan demikian, perintah passwd bisa melakukan pembaharuan file /etc/shadow, karena
dijalankan sebagai pengguna root (ingat bahwa pengguna root dapat mengedit file apa pun, terlepas
dari izin pada file tersebut).

LANGKAH 4:

Lihat permission pada perintah /usr bin/wall.

Gambar 15.4

Output sekarang menunjukkan s di kolom eksekusi untuk grup.

Huruf s pada kolom eksekusi grup menunjukkan bahwa file ini memiliki pengaturan permission
setgid, sehingga dieksekusi sebagai grup yang memilikinya (tty) daripada grup dari user yang sedang
menjalankan perintah. Dengan demikian, perintah wall dapat menulis ke semua terminal (ttys) saat
dijalankan sebagai grup tty.

Catatan: Ini sangat mirip dengan permission di setuid, tetapi bukan menjalankan perintah sebagai
user pemilik program, melainkan perintah dijalankan sebagai grup pemilik program.

Copyleft NDG cisco dan disesuaikan oleh Agus Fatulloh


3
SISTEM OPERASI
Sejauh ini, kita telah melihat tiga jenis izin khusus: bit sticky pada direktori di simbolkan dengan t,
setuid pada file yang dapat dieksekusi dan setgid pada file yang dapat dieksekusi. Seperti yang telah
dilihat di atas, ketiga jenis ini ada pada sistem yang khas.

Satu lagi jenis permission khusus yang dapat digunakan yaitu permission setgid yang diterapkan ke
direktori.

Jika kita melihat huruf s di kolom eksekusi untuk grup yang memiliki direktori, maka direktori
tersebut memiliki permission setgid. Ketika sebuah direktori memiliki permission setgid, maka
setiap file atau direktori baru yang dibuat dalam direktori itu akan secara otomatis dimiliki oleh
grup yang memiliki direktori, bukan oleh grup dari user yang membuat file.

LANGKAH 5:

Pastikan posisi direktori Anda berada di Home Direktori. Buat sebuah file dengan nama sumber
yang berisi teks "data" dengan menggunakan redirection seperti terlihat pada gambar 15.5.

Gambar 15.5

LANGKAH 6:

Lihat detail dan informasi inode dari file sumber di atas dengan perintah ls –li sumber, seperti
terlihat pada gambar 15.6.

Gambar 15.6

Output yang disorot menunjukkan bahwa file memiliki nomor inode 159034 (nilai ini akan
bervariasi di setiap sistemnya) dan jumlah link 1.

Sistem operasi Linux menggunakan inode untuk melacak informasi tentang file. Sebuah entri
direktori mengasosiasikan nilai inode dengan nama file.

Membuat hard link menciptakan entri direktori lain yang terkait dengan inode yang ada, dan akan
menaikan jumlah link yang ada.

Hard link memungkinkan kita memiliki banyak nama untuk merujuk ke file yang sama. Jika salah
satu dari nama-nama ini dihapus, maka nama-nama lain masih dapat digunakan untuk merujuk ke
file.

kenyataannya nama-nama lain ini bahkan dapat digunakan untuk membuat link tambahan. Semua
nama ini dianggap setara karena semuanya merujuk ke inode yang ada.

Copyleft NDG cisco dan disesuaikan oleh Agus Fatulloh


4
SISTEM OPERASI
Catatan: kita tidak dapat membuat hard link ke direktori. Selain itu, hard link ke file juga harus ada
di dalam sistem file (partisi) yang sama dengan file yang ditautkan.

LANGKAH 7:

Gunakan perintah ln untuk membuat hard link. Lihat detail dan informasi inode dari sumber dan
file hard link baru. Ketikkan perintah seperti terlihat pada gambar 15.7.

Gambar 15.7

Perhatikan bahwa file hardlink dan file sumber asli berbagi inode yang sama.

LANGKAH 8:

Hapus link yang bernama hardlink di atas dengan perintah rm hardlink, ketikkan perintah seperti
terlihat pada gambar 15.8.

Gambar 15.8

Maka sekarang hard link dari file hardlink sudah terhapus.

LANGKAH 9:

Membuat simbolik link atau soft link ke file sumber dan lihat detail keduanya. Ketikkan perintah
seperti terlihat pada gambar 15.9.

Gambar 15.9

Output yang disorot menunjukkan bahwa softlink dan file sumber memiliki inode yang berbeda.
Perhatikan bahwa jenis link file dibuat saat membuat soft link. Permission dari link tidak relevan,
ketika permission file target yang menentukan akses.

Copyleft NDG cisco dan disesuaikan oleh Agus Fatulloh


5
SISTEM OPERASI
LANGKAH 10:

Buat soft link ke direktori /proc dengan menampilkan link nya. Ketikkan perintah seperti terlihat
pada gambar 15.10.

Gambar 15.10

Keberhasilan perintah ini menunjukkan bahwa soft link dapat merujuk ke direktori, dan mereka
dapat berpindah dari satu sistem file ke yang lain, yang merupakan dua hal yang tidak dapat
dilakukan oleh hard link.

PERTANYAAN:

1. Silahkan Anda buat direktori baru dengan nama sisop di direktori /etc menggunakan user
bob. Apa yang terjadi, apakah Anda dapat membuat direktori tersebut, berikan penjelasan
kenapa bisa atau kenapa tidak?!
2. Gunakan perintah ln untuk membuat hard link baru ke file hardlink seperti yang dilakukan
di langkah 7 tentu Anda harus menambahkan kembali file hardlink yg telah terhapus tadi.
Apakah jumlah hard link nya menjadi bertambah dan inode nya tetap?
3. Apa artinya jika pada angka hard link bernilai 4?
4. Ketika ada hard link yang dihapus, apakah nilai hard link ikut berkurang?
5. Apa simbol sebuah file atau direktori sebuah soft link?
6. Jalankan perintah ln /proc hard_dir! Apa yang terjadi? apa penjelesan Anda mengenai
kejadian tersebut!
7. Tambahkan soft link dengan nama sukses dari file softlink seperti yang telah dilakukan
pada langkah 9. Tuliskan isi dari soft link file sukses? Kemudian hapus nama soft link
softlink dengan perintah rm softlink, lalu lihat kembali isi dari soft link file sukses apa
yang terjadi, jelaskan!
8. Tambahkan kembali soft link dengan nama softlink dari file sumber. Sekarang hapus file
sumber.
9. Apakah isi file hardlink masih dapat di baca? Apa isi file nya? Jelaskan alasannya jika
dapat dieksekuis atau tidak dapat dieksekusi!
10. Apakah isi file softlink masih dapat di baca? Apa isi file nya? Jelaskan alasannya jika
dapat dieksekuis atau tidak dapat dieksekusi!

Copyleft NDG cisco dan disesuaikan oleh Agus Fatulloh


6
SISTEM OPERASI
KESIMPULAN:

Berikan kesimpulan Anda dari praktikum ini!

tuliskan ada berapa perintah yang sudah Anda kuasai ditambah dengan yang lalu

SARAN:

Berikan saran jika ada!

Copyleft NDG cisco dan disesuaikan oleh Agus Fatulloh


7

Anda mungkin juga menyukai