<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Salsa Nabila</title>
    <description>The latest articles on DEV Community by Salsa Nabila (@salsanabila).</description>
    <link>https://dev.to/salsanabila</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1363993%2F8e0cbe53-6d00-4556-831a-f012220ae43d.jpg</url>
      <title>DEV Community: Salsa Nabila</title>
      <link>https://dev.to/salsanabila</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/salsanabila"/>
    <language>en</language>
    <item>
      <title>Mengelola Kata Sandi Pengguna</title>
      <dc:creator>Salsa Nabila</dc:creator>
      <pubDate>Mon, 01 Apr 2024 03:06:05 +0000</pubDate>
      <link>https://dev.to/salsanabila/mengelola-kata-sandi-pengguna-1ae0</link>
      <guid>https://dev.to/salsanabila/mengelola-kata-sandi-pengguna-1ae0</guid>
      <description>&lt;p&gt;kata sandi terenkripsi dipindahkan ke /etc/shadowfile terpisah yang hanya dapat dibaca oleh __root. File baru ini juga memungkinkan penerapan fitur penuaan dan kedaluwarsa kata sandi.&lt;/p&gt;

&lt;p&gt;Seperti /etc/passwd, setiap pengguna memiliki baris dalam /etc/shadowfile. Contoh baris /etc/shadowdengan sembilan bidang yang dipisahkan titik dua ditunjukkan di bawah.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fzprz6q4u88fzmyn5pb7g.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fzprz6q4u88fzmyn5pb7g.png" alt="Image description" width="627" height="44"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3rm17e4v5q55nit4rzwz.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3rm17e4v5q55nit4rzwz.png" alt="Image description" width="800" height="370"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Format Kata Sandi Terenkripsi&lt;/strong&gt;&lt;br&gt;
Kolom kata sandi terenkripsi menyimpan tiga informasi: algoritma hashing yang digunakan, salt, dan hash terenkripsi. Setiap informasi dibatasi oleh tanda $.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjuropwhcn7nl9etwmx8x.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjuropwhcn7nl9etwmx8x.png" alt="Image description" width="621" height="31"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fhcotqp0ze33ig1owvxfe.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fhcotqp0ze33ig1owvxfe.png" alt="Image description" width="637" height="229"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;h2&gt;
  
  
  Mengonfigurasi Penuaan Kata Sandi
&lt;/h2&gt;

&lt;p&gt;Diagram berikut ini menghubungkan parameter penuaan kata sandi yang relevan, yang dapat disesuaikan dengan menggunakan perintah chage untuk menerapkan kebijakan penuaan kata sandi.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk8kozm3u6mocz70xdfsg.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk8kozm3u6mocz70xdfsg.png" alt="Image description" width="647" height="263"&gt;&lt;/a&gt;&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[user01@host ~]$ sudo chage -m 0 -M 90 -W 7 -I 14 user03
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Perintah chage sebelumnya menggunakan opsi -m, -M, -W, dan -Iuntuk mengatur masing-masing usia minimum, usia maksimum, periode peringatan, dan periode tidak aktif kata sandi pengguna.&lt;/p&gt;

&lt;p&gt;Perintah chage -d 0 user03 memaksa user03pengguna untuk memperbarui kata sandinya pada login berikutnya.&lt;/p&gt;

&lt;p&gt;Perintah chage -l user03 menampilkan rincian umur kata sandi user03.&lt;/p&gt;

&lt;p&gt;Perintah chage -E 2019-08-05 user03 menyebabkan user03akun pengguna kedaluwarsa pada 05-08-2019 (dalam format YYYY-MM-DD).&lt;/p&gt;

&lt;h2&gt;
  
  
  Catatan
&lt;/h2&gt;

&lt;p&gt;Perintah tanggal dapat digunakan untuk menghitung tanggal di masa depan. Opsi ini -umelaporkan waktu dalam UTC.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[user01@host ~]$ date -d "+45 days" -u
Thu May 23 17:01:20 UTC 2019
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  Membatasi Akses
&lt;/h2&gt;

&lt;p&gt;Anda dapat menggunakan perintah &lt;strong&gt;chage&lt;/strong&gt; untuk menetapkan tanggal kedaluwarsa akun. Ketika tanggal tersebut tercapai, pengguna tidak dapat login ke sistem secara interaktif. Perintah &lt;strong&gt;usermod&lt;/strong&gt; dapat mengunci akun dengan -Lopsi tersebut.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[user01@host ~]$ sudo usermod -L user03
[user01@host ~]$ su - user03
Password: redhat
su: Authentication failure
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Jika pengguna keluar dari perusahaan, administrator dapat mengunci dan mengakhiri masa berlaku akun dengan satu perintah &lt;strong&gt;usermod&lt;/strong&gt; . Tanggal harus diberikan sebagai jumlah hari sejak 01-01-1970, atau dalam &lt;em&gt;YYYY-MM-DD&lt;/em&gt; format.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[user01@host ~]$ sudo usermod -L -e 2019-10-05 user03
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;





&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[user01@host ~]$ usermod -s /sbin/nologin user03
[user01@host ~]$ su - user03
Last login: Wed Feb  6 17:03:06 IST 2019 on pts/0
This account is currently not available.
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



</description>
    </item>
    <item>
      <title>Customizing OpenSSH Service Configuration</title>
      <dc:creator>Salsa Nabila</dc:creator>
      <pubDate>Tue, 19 Mar 2024 15:51:29 +0000</pubDate>
      <link>https://dev.to/salsanabila/customizing-openssh-service-configuration-5cip</link>
      <guid>https://dev.to/salsanabila/customizing-openssh-service-configuration-5cip</guid>
      <description>&lt;h2&gt;
  
  
  Configuring the OpenSSH Server
&lt;/h2&gt;

&lt;p&gt;OpenSSH service is provided by a daemon called sshd. Its main configuration file is /etc/ssh/sshd_config.&lt;/p&gt;

&lt;p&gt;The default configuration of the OpenSSH server works well. However, you might want to make some changes to strengthen the security of your system. There are two common changes you might want to make. You might want to prohibit direct remote login to the root account, and you might want to prohibit password-based authentication (in favor of SSH private key authentication).&lt;/p&gt;

&lt;h2&gt;
  
  
  Prohibit the Superuser From Logging in Using SSH
&lt;/h2&gt;

&lt;p&gt;It is a good practice to prohibit direct login to the root user account from remote systems. Some of the risks of allowing direct login as root include:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;The user name root exists on every Linux system by default, so a potential attacker only has to guess the password, instead of a valid user name and password combination. This reduces complexity for an attacker.&lt;/li&gt;
&lt;li&gt;The root user has unrestricted privileges, so its compromise can lead to maximum damage to the system.&lt;/li&gt;
&lt;li&gt;From an auditing perspective, it can be hard to track which authorized user logged in as root and made changes. If users have to log in as a regular user and switch to the root account, this generates a log event that can be used to help provide accountability.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;The OpenSSH server uses the PermitRootLogin configuration setting in the /etc/ssh/sshd_config configuration file to allow or prohibit users logging in to the system as root.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;PermitRootLogin yes
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;With the PermitRootLogin parameter to yes, as it is by default, people are permitted to log in as root. To prevent this, set the value to no. Alternatively, to prevent password-based authentication but allow private key-based authentication for root, set the PermitRootLogin parameter to without-password.&lt;/p&gt;

&lt;p&gt;The SSH server (sshd) must be reloaded for any changes to take effect.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;`[root@host ~]# systemctl reload sshd`
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  Prohibiting Password-Based Authentication for SSH
&lt;/h2&gt;

&lt;p&gt;Allowing only private key-based logins to the remote command line has various advantages:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Attackers cannot use password guessing attacks to remotely break into known accounts on the system.&lt;/li&gt;
&lt;li&gt;With passphrase-protected private keys, an attacker needs both the passphrase and a copy of the private key. With passwords, an attacker just needs the password.&lt;/li&gt;
&lt;li&gt;By using passphrase-protected private keys in conjunction with ssh-agent, the passphrase is exposed less frequently since it is entered less frequently, and logging in is more convenient for the user.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;The OpenSSH server uses the PasswordAuthentication parameter in the /etc/ssh/sshd_config configuration file to control whether users can use password-based authentication to log in to the system.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;PasswordAuthentication yes
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Keep in mind that whenever you change the /etc/ssh/sshd_config file, you must reload the sshd service for changes to take effect.&lt;/p&gt;

</description>
      <category>ramadhanbersamaredhat</category>
      <category>openssh</category>
      <category>redhat</category>
    </item>
    <item>
      <title>Managing Files From the Command Line</title>
      <dc:creator>Salsa Nabila</dc:creator>
      <pubDate>Tue, 19 Mar 2024 15:03:13 +0000</pubDate>
      <link>https://dev.to/salsanabila/managing-files-from-the-command-line-2l0p</link>
      <guid>https://dev.to/salsanabila/managing-files-from-the-command-line-2l0p</guid>
      <description>&lt;p&gt;The File-system Hierarchy&lt;br&gt;
All files on a Linux system are stored on file systems, which are organized into a single inverted tree of directories, known as a file-system hierarchy. This tree is inverted because the root of the tree is said to be at the top of the hierarchy, and the branches of directories and subdirectories stretch below the root.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ffi0rycy82j0cci7kmua5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ffi0rycy82j0cci7kmua5.png" alt="Image description" width="800" height="283"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;The / directory is the root directory at the top of the file-system hierarchy. The / character is also used as a _directory _separator in file names. For example, if etc is a subdirectory of the / directory, you could refer to that directory as /etc. Likewise, if the /etc directory contained a file named issue, you could refer to that file as /etc/issue.&lt;/p&gt;

&lt;p&gt;Subdirectories of / are used for standardized purposes to organize files by type and purpose. This makes it easier to find files. For example, in the root directory, the subdirectory /boot is used for storing files needed to boot the system.&lt;/p&gt;

&lt;h2&gt;
  
  
  Note
&lt;/h2&gt;

&lt;p&gt;The following terms help to describe file-system directory contents:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;&lt;em&gt;static&lt;/em&gt; content remains unchanged until explicitly edited or reconfigured.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;em&gt;dynamic&lt;/em&gt; or variable content may be modified or appended by active processes.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;em&gt;persistent&lt;/em&gt; content remains after a reboot, like configuration settings.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;em&gt;runtime&lt;/em&gt; content is process- or system-specific content that is deleted by a reboot.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;The following table lists some of the most important directories on the system by name and purpose.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fx1tb7kq83xt2u1wosqgj.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fx1tb7kq83xt2u1wosqgj.png" alt="Image description" width="578" height="578"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Important
&lt;/h2&gt;

&lt;p&gt;In Red Hat Enterprise Linux 7 and later, four older directories in / have identical contents to their counterparts located in /usr:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;/bin and /usr/bin&lt;/li&gt;
&lt;li&gt;/sbin and /usr/sbin&lt;/li&gt;
&lt;li&gt;/lib and /usr/lib&lt;/li&gt;
&lt;li&gt;/lib64 and /usr/lib64&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;In earlier versions of Red Hat Enterprise Linux, these were distinct directories containing different sets of files.&lt;/p&gt;

&lt;p&gt;In Red Hat Enterprise Linux 7 and later, the directories in / are symbolic links to the matching directories in /usr.&lt;/p&gt;

</description>
      <category>ramadhanbersamaredhat</category>
      <category>redhat</category>
      <category>linux</category>
    </item>
    <item>
      <title>Mengontrol Akses ke File</title>
      <dc:creator>Salsa Nabila</dc:creator>
      <pubDate>Tue, 19 Mar 2024 04:04:34 +0000</pubDate>
      <link>https://dev.to/salsanabila/mengontrol-akses-ke-file-19cc</link>
      <guid>https://dev.to/salsanabila/mengontrol-akses-ke-file-19cc</guid>
      <description>&lt;p&gt;File memiliki tiga kategori pengguna yang izinnya berlaku. File tersebut dimiliki oleh pengguna, biasanya orang yang membuat file tersebut. File juga dimiliki oleh satu grup, biasanya grup utama pengguna yang membuat file, namun hal ini dapat diubah. Izin yang berbeda dapat diatur untuk pengguna pemilik, grup pemilik, dan untuk semua pengguna lain di sistem yang bukan pengguna atau anggota grup pemilik.&lt;/p&gt;

&lt;p&gt;Tiga kategori izin berlaku: read, write, dan execute. Tabel berikut menjelaskan bagaimana izin ini memengaruhi akses ke file dan direktori.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4bon7iv1w4z6fhv9qiks.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4bon7iv1w4z6fhv9qiks.png" alt="Image description" width="389" height="213"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Izin file Linux bekerja secara berbeda dari sistem izin yang digunakan oleh sistem file NTFS untuk Microsoft Windows.&lt;/p&gt;

&lt;p&gt;Di Linux, izin hanya berlaku untuk file atau direktori tempat izin tersebut ditetapkan. Artinya, izin pada suatu direktori tidak diwarisi secara otomatis oleh subdirektori dan file di dalamnya. Namun, izin pada direktori dapat memblokir akses ke konten direktori tergantung pada seberapa ketat izin tersebut.&lt;/p&gt;

&lt;p&gt;Izin &lt;strong&gt;read&lt;/strong&gt; pada direktori di Linux kira-kira setara dengan Daftar isi folder di Windows.&lt;br&gt;
Izin &lt;strong&gt;write&lt;/strong&gt; pada direktori di Linux setara dengan Memodifikasi di Windows; itu menyiratkan kemampuan untuk menghapus file dan subdirektori. Di Linux, jika &lt;strong&gt;write&lt;/strong&gt; dan sticky bit keduanya diatur pada sebuah direktori, maka hanya pemilik file atau subdirektori yang dapat menghapusnya, serupa dengan perilaku izin Windows Write.&lt;/p&gt;

&lt;p&gt;*&lt;em&gt;Pengguna root Linux memiliki izin Kontrol Penuh *&lt;/em&gt; Windows yang setara pada semua file. Namun, akses root mungkin dibatasi oleh kebijakan SELinux sistem menggunakan konteks keamanan proses dan file. SELinux akan dibahas pada kursus selanjutnya.&lt;/p&gt;
&lt;h2&gt;
  
  
  Melihat Izin dan Kepemilikan File dan Direktori
&lt;/h2&gt;

&lt;p&gt;Opsi -lperintah ls menunjukkan informasi rinci tentang izin dan kepemilikan:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[user@host~]$ ls -l test
-rw-rw-r--. 1 student student 0 Feb  8 17:36 test
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Gunakan -d opsi untuk menampilkan informasi rinci tentang direktori itu sendiri, dan bukan isinya.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[user@host ~]$ ls -ld /home
drwxr-xr-x. 5 root root 4096 Jan 31 22:00 /home
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Karakter pertama dari daftar panjang adalah jenis file, diartikan seperti ini:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;- adalah file biasa.&lt;/li&gt;
&lt;li&gt;d adalah direktori.&lt;/li&gt;
&lt;li&gt;l adalah tautan lunak.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Karakter lain mewakili perangkat keras ( b dan c) atau file tujuan khusus lainnya ( p dan s).&lt;/p&gt;

&lt;p&gt;Sembilan karakter berikutnya adalah izin file. Ini ada dalam tiga set tiga karakter: izin yang berlaku untuk pengguna yang memiliki file, grup yang memiliki file, dan semua pengguna lainnya. Jika kumpulan menunjukkan rwx, kategori tersebut memiliki ketiga izin, baca, tulis, dan jalankan. Jika ada huruf yang diganti dengan -, maka kategori tersebut tidak mempunyai izin tersebut.&lt;/p&gt;

&lt;p&gt;Setelah penghitungan tautan, nama depan menentukan pengguna pemilik file, dan nama kedua grup pemilik file.&lt;/p&gt;

&lt;p&gt;Jadi pada contoh di atas, izin untuk pengguna studentditentukan oleh kumpulan tiga karakter pertama. Pengguna studenttelah membaca dan menulis test, tetapi belum mengeksekusi.&lt;/p&gt;

&lt;p&gt;Grup studentditentukan oleh kumpulan tiga karakter kedua: ia juga telah membaca dan menulis test, tetapi tidak mengeksekusi.&lt;/p&gt;

&lt;p&gt;Izin pengguna lain ditentukan oleh rangkaian tiga karakter ketiga: mereka hanya memiliki izin membaca di test.&lt;/p&gt;

&lt;p&gt;Kumpulan izin yang paling spesifik berlaku. Jadi jika pengguna studentmemiliki izin yang berbeda dari grup student, dan pengguna studentjuga merupakan anggota grup tersebut, maka izin penggunalah yang berlaku.&lt;/p&gt;

&lt;h2&gt;
  
  
  Contoh Efek Permission
&lt;/h2&gt;

&lt;p&gt;Contoh berikut akan membantu mengilustrasikan bagaimana izin file berinteraksi. Untuk contoh ini, kami memiliki empat pengguna dengan keanggotaan grup berikut:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxaljkitb3vieo7fesar5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxaljkitb3vieo7fesar5.png" alt="Image description" width="283" height="175"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Pengguna tersebut akan bekerja dengan file di dirdirektori. Ini adalah daftar panjang file-file di direktori itu:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[database1@host dir]$ ls -la
total 24
drwxrwxr-x.  2 database1 consultant1   4096 Apr  4 10:23 .
drwxr-xr-x. 10 root      root          4096 Apr  1 17:34 ..
-rw-rw-r--.  1 operator1 operator1     1024 Apr  4 11:02 lfile1
-rw-r--rw-.  1 operator1 consultant1   3144 Apr  4 11:02 lfile2
-rw-rw-r--.  1 database1 consultant1  10234 Apr  4 10:14 rfile1
-rw-r-----.  1 database1 consultant1   2048 Apr  4 10:18 rfile2
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Opsi ini -a menunjukkan izin file tersembunyi, termasuk file khusus yang digunakan untuk mewakili direktori dan induknya. Dalam contoh ini, .mencerminkan izin dirinya sendiri, dan ..izin direktori induknya.&lt;/p&gt;

&lt;p&gt;Apa izinnya rfile1? Pengguna yang memiliki file ( database1) telah membaca dan menulis tetapi tidak mengeksekusi. Grup yang memiliki file ( consultant1) telah membaca dan menulis tetapi tidak mengeksekusi. Semua pengguna lain telah membaca tetapi belum menulis atau mengeksekusi.&lt;/p&gt;

&lt;p&gt;Tabel berikut mengeksplorasi beberapa dampak kumpulan izin ini bagi pengguna ini:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ffx4d5yezbbxicxgqx8vz.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ffx4d5yezbbxicxgqx8vz.png" alt="Image description" width="597" height="546"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>ramadhanbersamaredhat</category>
      <category>fyp</category>
      <category>hafidzquran</category>
      <category>anaksholehah</category>
    </item>
  </channel>
</rss>
