M06: Administració de Sistemes operatius UF1: Administració avançada de sistemes operatius
ASIX-2 Pràctica 2a) SAMBA: Configuració en grup de treball. Xarxa entre iguals heterogènia
26-10-2021

PRÀCTICA 2a) SAMBA: Configuració en grup de treball. Xarxa entre iguals heterogènia.

CONDICIONS DEL TREBALL


1-
Es comprovarà que funicona correctament el dia 2-11-21 i el dia 9-11-21.

2-
Comprovacions-I (a partir del 2-11-21):
    a) Llista d'usuaris SAMBA executant:  pdbedit -L
    b) Comprova l'estat de nmbd i smbd executant: systemctl status nmbd smbd
    
    Comprovacions - II (a partir del 2-11-21):
    a) Accés a la carpeta personal de l'usuari alum00 des de Windows. Comprovació que alum00 pot crear/modificar/esborrar carpetes/fitxers dins de la seva carpeta personal.
    b) Comprovació  que a la carpeta personal de l'alum00 en el servidor Debian ha quedat tot el que abans hem creat/modificat/esborrat des de Windows.
    c) Comprovació de que l'usuari alum00 pot accedir a dpt_inf.  Comprovació que l'usuari alum00 pot veure i descarregar carptes/fixer de dpt_inf però no pot  crear/modificar/esborrar res.
    d) Comprovació que l'usuari no pot veure les carpetes de la resta d'usuaris.
    e) Desconnecta completament del servidor Debian a l'usuari alum00 des de Windows.

    Comprovacions - III (a partir del 2-11-21):
    a) Accés a la carpeta personal de l'usuari alum02 des de Windows. Comprovació que alum02 pot crear/modificar/esborrar carpetes/fitxers dins de la seva carpeta personal.
    b) Comprovació  que a la carpeta personal de l'alum02 en el servidor Debian ha quedat tot el que abans hem creat/modificat/esborrat des de Windows.
    c) Comprovació de que l'usuari alum02 pot accedir a dpt_inf.  Comprovació que l'usuari alum02 pot veure i descarregar carptes/fixer de dpt_inf però no pot  crear/modificar/esborrar res.
    d) Comprovació que l'usuari no pot veure les carpetes de la resta d'usuaris.
    e) Desconnecta completament del servidor Debian a l'usuari alum02 des de Windows.
     
    Comprovacions - IV (a partir del 9-11-21) :
    a) Accés a la carpeta personal de l'usuari alum01 des del la màquina client Debian . Comprovació que alum01 pot crear/modificar/esborrar carpetes/fitxers dins de la seva carpeta personal.
    b) Comprovació  que a la carpeta personal de l'alum01 en el servidor Debian ha quedat tot el que abans hem creat/modificat/esborrat des del client Debian.
    c) Comprovació de que l'usuari alum01 pot accedir a dpt_inf.  Comprovació que l'usuari alum01 pot veure i descarregar carptes/fixer de dpt_inf però no pot  crear/modificar/esborrar res.
    d) Desmunta l'accés al recurs compartit. Esborra el seu password del sistema  d'emmagatzematge de contrasenyes.

    Comprovacions - V (a partir del 9-11-21) :
    a) Comprovació  que l'usuari alumne03 NO pot accedir a dpt_inf.
    b) Esborra el seu password del sistema  d'emmagatzematge de contrasenyes.

    Comprovacions - VI (a partir del 9-11-21) :
    a) Comprovació  que l'usuari alum01  pot accedir a dpt_inf i crear una carpeta dins del recurs compartit després del canvi de configuració del servidor. Explicació.
    b) Comprovació  que l'usuari alum02  pot accedir a dpt_inf  però  encara no pot crear una carpeta dins del recurs compartit després del canvi de configuració del servidor. Explicació.
   
INTRODUCCIÓ


1- xarxa heterogènia
a) Equips amb HW diferent
b) Equips amb programes diferents
c) Equips amb S.O. dif
d) Equips amb protocols comuns

2- Xarxes entre iguals
a) Ordinador client i server al mateix temps

b)
Grup reduït ordinadors

c)
Avant: Fàcil admin per grup reduït ord
            Altres (per grups reduïts):
            Fiabilitat: la disponibilitat dels recursos no depenen només d’una màquina.
            Escalabilitat: afegir ordinadors a la xarxa és una tasca simple.
            Distribució de càrrega: la càrrega de treball es distribueix entre diferents màquines i no recau només en el servidor.
            Disponibilitat: la caiguda d’una màquina només afecta els recursos compartits per ella.

d)
Windows --> Grup de treball (grup ordinadors identificats tots amb un mateix nom)
               Protocols: SMB +  TCP/IP o en sistemes més antics
SMB + NetBIOS + TCP/IP  a on SMB era capa d'aplicació + presentació, NetBIOS era capa de sessió i TCP/IP era la capa de transport + xarxa.
              
S'accedeix al recurs des de l'explorador de fitxers utilitzant: \\NomEquip\Recurs                         
                 
e) Linux --> NFS o SAMBA
             SAMBA --> Conunt de programes que implementen SMB +
TCP/IP o SMB + NetBIOS + TCP.  També permet a Linux actuar com un controlador de domini
             SAMBA --> Compartir carpetes i fixers (No impressores). Identificar equips
             SAMBA --> Principals programes --> smbd per compartir carp/prog i impressora xarxa. Autenticació i resource loking
                                                                              nmbd pel servei de noms NetBIOS a IP i d'aquesta manera identificar equips
            SAMBA --> Principal arxiu de configuració: /etc/samba/smb.conf

f)
Autenticació --> L'ordinador client és responsable de gestionar l'autenticació amb el que fa de servidor
                               La informació del compte d'usuari i el password s'emmagatzema a l'ordinador que fa de servidor al qual es vols accedir
                               Problemes per xarxes grans quan hi han molt ordinador i usuaris i recursos

g)
Serveis de SAMBA:  smbd --> Per compartir carpetes i fitxers, i autenticar usuaris
                                          nmbd --> Per poder mostrar el nom (nom netbios) de l'ordinador en la xarxa
 
g)
Ports utilitzats (per defecte): smbd 139/tcp i 445/tcp
                                                      nmbd 137/udp i 138/udp                                                      
            


PRÀCTICA


1- Instal·lació de programari en el servidor

1.1-
Arranca la màquina Debian xxyyzz-m06
treballant amb Adaptador pont per poder aconseguir una IP i tenir connexió a Internet. Instal·Ia el paquet samba.

1.2-
Comprova amb systemctl que s'han instal·lat i posat en marxa 2 serveis:
    a) nmbd --> Per  poder mostrar els noms NETBIOS del servidor
    b) smbd --> Per compartir arxius, carpetes i autenticar usuaris

1.3-
Instal·la el paquet whois per poder utilitzar l'ordre mkpasswd.

1.4-
A continuació, fes que la màquina Debian tingui una configuració estàtica d'IP, amb l'adreça 192.168.1.x, amb màscara 255.255.255.0, IP del Router 192.168.1.1 i IP dels servidors DNS 80.58.0.33 i 80.58.32.97. Configura Debian dins de VirtualBox per treballar amb Xarxa Interna.

2- Creant un recurs compartit en el servidor des de l'arxiu de configuració /etc/s
amba/smb.conf


Documentació:
    a) Explicació de smb.conf:  https://www.samba.org/samba/docs/using_samba/ch06.html
   
b) Explicació dels paràmetres de configuració: https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html
    c) Valors per defecte dels paràmetres de configuració: https://www.samba.org/samba/docs/using_samba/appb.html


2.1-
Crea una carpeta per compartir-la utilitzant SAMBA i configura els seus permissos:
   
    a)
Crea dins del sistema la carpeta /srv/samba/dptInf.
   
    b) Crea un grup d'usuaris (*5) de nom alum i gid 2000
   
    c)
Canvia els permisos de la carpeta /srv/samba/dptInf:
        c.1) Fes que el grup amb permisos especials sigui alum (*7).
        c.2) Fes que el grup alum tingui permís de lectura, escriptura i execució
        c.3)
Fes que others no tingui cap mena de permis
        c.4) Deixa sense modificar els permisos de l'usuari propietari (en aquest cas, és l'usuari root).
   
    d)
Crea un fitxer dins de
/srv/samba/dptInf de nom calendari.txt amb el contingut:
         Data de l'examen del M06UF1 --> 21/01/2022
         Data de l'examen del M06UF2 --> 22/04/2022
   
    e)
Crea una carpeta dins de /srv/samba/dptInf de nom documents.
   
    f)
Fes que calendari.txt i documents tinguin els mateixos permisos i propietaris que dptInf.



2.2-
Compartint /
srv/samba/dptInf:

    a)
Fes una còpia de seguretat del fitxer /etc/samba/smb.conf i després esborra el fitxer original.

    b) Crea des de zero una nova configuració per SAMBA editant el fitxer /etc/samba/smb.conf com usuari root amb l'editor nano o gedit. La nova configuració serà la següent:
        b.1) Configuració global amb [global]:
            Nom Netbios --> netbios name =
XXYYZZ-M06
            Grup de treball --> workgroup = FJECLOT
           
Mode de seguretat a nivell d'usuari --> security = user  (Això obliga a introduir login i password per accedir a un recurs)
                       
        b.2) Recurs compartit  amb els següents paràmetres:
            Nom del recurs: dptInf => Nom de la secció: [dptInf]
           
comment =  Recurs compartit pels alumnes del Dpt. d'Informàtica
         
   path =
/srv/samba/dptInf
           
read only = yes  
--> Els usuaris només poden descarregar fitxers de la carpeta compartida 
           
browseable = yes
--> Els recurs és visible des de la xarxa
            available = yes   --> Es pot accedir al recurs des de la xarxa    
           
            NOTA 1:
Per crear el rescurs dptIinf utilitza com exemple la informació que trobaràs aquí:http://hawkee.com/snippet/9486/ (adapta l'exemple a la configuració demanada).
       
        b.3)
El servidor permet a cada usuari de SAMBA accedir a la seva carpeta personal (però no la resta d'usuaris) configurant la secció [homes] de la següent manera:
       
    comment =  Directoris personals dels usuaris del sistema
         
    
writable = yes 
--> Els usuaris poden crear, modificar, esborrar i llegir carpetes i fitxers de la seva carpeta personal 
            
browseable = no  --> El paràmetre ha de ser no perquè les carpetes personals no siguin visibles a altres usuaris del sistema
            valid users = %S --> Només pot accedir a la carpeta personal d'un usuari algú que s'hagi autenticament correctament com l'usuari al qual pertany la carpeta
           
            NOTA 2:
Per compartir el recurs [homes] utilitza com exemple la informació que trobaràs aquí: http://www.howtogeek.com/howto/ubuntu/share-ubuntu-home-directories-using-samba/
  

    c)
Comprova que la configuració és correcta. Executa: testparm
   
    d)
Reinicia amb systemctl els serveis
smbd i nmbd.


  
 
3- Creant nous usuaris de sistema en el servidor  i sincronitzant-los amb SAMBA

a) Crea un grup d'usuaris (*5) de nom alum00 amb gid=3000.

b) Crea un grup d'usuaris de nom alum01 amb gid=3001.

c) Crea un grup d'usuaris de nom alum02 amb gid=3002

d) Crea un grup d'usuaris de nom alum03 amb gid=3003.

e) Crea un usuari (*2) de nom alum00, uid= 3000, group per defecte alum00, directori personal /home/alum00, shell per defecte /bin/bash i contrasenya FjeClot21$.

f) Crea un usuari de nom alum01, uid= 3001, group per defecte alum01, directori personal /home/alum01, shell per defecte /bin/bash i contrasenya ClotFje21@.

g) Crea un usuari de nom alum02, uid= 3002 group per defecte alum02, directori personal /home/alum02, shell per defecte /bin/bash i contrasenya FjeClot22#.

h) Crea un usuari de nom alum03, uid= 3004, group per defecte alum03, directori personal /home/alum03, shell per defecte /bin/bash i contrasenya ClotFje22%.

i) Afegeix els usuaris alum00 i alum01 al grup alum (*4) creat a l'apartat 2.1.

j) Crea una regla ACL recursiva (*9) fer fer que l'usuari alum02 tingui permís de lectura i execució sobre el directori /srv/samba/dptInf  creat a l'apartat 2.1. Comprova (*8) que s'ha creat una regla l'ACL del directori /srv/samba/dptInf per l'usuari alum02.

d) Afegeix alum00, alum01, alum02 i alum03 com usuaris de SAMBA. Executa:
    smbpasswd -a alum00
(Utilitza la mateixa contrasenya que l'utilitzada per accedir al sistema)
    smbpasswd -a alum01 (Utilitza la mateixa contrasenya que l'utilitzada per accedir al sistema)
    smbpasswd -a alum02 (Utilitza la mateixa contrasenya que l'utilitzada per accedir al sistema)
    smbpasswd -a alum03 (Utilitza la mateixa contrasenya que l'utilitzada per accedir al sistema)

e) Comprova que els nous usuaris de SAMBA han estat afegits. Executa: pdbedit -L.

4- Accés des de Windows com usuari alum00 i alum02

4.1- Posa en marxa una màquina virtual amb  Windows 10 Professional i fes que tingui la tingui l'adreça IP 192.168.1.3, màscara 255.255.255.0, IP del Router  192.168.1.1 i  servidors DNS 80.58.0.33 i 80.58.32.97. Configura Windows per treballar amb Xarxa Interna.  

4.2-
Comprova que les dues màquines poden fer ping entre elles.


4.3-
Desactiva els tallafocs de Windows per poder fer totes les proves.

4.4-
Accedeix a l'explorador del sistema de fitxers de Windows i:

    a
) Accedeix a Xarxa i escriu \\xxyyzz-m06 

   

    Comprova que et surt una finestra per escriure les credencials d'un usuari com aquesta:

 

  b) Accedeix al servidor utilitzant el nom d'usuari alum00. A continuació:
        b.1) Troba els permisos que tindrà l'usuari alum00 sobre el recurs compartit dptInf.
        b.2) Comprova que pots accedir a dptInf  i que pots veure i descarregar fitxers i carpetes però, que no pots crear/modificar/esborrar fitxers/carpetes.
        b.3)
Comprova que pots accedir a la carpeta personal de l'usuari alum00 i que pots crear/modificar/esborrar fitxers/carpetes.   
        b.4) 
Comprova que totes les carpetes i fitxers creats des de Windows es poden veure al servidor Debian accedint a /home/alum00.   
        b.5)
Comprova que no pots veure la carpeta personal dels altres usuaris.
   
    c) Des de Windows, surt de totes les carpetes compartides, i tanca qualsevol finestra de l'explorador de fixers de Windows. A continuació, cancel·la totes les connexions remotes amb el servidor Debian amb l'ordre:
         net  use  *  /d  /y. Finalment, comprova que passa si vols tornar accedir a un recurs compartit.

    d) Accedeix al servidor utilitzant el nom d'usuari alum02. A continuació:
        d.1) Troba els permisos que tindrà l'usuari alum02 sobre el recurs compartit dptInf.
        d.2)
Comprova que pots accedir a dptInf i que pots veure i descarregar fitxers i carpetes però, que no pots crear/modificar/esborrar fitxers/carpetes.
        d.3)
Comprova que pots accedir a la carpeta personal de l'usuari alum02 i que pots crear/modificar/esborrar fitxers/carpetes.
        d.4)
Comprova que totes les carpetes i fitxers creats des de Windows es poden veure al servidor Debian accedint a /home/alum02.
        d.5)
Comprova que no pots veure la carpeta personal dels altres usuaris.

    e) Des de Windows, surt de totes les carpetes compartides, i tanca qualsevol finestra de l'explorador de fixers de Windows. A continuació, cancel·la totes les connexions remotes amb el servidor Debian amb l'ordre:
         net  use  *  /d  /y. Finalment, comprova que passa si vols tornar accedir a un recurs compartit.

5- Accés des d'un client Linux com usuari alum01

5.1- Arranca la màquina client Debian client-m06 treballant amb Adaptador pont per poder aconseguir una IP i tenir connexió a Internet. Instal·Ia els paquets: smclient, cifs-utils, nautilus-share  i whois.

5.2-
A continuació, fes que la màquina client Debian client-m06 tingui una configuració estàtica d'IP, amb l'adreça 192.168.1.x, amb màscara 255.255.255.0, IP del Router 192.168.1.1 i IP dels servidors DNS 80.58.0.33 i 80.58.32.97. Configura la màquina  per treballar amb Xarxa Interna.

5.3- Comprova que pots fer ping des del client Debian client-m06 al servidor Debian xxyyzz-m06 a partir de les adreces IP.

5.4- Obre el navegador del sistema de fitxers anant a Menú --> Accessoris --> Fitxers.  Prem Ctrl + L i escriu a la barra d'adreces: smb://xxyyzz-m06 per connectar-te al servidor Debian.

5.5- Accedeix a la carpeta personal de  l'usuari alum01 del servidor Debian via samba:
    a)
Obre el navegador del sistema de fitxers anant a Menú --> System Tools --> File Manager PCManFM.  Escriu a la barra d'adreces: smb://xxyyzz-m06/alum01 per accedir a la carpeta personal d'alum01 del servidor Debian.
    b) A la següent finestra indica el nom d'usuari alum01, el domini FJECLOT i la contrasenya de l'usuari alum01. Per seguretat, selecciona l'opció d'oblidar  la contrasenya immediatament.
    c) Comprova que pots
accedir a la carpeta personal de l'usuari alum01 i que pots crear/modificar/esborrar fitxers/carpetes.
   d) Comprova que totes les carpetes i fitxers creats des del client Debian es poden veure al servidor Debian accedint a /home/alum01.

5.6- Accedeix al recurs dptInf com usuari alum01 via samba:
    a)
Obre el navegador del sistema de fitxers anant a Menú --> System Tools --> File Manager PCManFM.  Escriu a la barra d'adreces: smb://xxyyzz-m06/dptInf per accedir a la carpeta compartida dptInf del servidor Debian.
    b) 
Comprova que pots accedir a dptInf i que pots veure i descarregar fitxers i carpetes però, que no pots crear/modificar/esborrar fitxers/carpetes.

5.7- Desmunta les carpetes compartides  alum01 i dptInf amb l'opció de desmuntar volum del gestor File Manager PCManFM.

5.8- En cas de no haver seleccionat oblidar la contrasenya immediatament, pots esborrar el password emmagatzemat executant: gnome-keyring-daemon -r -d

6- Accés des d'un client  Linux com usuari alum03 al recurs dptInf

6.1- Troba els permisos que tindrà l'usuari alum03 sobre el recurs compartit dptInf.
6.2- Accedeix al recurs dptInf com alum03. Pots connectar-te?. Per què?

7- Canvis en els permisos d'accés al recurs dptInf

7.1- Fes que el paràmetre read only sigui igual a no. Reinicia smbd i nmbd.
7.2- Accedeix des d'un client Linux al recurs dptInf com usuari alum00. Intenta crear una carpeta de nom alum00 dins dptInf. Ho pots fer?. Per què?
7.3- Accedeix a la carpeta /srv/samba/dptInf i comprova el seu contingut. Qui és el propietari de la carpeta alum00 dins de dptInf?. Per què?
7.4- Desmunta dptInf i assegura't d'esborrar el password d'alum00. Accedeix ara com alum02 a dptInf.
Intenta crear una carpeta de nom alum02 dins dptInf. Ho pots fer?. Per què?

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

ANNEX

1- mkpasswd
a)
Descrition: The command-line utility mkpasswd encrypts a given password.
b)
Synopis: mkpasswd  PASSWORD
c)
As a result, a encrypted version of PASSWORD will be displayed on screen
d)
Example:
    linux:~ #  mkpasswd   fjeclot

    t4IdS2OdlQwxQ
e)
When  you run the useradd command,  you should use the result of this command with the -p option.


2- useradd

a)
Descrption: The useradd command adds a new user to the system. This command adds a new entry to /etc/passwd and /etc/shadow.
b) Synopsis: useradd   username  <options>
c) Important options:
        -d -->
This option specifies the users home directory. If not specified, the default from /etc/default/useradd is used.
        -g -->
The group name or number of the user's default group (or primary group). The group name or number must refer to an already existing  group. If not specified, the default from /etc/default/useradd is used.
        -m --> 
If it does not exist, the home directory for the new user account will be created.
        -p -->  
Encrypted password as returned by mkpasswd.
        -s -->
Specify user's login shell. The default for normal user accounts is taken from /etc/default/useradd.
        -u -->
The  User IDentifier or UID. By default, will be the first free ID after the greatest used one.
d) If you want to add to the system a new user called asix1,  with  the  following  characteristics:
         -
uid = 2001
         - default group = users
         - home directory = /home/asix1
         - default shell =/bin/bash
         - password = fjeclot
    you should run the following single command:
    useradd  asix1  -u  2001  -g  users  -d  /home/asix1  -m  -s  /bin/bash  -p  $(mkpasswd  fjeclot) 

3- userdel
a) Description:
The useradel command deletes an user account.
b) Synopsis 1: userdel  username  ==> The user will be deleted but not its home folder. Entries in /etc/passwd, /etc/shadow and /etc/group will be deleted. Folder /home/username will not be deleted.
c)
Synopsis 2: userdel  -r  username  ==>  The user will be deleted and its home folder as well. Entries in /etc/passwd, /etc/shadow and /etc/group will be deleted. Folder /home/username will be deleted.
d)
Example: If you want to completely remove the user master, you should run the following command: userdel  -r  asix1  

4- gpasswd: Removing a user from a group. Adding a user to a group
a) You can remove a user from a group using the next command: gpasswd  -d  username  group_name
b)
You can add a user to a group using the next command: gpasswd  -a  username  group_name
c) Example 1) The following command adds a user called asix1  to a group called users: gpasswd  -a  asix1  users
d) Example 2) The following command deletes a user called asix1 from a group called users: gpasswd  -d  asix1 users

5- groupadd

a)
Description: The groupadd command adds a new group. This command adds a new entry to /etc/groups.
b)
Synopsis:    groupadd   <options>   group_name
c)
Important options:
        -g -->
The  Group IDentifier or GID. By default, will be the first free ID after the greatest used one.
        Remember: Last string is the group name.
d)
Example: The following command adds a new group called students. The value assigned to GID will be 120.
        groupadd   -g   120   students

6- groupdel
a) Description: The groupdel command deletes a group.
b)
Synopsis: groupdel  group_name
c)
Example: groupdel  students
d)
Important: A user's default group (also called primary group) is not removeable. Delete the user or modify its primary group if you want to delete that group.

7- chgrp: Changes group ownership
a) Description: The chgrp command-line utility changes the group of a file/folder.
b) Synopsis:  chgrp  <new_group>  file_or_folder_name
d) Examples:
     chgrp users  prova.sh  => Changes
to users the group of file prova.sh.
   
chown users  /home  => Changes to users the group of folders /home.
e) Recursive option -R for folders --> chgrp -R  <new_group>  folder_name. Example: chown -R  users  /home. Group of all files and folders in /home will be changed to users using this single command.


8- Displaying access permissions: getfacl and ls -l commands

a)
When a file or folder has an ACL, the ls -l command displays a plus sign (+) following the permissions:
student00@computer00:~>ls  -ls  tasks.txt
-rwxr-xr--+ 1 student00 sysop 27 2012-01-12 02:12 tasks.txt
The ls -l command can tell us if a folder or file has an ACL but, that command can not give us information about the ACL associated to that folder or file.

b)
The getfacl command displays the file name, owner, group and the existing ACL for a file:
student00@computer00:~>getfacl  tasks.txt
# file: tasks.txt
# owner: student00
# group: sysop
user::rwx
user:student05:rw-            # The user student05, member of other, has a rule in the ACL for file tasks.txt.
group::r-x
group:vboxusers:rw-         # Members of group vboxusers have another rule in the ACL for file tasks.txt.
mask::rwx
other::r--

9- setfacl  -m

a)
Description: The setfacl command sets ACLs of files and directories. The -m (or --modifiy) option adds o modifies one or more rules in a file or folder's ACL.

b)
Synopsis:  setfacl   -m   ugo:user_or_group_name:permissions   file_or_folder_name

c)
Permissions in numeric mode: A one digit number in octal format (0 to 7):
0 => ---  // 1 => --x // 2 => -w- // 3 => -wx // 4 => r-- // 5 => r-x // 6 => rw- // 7 => rwx

d)
Permissions in symbolic mode:  Symbolic permissions uses characters rwx- (read,write,execute, no permission) to represent file permissions.

e)
Examples:
    setfacl  -m  u:student04:7  script00.sh  => Adds (or modifies) a rule to the ACL for the script00.sh file that gives student04 read, write and execute permissions to that file.
   
setfacl  -m  u:student04:rw-  script00.sh  => Adds (or modifies) a rule to the ACL for the script00.sh file that gives student04 read and write and execute permissions to that file.
    setfacl  -m  g:sysop:r-x  script00.sh  => Adds (or modifies) a rule to the ACL for the script00.sh file that gives sysop read and execute permissions to that file.
    setfacl  -m  o::6  script00.sh  => Adds (or modifies) a rule to the ACL for the script00.sh file that gives others read and write permissions to that file.
    setfacl  -m  u:student04:rx  script00.sh  => Adds (or modifies) a rule to the ACL for the script00.sh file that gives student04 read and execute permissions to that file.
    setfacl  -m  u:student04:rx  folder00 => Adds (or modifies) a rule to the ACL for the folder00 folder that gives student04 read and execute permissions to that folder.
    setfacl  -m  u:student06:5  script00.sh folder00 => Adds (or modifies) a rule to the ACL for the folder00 folder and file  script00.sh that gives student06 read and execute permissions to         that folder and that file.

f)
Recursive option -R for folders. Example: setfacl  -R -m  u:student04:rx  folder00 => Adds (or modifies) a rule to the ACL for the folder00 folder, and every file and folder in folder00.

10- setfacl  -x

a)
Description:
The -x option removes rules in a file or folder's ACL.

b)
Synopsis:
setfacl   -x   ugo:user_or_group_name   file_or_folder_name

c)
Examples:
   
setfacl  -x  u:student04  script00.sh  => Removes a rule that gives student04 permission to access the files script00.sh.
   
setfacl  -x  g:sysop  script00.sh  => Removes a rule that gives sysop permission to access the files script00.sh.
   
setfacl  -x  u:student04  folder00 => Removes a rule that gives student04 permission to access the folder foldert00.
    setfacl  -x  u:student06:5  script00.sh folder00 => Removes a rule that gives student06 permission to access the folder folder00 and the file script00.sh.

d)
Recursive option -R for folders. Example: setfacl  -R -x u:student04  folder00 => Removes a rule that gives student04 permission to access the folder foldert00, and every file and folder in folder00.

11- setfacl  -b

a)
Description:
The -b option removes all ACL rules and the ACL itself from the folder o file you specify.

b)
Synopsis:
setfacl   -b  file_or_folder_name

c)
Examples:
   
setfacl  -b  script00.sh  => Removes all rules, and the ACL itself, from the file script00.sh. Now, the ls -l command will not display a plus sign (+) following the permissions.
   
setfacl  -b  folder00 => Removes all rules, and the ACL itself, from the folder folder00.

d)
Recursive option -R for folders. Example: setfacl  -R -b folder00 => Removes all rules, and the ACL itself, from the folder folder00.