あなたが言ったことを理解すると、次のようなものがあります:
drwxr-xr-x 10 root root 22 Dec 26 23:04 root
「ルート」の内容は次のようになります。
cd root
ls -la
drwxr-xr-x 10 root root 22 Dec 26 23:04 .
drwxr-xr-x 29 root root 34 Oct 24 06:13 ..
drwx------ 2 user2 root 3 Oct 23 10:28 bin
「root」の権限は少なくとも 555 (r-xr-xr-x) である必要があります。これは、「root」ディレクトリの権限が 500 または 550 (以下を参照) の場合、「user2」が許可されないため機能しないためです。ディレクトリ「root」に入ります (「user2」が「root」グループのメンバーである場合は 550 が機能するなど、例外があります)。
# This would not work, user2 cannot enter the "root" directory
drwx------ 10 root root 22 Dec 26 23:04 root
このセキュリティのすべてを理解するには、まず、ディレクトリが実際には単純にファイルであることを理解する必要があります。ディレクトリとファイルの主な違いは、"x" パーミッションの意味です。ユーザーが「読み取り」権限を持っていない場合、ユーザーはディレクトリ内のファイルを見ることができません。したがって、次のように 711 へのアクセスを設定します。
drwx--x--x 10 root root 22 Dec 26 23:04 root
それでは、ディレクトリにあるファイルを確認してみましょう。できません:
$ ls -la root
root: Permission denied
total 3
ただし、それを入力することはできますが (「x」実行権があるため)、内部はまだ表示されません。
$ cd root
$ ls -la
.: Permission denied
total 3
ただし、内部にアクセスできるディレクトリが存在することがわかっている場合は、それを入力できます。
$ cd bin # Ps. Here we assume we did the 'cd root' above already
$ ls -la
total 6
drwxr-xr-x 2 user2 root 2 Mar 14 14:57 .
drwx--x--x 3 root root 3 Mar 14 14:57 ..
そして、「user2」は、所有者として、彼が望むことは何でもできます。「bin」へのアクセスは「700」でも構いませんが、所有者であれば入力できます。アクセスは 755 であるため (この例では)、ディレクトリ "bin" には誰でも入ることができますが、"user2" だけがそのディレクトリにファイルを作成できます。これらの可能なファイルの変更または読み取りは、「user2」がそれらに与えるアクセスに依存します。
"user2" は、"bin" ディレクトリの名前が書かれている "file" (つまり "root" ディレクトリ) を所有していないため、"bin" ディレクトリを所有していても削除できません。これは、そこに書き込むことが許可されている唯一の「ルート」ユーザーが所有しています。