segunda-feira, 20 de fevereiro de 2012

Calculo de IP - Parte 1

Vou tentar ser o mais claro possível

Você tem o endereço 192.168.0.214
e máscara de rede 255.255.255.224

O rede 192.168.0.0 possui como máscara padrão 
255.255.255.0 que em binário ficaria 11111111.11111111.11111111.00000000

Porque essa máscara? Porque você está usando 24 bits para rede e 8 bits para os hosts. Poderíamos escrever também da seguinte forma: endereço 192.168.0.1/24 que indica a máscara padrão.

Mas no caso citado, você está usando uma máscara 
255.255.255.224 que em binário ficaria 11111111.11111111.11111111.11100000
essa máscara indica que estão sendo usados 3 bits que seriam para identificar os hosts para identificação a rede, sobrando apenas 5 bits para os hosts.

O cálculo a ser feito fica o seguinte: (2^n)-2=número de hosts
e (2^n)=número de subredes. Nos dois casos N= número de bits usados para hosts ou rede.

No caso estão sendo usados 3 bits para a subrede, logo (2^3)=8 subredes
e 5 bits para hosts, logo (2^5)-2= 32-2= 30 hosts por subrede.

Teremos então: 8 subredes e 30 hosts por subrede.

Subrede 1 -> 192.168.0.0 até 192.168.0.31
Subrede 2 -> 192.168.0.32 até 192.168.0.63
Subrede 3 -> 192.168.0.64 até 192.168.0.95
Subrede 4 -> 192.168.0.96 até 192.168.0.127
Subrede 5 -> 192.168.0.128 até 192.168.0.159
Subrede 6 -> 192.168.0.160 até 192.168.0.191
Subrede 7 -> 192.168.0.192 até 192.168.0.223
Subrede 8 -> 192.168.0.224 até 192.168.0.255

Conforme grifado o endereço 192.168.0.214 com máscara 255.255.255.224 pertence a subrede 192.168.0.192

domingo, 19 de fevereiro de 2012

Primeiros comandos em roteadores CISCO

 
Olá pessoal, nesta postagem vou mostrar alguns comandos básicos em roteadores CISCO.

Router> (O símbolo de maior indica que você não estão está em modo privilegiado, ou seja, não consegue fazer nenhuma alteração), para entrar em modo privilegiado você deve digitar o seguinte comando enable.
Router>enable

 Depois que esse comando for digitado o símbolo de maior sairá e ficará “#”, esse símbolo indica que você está em modo privilegiado.
Router#

Para entrar no modo de configuração global você deve digitar “configure terminal”,
Router#configure terminal
Router(config)#

Agora você está no modo global de configuração e pode fazer qualquer alteração no router, vamos começar alterando o hostname(nome do roteador);
Router(config)#hostname Guaruja
Guaruja(config)#

Você percebeu que o nome do seu router foi alterado, isso é muito importante quando temos que configurar vários roteadores de uma rede para sabermos em qual roteados estamos conectado.

Agora vamos configurar senha para entrar no modo “enable”, para conexão via “telnet” e conexão via “cabo console”.

Para configurar a senha do modo “enable” daremos o seguinte comando:
Guaruja(config)#enable secret (sua senha)

Para configurar a senha para conexão via “telnet” daremos os seguintes comandos:
Guaruja(config)#line vty 0 4
Guaruja(config)#password (sua senha)
Guaruja(config)#login
OBs: Sem a senha line vty configurada não é possível se conectar no roteador através do IP.


Para configurar uma senha para a conexão via “cabo console
Guaruja(config)#line console 0
Guaruja(config)#password (sua senha)
Guaruja(config)#login


Após configurar as senhas precisamos que elas sejam criptografadas, para fazer isso usamos o seguinte comando:
 Guaruja(config)#service password-encryption


CONFIGURANDO INTERFACE DE REDE LOCAL
Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.168.0.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit


Pessoal com esses comandos a sua rede local já está funcionando com um roteador da CISCO, depois é só configurar os IPs: 192.168.0.X nas máquinas com o GATEWAY PADRÃO 192.168.0.1 que é o IP configurando na interface LAN do nosso roteador.


DIca: usar o simulador de redes Packet Tracer da CISCO

OUTROS COMANDOS

Guaruja(config)#show running-config: exibe a configuração que está em execução no roteador;

Guaruja(config)# show controllers: exibe informações do roteador como, interfaces e hardware

Guaruja(config)#show version: exibe informações do toteador como, versão da IOS, modelo do router, etc.

Guaruja(config)#show ip route: exibe informações da tabela de roteamento e que protocolo estão sendo usados.

Guaruja(config)#copy running-config startup-config; salva as configurações e alterações efetuadas no seu router.

Guaruja(config)#show interfaces fastEthernet 0/0: exibe informações das suas interfaces de rede local (LAN).

Guaruja(config)#show interfaces serial 0/0: exibe informações das suas interfaces WAN.

sábado, 18 de fevereiro de 2012

Protocolo OSPF

             Pessoal nesta postagem vou falar o básico do protocolo de roteamento dinâmico OSPF, assim como os outros protocolos que citei e citarei neste blog nas próximas postagens mostraremos os comandos para configura-lo em um roteador da CISCO.

Open Shortest Path First.
           
            O OSPF diferentemente do RIP é capaz de funcionar em grandes redes e consegue abranger grandes áreas, áreas diferentes e pode ser implementado em roteadores de diferentes fabricantes. É considerado um protocolo totalmente link-state, essa característica supri as limitações que os protocolos de roteamento Distance Vector apresentam que só trocam atualizações de roteamento com os routers vizinhos, os protocolos de roteamento link-state trocam informações de roteamento através de uma área muito maior. Ele define o melhor caminho reunindo informações dos seus routers vizinhos, cada roteador envia aos seus vizinhos o estado do seu link, os routers vizinhos por sua vez anunciam o estado do seu próprio link e repassa os estados dos links recebidos dos outros roteadores da rede. Com as informações de link-state de todos os routers da rede cada roteador cria um banco de dados de link-states, que após a sicronização entre todos os routers se tornam iguais para todos, o cálculo da definição de melhor rota é feito com o algoritmo SPF sobre a própria cópia do banco de dados de cada roteador modificando o custo (cost) que é baseado na largura de banda. O cost é o resultado da divisão de banda por 10^8 esse valor é adicionado a tabela de roteamento e/ou banco de dados de encaminhamento.


sexta-feira, 17 de fevereiro de 2012

Entendendo e usando permissões no Linux (Parte 2)

Entendendo e usando permissões no Linux (Parte 2)

Nesta segunda parte sobre entendimento e uso de permissões no Linux, vamos trabalhar com os comandos umaskchown e chgrp. O primeiro comando permite manipular as permissões padrão (default) do sistema, o segundo é usado para alterar o proprietário do arquivo ou diretório e, por fim, o terceiro é utilizado para mudar o grupo no qual um arquivo/diretório pertence.
Para você entender esses recursos, é extremamente importante que aprimeira parte deste assunto tenha sido lida. Isso porque os conceitos mostrados no primeiro artigo serão aplicados aqui. Vamos lá?


Trabalhando com permissões padrão

Pode acontecer de você, por exemplo, criar arquivos com permissões de leitura e gravação para o proprietário e para um grupo usando chmod. Neste caso, você pode não ter permitido nenhum acesso aos outros usuários do sistema. Mas muito provavelmente essa não era sua intenção. Você percebe então que ao criar permissões em arquivos, as permissões padrão podem diferenciar. É aí que entra em cena o comando umask.
umask (máscara de criação de arquivos) é responsável por controlar as permissões padrão dos arquivos. Mas há algo importante a citar em relação a esse comando: quando esta instrução é utilizada, ela pode, por exemplo, mostrar o valor07. Neste caso, acrescenta-se um 0 à esquerda, transformando o valor em 007 (sempre que houver uma situação como essa, deve-se interpretar como se houvesse mais um zero à esquerda). Mas isso não significa que o arquivo em questão tenha sido criado sem nenhuma permissão para o proprietário e para o grupo, e tenha sido dada permissões de leitura, gravação e execução para todos os demais. Na verdade, significa exatamente o contrário! Vejamos o porquê:
umask é uma espécie de filtro pelo qual os arquivos passam para determinar suas permissões. Se o valor da permissão for verdadeiro, continua no arquivo, caso contrário, deverá sair. Observe o esquema abaixo para entender melhor:
Vamos transformar a máscara (no nosso caso, o valor 007) em um valor binário:
007 => 000 000 111
Agora vamos alinhar esse valor com o equivalente em binário para "todas as permissões dadas", ou seja, 777 (este valor é sempre usado neste tipo de operação) e fazer uma adição:
777 => 111 111 111
Então,
000.000.111
====>
007
+ 111 111 111
====>
777
111.111.000
Repare no valor que resultou da adição. Quando há 0 + 1, o valor é 1. Quando há 1 + 1 o valor passa a ser 0 e não 2, pois no sistema binário somente existem os valores 0 e 1 (não há 2 ou outros números). Com os valores do resultado da adição do equivalente binário para 007 e 777 em mãos, vamos agora transformá-los em um valor decimal:
111 111 000 => 770
Esse então passa a ser o valor da permissão padrão. Repare agora que o valor do umask é justamente o contrário do valor normal, ou seja, quando alguém quer, por exemplo, ter 770 como permissão padrão para um arquivo, deve então usar o valor 007, o oposto. Isso significa que o umask vai dar permissão padrão, ou seja, leitura, gravação e execução para o proprietário e para o grupo, mas nenhuma permissão para os demais. Veja, essa situação é exatamente o contrário de 007 se fosse usado chmod. Isso deixa claro que o umask sempre trabalhará com o valor oposto. Isso pode, de fato, parecer confuso, por isso é necessário raciocinar e praticar bastante para ter um entendimento claro do umask e de sua utilidade. Por isso, vamos exercitar: crie um diretório qualquer, por exemplo, iw, e digite:
umask 027 iw
Esse comando faz com que, por padrão, os arquivos criados dentro do diretório iw tenham permissão total para o dono do arquivo, apenas permissão de leitura e execução para o grupo, e nenhuma permissão para os demais. Basta criar um arquivo qualquer dentro desse diretório e digitar "ls -l nome do arquivo" para ver que as permissões padrão são justamente essas, observe:
Aplicando umask no diretório iw
Aplicando umask no diretório iw
Note que o arquivo não tem permissão de execução para o proprietário e para o grupo porque não é um arquivo executável. Veja este caso para entender melhor: ao trabalhar com 770 (máscara 007) com determinados arquivos, por que alguns têm, na realidade, valor 660? Simplesmente porque o sistema sabe que para alguns arquivos a permissão de execução não faz sentido. Assim, ele oculta essa permissão e dá ao arquivo com permissão 770 o valor 660. Mesmo assim, é recomendável usar um valor com permissão de execução mesmo para arquivos de textos, pois pode haver um diretório no meio de tudo e, para este caso, a permissão de execução é válida.
Vamos supor agora que você queira que a permissão padrão direcione os arquivos somente ao proprietário (isto é, os outros usuários não têm acesso) e os deixe como leitura, ou seja, você quer ter a permissão r-x------. Para usar o umask é necessário usar o valor contrário, que é -w-rwxrwx. Passando este valor para binário, o resultado é 010 111 111 e passando para decimal, 277 (010 = 2, 111 = 7). Então, o comando que deve ser usado é: umask 277.
Lembre-se de um detalhe importante: as permissões padrão são dadas aos arquivos e diretórios assim que criados. Sendo assim, para alterar permissões particularmente usa-se o comando chmod.


Alterando a propriedade de um arquivo/diretório

Como você já deve saber, todo arquivo ou diretório no Linux tem um dono e um grupo. E se você precisar, por algum motivo, transferir a "posse" desse arquivo/diretório para outro usuário? Fazer isso é muito fácil! Para facilitar a compreensão, vamos fazer o seguinte: transferir o arquivo guia.txt do usuário arthur para o usuário marvin. Para isso, faremos uso do comando chown. Mas, antes de prosseguirmos, esteja atento ao seguinte detalhe: se você "transferir" a propriedade de um arquivo seu para um colega de trabalho, por exemplo, não poderá "tomar" o arquivo de volta. Somente seu colega, agora dono do arquivo, poderá devolvê-lo a você.
O procedimento para alterar a propriedade de arquivo consiste em primeiro informar quem será o novo proprietário e então indicar o arquivo ou diretório. Antes de executar esse passo, vamos digitar o comando "ls -l guia.txt" para comprovarmos que, de fato, arthur é o dono atual do documento:
Checando a propriedade do arquivo
Checando a propriedade do arquivo
Agora, vamos executar o procedimento de transferência de propriedade de guia.txt para o usuário marvin por meio do comando chown. Em seguida, vamos digitar novamente "ls -l guia.txt" para mostrar que o processo foi bem sucedido:
chown marvin guia.txt
ls -l guia.txt
Transferindo a propriedade do arquivo para outro usuário
Transferindo a propriedade do arquivo para outro usuário
Em muitos casos, esse comando pode não ser permitido aos usuários (somente ao root) por questões de segurança. Se você usar o chown e aparecer um aviso de "Permission Denied" ou "Command Not Found" ou equivalente, é porque provavelmente seu usuário se encaixa neste caso. Cabe então ao root permitir a transferência de propriedade dos arquivos. Para isso, você pode utilizar o comando sudo seguido da instrução de transferência. Em poucas palavras, osudo é uma espécie de lista de autorização para que o seu e outros usuários possam executar tarefas de poder administrativo. Se seu usuário tiver autorização para isso, o sudo pedirá que você informe sua senha na primeira vez que o comando for utilizado. Note que, na imagem anterior, o comando sudo foi utilizado, ficando da seguinte forma:
sudo chown marvin guia.txt

Alterando o grupo de um arquivo/diretório

Também é possível alterar o grupo de um arquivo ou diretório. Para isso, pode ser necessário identificar o grupo no qual o arquivo pertence. Tal procedimento pode ser feito com o comando "ls -lg nome do arquivo/diretório". Veja o caso do nosso arquivo de exemplo guia.txt:
Alterando o grupo de um arquivo
Alterando o grupo de um arquivo
Note na imagem anterior que o arquivo em questão pertence ao grupo terra. Em seguida, foi transferido para o grupoinfowester. Neste caso, o comando utilizado foi chgrp. Basta digitar esse comando seguido do nome do novo grupo mais o nome do arquivo. Veja como fica em nosso caso (repare que, novamente, o comando sudo é utilizado):
chgrp infowester guia.txt
Acima, o arquivo guia.txt foi transferido com sucesso para o grupo infowester. É importante citar que você deve ser membro do grupo do qual o arquivo pertencia para poder transferí-lo.



Finalizando

Uma das características que tornam sistemas operacionais baseados no Unix tão seguros é o leque de possibilidades de permissões. Todo arquivo e diretório precisa ter um dono, assim como necessita ter configurações de permissões para informar o que outros usuários e grupos podem ou não fazer. Perceba então que, sabendo configurar permissões, é possível manter o sistema e suas funcionalidades bastante seguras. Por isso, a dica final é: pratique e explore as possibilidades de cada comando

Usando chmod com o método numérico

Usar o chmod com valores numéricos é uma tarefa bastante prática. Em vez de usar letras como símbolos para cada permissão, usam-se números. Se determinada permissão é habilitada, atribui-se valor 1, caso contrário, atribui-se o valor 0. Sendo assim, a string de permissões r-xr----- na forma numérica fica sendo 101100000. Essa combinação de 1 e 0 é um número binário. Mas temos ainda que acrescentar a forma decimal (ou seja, números de 0 a 9). Para isso, observe a tabela abaixo:
Permissão Binário Decimal
---0000
--x0011
-w-0102
-wx0113
r--1004
r-x1015
rw-1106
rwx1117
Se você não conhece o sistema binário deve estar se perguntando o que esse "monte" de 0 e 1 tem a ver com os números de 0 a 7. Como o sistema binário somente trabalha com os números 0 e 1 (decimal trabalha com os números de 0 a 9, ou seja, é o sistema de numeração que utilizamos no nosso cotidiano), ele precisa de uma sequência para representar os valores. Sendo assim, na tabela acima, a coluna Binário mostra como são os valores binários dos números de 0 a 7 do sistema decimal.
Chegou a hora então de relacionar a explicação do parágrafo acima com a coluna Permissão. Para exemplificar, vamos utilizar a permissão rw-, cujo valor em binário é 110, que por sua vez, em decimal corresponde ao número 6. Então, em vez de usar rw- ou 110 para criar a permissão, simplesmente usa-se o número 6. Repare que, com o método numérico, usamos somente um dígito para representar uma permissão, em vez de três. Assim sendo, a string de permissões r--r--r-- pode ser representa por 444, pois r-- em decimal é igual a quatro. Observe o exemplo abaixo:
chmod 600 notas.txt
Permissões rw------- no arquivo notas.txt com o comando chmod 600
Permissões rw------- no arquivo notas.txt com o comando chmod 600
Acima, estão sendo dadas as permissões rw------- ao arquivo notas.txt, pois 6 equivale a rw- e 0 equivale a ---. Como zero aparece duas vezes, forma-se então o valor 600. Faça o comando acima com um arquivo de teste e depois digite ls- l notas.txt para ver o que aparece (notas.txt deve ser substituído pelo arquivo que você está usando). A tabela abaixo mostra uma lista de configurações bastante utilizadas:
---------000
r--------400
r--r--r--444
rw-------600
rw-r--r--644
rw-rw-rw-666
rwx------700
rwxr-x---750
rwxr-xr-x755
rwxrwxrwx777
As três últimas permissões da tabela são comumente usadas para programas e diretórios.



Finalizando

Como você viu, é muito mais prático utilizar o chmod com o método numérico. Mas você pode ter ficado confuso com todo esse esquema de permissão. Mas não se sinta culpado por isso (e também não ponha toda a culpa na ineficiência do autor para explicar o assunto :D ). A questão é que nos sistemas baseados em Unix, permissões são um dos aspectos mais complexos existentes. Tal complexidade é equivalente à eficiência do uso de permissões. Por isso, a melhor maneira de entender as permissões é treinando. Sendo assim, ao trabalho! Treine, crie permissões e veja seus resultados. Boa aprendizagem!

Entendendo e usando permissões no Linux

Introdução

As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Manipular permissões é uma atividade interessante, mas complexa ao mesmo tempo. Mas tal complexidade não deve ser interpretada como dificuldade e sim como possibilidade de lidar com uma grande variedade de configurações, o que permite criar vários tipos de proteção a arquivos e diretórios.
Como você deve saber, somente o super-usuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que cada usuário pode executar, criar, modificar, etc. Naturalmente, a forma usada para especificar o que cada usuário do sistema pode fazer é a determinação de permissões. Sendo assim, neste artigo você verá como configurar permissões de arquivos e diretórios, assim como modificá-las.


Entendendo as permissões

drwx------ ... 2 wester ............. 512 Jan ... 29 23:30 .. Arquivos/
-rw-rw-r-- ... 1 wester ....... 280232 Dec .. 16 22:41... notas.txt
As linhas acima representam um comando digitado (ls -l) para listar um diretório e suas permissões. O primeiro item que aparece em cada linha (drwx----- e -rw-rw-r-) é a forma usada para mostrar as permissões do diretório Arquivos e do arquivo notas.txt. É esse item, que recebe o nome de string, que vamos estudar. Um ponto interessante de citar é que o Linux trata todos os diretórios como arquivos também, portanto, as permissões se aplicam de igual forma para ambos. Tais permissões podem ser divididas em quatro partes para indicar: tipo, proprietário, grupo e outras permissões. O primeiro caractere da string indica o tipo de arquivo: se for "d" representa um diretório, se for "-" equivale a um arquivo. Entretanto, outros caracteres podem aparecer para indicar outros tipos de arquivos, conforme mostra a tabela abaixo:
d => diretório
b => arquivo de bloco
c => arquivo especial de caractere
p => canal
s => socket
- => arquivo "normal"
Repare agora que no restante da string ainda há 9 caracteres. Você já sabe o que significa o primeiro. Os demais são divididos em três grupos de três, cada um representado o proprietário, o grupo e todos os demais, respectivamente. Tomando a linha 2 do exemplo (-rw-rw-r-), desconsiderando o primeiro caractere e dividindo a string restante em 3 partes, ficaria assim:
rw- => a primeira parte significa permissões do proprietário
rw- => a segunda parte significa permissões do grupo ao qual o usuário pertence
r-- => a terceira parte significa permissões para os demais usuários
Vamos entender agora o que significa esses caracteres (rwx-). Há, basicamente, três tipos de permissões: leitura,gravação e execução. Leitura permite ao usuário ler o conteúdo do arquivo mas não alterá-lo. Gravação permite que o usuário altere o arquivo. Execução, como o nome diz, permite que o usuário execute o arquivo, no caso de ser executável. Mas acontece que as permissões não funcionam isoladamente, ou seja, de forma que o usuário tenha ou permissão de leitura ou de gravação ou de execução. As permissões funcionam em conjunto. Isso quer dizer que cada arquivo/diretório tem as três permissões definidas, cabendo ao dono determinar qual dessas permissões é habilitada para os usuários ou não. Pode ser que uma determinada quantidade de usuários tenha permissão para alterar um arquivo, mas outros não, por exemplo. Daí a necessidade de se usar grupos. No caso, a permissão de gravação desse arquivo será dada ao grupo, fazendo com que todo usuário membro dele possa alterar o arquivo. Note que é necessário ter certo cuidado com as permissões. Por exemplo, do que adianta o usuário ter permissão de gravação se ele não tem permissão de leitura habilitada?
Agora que já sabemos o significado das divisões da string, vamos entender o que as letras rwx e o caractere -representam:
r => significa permissão de leitura (read);
w => significa permissão de gravação (write);
x => significa permissão de execução (execution);
- => significa permissão desabilitada.
A ordem em que as permissões devem aparecer é rwx. Sendo assim, vamos entender a string do nosso exemplo dividindo-a em 4 partes:
Linha 1: 
drwx------ ... 2 wester ............... 512 Jan ... 29 23:30 .. Arquivos/
- é um diretório (d);
- o proprietário pode alterá-lo, gravá-lo e executá-lo (rwx);
- o grupo não pode pode alterá-lo, gravá-lo, nem executá-lo (---);
- os demais usuários não podem alterá-lo, gravá-lo, nem executá-lo (---).
Linha 2:
-rw-rw-r-- ... 1 wester .......... 280232 Dec .. 16 22:41... notas.txt
- é um arquivo (-);
- o proprietário pode alterá-lo, gravá-lo, mas não executá-lo. Repare que como este arquivo não é executável, a permissão de execução aparece desabilitada (rw-);
- o grupo tem permissões idênticas ao proprietário (rw-);
- o usuário somente tem permissão de ler o arquivo, não pode alterá-lo (r--).
A tabela abaixo mostra as permissões mais comuns:
--- => nenhuma permissão;
r-- => permissão de leitura;
r-x => leitura e execução;
rw- => leitura e gravação;
rwx => leitura, gravação e execução.


Configurando permissões com chmod

Nos tópicos anteriores você dever tido pelo menos uma noção do que são permissões e de sua importância no Linux. Chegou a hora de aprender a configurar permissões e isso é feito através do comando chmod (de change mode). Um detalhe interessante desse comando é que você pode configurar permissões de duas maneiras: simbolicamente e numericamente. Primeiramente veremos o método simbólico.
Para ter uma visão mais clara da forma simbólica com o chmod, imagine que tais símbolos se encontram em duas listas, e a combinação deles gera a permissão:
Lista 1
Símbolo 
u => usuário
g => grupo
O (letra 'o' maiúscula) => outro
a => todos
Lista 2
Símbolo
r => leitura
w => gravação
x => execução
Para poder combinar os símbolos destas duas listas, usam-se os operadores:
+ (sinal de adição) => adicionar permissão
- (sinal de subtração) => remover permissão
= (sinal de igualdade) => definir permissão
Para mostrar como essa combinação é feita, vamos supor que você deseje adicionar permissão de gravação no arquivoteste.old para um usuário. O comando a ser digitado é:
chmod u+w teste.old
O "u" indica que a permissão será dada a um usuário, o sinal de adição (+) indica que está sendo adicionada uma permissão e "w" indica que a permissão que está sendo dada é de gravação.
Caso você queira dar permissões de leitura e gravação ao seu grupo, o comando será:
chmod g+rw teste.old
Agora, vamos supor que o arquivo teste.old deverá estar com todas as permissões disponíveis para o grupo. Podemos usar então:
chmod g=rwx teste.old