赞
踩
OK,那么现在我们知道如何建立或是改变一个目录或文件的属性了,不过,你知道当你建立一个新的文件或目录时,它的默认权限会是什么吗?
呵呵,那就与umask这个玩意儿有关了,那么umask是在做什么?
基本上,umask就是指定目前用户在建立文件或目录时候的权限默认值,那么如何得知或设置umask?它的指定条件以下面的方式来指定:
查看的方式有两种,
奇怪的是,怎么umask 会有四组数字?不是只有三组吗?
是没错,第一组是特殊权限用的,我们先不要理它,所以先看后面三组即可。
在默认权限的属性上,目录与文件是不一样的,从我们知道X权限对于目录是非常重要的。但是一般文件的建立则不应该有执行的权限,因为一般文件通常是用于数据的记录,当然不需要执行的权限了。
因此,默认的情况如下:
-rw-rw-rw-
drwxrwxrwx
要注意的是,umask的数字指的是该默认值需要减掉的权限。
因为r、w、x分别是4(二进制:100)、2(二进制:010)、1(二进制:001),所以,当要拿掉能写的权限,就是输入2(二进制:010);
这样了解吗?请问你,5(二进制:101)是什么?呵呵,就是读与执行的权限。
如果以上面的例子来说明的话,因为umask为022,所以user并没有被拿掉任何权限,不过group
与others 的权限被拿掉了2(也就是w这个权限),那么当用户:
不相信吗?我们就来测试看看吧!
呵呵,看见了吧!确定新建文件的权限是没有错的。
想象一个状况,如果你跟你的同学在同一台主机里面工作时,因为你们两个正在进行同一个课题,老师也帮你们两个的账号建立好了相同用户组的状态,并且将 /home/class/目录做为你们两个人的单题目录。
想象一下,有没有可能你所制作的文件你的同学无法编辑?果真如此的话,那就伤脑筋了。这个问题经常发生。举上面的案例来看,你看一下 test1 的权限数值是什么?644,意思是如辈umask 制定为022,那新建的数据只有用户自己具有w的权限,同用户组的人只有,这个可读的权厚而已,并无法修改。这样要怎么共同制作课题,您说是吧!
所以,当我们需要新建文件给同用户组的用户共同编辑时,那么 umask 的用户组就不能拿掉2以个w的权限。所以,umask 就得是002之类的才可以。这样新建的文件才能够是 -rw-rw-r--限样式,那么如何设置umask呢?很简单,直接在umask后面输入002就好。
所以说,这个 umask 对于新建文件与目录的默认权限是很有关系的。
这个概念可以用在任何服务器上面,尤其是未来在你搭建文件服务器(file server ),举例来说,SAMBA 服务器或是 FTP 服务差时,都是很重要的概念,这牵涉到你的用户是否能够将文件进一步利用的问题,不要等闲视之。
关于umask 与权限的计算方式中,教科书喜欢使用二进制的方式来进行逻辑与和逻辑!否的计算,不过,我还是比较喜欢使用符号方式来计算,联想上面比较容易一点。
但是,有的书籍或是BBS 上面的朋友,喜欢使用文件默认属性 666 与目录默认属性777来与umask 进行相减的计算,这是不好的。
如果使用默认属性相加减,则文件变成:666-003=663,即-rw-rw--wx,这可是完全不对的。
想想看,原本文件就已经去除x的默认的属性,怎么可能突然间冒出来了?所以,这个地方要特别小心。
在默认的情况中,root的umask会拿掉比较多的属性,root 的umask 默认是022,这是基于安全的考虑,至于一般身份用户,通常它们的umask 为002,即保留同用户组的写入权力。其实,关于默认 umask的设置可以参考/etc/bashrc这个文件的内容,不过,不建议修改该文件,你可以参考第10章bash shell提到的环境参数配置文件(~/.bashrc)的说明。
什么?文件还有隐藏属性?光是那9个权限就快要疯掉了,竟然还有隐藏属性,真是要命,但是
没办法,就是有文件的隐藏属性存在。
不过,这些隐藏的属性确实对于系统有很大的帮助的,尤其是在系统安全(Security)上面,非常的重要。
不过要先强调的是,下面的chattr 命令只能在ext2、ext3、ext4的Linux传统文件系统上面完整生效,其他的文件系统可能就无法完整的支持这个命令了,例如Xfs 仅支持部分参数而已,下面我们就来谈一谈如何设置与检查这些隐藏的属性。
用法:
chattr[+-=][ASacdistu]文件或目录名称
选项与参数:
- 注意1:属性设置常见的是a与i的设置值,而且很多设置值必须要是root才能设置.
- 注意2:xfs文件系统仅支持Aadis而已。
范例:请尝试到/tmp下面建立文件,并加入主的参数,尝试删除看看.
加了i属性后就不能删除了!!!!!很震惊啊,不信的话我们举个反例
我嘞个豆,怎么样,明白了吗?
我们请将该文件的i属性取消看看
去除了i权限,就能把它删除了!!!
这个命令是很重要的,尤其是在系统的数据安全上面。由于这些属性是隐藏的性质,所以需要以Isattr 才能看到该属性。
其中,个人认为最重要的当属+i与+a这个属性了。+i可以让一个文件无法被修改,对于需要强烈的系统安全的人来说,真是相当的重要,里面还有相当多的属性是需要root才能设置的。
此外,对于logfile 这样的日志文件,就更需要+a这个可以增加但是不能修改旧数据与删除的参数。
怎样?很棒吧!未来提到日志文件的认知时,我们再来聊一聊如何设置它。
用法
lsattr [-adR] 文件或目录
选项与参数:
使用chattr设置后,可以利用Isattr 来查看隐藏的属性。
不过,这两个命令在使用上必须要特别小心,否则会造成很大的困扰。
例如:某天你心情好,突然将/etc/shadow 这个重要的密码记录文件设置成为具有i的属性,那么过了若干天之后,你突然要新增用户,却一直无法新增,别怀疑,赶快去将i的属性拿掉。
我们前面一直提到关于文件的重要权限,那就是r、w,x这三个读、写、执行的权限。但是,眼尖的朋友们一定注意到了一件事,那就是,怎么我们的/tmp权限怪怪的?还有,那个/usr/bin/passwd也怪怪的?怎么回事?先看看:
不是应该只有r、w、x吗?还有其他的特殊权限(s跟t)?
头又开始头晕了,因为S与t这两个权限的意义与系统的账号及系统的进程管理较为相关,所以等到学完这些后你才会比较有概念。
下面的说明先看看就好,如果看不懂也没有关系,先知道 s放在那思称为SUID与SGID以及如何设置即可,等系统程序学完后,再回来看看。
当s这个标志出现在文件拥有者的x权限上时,例如刚刚提到的/usr/bin/passwd这个文件的权限状态:【-rwsr-xr-x】,此时就被称为SetUID,简称为SUID的特殊权限。
那么SUID的权限对于一个文件的特殊功能是什么?基本上SUID有这样的限制与功能:
讲这么生硬的东西你可能对于 SUID还是没有概念,没关系,我们举个例子来说明好了。
我们的Linux系统中,所有账号的密码都记录在/etc/shadow这个文件里面,这个文件的权限为:【--------- 1 root root 】,意思是这个文件仅有root可读且仅有root 可以强制写入而已。
既然这个文件仅有root可以修改,那么这个bcq_113一般账号用户能否自行修改自己的密码?你可以使用你自己的账号输入【passwd】这个命令来看看,嘿嘿,一般用户当然可以修改自己的密码。
唔,有没有冲突,明明/etc/shadow就不能让bcq_113这个一般账户去读写的,为什么bcq_113 还能够修改这个文件内的密码?这就是SUID的功能。
借由上述的功能说明,我们可以知道:
但如果bcq_113使用cat去读取/etc/shadow时,它能够读取吗?
因为cat不具有SUID的权限,所以bcq_113执行【cat /etc/shadow】时,是不能读取/etc/shadow的。
我们用一张示意图来说明如下:
另外,SUID仅可用在二进制程序上,不能够用在shell 脚本上面。
这是因为shell脚本只是将很多的二进制执行文件调用执行而已。所以SUID的权限部分,还是要看shell 脚本调用进来的程序的设置,而不是shell脚本本身。
当然,SUID对于目录也是无效的,这点要特别留意。
当S标志在文件拥有者的x项为SUID,那s在用户组的x时则称为Set GID(SGID),是这样
没错,举例来说,你可以用下面的命令来观察到具有SGID权限的文件:
- [root@study ~]#ls -l /usr/bin/locate
- -rwx--s--x. 1 root solate 4049 Jun 10 2014 /usr/bin/locate
与SUID不同的是,SGID可以针对文件或目录来设置。
如果是对文件来说,SGID有如下的功能:
举例来说,上面的/usr/bin/locate 这个程序可以去查找/var/ib/mlocate/mlocate.db这个文件的
内容(详细说明会在下节讲述),mlocate.db的权限如下:
- [root@study ~] ll /usr/bin/locate /var/1ib/mlocate/mlocate.db
- -rwx--s--x. 1 root slocate 40496 Jun 10 2014 /usr/bin/locate
- -rw-r-----. 1 root slocate 2349055 Jun 15 03:44 /var/1ib/mlocate/mlocate.db
与SUID非常的类似,若我使用bcq_113 这个账号去执行locate时,那bcq_113 将会取得slocate
用户组的支持,因此就能够去读取mlocate.db,非常有趣吧!
除了二进制程序之外,事实上SGID 也能够用在目录中,这也是非常常见的一种用途。
当一个目录设置了SGID的权限后,它将具有如下的功能:
SGID对于项目开发来说是非常重要的。因为这涉及用户组权限的问题,您可以参考一下本章后
续情境模拟的案例,应该就能够对于 SGID 有一些了解的。
这个Sticky Bit(SBIT)目前只针对目录有效,对于文件已经没有效果了,
SBIT对于目录的作用是:
换句话说:当甲这个用户对于A目录具有用户组或其他人的身份,并且拥有该目录w的权限,这表示甲用户对该目录内任何人建立的目录或文件均可进行删除、更名、移动等操作。
不过,如果将A目录加上了SBIT的权限选项时,则甲只能够针对自己建立的文件或目录进行删除、更名、移动等操作,而无法删除它人的文件。
举例来说,我们的/tmp 本身的权限是【drwxrwxrwt 】,在这样的权限内容下,任何人都可以在/tmp内新增、修改文件,但仅有该文件/目录建立者与root 能够删除自己的目录或文件。这个特性也是挺重要的,你可以这样做个简单的测试:
- 1.以root登录系统,并且进入/tmp当中;
- 2. touch test,并且更改 test权限成为777;
- 3.以一般用户登录,并进入/tmp;
- 4.尝试删除test这个文件。
由于 SUID、SGID、SBIT 牵涉到程序的概念,因此再次强调,这部分的内容在您关于程序方面的知识后,要再次回来看。
前面介绍过 SUID与SGID的功能,那么如何配置文件使成为具有SUID与SGID的权限?
这需要数字更改权限的方法了。
现在你应该已经知道数字形式更改权限的方式为【三个数字】的组合,那么如果在这三个数字之前再加上一个数字的话,最前面的那个数字就代表这几个权限了
假设要将一个文件权限改为【-rwsr-xr-x】时,由于s在用户权限中,所以是SUID,因此,在原先的755之前还要加上4,也就是【chmod 4755 filename】来设置。此外,还有大S与大T的产生,参考下面的范例。
注意:下面的范例只是练习而已,所以我使用同一个文件来设置,你必须了解SUID不是用在目录上,而 SBIT 不是用在文件上。
加入具有SUID的权限
加入具有SUID/SGID的权限
加入具有SBIT的功能
具有空的SUID/SGID权限
最后一个例子就要特别小心。怎么会出现大写的S与T?不都是小写的吗?
因为s与t都是取代x这个的权限,但是你有没有发现,我们是执行7666。也就是说,user、group以及others都没有x这个可执行的标志(因为666嘛),所以,这个S与T代表的就是空的。
怎么说呢?SUID是表示该文件在执行的时候,具有文件拥有者的权限,但是文件的拥有者都无法执行了,哪里来的权限给其他人使用?当然就是空的。
而除了数字法之外,你也可以通过符号法来处理。其中 SUID 为U+s,而SGID为 g+s和SBIT则是o+t。来看看如下的范例:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。