赞
踩
ls -l file 查看文件权限
ls -ld dir 查看目录权限
文件权限信息
目录权限信息
$:对于每一位的解释
[1]文件类型
-普通文件
d目录
l 软连接
b 快设备
c 字符设备
s socket套接字
p 管道 "|"
[2]用户权限
[3]系统的selinux开启
[4]对于文件:文件内容被系统记录的次数(硬链接个数)
对于目录:目录中子目录的个数
[5]文件拥有者
[6]文件拥有组
[7]对于文件:文件内容大小
对于目录:目录中子文件的元数据大小
[8]文件内容被修改的时间
[9]文件名称
普通权限的类型及作用
1.用户对文件的身份
u: user文件的拥有者,ls -l 看到的第五列信息
g: group文件拥有组, ls -l 看到的第六列信息
o: other既不是拥有者也不是拥有组成员的其他用户的通称
2.权限位
3.用户身份匹配
user>group>other
4.权限类型
- 权限未开启
r 可读
对于文件:可以读取文件内容
对于目录:可以ls列出目录中的文件
w 可写
对于文件:可以更改文件内容
对于目录:可以在目录中新建或者删除文件
x 可执行
对于文件:可以用文件名称调用文件内记录的程序
对于目录:可以进入目录中
chmod ——+——设定文件权限
chmod复制权限
chmod --reference = /tmp/mnt/westosdir $:复制/tmp目录的权限到/mnt/westosdir上
chmod -R --reference=/tmp /mnt/westosdir $:复制/tmp目录的权限到/mnt/westosdir及目录中的子文件上 **-R 代表第归操作**
chmod字符方式设定权限
chmod <a|u|g|o><+|-|=><r|w|x> 文件 $:用字副方式设定文件权限
chmod -R <a|u|g|o><+|-|=><r|w|x> 目录
EG
chmod数字方式设定权限
权限波尔指表示方式
三位二进制可以表示的最大范围为8进至数
系统默认权限设定
系统本身存在的意义是共享资源,从安全角度讲系统共享的资源越少,开放的权力越小系统安全性越高。既要保证系统安全,又要充分利用系统的价值,于是把应该开放的权力默认开放,把不安全的权力默认保留。
<1>umask如何保留权力
umask $:查看保留权力
umask 权限值 $: 临时设定系统预留权力
文件默认权限 = 777-umask-111
目录默认权限 = 777-umask
umask 值越大系统安全性越高
a.umask 临时更改
umask 077
b.永久更改
首先我们打开vim /etc/bashrc shell 系统配置文件
然后调到对应代码,如图:
将022改为077
再打开 vim/etc/profile 系统环境配置文件
操作同上
再用
**source /etc/bashrc** $:source 作用时使我们更改的内容立即被系统识别
**source /etc/profile**
完成,这就是永久更改。
chown username file 更改文件拥有者
chgrp groupname file 更改文件拥有组
chown username:groupname file 同时更改文件的拥有者和拥有组
chown|chgrp -R user | group dir 更改目录本身及目录中内容的拥有者或者拥有组
具体操作如下:
针对目录: #如果一个目录stickyid开启,那么这个目录中的文件只能被文件所有人删除
chmod 1原始权限 dir
chmod o+t dir
实验:
su - westos ----> touch /pub/westosfile
exit
su - lee --------> touch /pub/leefile
rm -fr /pub/leefile #可以删除
rm -fr /pub/westosfile #不属于自己的文件也可以删除
但是当我们赋予它stickyid时便可以解决这个问题:
chmod 1777 /pub
chmod o+t /pub
以上两条命令都可以开启pub目录的t权限
su - westos ----> touch /pub/westosfile
exit
su - lee --------> touch /pub/leefile
rm -fr /pub/leefile #可以删除
rm -fr /pub/westosfile #不属于自己的文件不能删除
可以使的目录中新建的文件自动归属到目录的所属组中
chmod 2源文件权限 dir
chmod g+s dir
实验:
首先我们在普通用户下建立文件,我们可以看到,是谁建立的文件组就是谁的文件
然后我们在超级用户下赋予sgid权利,再切换到普通用户时建立文件时就可以看到,文件拥有组与操作人无关而是自动归顺到目录所属的组的名下:
$:只针对二进制的可执行文件(c程序),当运行二进制可执行文件时都是用文件拥有组身份运行,和执行用户无关。
(这里楼主便不再插入截图了,友友们可以自己尝试看看,截图真的很费眼睛,哎)
$:只针对二进制的可执行文件(c程序)。当运行二进制可执行文件时都是用文件拥有者身份运行,和执行用户无关。
chmod 4原属性 file
chmod u+s file
实验:
1.su - westos
/bin/cat
再打开一个shell
ps ax -o user,group,comm | grep cat
westos westos cat
2.用root用户身份
chmod u+s /bin/watch
su - westos
/bin/cat
再打开一个shell
ps ax -o user,group,comm | grep cat
root westos cat
全称:Aiccess Control Lists $:访问控制列表
功能:在列表中可以设定特殊用户对与特殊文件有特殊权限
-rw-rw---- 1 root caiwu 0 Apr 18 09:03 westosfile
没有"+"代表acl列表未开启
-rw-rw----+ 1 root caiwu 0 Apr 18 09:03 westosfile
acl列表功能开启
$:当文件权限列表开启,不要用ls -l 的方式来读取文件的权限.
要用 getfacl westosfile
显示内容分析
file: westosfile 文件名称
owner: root 文件拥有者
group: root 文件拥有组
user::rw- 文件拥有者权限
user:lee:rw- 特殊指定用户权限
group::r-- 文件拥有组权限
group:westos:--- 特殊指定的用户组的权限
mask::rw- 能够赋予特殊用户和特殊用户组的最大权限阀值
other::r-- 其他人的权限
setfacl -m u:lee:rw westosfile
setfacl -m g:westos:rw westosfile
setfacl -m u::rwx westosfile
setfacl -m g::0 westosfile
setfacl -x u:lee westosfile 删除列表中的lee
setfacl -b westosfile 关闭
拥有者 > 特殊指定用户 > 权限多的组 >权限少的组 > 其他
mask是能够赋予指定用户权限的最大阀值
当设定完毕文件的acl列表之后用chmod缩小了文件拥有组的权力
mask会发生变化
恢复:
setfacl -m m:权限 文件
setfacl -m u:lee:rwx /mnt/westosdir 只对于/mnt/westosdir目录本身生效
setfacl -Rm u:lee:rwx /mnt/westosdir 对于/mnt/westosdir目录和目录中已经存在的内容生效
**以上的命令之针对与存在的文件生效,新建文件是不会被设定的**
setfacl -m d:u:lee:rwx /mnt/westosdir/ 针对与/mnt/westosdir目录中新建文件生效
attr权限限制所有用户
i 不能作任何的更改
a 能添加不能删除
lsattr dir|file 查看attr权限
chattr +i|+a|-i|-a dir|file 设定attr权限
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。