Linux_System

2017 07.24 文件权限管理

2017-07-29  本文已影响36人  楠人帮

一.文件权限属性

(1) [root@pc root]# ls -l install.log

-rw-r--r-- 1 root root 26195 Dec 17 10:42 install.log image.png
(2) 文件属性操作

注意: 普通用户无法执行 'chown'命令

注意:普通用户也可以执行 charg命令,当普通通用户属于该组时就可以执行。

二.文件权限

(1)首先文件的权限主要针对三类对象进行定义

owner: 属主 u group: 属组 g other: 其他 o
三类对象的权限:
r:对文件有读的权限
w:对文件有写的权限
x:对文件有执行的的权限

(2)文件权限操作命令

(3)新建文件和目录的默认权限

umask值 可以用来保留在创建文件权限

  • 初步算法: umask+default=file666/dir/777

    文件的最大权限为666(u=rw- g=rw- o=rw-)'不能给文件赋予执行的权利,否则会有危险',所以文件最大权限为666——当umask为022时,那么新创建的文件应该为666-022=644 结果如图: image.png
    目录的最大权限为777(u=rwx g=rwx o=rwx)——同理,创建一个新的文件夹(dir5)应该为777-022=755 结果如图:
    image.png
    *但是如果umask为015时,按照初步算法的结果应该为:651(rw- r-x --x)但是结果如图所示:
    image.png
    所以这里引出了umask的作用:它真正的算法是从对应中将umask的指定权限去掉
    例如以上图为例:666——对应二进制是:110110110,uamsk:000001101

    通过对位去权限的的原则得出结果为:110110010和上图结果一样
    权限: 666-umask 如果所得结果某位存在执行(奇数)权限,则将其权限+1 ,结果为偶数则不变
    新建DIR权限: 777-umask
    非特权用户umask是 002 
    root的umask 是 022 
    umask: 查看 
    umask #: 设定 umask 002 
    umask –S 模式方式显示 u=rw g=r o=
    umask –p 输出可被调用 显示umask结果 可以用'umask -p >>.bashrc'来代替nano的作用
    全局设置: /etc/bashrc
    用户设置:~/.bashrc

1、当用户xiaoming对/testdir 目录无执行权限时,意味着无法做哪些操作?
答:用户对目录没有执行权限,意味着不能执行cd命令,也无法进入目录内,即使有读权限也无法进入,不能进入目录内查看文件列表,无法修改
2、当用户xiaoqiang对/testdir 目录无读权限时,意味着无 法做哪些操作?
答:没有读权限就无法查看目录列表的内容,除非之前就知道目录列表中的文件名
3、当用户wangcai 对/testdir 目录无写权限时,该目录下的 只读文件file1是否可修改和删除? 
答:没有写的权限就不能执行创建或是删除目录,因为该目录下的文件只有只读的权限
4、当用户wangcai 对/testdir 目录有写和执行权限时,该目 录下的只读文件file1是否可修改和删除? 
答:当具有写和执行的权限时,就可以实现对只读文件删除,但是不能修改,可以改名
5、复制/etc/fstab文件到/var/tmp下,设置文件所有者为 wangcai读写权限,所属组为sysadmins组有读写权限,其他 人无权限 
答:首先 groupadd sysadmins 创建一个组,然后

image.png image.png
6、误删除了用户wangcai的家目录,请重建并恢复该用户家 目录及相应的权限属性
答:
方法一 image.png
方法二
cp -r /etc/skel /home/mage chown -R mage:mage /home/mage chmod 700 /home/mage

**三. Linux文件系统上的特殊权限 **

  • suid

含义:影响所有者的权限,用户可以继承程序所有者的功能,作用在所有者上
作用:作用在可执行的二进制程序,将当前运行着的身份切换成该程序所有者的身份,权限也为该所有者的权限,但suid不能作用在目录上

image.png
权限设定模式:
chmod u+s file
chmod u-s file
chmod 4777 file——'4'代表suid 就是给文件加上's'权限
s权限位在所有者的执行位上,当文件本身具有'x'权限时,增加's'位,则显示's',当文件本身没有执行权限时,增加's'权限则会显示'S'
需要注意的是:在某些执行程序中,如果加上's'权限,就意味着,任何发起者都继承了该文件的root权限,能够执行各种操作,这本身是不安全的,显示如如图
[root@centos7 ~]#ll /bin/nano
-rwxr-xr-x. 1 root root 205904 Jun 10 2014 /bin/nano
[root@centos7 ~]#chmod u+s /bin/nano
[root@centos7 ~]#ll /bin/nano
-rwsr-xr-x. 1 root root 205904 Jun 10 2014 /bin/nano
  • sgid

含义:影响所属组的权限,作用在所属组上
作用:作用在可执行的二进制程序上,继承运行程序所属组的权限
权限设定模式:
chmod g+s file
chmod g-s file
原理类似suid
sgid也可以作用在目录上,对某目录有写权限的用户,在该目录下创建了一个新的文件,那么此文件就继承了该目录的属组
权限设定模式:
chmod g+s dir
chmod g-s dir
chmod 2770 dir
权限位的映射在所属组的执行位上,有关大小写的问题与suid相同

  • sticky

作用:只作用在目录上,对文件无效,只有所有者或是root能删除自己的文件
在传统意义上,只要是具有写权限的目录,那么通常任何用户可以删除该目录中的任何文件,无论该文件的权限或拥有权 ,所以加入sticky,来保护目录下的文件
权限设定:
chmod o+t DIR
chmod o-t DIR
chmod 1770 DIR
权限位的映射在其他人的执行位上,有关大小写的问题与suid相同

image.png
  • 设定文件特定属性

(1)chattr +i 不能删除,改名,更改 对文件起到保护作用 image.png

执行 chattr -i 可以还原
chattr +i shadow
[root@centos7 app]#lsattr shadow
----i----------- shadow
[root@centos7 app]#chattr -i shadow
[root@centos7 app]#lsattr shadow
---------------- shadow
[root@centos7 app]#lsattr f1
(2)chattr +a 只能追加内容 
(3)lsattr 显示特定属性* ## ACL访问控制列表
作用:除了文件的所有者,所属组和其它人,可以对更多的用户设置权限
ACL生效顺序:所有者,自定义用户,自定义组,其他人
CentOS7 默认创建的xfs和ext4文件系统具有ACL功能 
CentOS7 之前版本,默认手工创建的ext4文件系统无ACL功 能,需手动增加 tune2fs –o acl /dev/sdb1 mount –o acl /dev/sdb1 /mnt/test

  • 设置ACL权限——setfacl
    setfacl -m u:wangcai:rwx file|directory ——对wangcai这个用户设置权限,可作用在文件上,也可以作用在目录上setfacl -Rm g:sales:rwX directory ——配合递归功能对sales组以及成员都设置了rwX权限,只作用在目录上,把'X'改为'x'就可以作用到文件上了
    [root@centos7 app]#setfacl -Rm u:wangcai:rwx /app
    [root@centos7 app]#ll /app
    total 8
    drwxrwsr-x+ 2 root sasles 25 Jul 25 10:34 dir
    drwxrwxr-x+ 3 root root 31 Jul 25 11:52 dir1
    -rw-rwxr--+ 1 wangcai root 541 Jul 25 11:29 f1
    -r--rwx---+ 1 root root 1978 Jul 25 10:43 shadow
    [root@centos7 app]#getfacl f1
    # file: f1
    # owner: wangcai
    # group: root
    user::rw-
    user:wangcai:rwx
    group::r--
    group:sasles:rw-
    mask::rwx
    other::r--
    [root@centos7 app]#getfacl dir1/dir2
    # file: dir1/dir2
    # owner: root
    # group: root
    user::rwx
    user:wangcai:rwx
    group::r-x
    mask::rwx
    other::r-x
    setfacl -M file.acl file|directory —— 调用作用
    [root@centos7 app]#touch acl.txt
    [root@centos7 app]#echo "u:wangcai:rwx" >acl.txt
    [root@centos7 app]#cat acl.txt
    u:wangcai:rwx
    [root@centos7 app]#stefacl -M acl.txt f1
    setfacl -M acl.txt f1
    [root@centos7 app]#getfacl f1
    # file: f1
    # owner: wangcai
    # group: root
    user::rw-
    user:wangcai:rwx
    group::r--
    group:sasles:rw-
    mask::rwx
    other::r--
    setfacl -m g:salesgroup:rw file| directory ——对这个组设置权限
    setfacl -m d:u:wang:rx directory ——对该目录下新创建的文件设置权限,不影响旧文件,只是针对目录有效
    setfacl -x u:wang file |directory ——删除wang用户和权限
    setfacl -X file.acl directory—— 删除权限
    setfacl -b directory——清空目录里的所有文件的acl权限
    setfacl -k dir 删除默认ACL权限 
    setfacl –b file1清除所有ACL权限 
    setfacl -m mask::rx file ——除了other和所有者不能限制,其他的都被mask限制,相当于设置了一个高压线,不能超过mask!
    [root@centos7 app]#setfacl -m mask::r f1
    [root@centos7 app]#getfacl f1
    file: f1
    owner: wangcai
    group: root
    user::rw-
    user:wangcai:rw- #effective:r--
    group::r--
    group:sasles:rw- #effective:r--
    mask::r--
    other::r--
  • 显示ACL权限——getfacl
    getfacl file |directory
    [root@centos7 app]#getfacl f1
    file: f1
    owner: wangcai
    group: root
    user::rw-
    user:wangcai:rw-
    group::r--
    group:sasles:rw-
    mask::rw-
    other::r--
    getfacl file1 | setfacl --set-file=- file2 复制file1 的acl权限给file2
    getfacl -R /tmp/dir1 > acl.txt ——通过递归方式将ACL权限给acl.txt
    setfacl -R -b /tmp/dir1 ——以递归方式,清空该目录下的acl权限
    setfacl -R --set-file=acl.txt /tmp/dir1 ——恢复/tmp/dir的acl权限
    setfacl --restore acl.txt ——还原acl.txt权限
    getfacl -R /tmp/dir1——将acl权限递归给dir1目录下的文件
上一篇下一篇

猜你喜欢

热点阅读