Linux高级一----权限管理ACL权限--特殊权限
版权声明:本文为博主原创文章,未经博主允许不得转载!!欢迎访问:https://blog.csdn.net/qq_21439395/article/details/82120706交流QQ: 824203453 ACL权限1,ACL权限简介与开启ACL权限是为了解决所有者,所属组,其他人三个身份权限不足的问题。 如一个临时用户,试听者。查看分区ACL权限是否...
版权声明:本文为博主原创文章,未经博主允许不得转载!!
欢迎访问:https://blog.csdn.net/qq_21439395/article/details/82120706
交流QQ: 824203453
ACL权限
1,ACL权限简介与开启
ACL权限是为了解决所有者,所属组,其他人三个身份权限不足的问题。 如一个临时用户,试听者。
查看分区ACL权限是否开启
dumpe2fs 命令是查询指定分区详细文件系统信息的命令
选项:-h 仅显示超级块中信息,而不显示磁盘块组的详细信息
eg:#dumpe2fs -h /dev/sda5 查看根分区是否支持ACL权限,使用df -h 命令查看到 /分区(根分区)的文件系统是/dev/sda5
Default mount options: user_xattr acl 默认支持
临时开启分区ACL权限
#mount -o remount,acl / 重新挂载根分区,并挂载加入acl权限
永久开启分区ACL权限
#vi /etc/fstab
UUID=8ed6d7bf-062f-4dab-a82f-636f1edda577 / ext4 defaults,acl 1 1
# 加入acl
#mount -o remount /
重新挂载文件系统或重启系统,使修改生效
2,查看与设定ACL权限
查看ACl命令
#getfacle 文件名 查看acl权限
设定acl权限的命令
#setfacl 选项 文件名
选项:
-m 设定acl权限
-x 删除指定的acl权限
-b 删除所有的acl权限
-d 设定默认acl权限
-k 删除默认acl权限
-R 递归设定acl权限
给用户设定acl权限
setfacl -m u:st:rx /project/ 给用户st赋予r-x权限,使用“u:用户名:权限" 格式
具体操作:
先创建两个用户,再创建一个用户组,把这两个用户加入到用户组中(gpasswd -a 用户 组),修改文件的所有者,所属组,修改文件权限,
给用户组设定ACL权限
setfacl -m g:tgoup2:rwx /project/ 给用户组tgroup分配acl权限,使用“g:用户组名:权限" 格式
3,最大有效权限和删除ACR权限
mask是用来指定最大有效权限的。如果给用户授予了ACL权限,是需要和mask的权限“相与”才能得到用户的真正权限。
修改最大有效权限
#setfacl -m m:rx 文件名 设定mask权限为r-x,使用“m:权限”格式
删除acl权限
#setfacl -x u:用户名 文件名 删除指定用户的acl权限
#setfacl -x g:组名 文件名 删除指定用户组的acl权限
#setfacl -b 文件名 删除文件的所有的acl权限
4,默认的ACL权限和递归ACL权限
递归acl权限
递归是父目录在设定acl权限时,所有的子文件和子目录也会拥有相同的acl权限。
#setfacl -m u:用户名:权限 -R 文件名(目录)
默认ACL权限
默认acl权限的作用是如果给父目录设定了默认acl权限,那么父目录中所有新建的子文件都会继承父目录的acl权限。
#setfacl -m d:u:用户名:权限 文件名(目录)
文件特殊权限(SetUID,SetGID,Sticky BIT)
SetUID的功能
只有可以执行的二进制程序才能设定SUID权限,
命令执行者要对该程序拥有x(执行)权限
命令执行者在执行该程序时获得该程序文件属主的身份
setuid权限只在该程序执行过程中有效,也就是说身份改变只在程序执行过程中有效
SetUID:
思考:为什么普通用户可以更改密码?
SetUID的定义:当一个可执行程序具有SetUID权限,用户执行这个程序时,将以这个程序所有者的身份执行。
范例:1、将touch命令授予SetUID权限
2、当vi命令被授予SetUID权限
3、查找SetUID程序:
find / -perm -4000 -o -perm -2000
SetUID=4 所有者
设置和取消setuid权限
chmod u+s u-s
chmod 4755 755
SetGID针对文件的作用
只有可以执行的二进制程序才能设定SGID权限,
命令执行者要对该程序拥有x(执行)权限
命令执行者在执行该程序时,组身份升级为该程序文件的属组
setgid权限只在该程序执行过程中有效,也就是说组身份改变只在程序执行过程中有效
SetGID针对目录的作用
普通用户必须对此目录拥有r和x权限,才能进入此目录
普通用户在此目录中的有效组会变成此目录的属组
若普通用户对此目录拥有w权限时,新建的文件的默认属组是这个目录的属组
setgid权限只在该程序执行过程中有效,也就是说组身份改变只在程序执行过程中有效
locate命令设置了setGID权限
SetGID=2 所属组
设置和取消setgid权限
chomd g+s ug+s g-s
chomd 2755 6755 755
一旦设置了suid或者guid,一个 s 将出现在 x的位置上。记住:在设置 s u i d或g u i d的同时,相应的
执行权限位必须要被设置。
eg:drwsrwsrwx 设置了suid和guid的目录权限 权限为6777
Sticky BIT
SBIT粘着位作用
粘着位只对目录有效
普通用户对该目录拥有w和x权限,即普通用户可以在此目录拥有写入权限
如果没有粘着位,因为普通用户拥有w权限,所有可以删除此目录下所有文件,包括其他用户建立的文件。一旦赋予了粘着位,除了root可以删除所有文件,普通用户就算拥有w权限,也只能删除自己建立的文件,但是不能删除其他用户建立的文件。
/tmp目录设置了粘着位权限
粘着位=1 其他人 (针对目录设置)
t,如果一个权限为777的目录具有粘着位,每个用户都可以在该目录下创建文件,但是只能删除自己是所有的文件
设置和取消粘着位
chmod o+t o-t 目录名
chmod 1777 777 目录名
eg:drwsrwsrwt 目录权限为 7777
3,文件系统属性chattr权限
#chattr [+-=] [选项] 文件或目录名
+:增加权限 -:删除权限 =:等于某权限
选项:
i:如果对文件设置i属性,那么不允许对文件进行删除,改名,也不能添加和修改数据;如果对目录设置i属性,那么只能修改目录下文件的数据,但不允许建立和删除文件。
a:如果对文件设置a属性,那么只能在文件中增加数据(只能以>>方式追加,不能使用vi编辑),但是不能删除也不能修改数据;如果对目录设置a属性,那么只允许在目录中建立和修改文件(只能修改文件内容,不能修改文件名),但是不允许删除。
查看文件系统属性
#lsattr 选项 文件名
选项:
-a:显示所有文件和目录
-d:若目标是目录,仅列出目录本身的属性,而不是子文件的
版权声明:本文为博主原创文章,未经博主允许不得转载!!
欢迎访问:https://blog.csdn.net/qq_21439395/article/details/82120706
交流QQ: 824203453
更多推荐
所有评论(0)