用户权限-Linux系统基本权限

简介: 用户权限-Linux系统基本权限
  • 权限修改命令chmod
  • 属主属组修改命令chown
  • 基础权限设置案例

Linux中的文件或目录的权限和用户及用户组关联很大,Linux中每个文件或目录都有一组共9个基础权限位,每三个字符被分为一组,他们分别是属主权限位(占三个字符)、属组权限位(占三个字符)、其他用户权限位(占三个字符)

比如rwxr-xr-x linux中正是这9个权限位来控制文件属主(User)、属组(Group)、其他用户(Other)基础权限。

用户对资源来说, 有三种角色

  1. User(u): 属主用户(文件所有者)
  2. Group(g): 属组用户(包含组成员)
  3. Other(o): 匿名用户(其他人)

一个用户访问文件流程如下

  1. 判断用户是否为文件的所有者,如果是,按所有者的权限进行访问
  2. 判断是否为文件的所有组成员,如果是,就按组的权限去访问
  3. 最终用户就是文件的其他的人,按其他人的权限去访问

rwx, rwx, r-x

User Group Other

权限与属主属组

image.png

文件权限对应表

image.png

如果权限位不可读、不可写、不可执行,则用-来表示

权限与属主属组作用示例图

image.png

  • chown: Linux中用来改变某个文件属主的命令, 如漫画中所示, 将某个”资源”(门)的访问权限给予别人。(卖房)
  • chmod: Linux中用来改变某个文件的访问模式的命令, 如漫画中所示, chmod 777会将大门敞开, 谁都可以进出。(租房)

1.权限修改命令chmod

chmod //修改文件目录权限rwx -R级联修改
[root@liza ~]# mkdir dir        ---建立目录
[root@liza ~]# touch dir/file   ---建立文件
示例一:修改dir目录权限为777
[root@liza ~]# chmod 777 dir/
[root@liza ~]# chmod u+rwx,g+rwx,o+rwx dir/
示例二:修改file文件权限为666
[root@liza ~]# chmod 666 dir/file 
[root@liza ~]# chmod u+rw,g+rw,o+rw dir/file 
示例三:修改目录及子目录权限
[root@liza ~]# chmod -R 766 dir/

2.属主属组修改命令chown

chown //更改属主以及属组 -R:级联修改
[root@liza ~]# mkdir dir            ---创建目录
[root@liza ~]# touch dir/file_test  ---创建文件
[root@liza ~]# mkdir dir/dir_test   ---创建目录
示例一
[root@liza ~]# chown bin dir/       ---修改所属住为bin
[root@liza ~]# ll -d dir/           ---检查属主
drwxr-xr-x. 3 bin root 39 Jan  6 17:54 dir/
示例二
[root@liza ~]# chown :adm dir/      ---修改所属组为adm
[root@liza ~]# ll -d dir/           ---检查属组
drwxr-xr-x. 3 bin adm 39 Jan  6 17:54 dir/
示例三
[root@liza ~]# chown -R root:root dir/      ---递归修改目录及目录下的所有文件属主和属组
[root@liza ~]# ll -d dir/
drwxr-xr-x. 3 root root 39 Jan  6 17:54 dir/

3.基础权限设置案例

image.png

3.1、文件权限实验案例:
默认文件匿名用户仅有读权限
[root@liza ~]# echo "date" >> filename
[root@liza ~]# ll filename 
-rw-r--r--. 1 root root 5 Jan  6 18:02 filename
测试读权限(无法执行或删除)
[root@liza ~]# su - liza
[liza@liza ~]$ cat /root/filename
date
增加x执行权限
[root@liza ~]# chmod o+x /root/filename 
[root@liza ~]# ll /root/filename 
-rw-r--r-x. 1 root root 5 Jan  6 18:02 /root/filename
测试执行权限
[liza@liza ~]$ /root/filename
增加w执行权限
[root@liza ~]# chmod o+w /root/filename 
[root@liza ~]# ll /root/filename 
-rw-r--rwx. 1 root root 5 Jan  6 18:02 /root/filename
测试执行权限
[liza@liza ~]$ vim /root/filename
3.2、rwx对文件的影响
读取权限(r)

文件只有r权限: 具有读取\阅读文件内容权限

  1. 能使用查看类命令cat、head、tail、less、more
  2. 不能复制、不能移动、不能编辑,不能删除
写入权限(w)

如果文件只有w权限: 具有新增、修改文件内容的权限

  1. 使用vim编辑会提示权限拒绝, 但可强制保存,会覆盖文件的所有内容
  2. 使用echo、cat命令重定向或追加重定向技术可以往文件内写入数据
  3. 不能复制、不能移动、不能删除,(删除需要看上级目录w的权限)
执行权限(x)

文件只有x权限,具有执行文件的权限(注意: 普通用户需要有r权限,管理员不需要)

  1. 不能执行、查看、编辑、复制、移动、删除
目录权限实验案例:

实战案例1: 对目录没有w,对文件有rwx

[root@liza ~]# mkdir /dirname
[root@liza ~]# echo "test" >> /dirname/filename
[root@liza ~]# chmod 777 /dirname/filename 
[root@liza ~]# ll -d /dirname/filename 
-rwxrwxrwx. 1 root root 5 Jan  6 18:18 /dirname/filename

普通用户验证权限

[liza@liza ~]$ cat /dirname/filename 
test
[liza@liza ~]$ rm -f /dirname/filename 
rm: cannot remove ‘/dirname/filename’: Permission denied

实战案例2: 对目录有w,对文件没有任何权限

[root@liza ~]# chmod 777 /dirname/
[root@liza ~]# chmod 000 /dirname/filename 
[root@liza ~]# ll -d /dirname/
drwxrwxrwx. 2 root root 22 Jan  6 18:18 /dirname/
[root@liza ~]# ll -d /dirname/filename 
----------. 1 root root 5 Jan  6 18:18 /dirname/filename

普通用户验证权限

[liza@liza ~]$ cat /dirname/filename 
cat: /dirname/filename: Permission denied
[liza@liza ~]$ rm -f /dirname/filename 
[liza@liza ~]$ touch /dirname/filename_2
rwx对目录的影响
目录只有r权限: 具有浏览目录及子目录权限
  1. 能使用ls命令浏览目录及子目录, 同时会提示权限拒绝
  2. 能使用ls -l命令浏览目录及子目录, 会带问号,同时只能看到文件名总结: 目录只有r权限,仅仅只能浏览内的文件名,无其他操作权限
写入权限(w)

如果目录只有w权限: 具有增加、删除或修改目录内文件名权限(需要x配合)//注意: 如果目录有w权限, 可以在目录内创建文件, 删除文件(跟文件本身权限无关)

不能进入目录、不能复制目录、不能删除目录、不能移动目录

执行权限(x)

目录只有x权限

  1. 只能进入目录
  2. 不能浏览、复制、移动、删除

权限小结:

  1. 文件rw权限, 可以查看和编辑文件内容
  2. 文件rx权限, 只能查看和执行文件、不能编辑、复制、移动、删除
  3. 目录rx权限, 允许浏览目录内文件以及子目录、并允许在目录内新建文件, 不允许创建、删除文件和目录

注意事项:

  1. 文件, x权限小心给予,建议赋予r或rw即可
  2. 目录, w权限小心给予,建议无特殊需求赋予rx即可

实验

  1. 创建andy,alice用户为ateam组, 用户统一使用password为密码
  2. 要求ateam组的成员可以访问/home/ateam-text目录, 并且可以在目录下创建,删除文件, 在目录下andy创建的文件可以让alice修改.
相关文章
|
1月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
148 3
Linux系统禁用swap
|
1月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
195 3
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
170 0
Linux系统初始化脚本
|
2月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
160 18
|
1月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
160 1
|
1月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
654 1
|
2月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1071 10
|
2月前
|
安全 Linux 数据安全/隐私保护
为Linux系统的普通账户授予sudo访问权限的过程
完成上述步骤后,你提升的用户就能够使用 `sudo`命令来执行管理员级别的操作,而无需切换到root用户。这是一种更加安全和便捷的权限管理方式,因为它能够留下完整的权限使用记录,并以最小权限的方式工作。需要注意的是,随意授予sudo权限可能会使系统暴露在风险之中,尤其是在用户不了解其所执行命令可能带来的后果的情况下。所以在配置sudo权限时,必须谨慎行事。
425 0
|
2月前
|
Ubuntu Linux 开发者
国产 Linux 发行版再添新成员,CutefishOS 系统简单体验
当然,系统生态构建过程并不简单,不过为了帮助国产操作系统优化生态圈,部分企业也开始用国产操作系统替代 Windows,我们相信肯定会有越来越多的精品软件登录 Linux 平台。
183 0
|
2月前
|
Ubuntu 安全 Linux
Linux系统入门指南:从零开始学习Linux
Shell脚本是一种强大的自动化工具,可以帮助您简化重复的任务或创建复杂的脚本程序。了解Shell脚本的基本语法和常用命令,以及编写和运行Shell脚本的步骤,将使您更高效地处理日常任务。
267 0