Linux操作系统实验九 用户与组管理(二)(中)

简介: Linux操作系统实验九 用户与组管理(二)(中)

任务描述

通过本关的学习,我们学会修改一个文件/目录的所有者信息,假设文件File是由用户A创建,通过本关学习,我们将学会如何将文件File的所有者从用户A修改到用户B。

本关任务:对Linux系统已存在文件和目录的所有者进行修改。

相关知识

Linux系统中的每个文件/目录皆有其拥有者(Owner)。我们知道只有用户登录到系统后才可以在系统上创建文件或目录,而文件/目录的所有者即是创建该文件/目录的用户。

当用ls -l或ll命令显示文件的详细信息时,第三列数据表示该文件的所有者。例如显示test文件所有者信息:

[请在右侧“命令行”里直接体验]

可以看到test文件的所有者是fzm,因为test文件是由fzm用户所创建。

Linux修改文件所有者命令

Linux中使用chown命令来修改文件所有者。

具体命令如下:

chown 用户名/用户ID 文件名

执行权限:

chown必须以root权限才能执行,如果是普通用户想执行chown时,需要在命令前加sudo命令来提升权限为root权限。

案例演示一:

首先创建一个新用户newUser,然后将系统中已存在的文件testFile的所有者设置为newUser,可以使用如下命令:

sudo useradd newUser sudo chown newUser testFile

[请在右侧“命令行”里直接体验]

案例演示二:

首先查看用户fzm的ID是多少,然后将系统中已存在的文件testFile的所有者设置为fzm,可以使用如下命令:

id fzm sudo chown 1000 testFile

[请在右侧“命令行”里直接体验]

Linux修改目录所有者命令

Linux中使用chown命令来修改目录所有者。

具体命令如下:

chown 参数 用户名/用户ID 目录名

常见命令参数:

  • -R或——recursive:递归处理,将指定目录下的所有文件及子目录一并处理;
  • --help:在线帮助;

执行权限

chown必须以root权限才能执行,如果是普通用户想执行chown时,需要在命令前加sudo命令来提升权限为root权限。

案例演示一:

将系统中已存在的目录testDir的所有者设置为newUser,可以使用如下命令:

sudo chown newUser testDir

[请在右侧“命令行”里直接体验]

可以使用ls -l或ll命令查看目录所有者是否修改成功。

[请在右侧“命令行”里直接体验]

案例演示二:

将系统中已存在的目录Dir以及其所有子目录和子文件的所有者设置为newUser,可以使用如下命令:

sudo chown -R newUser Dir

[请在右侧“命令行”里直接体验]

可以看到Dir目录下的所有子目录和子文件的所有者都已经修改成了newUser。

编程要求

根据右侧窗口命令行内的提示,在Begin - End区域内进行命令行语句补充,具体任务如下:

  • 将系统已存在文件oldFile的所有者设置为oldUser;
  • 将系统已存在目录oldDir1的所有者设置为oldUser;
  • 将系统已存在目录oldDir2以及其所有子目录和子文件的所有者设置为oldUser。

任务描述

通过本关的学习,我们学会修改一个文件/目录的所属组信息,假设文件File是由组A创建,通过本关学习,我们将学会如何将文件File的所属组从组A修改到组B

本关任务:对Linux系统已存在文件和目录的所属组进行修改。

相关知识

Linux系统中的每个文件/目录皆有其所属组。默认在创建文件和目录的时候,将其所有者所在的所属组作为新创建文件或目录的所属组。

当用ls -lll命令显示文件的详细信息时,第四列数据表示该文件的所有者。例如显示test文件所有者信息:

[请在右侧“命令行”里直接体验]

可以看到test文件的所属组是fzm,因为test文件是由fzm用户所创建,而fzm用户创建test文件的时候其所属组是fzm

Linux修改文件所属组命令

Linux中使用chgrp命令来修改文件所属组。

具体命令如下:

chgrp 用户组名/组ID 文件名

执行权限

chgrp必须以root权限才能执行,如果是普通用户想执行chgrp时,需要在命令前加sudo命令来提升权限为root权限。

案例演示一:

首先创建一个新用户组newGroup,然后将系统中已存在的文件testFile的所属组设置为newGroup,可以使用如下命令:

sudo groupadd newGroupsudo chgrp newGroup testFile

[请在右侧“命令行”里直接体验]

案例演示二:

首先通过/etc/group查看用户组fzmID是多少,然后将系统中已存在的文件testFile的所属组设置为fzm,可以使用如下命令:

cat /etc/group | grep fzmsudo chgrp 1000 testFile

[请在右侧“命令行”里直接体验]

linux中也可以使用chown命令来修改文件的所属组。

具体命令如下:

chown:用户组名/组ID 文件名

如果用户想使用chown命令同时修改所有者和所属组信息,则可以使用如下:

chown 用户名/用户名ID:用户组名/组ID 文件名

执行权限

chgrp必须以root权限才能执行,如果是普通用户想执行chgrp时,需要在命令前加sudo命令来提升权限为root权限。

案例演示一:

使用chown命令将系统已存在的文件testFile的所属组设置newGroup,可以使用如下命令:

sudo chown :newGroup testFile

[请在右侧“命令行”里直接体验]

案例演示二:

使用chown命令将系统已存在的文件testFile的所有者设置为newUser所属组设置为fzm,可以使用如下命令:

sudo chown newUser:fzm testFile

[请在右侧“命令行”里直接体验]

Linux修改目录所属组命令

Linux中使用chgrp命令来修改目录所属组。

具体命令如下:

chgrp 参数 用户组名/组ID 目录名

常见命令参数:

  • -R或——recursive:递归处理,将指定目录下的所有文件及子目录一并处理;
  • --help:在线帮助;

执行权限

执行权限

chgrp必须以root权限才能执行,如果是普通用户想执行chgrp时,需要在命令前加sudo命令来提升权限为root权限。

案例演示一:

将系统中已存在的目录testDir的所属组设置为newGroup,可以使用如下命令:

sudo chgrp newGroup testDir

[请在右侧“命令行”里直接体验]

案例演示二:

将系统中已存在的目录Dir以及其所有子目录和子文件的所属组设置为newGroup,可以使用如下命令:

sudo chgrp -R newGroup Dir

[请在右侧“命令行”里直接体验]

linux中也可以使用chown命令来修改目录的所属组,其使用方法与修改文件的使用方法一致。

案例演示一:

使用chown命令将系统已存在的文件Dir以及其所有子目录和子文件的所有者设置为fzm所属组设置为fzm,可以使用如下命令:

sudo chown -R fzm:fzm Dir

[请在右侧“命令行”里直接体验]

编程要求

根据右侧窗口命令行内的提示,在Begin - End区域内进行命令行语句补充,具体任务如下:

  • 将系统已存在文件oldFile的所属组设置为oldGroup
  • 将系统已存在目录oldDir1的所属组设置为oldGroup
  • 将系统已存在目录oldDir2以及其所有子目录和子文件的所属组设置为oldGroup

任务描述

本关任务:在当前目录中新建文件。

编程要求

请在右侧编辑器中补充代码,实现在当前目录中新建文件test.txt

测试说明

平台会对你编写的代码进行测试:

预期输出:

  1. 文件创建成功

任务描述

本关任务:修改用户对文件的操作权限。

编程要求

请在右侧编辑器中补充代码,增加拥有者(u)对该文件的执行权限。

测试说明

平台会对你编写的代码进行测试:

预期输出:

  1. 文件权限设置成功

任务描述

本关任务:修改用户对文件的操作权限。

编程要求

请在右侧编辑器中补充代码,增加群组用户(g)对该文件的写权限。

测试说明

平台会对你编写的代码进行测试:

预期输出:

  1. 文件权限设置成功

任务描述

本关任务:修改用户对文件的操作权限。

编程要求

请在右侧编辑器中补充代码,取消其他用户(o)对该文件的读权限。

测试说明

平台会对你编写的代码进行测试:

预期输出:

  1. 文件权限设置成功

任务描述

假设由用户A创建了一个可执行文件testA,此时想让用户BA的身份去执行testA文件该如何实现,通过本关的学习,我们将学会解决以上问题。

本关任务:设置文件/目录的特殊权限setuidsetgid

相关知识

Linux中文件/目录除了有可读、可写和可执行这三种权限外,还存在比较特殊的权限,这些特殊权限就包括setuidsetgid这两种。

setuidsetgid位是让普通用户可以以root用户的角色运行只有root帐号才能运行的程序或命令。例如我们用普通用户运行passwd命令来更改自己的口令,实际上最终更改的是/etc/passwd文件,我们知道/etc/passwd文件是用户管理的 配置文件,只有root权限的用户才能更改,正是因为passwd命令被设置了setuid权限才能使得普通用户也可以修改其配置文件的内容。

Linux文件/目录权限是使用常见的八进制权限掩码来表示的,通常都是用三位数表示,但确切地说,它是用四位数表示的,因为除了读、写和执行权限以外还有特殊的权限。

  • setuid的八进制表示为4000
  • setgid的八进制表示为2000

同样setuidsetgid也可以使用字母s表示。

如果文件/目录的拥有者的可执行位是s,则表示该文件/目录被设置了setuid权限。同样,如果同组用户的可执行为是s,则表示该文件/目录被设置了setgid权限。

接下让我们详细的学习setuidsetgid的使用方法。

setuid

setuid的作用是让执行该命令的用户以该命令拥有者的权限去执行。

例如:普通用户执行passwd时会拥有root的权限,这样就可以修改/etc/passwd这个文件,正是因为passwd命令被设置了setuid权限,passwd命令的详细权限如下所示:

可以看到passwd命令的拥有者的可执行位是s,则说明passwd命令被设置了setuid权限。

设置setuid命令有两种方法,一种是数字设置,另一种是通过助记语法。(建议使用助记语法设置)

  • 数字设置命令:chmod 4xxx 文件/目录

其中xxx表示文件/目录的所有者、同组用户和其他用户的权限(读写执行)。

  • 助记语法设置命令:chmod u [+|-] s 文件/目录
  1. + 添加setuid权限;
  2. - 取消setuid权限;

注意:chmod命令的其他参数都可以与setuid权限设置结合使用。 在设置setuid前必须保证文件/目录的所有者具有可执行权限,否则设置则无效。

执行权限:chmod必须以root权限才能执行,如果是普通用户想执行chmod时,需要在命令前加sudo命令来提升权限为root权限。

案例演示1

创建一个新文件testFile,使用数字设置方法为文件testFile添加setuid权限,具体使用如下命令:

  1. touch testFile
  2. ls -l testFile
  3. sudo chmod 4764 testFile
  4. ls -l testFile

第一条命令是创建新文件testFile; 第二条命令是查看testFile现有的权限; 第三条命令是在保证testFile原有权限的情况下为其添加setuid权限; 第四条命令是查看是否添加成功;

案例演示2

创建一个新目录testDir,使用助记语法设置方法为目录testDir添加setuid权限,具体使用如下命令:

  1. mkdir testDir
  2. sudo chmod u+s testDir
  3. ls -l .

案例演示3

创建一个新文件testFile,使用助记语法为文件testFile添加setuid权限,具体使用如下命令:

  1. touch testFile
  2. sudo chmod u+x,u+s testFile
  3. ls -l testFile

第一条命令是创建新文件testFile; 第二条命令是在设置testFile为可执行权限并为其添加setuid权限; 第三条命令是查看是否添加成功;

如果不给文件testFile设置可执行权限直接设置setuid权限后,标记为是S而不是s,详细结果如下图所示:

相关实践学习
CentOS 7迁移Anolis OS 7
龙蜥操作系统Anolis OS的体验。Anolis OS 7生态上和依赖管理上保持跟CentOS 7.x兼容,一键式迁移脚本centos2anolis.py。本文为您介绍如何通过AOMS迁移工具实现CentOS 7.x到Anolis OS 7的迁移。
目录
相关文章
|
14天前
|
算法 Linux 调度
深入理解Linux操作系统的进程管理
本文旨在探讨Linux操作系统中的进程管理机制,包括进程的创建、执行、调度和终止等环节。通过对Linux内核中相关模块的分析,揭示其高效的进程管理策略,为开发者提供优化程序性能和资源利用率的参考。
39 1
|
7天前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
34 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
16天前
|
安全 Linux 数据安全/隐私保护
深入Linux操作系统:文件系统和权限管理
在数字世界的海洋中,操作系统是连接用户与硬件的桥梁,而Linux作为其中的佼佼者,其文件系统和权限管理则是这座桥梁上不可或缺的结构。本文将带你探索Linux的文件系统结构,理解文件权限的重要性,并通过实际案例揭示如何有效地管理和控制这些权限。我们将一起航行在Linux的命令行海洋中,解锁文件系统的奥秘,并学习如何保护你的数据免受不必要的访问。
|
16天前
|
搜索推荐 Linux
深入理解Linux操作系统的启动过程
本文旨在揭示Linux操作系统从开机到完全启动的神秘面纱,通过逐步解析BIOS、引导加载程序、内核初始化等关键步骤,帮助读者建立对Linux启动流程的清晰认识。我们将探讨如何自定义和优化这一过程,以实现更高效、更稳定的系统运行。
|
14天前
|
存储 缓存 网络协议
Linux操作系统的内核优化与性能调优####
本文深入探讨了Linux操作系统内核的优化策略与性能调优方法,旨在为系统管理员和高级用户提供一套实用的指南。通过分析内核参数调整、文件系统选择、内存管理及网络配置等关键方面,本文揭示了如何有效提升Linux系统的稳定性和运行效率。不同于常规摘要仅概述内容的做法,本摘要直接指出文章的核心价值——提供具体可行的优化措施,助力读者实现系统性能的飞跃。 ####
|
15天前
|
缓存 监控 网络协议
Linux操作系统的内核优化与实践####
本文旨在探讨Linux操作系统内核的优化策略与实际应用案例,深入分析内核参数调优、编译选项配置及实时性能监控的方法。通过具体实例讲解如何根据不同应用场景调整内核设置,以提升系统性能和稳定性,为系统管理员和技术爱好者提供实用的优化指南。 ####
|
17天前
|
运维 监控 Linux
Linux操作系统的守护进程与服务管理深度剖析####
本文作为一篇技术性文章,旨在深入探讨Linux操作系统中守护进程与服务管理的机制、工具及实践策略。不同于传统的摘要概述,本文将以“守护进程的生命周期”为核心线索,串联起Linux服务管理的各个方面,从守护进程的定义与特性出发,逐步深入到Systemd的工作原理、服务单元文件编写、服务状态管理以及故障排查技巧,为读者呈现一幅Linux服务管理的全景图。 ####
|
20天前
|
消息中间件 安全 Linux
深入探索Linux操作系统的内核机制
本文旨在为读者提供一个关于Linux操作系统内核机制的全面解析。通过探讨Linux内核的设计哲学、核心组件、以及其如何高效地管理硬件资源和系统操作,本文揭示了Linux之所以成为众多开发者和组织首选操作系统的原因。不同于常规摘要,此处我们不涉及具体代码或技术细节,而是从宏观的角度审视Linux内核的架构和功能,为对Linux感兴趣的读者提供一个高层次的理解框架。
|
1月前
|
Linux 网络安全 数据安全/隐私保护
Linux 超级强大的十六进制 dump 工具:XXD 命令,我教你应该如何使用!
在 Linux 系统中,xxd 命令是一个强大的十六进制 dump 工具,可以将文件或数据以十六进制和 ASCII 字符形式显示,帮助用户深入了解和分析数据。本文详细介绍了 xxd 命令的基本用法、高级功能及实际应用案例,包括查看文件内容、指定输出格式、写入文件、数据比较、数据提取、数据转换和数据加密解密等。通过掌握这些技巧,用户可以更高效地处理各种数据问题。
92 8
下一篇
DataWorks