前言:
在Linux系统中,文件和目录的权限管理是一项至关重要的任务。它决定了哪些用户或用户组可以对文件或目录执行读、写或执行等操作。传统的Linux权限模型基于用户、组和其他的概念,但随着时间的推移,这种模型在某些情况下显得不够灵活。为了解决这个问题,Linux引入了访问控制列表(ACL)权限,提供了更细粒度的权限控制。
除了ACL权限,Linux文件系统中还隐藏着一些特殊位和属性,它们对文件和目录的行为有着深远的影响。这些特殊位和属性包括执行位、设置用户ID位、设置组ID位等。了解并正确使用这些特殊位和属性,对于Linux系统管理员和开发者来说,是必不可少的技能。
在本文中,我们将深入探讨Linux的ACL权限、特殊位和隐藏属性,以及如何在日常工作中利用它们来增强系统的安全性和灵活性。无论您是Linux新手还是经验丰富的系统管理员,相信本文都会为您带来宝贵的启示和实用的技巧。
一.关于ACL权限的介绍
1.1 什么是ACL
- ACL是Access Control List的缩写,即访问控制列表。可以通过下列的实例来理解ACL的作用:
思考如何实现如下的权限控制:
- 每个项目成员在有一个自己的项目目录,对自己的目录有完全权限
- 项目组中的成员对项目目录也有完全权限
- 其他人对项目目录没有任何权限
- 对于被分配进入项目的临时人员,只有读和执行权限,不能修改
- 如何实现
初步思路:
- 创建一个临时组(例如:temp),并将临时组的权限设置位 r-w
- 将临时组也作为项目目录的所属组
- 对于临时用户作为临时组的成员即可
问题:
- Linux基本权限中,文件和目录同时只能有一个分组
- 使用ACL来解决上面的问题
1.2 操作步骤
# 1. 添加测试目录,用户,组,并将用户添加到组 ------------------- [root@localhost ~]# mkdir /project [root@localhost ~]# useradd zs [root@localhost ~]# useradd ls [root@localhost ~]# groupadd tgroup [root@localhost ~]# gpasswd -a zs tgroup 正在将用户“zs”加入到“tgroup”组中 [root@localhost ~]# gpasswd -a ls tgroup 正在将用户“ls”加入到“tgroup”组中 # 可以查看组是否正常建立 [root@localhost ~]# cat /etc/group root:x:0: bin:x:1: daemon:x:2: ... tgroup:x:1003:zs,ls ✨ # 2. 修改目录的所有者和所属组 ----------------------------- [root@localhost ~]# chown root:tgroup /project [root@localhost ~]# ll -d /project drwxr-xr-x. 2 root tgroup 6 8月 23 13:07 project # 3. 设定权限 ---------------------------- [root@localhost ~]# chmod 770 /project [root@localhost ~]# ll -d /project drwxrwx---. 2 root tgroup 6 8月 23 13:07 /project # 4. 此时需要为临时用户进行分配权限, r-x ----------------- # 4.1 添加临时用户 [root@localhost ~]# useradd tempuser [root@localhost ~]# passwd tempuser # 4.2 为临时用户分配特定权限 [root@localhost ~]# setfacl -m u:tempuser:rx /project [root@localhost ~]# getfacl /project getfacl: Removing leading '/' from absolute path names # file: project # owner: root # group: tgroup user::rwx user:tempuser:r-x ✨ group::rwx mask::rwx other::--- # 4.3 查看目录权限,注意+,表示文件或目录有acl权限 [root@localhost ~]# ll -d /project drwxrwx---+ 2 root tgroup 6 8月 23 13:07 /project # 5. 验证acl权限 -------------------------------------- # 5.1 切换到tempuser用户 [root@localhost ~]# su tempuser [tempuser@localhost root]$ # 5.2 验证可以进入project目录 [tempuser@localhost project]$ cd /project [tempuser@localhost project]$ # 5.3 验证不能在project中创建文件 [tempuser@localhost project]$ touch test.txt touch: 无法创建"test.txt": 权限不够 # 6. 控制组的ACL权限 --------------------------------- # 6.1 创建一个temp组 [root@localhost project]# groupadd temp # 6.2 设置组的ACL [root@localhost project]# setfacl -m g:temp:rx /project # 6.3 查看设置后ACL [root@localhost project]# getfacl /project getfacl: Removing leading '/' from absolute path names # file: project # owner: root # group: tgroup user::rwx user:tempuser:r-x group::rwx group:temp:r-x ✨ mask::rwx other::--- # 6.4 创建一个用户,并将该用户设置为temp组 [root@localhost project]# useradd tempu02 [root@localhost project]# passwd tempu02 更改用户 tempu02 的密码 。 新的 密码: # 6.5 将用户添加到temp组中 [root@localhost project]# gpasswd -a tempu02 temp 正在将用户“tempu02”加入到“temp”组中 # 6.6 验证 ---------------------------- [root@localhost project]# su tempu02 # 可以进入目录 [tempu02@localhost project]$ cd /project [tempu02@localhost project]$ ls # 不能创建文件 [tempu02@localhost project]$ touch aa.txt touch: 无法创建"aa.txt": 权限不够
1.3 ACL中mask修改最大权限
getfacl /project
最大权限是指:
如果给用户赋予了ACL权限,则用户所获取的权限并不是ACL时所附的权限,而是赋予的ACL权限 与 mask权限 进行 与 操作 之后的权限。例如:user:tempuser:r-x 第一位是r, mask的第一位也是r, 则与操作后,用户则有 r 的权限, user:tempuser:r-x 第二位是 - ,mask的第二位是 w,则与操作后用户则没有 w 的权限。
最大权限的作用:mask的默认值为rwx,即最大权限,任何其他的权限值和mask相“与”都会得到其自身; 可以通过调整mask的方式来控制分配给用户的最大权限,例如: mask值调整为 r-x ,则不管是否给用户分配”w”权限,用户都没有“w”的权限。mask可以用来避免权限分配不当而给系统带来的风险。
注意:mask不会影响文件所有者的权限
实例
setfacl -m m:rx /project
# 所属组虽然设置的权限为rwx,但其实际的权限 r-x ✨ group:temp:r-x mask::r-x # 修改之后的mask
1.4 ACL权限的删除
# 删除指定ACL权限
setfacl -x u:tempuser /project
# 删除所有ACL权限
setfacl -b /project
# 注意: 权限没有 + [root@localhost ~]# ll -d /project drwxrwx---. 2 root tgroup 6 8月 23 13:07 /project
1.5 ACL权限的递归及默认值
所谓递归是指:指定目录下的所有文件及其子目录,都具体指定的ACL权限属性
注意:ACL权限只对已有的文件或目录起作用,对新加的不起作用
ACL的默认值:如果希望新加的文件或目录都具有父目录所拥有的ACL权限属性,则需要设置默认值
# 设置ACL权限 [root@localhost project]# setfacl -m u:tempuser:rx /project [root@localhost project]# ll -d drwxrwx---+ 2 root tgroup 6 8月 23 13:07 . # project目录已经设置好了ACL权限,在该目录中添加一个文件,文件并不具有ACL权限,因为在设置ACL权限时并没有指定递归属性 [root@localhost project]# touch abc.txt [root@localhost project]# ll 总用量 0 -rw-r--r--. 1 root root 0 8月 23 17:29 abc.txt # 设置ACL权限可以递归,注意:R参数的位置在此处是固定的,这算是Linux中命令的一个特例,Linux中命令参数的位置一般是不敏感的 [root@localhost ~]# setfacl -m u:tempuser:rx -R /project [root@localhost project]# ll /project 总用量 0 -rw-r-xr--+ 1 root root 0 8月 23 17:29 abc.txt # 在设置了project目录递归ACL权限属性后,再在该目录中创建一个新的文件,此时发现新的文件并没有ACL权限,这说明ACL权限只对已有的文件或目录起作用,对新加的不起作用 [root@localhost project]# touch def.txt [root@localhost project]# ll 总用量 0 -rw-r-xr--+ 1 root root 0 8月 23 17:29 abc.txt -rw-r--r--. 1 root root 0 8月 23 17:43 def.txt # 设置ACL默认值,默认值的参数是d,可以和-R结合使用 [root@localhost project]# setfacl -m d:u:tempuser:rx -R /project [root@localhost project]# getfacl /project getfacl: Removing leading '/' from absolute path names # file: project # owner: root # group: tgroup user::rwx user:tempuser:r-x group::rwx mask::rwx other::--- default:user::rwx default:user:tempuser:r-x default:group::rwx default:mask::rwx default:other::--- [root@localhost project]# touch www.txt [root@localhost project]# ll 总用量 0 -rw-r-xr--+ 1 root root 0 8月 23 17:29 abc.txt -rw-r--r--. 1 root root 0 8月 23 17:43 def.txt # 该文件在设置规则之后,默认值之前创建,两头都不管,所以没有ACL权限属性 -rw-rw----+ 1 root root 0 8月 23 17:51 www.txt [root@localhost project]#
2. 特殊位
2.1 SUID
- 什么是suid
- SUID是对二进制可执行的文件才有效, 普通文件设置之后是没有意义的
- 执行者对该程序有x权限
- 当程序具有suid时,程序执行者在执行程序期间,会暂时获得该程序所有者的身份
- 程序执行者所获取的属主身份,只在程序运行过程中有效
- 为什么需要suid
Linux中具有suid权限的文件,如:passwd
[root@localhost ~]# whereis passwd passwd: /usr/bin/passwd /etc/passwd /usr/share/man/man1/passwd.1.gz /usr/share/man/man5/passwd.5.gz [root@localhost ~]# ll /usr/bin/passwd -rwsr-xr-x. 1 root root 27856 4月 1 2020 /usr/bin/passwd [root@localhost ~]#
注意:passwd的权限中在文件所有者的权限中有一个“s”,这说明:
- passwd执行程序具有suid权限
- 在passwd执行期间会获取root权限
- 同时所属组和其他用户是用户r和x权限
为什么需要这么设置权限?
- passwd修改的实际上是/etc/shadow的内容,但该文件只有root超级管理员才能修改,一般用户不可以
- 但一般用户应该可以修改自己的账户密码,这是正当的需求
- 在passwd执行期间,让普遍用户暂时获取root用户的权限,以便于修改shadow文件,执行完成临时赋予的权限消失,这即满足了用户可以修改自己密码的需求,也照顾到了系统安全性。
- 怎么设置suid?
- 字母方式
- chmod u+s <文件名>
- u代表设置的是suid
- 数字方式
- chmod 4755 <文件名>
- 最前方的4表示设置的是suid,后面的755分别代码 所有者,所属组,其他人的权限
- 怎样移除suid
- 设置设置权限
- chmod 755 <文件名>
- 字符方式
- chmod u-s <文件名>
2.2 SGID
- 什么是SGID
相对于SUID只能设置可执行的文件,SGID可以设置可执行文件,也可以设置目录,SGID有如下特征:
- 如果设置的对象是文件,则只能是可执行的二进制文件,且命令的执行者需要对文件有 x 权限
- 命令执行过程中,组身份升级为该文件的所属组
- 只有在程序执行的过程中才有效
- 使用案例
# centos7默认没有安装locate,先执行安装 [root@localhost ~]# yum install mlocate [root@localhost ~]# updatedb [root@localhost ~]# locate inittab /etc/inittab /usr/share/vim/vim74/syntax/inittab.vim # 查看locate命令,注意权限 所属组部分的s,这个s即表示开启了SGID,在执行该 # 命令时,会在执行期间临时将组身份升级为该文件的所属组 [root@localhost ~]# ll /usr/bin/locate -rwx--s--x. 1 root slocate 40520 4月 11 2018 /usr/bin/locate # locate命令需要使用mlocate.db文件,但该文件默认情况下普通用户是没有权限读的,当用户 # 运行locate命令时,临时获取了SGID属性,组身份升级为了该文件的所属组,所以具有了对 # mlocate文件的读权限。 [root@localhost test]# ll /var/lib/mlocate/mlocate.db -rw-r-----. 1 root slocate 1123834 10月 2 15:06 /var/lib/mlocate/mlocate.db
# ---- 为目录设置SGID的示例 ----- # 查看当前目录 [root@localhost ~]# pwd /root # 在tmp目录下创建一个目录 [root@localhost ~]# mkdir /tmp/test # 给test赋予SGID的权限,(第一2表示SGID),如果需要清除SGID则可以使用 777 # 也可以使用 chmod g+s 文件或目录名 [root@localhost ~]# chmod 2777 /tmp/test # 权限所属组部分的s,表示拥有SGID权限 [root@localhost ~]# ll -d /tmp/test drwxrwsrwx. 2 root root 6 10月 2 14:58 /tmp/test # 切换用户 [root@localhost ~]# su lisen [lisen@localhost root]$ pwd /root # 普通用户无权在root目录下创建文件 [lisen@localhost root]$ touch abc.txt touch: 无法创建"abc.txt": 权限不够 # 在home目录下创建一个文件,文件的默认的所属组为,当前用户的所属组 [lisen@localhost root]$ cd /home/lisen [lisen@localhost ~]$ touch abc.txt [lisen@localhost ~]$ ll 总用量 0 -rw-rw-r--. 1 lisen lisen 0 10月 2 15:01 abc.txt # 在设置了SGID的目录中,创建文件,默认的所属组变成了目录的所属组,这是SGID的作用 [lisen@localhost ~]$ cd /tmp/test [lisen@localhost test]$ touch bcd.txt [lisen@localhost test]$ ll 总用量 0 -rw-rw-r--. 1 lisen root 0 10月 2 15:01 bcd.txt [lisen@localhost test]$
2.3 SBIT粘着位权限
SBIT权限的特点:
- SBIT权限只能针对目录有效
- 普通用户对目录拥有w和x权限,即普通用户对目录有写入权限
- 若没有SBIT,则普通用户可以删除目录下的所有文件,包括其他用户创建的文件;若目录有SBIT权限,则只用root用户可以删除所有文件,普通用户就算拥有w权限,也只能删除自己建立的文件,对于其他用户创建的文件则无权删除。
- SBIT权限的设置只能是root用户,其他用户不可以
# Linux中的tmp目录是使用SBIT权限的典型目录,注意权限部分最后的t字母 [root@localhost ~]# ll -d /tmp drwxrwxrwt. 10 root root 218 10月 2 16:05 /tmp # 创建一个新用户,并设置密码 [root@localhost ~]# useradd test [root@localhost ~]# passwd test # 切换到lisen用户,在/tmp目录下创建文件 [lisen@localhost root]$ touch /tmp/abcd.txt # 切换到test用户,删除/tmp/目录下的abcd.txt文件,因为tmp目录具有SBIT权限,且abcd.txt # 文件不是当前用户创建,所以无权删除。 [test@localhost root]$ cd /tmp [test@localhost tmp]$ ls abcd.txt abc.txt systemd-private-a092fa5008e44207b2cdbcae85170c80-chronyd.service-WocDs1 test vmware-root_665-3988687359 [test@localhost tmp]$ rm abcd.txt rm:是否删除有写保护的普通空文件 "abcd.txt"?y rm: 无法删除"abcd.txt": 不允许的操作 # ---- 设置SBIT权限 ---- [root@localhost /]# mkdir /test # 创建的目录默认的权限是755 [root@localhost /]# ll -d /test drwxr-xr-x. 2 root root 6 10月 2 17:33 /test # 设置SBIT权限 [root@localhost /]# chmod 1755 /test [root@localhost /]# ll -d /test drwxr-xr-t. 2 root root 6 10月 2 17:33 /test # 上面的设置test的其他用户没有写入的权限,所以SBIT权限的没有什么含义 [root@localhost ~]# chmod 1777 /test [root@localhost ~]# ll -d /test drwxrwxrwt. 2 root root 6 10月 2 17:33 /test
3. 文件系统属性chattr权限
命令格式: chattr [+-=] [权限选项] 文件或目录, + 增加权限, -删除权限, =赋予权限
权限选项:
- i 如果文件被设置i属性,则不允许文件进行删除,改名,文件内容也不允许改动; 如果目录被设置了i选项,则只能修改目录下的文件数据,但不允许建立和删除文件。需要注意的是该属性对root用户也同样有效
- a 如果对文件设置了a属性,则只能在文件中增加数据,但不能修改也不能删除数据; 如果对目录设置了a属性,那么只能在目录中建立或修改文件,但不能删除
使用示例
# ------ 文件的chattr属性示例 --------- # ======= 文件的i属性 ============= # 创建一个文件,先不为其设置 i 属性, 此时可以正常写入内容 [root@localhost ~]# touch abc [root@localhost ~]# ll 总用量 116 -rw-r--r--. 1 root root 0 10月 3 18:51 abc -rw-------. 1 root root 1396 2月 8 2021 anaconda-ks.cfg -rw-r--r--. 1 root root 2381 8月 17 14:58 index.html -rw-r--r--. 1 root root 102052 8月 17 15:02 index.html.1 -rw-r--r--. 1 root root 1612 3月 19 2021 index.html.2 -rw-r--r--. 1 root root 2381 8月 17 15:21 index.html.3 [root@localhost ~]# echo 1234345 > abc [root@localhost ~]# cat abc 1234345 [root@localhost ~]# # 为abc文件设置i属性 [root@localhost ~]# chattr +i abc # 一般的ls命令不能显示文件的i属性,需要使用lsattr命令 [root@localhost ~]# lsattr -a abc ----i----------- abc [root@localhost ~]# # 设置了abc文件的i属性后,测试修改其内容,无权修改,删除也不行 [root@localhost ~]# echo efefe >> abc -bash: abc: 权限不够 [root@localhost ~]# [root@localhost ~]# rm abc rm:是否删除普通文件 "abc"?y rm: 无法删除"abc": 不允许的操作 [root@localhost ~]# # ========= 目录的i属性示例 ========= [root@localhost ~]# mkdir /test [root@localhost ~]# cd /test [root@localhost test]# ll 总用量 0 # 没有设置chattr属性之前,可以添加文件 [root@localhost test]# touch a.txt [root@localhost test]# ls a.txt # 设置chattr属性之后,可以对原来的目录中有的文件进行修改,但不能在目录中 # 添加或删除文件(报权限不够) [root@localhost test]# chattr +i /test [root@localhost test]# lsattr -a /test/ ----i----------- /test/. ---------------- /test/.. ---------------- /test/a.txt [root@localhost test]# echo avaavv >> /test/a.txt [root@localhost test]# touch /test/b.txt touch: 无法创建"/test/b.txt": 权限不够 [root@localhost test]# # ============ 文件的a属性 =========== [root@localhost test]# touch a.txt [root@localhost test]# chattr +a a.txt # > 将内容写入文件 [root@localhost test]# echo 123 > a.txt -bash: a.txt: 不允许的操作 # >> 将内容追加到文件 [root@localhost test]# echo 12345 >> a.txt [root@localhost test]# cat a.txt 12345 # ========== 目录的a属性 ========= [root@localhost /]# mkdir test02 [root@localhost /]# chattr +a test02 [root@localhost /]# cd /test02 [root@localhost test02]# touch a.txt [root@localhost test02]# rm a.txt rm:是否删除普通空文件 "a.txt"?y rm: 无法删除"a.txt": 不允许的操作 [root@localhost test02]# mv a.txt b.txt mv: 无法将"a.txt" 移动至"b.txt": 不允许的操作 [root@localhost test02]#
4. sudo
作用:
- root把本来只能由超级用户使用的命令赋予普通用户使用
- sudo的操作对象是系统命令
使用场景:
- 在需要将超级管理员的某些功能权限临时下方与普通用户时可以使用使用,(尚方宝剑)
修改sudo的配置(/etc/sudoers):
- 修改格式:
- root ALL=(ALL) ALL
- 用户名 被管理主机IP=(可使用的身份) 授权命令(绝对路径)
- %wheel ALL=(ALL) ALL
- 组名 被管理主机IP=(可使用的身份) 授权命令 (绝对路径)
# 查看或修改sudo的配置,也可以直接编辑/etc/sudoers文件 [root@localhost ~]# visudo ## The COMMANDS section may have other options added to it. ## ## Allow root to run any commands anywhere root ALL=(ALL) ALL ## 增加lisen用户,可以执行服务器重启命令 lisen ALL=/sbin/shutdown -r now ## 切换到到lisen用户后可以使用上面的命令,但是需要注意两个地方:1. 和sudo一起用,2. 使用命令 ## 的绝对路径
注意事项:
- 主要不要将vim等编辑工具配置到sudo中去,如果在sudo的配置文件中配置了vim,则普通用户在运行vim中就拥有了超级用户的身份,这是很危险的,使用普通用户有权修改任何文件。