RHCE 学习笔记(6)权限管理

简介:
原创作品,允许转载,转载时请务必以超链接形式标明文章  原始出处 、作者信息和本声明。否则将追究法律责任。 http://beanxyz.blog.51cto.com/5570417/1593816

RHEL里面执行ls命令时,可以看见第一个字母来判断类型。

常见的类型有 

d (目录)

- (普通文件)

c (设备文件 字符型)

b (设备文件,块文件)

l ( 软连接,快捷方式)


例如,目录和普通文件

wKioL1SY8ceR4ZVdAADMrkkhPa8939.jpg


设备文件

wKiom1SY8R-AaZovAABJjBHTsqs564.jpg


软连接

wKioL1SY8cqj5ajDAABnAy4ooZI544.jpg


设备文件,块文件(硬盘)

wKiom1SY8SPwQ0LBAABXm2TYFPo445.jpg


首先看看如何更改文件的所有者 chown, -R表示递归的处理所有的子目录和子文件,-v表示输出详细的变化结果


wKiom1SY_tyju1BoAACb5nCc26s598.jpg


更改文件或者目录的组


wKiom1SY_p7gMMBxAAB7QQaN8NU896.jpg


具体的权限可以通过中间9位2进制数值来设置,分别代表u(所有者),g(组)和 o (其他人)的 r (读)w(写)x(执行)权利



可以用 rwxrwxrwx来表示对应拥有的权限,如果没有权限,标记-

wKiom1SY_qCwsmWOAABOi9CKToA768.jpg


简单的例子,可以用u+或者g-来添加或删除权限

a=u+g+o


wKioL1SY_0vhOpH-AADKBDEClkU746.jpg


值得注意的是对于目录的权限设定,必须至少具有读和执行的权限才能正常访问。如果只具有X,那么只能cd 进去,但是无法ls内容。


例如,新创建的xx目录,默认是755权限


wKiom1SY_qOQEAK3AABOdHh-MGU170.jpg

去掉其他用户的读权限以后

wKioL1SY_0-RNd4qAABjssCx_30393.jpg


beanxyz用户可以cd该目录,但是无法读取内容

wKiom1SY_qeTGMP2AABhcGRVnH4485.jpg


改回来就回复正常访问了

wKiom1SY_qmQG0_RAABbJdhJbIY716.jpg


前面说了默认创建的文件权限是644,目录权限是755, 这是怎么回事呢,这是通过umask过滤造成的。

文件的默认权限本应该是666,而目录是777,umask的默认值为0022,通过对应位的过滤,就变成了644和755.

1
2
3
4
文件  (666)           110 110 110
umask(222)            000 010 010
-----------------------------------------------
                         110 100 100 (644)
1
2
3
4
目录     (777)        111 111 111
umask    (222)         000 010 010
------------------------------------------------
                         111 101 101 (755)




类似的给定一个需要的默认权限,如何倒推回去?

比如我需要创建的默认文件和目录权限都是444,那么我的umask应该是多少?


如下所示,对于文件而言,每个用户的第三位本身就是没有权限的,因此不论是否过滤,都是0,对于Umask而言,第三位的部分是0 是1都不影响结果; umask可以是333,323,222,223,232,332等等任意组合


对于目录而言,结果是唯一,只能是333;


综上所述,umask的选择应该是333

1
2
3
4
文件    (666)       110 110 110
umask(???)          011 011 011
-----------------------------------------------
                      100 100 100 (444)
1
2
3
4
目录      (777)        111 111 111
umask    (???)          011 011 011 ( 333)
------------------------------------------------
                         100 100 100 (444)


权限设置还有两个特殊的属性位, s位和t位;


s位位于二进制的可执行程序的U位的时候,简称SUID,这个时候其他人执行这个程序,具有和所有者相同的权限;


例如用户可以通过passwd更改自己的密码,而实际的密码是保存在/etc/shadow中的,用户执行passwd的时候其实是通过所有者root的权限对shadow文件进行了修改


wKiom1SZCEaSSWvzAACdFBgpxyw322.jpg


s位位于目录的G位的时候,简称GUID,这个时候的作用是所有新创建的子目录和文件会自动的继承这个组


例如创建一个testgroup组,加到test目录上

wKioL1SZCPLC_S9AAACnUUkYbIk152.jpg


然后修改g位

wKiom1SZCEryHaeeAABod9NMLtw006.jpg


创建新文件和目录

wKioL1SZCPXSXk0iAABFjvRX26E297.jpg

查看属性

wKioL1SZCPfC_UsJAABzAEqkWFk023.jpg


最后还有一个特殊的属性位是t 位,他一般是位于目录的o位置,锁定文件不可删除。只有root和所有者可以删除。比如系统自带的/tmp就是这样


wKiom1SZCE_BgRPqAABOpQqRIw0952.jpg


简单的记忆 SUID 4, SGID 2, SBIT 1

因此,如果将一个可执行文件设置为 -rwsr-xr-x,可以标记为4755


最后看看隐藏的特殊属性


chattr 可以设置一些特设性质,比如+a 只能增加不可减少


wKiom1SZCyrSZ2u1AAEF4k3EoRI160.jpg


+i 不可对文件进行任何修改

wKiom1SZC0rxOEgKAACfSTJK43M299.jpg


lsattr可以查看特殊属性

wKiom1SZC2yw0d9hAABLZAX28OE409.jpg



本文出自 “麻婆豆腐” 博客,请务必保留此出处http://beanxyz.blog.51cto.com/5570417/1593816

目录
相关文章
|
5天前
|
云安全 人工智能 安全
AI被攻击怎么办?
阿里云提供 AI 全栈安全能力,其中对网络攻击的主动识别、智能阻断与快速响应构成其核心防线,依托原生安全防护为客户筑牢免疫屏障。
|
15天前
|
域名解析 人工智能
【实操攻略】手把手教学,免费领取.CN域名
即日起至2025年12月31日,购买万小智AI建站或云·企业官网,每单可免费领1个.CN域名首年!跟我了解领取攻略吧~
|
9天前
|
安全 Java Android开发
深度解析 Android 崩溃捕获原理及从崩溃到归因的闭环实践
崩溃堆栈全是 a.b.c?Native 错误查不到行号?本文详解 Android 崩溃采集全链路原理,教你如何把“天书”变“说明书”。RUM SDK 已支持一键接入。
600 214
|
4天前
|
编解码 Linux 数据安全/隐私保护
教程分享免费视频压缩软件,免费视频压缩,视频压缩免费,附压缩方法及学习教程
教程分享免费视频压缩软件,免费视频压缩,视频压缩免费,附压缩方法及学习教程
236 138
|
存储 人工智能 监控
从代码生成到自主决策:打造一个Coding驱动的“自我编程”Agent
本文介绍了一种基于LLM的“自我编程”Agent系统,通过代码驱动实现复杂逻辑。该Agent以Python为执行引擎,结合Py4j实现Java与Python交互,支持多工具调用、记忆分层与上下文工程,具备感知、认知、表达、自我评估等能力模块,目标是打造可进化的“1.5线”智能助手。
836 61
|
7天前
|
人工智能 移动开发 自然语言处理
2025最新HTML静态网页制作工具推荐:10款免费在线生成器小白也能5分钟上手
晓猛团队精选2025年10款真正免费、无需编程的在线HTML建站工具,涵盖AI生成、拖拽编辑、设计稿转代码等多种类型,均支持浏览器直接使用、快速出图与文件导出,特别适合零基础用户快速搭建个人网站、落地页或企业官网。
1234 157
|
7天前
|
存储 安全 固态存储
四款WIN PE工具,都可以实现U盘安装教程
Windows PE是基于NT内核的轻量系统,用于系统安装、分区管理及故障修复。本文推荐多款PE制作工具,支持U盘启动,兼容UEFI/Legacy模式,具备备份还原、驱动识别等功能,操作简便,适合新旧电脑维护使用。
517 109