ACL继承

简介:

setfacl -m d:u:zym:rwx /dir1
==当对目录/dir1 设置了默认权限,之后在该目录下建立的所有
文件,jack 缺省拥有 rwx 权限
==注意:rwx 权限不针对该目录,也不针对该目录中现有的文件

zym@zym-TOP2:~$ sudo mkdir /dir1/{test1,test2} -p
zym@zym-TOP2:~$ ll -d /dir1/
drwxr-xr-x 4 root root 4096  2月 15 16:31 /dir1//
zym@zym-TOP2:~$ ll /dir1/
总用量 16
drwxr-xr-x  4 root root 4096  2月 15 16:31 ./
drwxr-xr-x 24 root root 4096  2月 15 16:31 ../
drwxr-xr-x  2 root root 4096  2月 15 16:31 test1/
drwxr-xr-x  2 root root 4096  2月 15 16:31 test2/
zym@zym-TOP2:~$ 


zym@zym-TOP2:~$ sudo setfacl -m d:u:zym:rwx /dir1/
zym@zym-TOP2:~$ getfacl /dir1/
getfacl: 从绝对路径名尾部去除" / "字符。
# file: dir1/
# owner: root
# group: root
user::rwx
group::r-x
other::r-x
default:user::rwx
default:user:zym:rwx
default:group::r-x
default:mask::rwx
default:other::r-x


zym@zym-TOP2:~$ touch /dir1/file1
touch: 无法创建"/dir1/file1": 权限不够
zym@zym-TOP2:~$ touch /dir1/test1/file1
touch: 无法创建"/dir1/test1/file1": 权限不够


zym@zym-TOP2:~$ sudo mkdir /dir1/test3
zym@zym-TOP2:~$ sudo touch /dir1/file1
zym@zym-TOP2:~$ ll -d /dir1/
drwxr-xr-x+ 5 root root 4096  2月 15 16:37 /dir1//
zym@zym-TOP2:~$ ll /dir1/
总用量 20
drwxr-xr-x5 root root 4096  2月 15 16:37 ./
drwxr-xr-x  24 root root 4096  2月 15 16:31 ../
-rw-rw-r--1 root root    0  2月 15 16:37 file1
drwxr-xr-x   2 root root 4096  2月 15 16:31 test1/
drwxr-xr-x   2 root root 4096  2月 15 16:31 test2/
drwxrwxr-x+  2 root root 4096  2月 15 16:36 test3/


zym@zym-TOP2:~$ sudo touch /dir1/test3/file1
zym@zym-TOP2:~$ echo "test" > /dir1/file1
zym@zym-TOP2:~$ getfacl /dir1/test3/
getfacl: 从绝对路径名尾部去除" / "字符。
# file: dir1/test3/
# owner: root
# group: root
user::rwx
user:zym:rwx
group::r-x
mask::rwx
other::r-x
default:user::rwx
default:user:zym:rwx
default:group::r-x
default:mask::rwx
default:other::r-x


MASK
其作用是为了用来限制除了属主和其他人以外的所有用户或组
的权限,MASK 权限则为这些用户他们可能拥有的最高权限;
如果遇到设置的用户权限和 MASK 权限冲突,则用户的权限为
#effective 权限
一旦一个文件被设置了 ACL,其文件原属组部分的权限将变为
MASK 权限,而并非原来的属组权限;

setfacl -m m::r dir|file
setfacl -m mask::r dir|file



zym@zym-TOP2:~$ sudo setfacl -m mask::r /dir4/
zym@zym-TOP2:~$ getfacl /dir4/
getfacl: 从绝对路径名尾部去除" / "字符。
# file: dir4/
# owner: root
# group: root
user::rwx
group::r-x           #effective:r--
mask::r--
other::r-x
default:user::rwx
default:user:zym:rwx
default:group::r-x
default:mask::rwx
default:other::r-x

由于设置了 ACL,并更改了 mask 权限:setfacl -m m::r /dir4
==ll -d /dir4 所看到的属组权限部分为 mask 权限
==虽然用户 zym 设置了 rwx 权限,但他的有效权限为 r














本文转自zhang25yun51CTO博客,原文链接:http://blog.51cto.com/1585654/1359417 ,如需转载请自行联系原作者




相关文章
|
2月前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
95 2
|
3月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
ACL原理与配置
ACL原理与配置
|
8月前
|
网络协议 数据安全/隐私保护 网络架构
标准ACL,扩展ACL,基本ACL,高级ACL
标准ACL,扩展ACL,基本ACL,高级ACL
535 0
|
数据库 数据安全/隐私保护
ACL
ACL
338 1
|
网络协议 网络安全 数据安全/隐私保护
基本ACL和扩展ACL
基本ACL和扩展ACL
429 0
|
数据安全/隐私保护
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
132 0
访问控制列表 扩展ACL+命名ACL+实战小实验
|
网络协议 网络安全 网络虚拟化
配置扩展ACL
要求: 配置全网通 配置扩展ACL 实现 只允许网管区 2.0 网段通过telnet 登录 设备 用户名为benet 密码为 test 只有网络管理员才能访问远程桌面 telnet ssh 登录 服务器 要求所有部门之间不能互通 但可以和网络管理员互通 公司信息安全员 可以访问服务器但不能 访问internet 外网只能访问特定服务器的特定服务
196 0
配置扩展ACL
|
网络协议 数据安全/隐私保护 网络架构
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
208 0
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
|
网络协议 数据安全/隐私保护
ACL访问控制列表 基础、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。
ACL访问控制列表、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。ACL匹配机制详解。ACL的分类与标识,各种ACL的作用区别
ACL访问控制列表 基础、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。

热门文章

最新文章