用户组权限和ACL访问控制列表

本文涉及的产品
云防火墙,500元 1000GB
简介: 又到了要写博客的时间,虽然没啥写的?但是,赶鸭子上架吧!写得不好之处请多多包涵! 一 用户组权限 1.修改文件的所属用户时,用户一定是已经存在的,否则修改不了。我经常会忽视这个! 2.chown 普通用户无权限  chgrp普通用户属于的组,就有修改这个组的权限。

又到了要写博客的时间,虽然没啥写的?但是t_0015.gif,赶鸭子上架吧!写得不好之处请多多包涵!





一 用户组权限

1.修改文件的所属用户时,用户一定是已经存在的,否则修改不了。我经常会忽视这个!j_0081.gif

wKiom1l8OeTTRVTfAAArYh06s54740.png


2.chown 普通用户无权限

 chgrp普通用户属于的组,就有修改这个组的权限。


3.chown -R可以连文件目录下的目录的所有人一起修改。

wKiom1l8OwLCuE02AABtJ_3vG0w163.png


4.批量修改密码

wKioL1l8O2Oi_ylPAAAum9VoriQ903.png

wKioL1l8O6OiyqjeAAAyR051PMU710.png


5.修改用户名和主组

wKioL1l8PDjg63oFAAAbEuIGl0A239.png

wKioL1l8PBeCWVK8AAA2PhdHmsE830.png

Newtom的id就变成了王的id.


6.不完全切换:身份切换了过来但环境和目录没有切换过来

完全切换:与不完全切换相反。

wKiom1l8PLbDcHaiAABpRgbK6V4496.png


7.一次执行多个命令

wKiom1l8PTKilukGAAB5JJ9-VBc422.png


8.Reference 修改所属人和所属组

wKioL1l8PZPw9N1LAABe4ZEOvjw123.png


9.只有所属人和root可以更改文件的权限

wKiom1l8PcOx4T1tAACc1pI3cT0645.png


10.X的作用:通常配合R使用,对目录下的子目录加x权限,但无权限的的文件不会加权限


wKioL1l8PhaCpA0GAACZShCDO44436.png

但有例外

wKiom1l8PjKR6eg3AAC825wWLUg985.png


11.SGID作用于目录,目录内新建的文件的所有属组自动继承目录的所属组。

wKioL1l8Pu7yq20kAACg_ZWb33M144.png


二.ACL访问控制列表

    可以实现灵活的权限管理,除了文件所有人,所属组和其他人,可以对跟多的用户设置权限。

 

1.一旦对文件设置了ACL权限后,组的含义已经变得和原来不一样了,不是组的权限了。

2.在不修改文件所有人,所属组和其他人的权限时,要想使一个用户拥有某种权限时,可以给该用户设置acl权限来实现。

例如:f1文件的其他人并没有写的权限,王用户也不属于f1所有者所属组,在不改变文件的前提下,要想使王用户有写得权限,就可以给王用户设置acl写的权限来实现。wKioL1l8P13gNMBdAABj8gSp9RM510.png


wKiom1l8P12ybp27AACHo2aSyec813.pngwKiom1l8P12hMdzGAACD-wJJawI552.png

我也想好好排一下版 ,但是j_0009.gif,实在无能为力,就这样吧!希望内容能对看到此博客的人有所帮助,想吐槽的不用不好意思!


本文转自    honeyorange   51CTO博客,原文链接:http://blog.51cto.com/13172732/1951965

相关文章
|
10天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
54 7
|
12天前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
26 2
|
13天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
27 2
|
1月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
1月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
1月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
1月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
ly~
|
2月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
115 2
|
6月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
406 0
|
3月前
|
安全 Linux 数据库