Linux系统入门之文件权限
一.文件属性的查看
ls -l filename
1 2 3 4 5 6 7 8
其中含有8类信息
1.文件类型分为8类,详细内容参考:https://blog.****.net/vanvan_/article/details/88963880
2."rw-r--r--":文件读写权限
rw-|r--|r--
1 2 3
1所有人的权限
2所有组的权限
3其他人的权限
3."1":
对文件:文件内容被系统记录的次数
对目录:目录中文件属性的字节数
4. "root":文件所有人
5."root":文件所有组
6."153":文件内容的大小
7."Apr 7 18:57":文件最后一次被修改的时间
8."testfile2":文件名字
二.管理文件的所有人、所有组
这里,以westos及其文件为例,说明相关命令用法
同时,为了方便观察,我们采取监控命令:
1)chown username file|dir
更改文件的所有人
(2)chown username.groupname file|dir
更改所有人所有组
(3)chown -R username dir
更改目录本身以及里面所有内容的所有人
(4)chgrp -R groupname dir
更改目录本身以及里面所有内容的所有组
总体效果如下:
三.管理文件的普通权限
rw-|r--|r--
u g o
u:文件所有人对文件可以读写
g:文件组成员对文件可读
o:其他人对文件可读
u优先匹配,g次优先,o当u,g不匹配时匹配
1.关于文件的普通权限,分析如下:
(1)r
对文件:可以查看文件中的字符
对目录:可以查看目录中文件的信息
(2)w
对文件:可以更改文件内字符
对目录:可以在目录中添加删除文件
(3)x
对文件:可以运行文件内记录的程序动作
对目录:可以进入目录中
2.字符方式修改该文件权限
格式:chmod [-R] <u|g|o><+|-|=><r|w|x> file|dir
对于文件,修改的方式如下:
chmod u-x file1 file1拥有者去掉x权限
chmod g+w file1 file1拥有组添加w权限
chmod u-x,g+w file1 file1拥有者去掉x权,file1拥有组添加w权限
chmod ugo-r file2 file2的用户组其他人去掉r权限
chmod ug+x,o-r file3 file3用户和组添加x权限,其他人去掉r权限
3.数字方式修改该文件权限
在Linux中
r=4
w=2
x=1
文件权限数字表示方式
rw-|r--|r--
u g o
u=rw-=4+2+0=6
g=r--=4+0+0=4
o=r--=4+0+0=4
所以文件权限表示为644
chmod 修改后权限值 file
数值算法:
7=rwx
6=rw-
5=r-x
4=r--
3=-wx
2=-w-
1=--x
0=---
系统默认权限的设定
设定意义:
从系统存在角度来说,开放权力越大,系统存在意义越高
从系统安全角度来说,开放权力越少,系统安全性越高
所以系统设定新建文件或目录会去掉一些权限
设定方式
umask 查看系统保留权限默认为022
umask 077 修改该系统保留权限为077,此设定为临时设定,只当前shell中生效
永久性设定修改:三部曲
(1)相关命令:vim /etc/bashrc
打开后,未修改的如下:
(2)相关命令:vim /etc/profile 系统
(3)然后进行 source
相关命令:source /etc/bashrc
source /etc/profile
设定即刻生效
以上两个文件umask设定值必须保持一致
四.管理文件的特殊权限
1.sticky 粘制位
t权限:
只针对于目录,当一个目录上有t权限,那么目录中的文件只能被文件的拥有者删除
设定方式:
chmod o+t direcotry
t=1
chmod 1777 direcotry
实验如下:
首先建立king目录,并监控
给king目录添加rwx满权限
用户tom建立文件tomfile1,用户harry建立文件harryfile1
harry用户可以i删除tom用户建立的tomfile1文件,说明其他用户有权限删除指定用户创建的文件
当给目录添加sticky权限时:chmod o+t/1XXX 后,目录具有sticky权限即指定目录的文件只能被该文件的所有者删除
实现效果:添加sticky权限后,tom用户不能删除harry用户建立的harryfile1文件
2.sgid 强制位
对目录:当目录有sgid权限后,目录中新建的所有文件的所有组都自动归属到目录的所有组之中,和文件建立者所在的组无关
设定方式:
chmod g+s file|dir
sgid=2
chmod 2xxx file|dir
实验如下:
添加用户king 修改king目录的组为king
建立文件/king/kingfile1。
效果:改变了目录的用户组,但在目录里建立的文件用户组没有变
给用户组添加sgid权限:chmod g+s/chmod 2XXX 使得任何人在此目录中建立的所有文件都属于此目录的所有组
效果:目录king添加sgid权限后,建立kingfile2文件,此文件属于该目录的用户组king
对文件:只针对二进制可执行文件,任何人运行二进制文件程序时程序产生的进程的所有组都是文件的所有组和程序发起人组的身份无关
实验如下:
查看/bin/watch,并运行一个进程/bin/watch -n 1 date
用ps -ax -o user,group,comm | grep watch 监控 发现用户是root,用户组也是root
给文件/bin/watch添加sgid权限,将用户组改为设定的用户组,用户组的权限为r-s
再次查看发现root用户的用户组变成了king
3.suid 冒险位
只针对二进制可执行文件,文件内记录的程序产生的进程的所有人为文件所有人和进程发起人身份无关
设定方式:
chmod u+s file
suid=4
chmod 4xxx file
实验如下:
改变/bin/watch的拥有者
给/bin/watch文件添加suid权限,任何人执行这个文件中的程序产生的进程都属于文件的拥有者
五.文件的访问控制
1.说明acl的定义
acl = access control
指定特殊用户对特殊文件有特殊权限
drwxrwx---+ 2 root root 17 Jul 18 01:39 /westos/
小加号表示/westos目录时有权限列表
注意:当文件上有权限列表时,ls -l 能看到的权限是假的
而执行命令:getfacl /westos/ 可以看到下列信息
file: westos/ 文件名称
owner: root 文件所有人
group: root 文件所有组
user::rwx 拥有者权限
user:student:rwx 特殊用户权限
group::--- 组权限
mask::rwx 权限掩码
other::--- 其他人权限
2设定acl列表
(1)设定格式
setfacl -m <u|g>:<username|groupname>:权限 文件|目录
-m 设定
u 用户
g 组
(2)删除列表中的用户或者组
setfacl -x <u|g>:<username|groupname> 文件|目录
(3)关闭列表
setfacl -b 文件|目录
3.关于acl mask值
(1)mask 权限掩码
mask用来标实能够赋予用户最大权限
当用chmod改变文件普通权限时可能会被破坏
用watch命令监控,并设定king对/mnt/file拥有rw权限
#effective后为有效权限
取消了/mnt/file的w权限,mask的w权限也消失不见
修复
修复格式:setfacl -m m:rwx 文件名称
4.acl 默认权限
当我们需求某个目录对于某个用户admin可写,并且目录中新建的子目录对admin也可写
就要设定默认默认权限
命令格式:setfacl -m d:u:admin:rwx /westos
注意:默认权限只对目录中新建立的文件或者目录生效,对已经建立的文件无效,对于目录本身也无效