文件权限
文件权限存在的意义
系统最底层安全设定方法之一
保证文件可以被可用的用户做相应的操作
文件权限的查看
ls -l file
ls -ld dir
ll file
ll -d dir
-l用来查看文件 -d用来查看目录
文件权限的读取
- |rw-rw-r--| 1 | kiosk | kiosk | 0 | Jul 21 09:18 | file
[1] [2] [3] [4] [5] [6] [7] [8]
[1]
文件的类型
- ##空文件,或者文本
d ##目录
l ##软链接
s ##套接字
b ##block块设备
c ##字符设备
[2]
文件的权限
rw-|rw-|r--
1 2 3
1.[u] 文件拥有着对文件能做什么操作
2.[g] 文件所有组对文件能做什么操作
3.[o] 其他人对文件能做什么操作
[3]
对文件:文件硬链接个数(文件内容被记录的次数)
对目录:目录中子目录的个数
[4]
文件所有人
[5]
文件所有组
[6]
对文件:文件大小
对目录:目录中子文件元数据(matedate可以理解为文件的属性)大小
[7]
文件内容最后一次被修改的时间
[8]
文件的名称
如何改变文件的所有人和所有组
chown|chgrp
用户 组
chown user file|dir
chown -R user dir 递归,使这个目录和目录里的所有文件和目录的用户都是user
chown user:group file|dir
chown -R user:group dir
chgrp group file|dir
chgrp -R group dir
实验前先在/mnt下建立几个文件和目录,然后监控
用chown命令改变file1的用户,改变dzh目录和dzh下所有文件的目录
同时改变用户和目录使用chown命令,在用户和目录之间用:隔开
用chgrp命令改变文件和目录的组
如何改变文件的权限
对权限的理解
r
对文件:是否可以查看文件中的内容 -->cat file
对目录:是否可以查看目录中有什么子文件或者子目录 --> ls dir
w
对文件:是否可以改变文件里面记录的字符
对目录:是否可以对目录中子目录或子文件的元数据进行更改
x
对文件:是否可以通过文件名称调用文件内记录的程序
对目录:是否可以进入目录
更改方式
chmod <u|g|o><+|-|=><r|w|x> file|dir
chmod u+x /mnt/file1 ##给用户对/mnt/file执行的权力
chmod g-r /mnt/file2 ##去除用户组对/mnt/file读的权力
chmod ug-r /mnt/file3
chmod u-r,g+x /mnt/file4
chmod -r /mnt/file5
chmod o=r-x /mnt/file6
rwx
210
r=4
w=2
x=1
r-x|r--|--x
5 4 1
chmod 541 /mnt/file1 ##给/mnt/file的用户读和执行的权力
用户组读的权力,其他人执行权力
7=rwx
6=rw-
5=r-x
4=r--
3=-wx
2=-w-
1=--x
0=---
注意:写的权限比较特殊,如果-r,-x是对ugo同时进行,但是-w和+w只对u执行
umask
umask 系统建立文件是默认保留的权力
umask 077 ##临时设定系统预留权限为077
永久更改umask
vim /etc/profile ##系统配置文件
59 if [ $UID -gt 199 ] && [ "'id -gn'" = "'id -un'" ]; then
60 umask 002 ##普通用户的umask
61 else
62 umask 077 ##超级用户的umask
63 fi
vim /etc/bashrc ##shell配置文件
70 if [ sUID -gt 199 ] && [ "'id -gn'" = "'id -un'" ]; then
71 umask 002
72 else
73 umask 077
74 fi
source /etc/profile ##让更改立即生效
source /etc/bashrc
用umask查看超级用户和普通用户的预留权限,在shell里用umask进行临时更改
用vim /etc/profile更改系统配置文件,在60行更改普通用户的umask,
在62行更改超级用户的umask,更改结束后使用source命令让更改立即生效。
用vim /etc/profile更改系统配置文件,在71行更改普通用户的umask,
在73行更改超级用户的umask,更改结束后使用source命令让更改立即生效。
特殊权限
粘制位
1.sticky ##粘制位
作用:
只针对目录生效,当一个目录上有sticky权限时
在这个目录中的文件只能被文件的所有者删除
设定方式:
chmod o+t dir
chmod 1xxx dir
注意:在上面的操作过程中,原本用户2可以在/pub下删除用户1创建的文件
但是对/pub设置了粘制位后,用户2就不能在/pub下删除用户1创建的文件了,
并且查看/pub的属性,在o上变成了rwt
强制位
2.sgid ##强制位
作用
对文件: 只针对与二进制可执行文件
当文件上有sgid时任何人执行此文件产生的进程都属于文件的组
对目录:
当目录上有sgid权限时任何人在此目录中建立的文件的都属于目录的所有组
设定方式:
chmod g+s file|dir
chmod 2xxx file|dir
注意:针对目录,原本用户1在/pub下创建文件,文件的所有组是1,属于1,
对/pub设置了强制位后,用户1在/pub下创建文件,文件属于/pub的组root
并且查看/pub属性,在g上变成了rws
对文件:/bin/watch所属的组是root,用户1在执行/bin/watch时,产生进程的组属于1
给/bin/watch加一个强制位,用户1再执行/bin/watch时,产生的进程的组属于root
并且查看/bin/watch的属性,g上变成了r-s
冒险位
3.suid ##冒险位
只针对与2进制可执行文件
当文件上有suid时任何人执行这个文件中的记的程序产生的进程都属于文件的所有人
设定方式
chmod u+s file
chmod 4xxx file
对文件:/bin/watch所属的用户是root,用户1在执行/bin/watch时,产生进程的用户属于1
给/bin/watch加一个冒险位,用户1再执行/bin/watch时,产生的进程的用户属于root
并且查看/bin/watch的属性,u上变成了rws
如果要同时设定强制位和冒险位:chmod 6xxx file
acl权限列表
作用
让特定的用户对特定的文件拥有特定权限
acl列表查看
-rw-rwxr--+ root root 0 Jul 21 15:45 file
^
acl开启 有+号代表acl权限列表开启
getfacl file ##查看acl开启的文件的权限
# file: file ##文件名称
# owner: root ##文件拥有者
# group: root ##文件拥有组
user::rw- ##文件拥有人的权限
user:kiosk:rwx ##指定用户的权限
group::r-- ##文件拥有组的权限
mask::rwx ##能赋予用户的最大权力阈值
other::r-- ##其他人的权限
acl列表的管理
getfacl file ##打开权限列表
setfacl -m u:username:rwx file ##设定username对file拥有rwx权限
setfacl -m g:group:rwx file ##设定group组成员对file拥有rwx权限
setfacl -x u:username file ##从acl列表中删除username
setfacl -b file ##关闭file上的acl列表
当权限列表开启时,g代表对mask进行操作
chmod g-w file 权限列表会发生错误
修改回来可以使用
setfacl -m m:rwx file
注意:注意:当文件上有权限列表时,ls -l能看到的权限是假的
mask值
在权限列表中mask表示能生效的权限值
当用chmod减小开启acl的文件权限时mask值会发生改变
chmod g-w file
注意,这个g不是代表组,而是更改mask的值,对ugo都有影响
如果要恢复mask值
setfacl -m m:rwx file
acl的默认权限设定
acl默认权限只针对目录设定
“acl权限只针对设定完成之后新建立的文件或目录生效,
而已经存在的文件是不会继承默认权限”
setfacl -m d:u:user:rwx /mnt/dzh
setfacl -k /mnt/dzh ##移除默认访问控制列表
在给tom权限时,目录/mnt/dzh已经存在,
所以tom只能对给权限之后新建立的目录或文件生效,有rwx的权限。