第5单元搞定Linux——权限管理

一、权限的查看及读取

1、权限查看

ls -l file  查看文件权限
ls -ld dir  查看目录权限
在这里插入图片描述

2、权限读取

文件的属性也被叫做文件的元数据,1种元数据用1个byte来记录内容

文件权限信息
-|rw-r—r--|.|1|root|root|0|Apr 12 10:57 | westos
[1]   [2]   [3] [4] [5]  [6] [7]  [8]      [9]
目录权限信息
d|r-xr-x---|.|16|root|root|4096|Apr 14 22:47|root
[1]   [2]  [3] [4]   [5]   [6]  [7]    [8]     [9]
解释:
【1】文件类型
       -  普通文件
      d  目录文件
      l   软连接(类似于windows中的快捷方式)
    b  块设备(一般置于/dev目录下,设备文件是普通文件和程序访问硬件设备的入口,是很特殊的文件)
    c  字符设备 /dev/pts/0
    s  socket套接字(通常用在网络数据连接。可以启动一个程序来监听客户端的要求,客户端就可以通过套接字来进行数据通信)
    p  管道
【2】用户权限
rw-r—r-- 文件所有者(user)、所属组(Group)和其他用户(Other)
【3】系统的SELinux开启
【4】对于文件:文件内容被系统记录的次数(硬连接个数)
   对于目录:目录中子目录的个数
【5】文件拥有者
【6】文件拥有组
【7】文件:文件字节大小
   目录:目录中的元数据大小
【8】文件内容的更改时间
【9】文件名称

(输入输出的机制:程序的信息在proc里面
在这里插入图片描述
ps查看shell进程,cd 88240/fd发现在fd中存在字符设备,1就输出到了字符设备)

二、普通权限的类型及作用

1.权限
u #user 文件的拥有者ls -l 看到的第5位
g #group文件的拥有组ls-l看到的第6位
o #other 既不是拥有者也不是拥有组成员的其他用户的通称在这里插入图片描述
2.权限位
rwx|r--|r--
3.用户身份匹配
user>group>other
4权限类型
-  权限未开启
r 可读:可以读取文件,可以ls列出目录中的文件
w 可写:可以更改文件内容,可以在目录中新建或删除文件
x 可执行:可以用文件名称调用文件内记录的程序,对于目录可以进入目录中

三、设定普通权限的方法

监控:watch -n 1 ls -lR /mnt/

chmod  设定文件权限
在这里插入图片描述
1)权限复制
chmod –-reference=/tmp /mnt/westosdir
  复制/tmp目录的权限到/mnt/westosdir
chmod 【-R】–-reference=/tmp /mnt/westosdir
  复制/tmp 目录的权限到westosdir文件夹下的所有文件权限,R代表递归操作
2)字符方式设定权限
Chmod < + | - | = >< r | w | x > file

  • 示例:新建westosfile1-5文件并监控,原文件权限为rw-r–r--
    在这里插入图片描述
    输入命令更改权限:
    在这里插入图片描述
    更改后效果:
    在这里插入图片描述
    注:a表示所有的权限拥有者,-R循环递归改变

3)数字方式设定权限

权限波尔表示方式
rwx=111
—=000

(补充概念:bool值 0|1 true|false)
三位二进制可以表示的最大范围为8进制
rwx=111=7 rw-=110=6 r-x=101=5 r–=100=4
-wx=011=3 -w-=010=2 –x=001=1 —=000=0

示例:
Chmod 600(即rw-------) /mnt/westosfile1

四、系统默认权限设定

系统本身存在的意义:共享资源
从安全角度讲系统共享的资源越少,开放的权力越小系统安全性越高。既要保证系统安全,又要系统创造价值,于是把应该开放的权力默认开发,把不安全的权力默认保留。

如何保留权力
umask     查看系统保留权力,默认022
umask 权限值  临时设定系统预留权力

文件默认权限=777-umask022-文件预留权限111=644
目录默认权限=777-umask022

解析:
在sdb1中建立文件时通过ntfs保存到sdb1中在这里插入图片描述
这时建立文件不会预留111的权限
在这里插入图片描述
当更改sdb1的文件系统为vfat格式时,再建立文件就会有预留权限。
不同的文件系统预留不同的权限。

临时更改
umask 077值变大这样操作会临时提升系统安全级别

永久更改
vim /etc/bashrc  shell的系统配置文件,74-78行
在这里插入图片描述
vim /etc/profile  系统环境配置文件59-63行
在这里插入图片描述
source /etc/bashrc  source可以使更改的内容立即被系统识别
source /etc/profile
在这里插入图片描述

五、文件用户用户组管理

chown username file  更改文件拥有者
chgrp groupname file  更改文件拥有组
chown username:groupname file  同时更改文件的拥有者和拥有组(:与.作用相同)
chown|chgrp -R user|group dir  同时更改目录本身及目录中拥有者或拥有

示例:
在这里插入图片描述在这里插入图片描述

六、特殊权限

1) Stickyid 粘制位

针对目录:如果一个目录stickyid开启,那么这个目录中的文件只能被文件所有人操作
chmod 1777 /pub/
chmod o+t /pub/

实验:发现lee用户可以删除westos用户建立的文件
在这里插入图片描述
解决:chmod 1777 /pub/或 chmod o+t /pub/开启t权限,就不会删除了在这里插入图片描述
再执行 chmod 0777 /pub/就可以还原了

2) Sgid 强制位

针对目录:目录中新建的文件自动归属到目录的所属组中
设定:
chmod 2源文件权限 dir
chmod g+s dir

  • 示例:/westosdir的所属组为westostest,当root用户建立file1时发现file1的用户组属于root
    解决:chmod g+s /mnt/westosdir 目录中新建的文件自动归属到目录的所属组westostest
    在这里插入图片描述

针对文件:只针对二进制的可执行文件
当运行二进制文件时都是用文件拥有组身份运行,和谁执行的无关

  • 示例:
    Su – westos
    /bin/watch/ -n 1 date
    在这里插入图片描述
    发现谁执行的watch进程属于谁
    解决:用root身份执行chmod g+s /bin/watch
    Su – westos
    /bin/watch/ -n 1 date进程属于root
    在这里插入图片描述

3) Suid 冒险位

类似于sgid,只针对二进制可执行文件,当运行二进制可执行文件时都是文件拥有者身份运行,与用户身份无关
chmod u+s file
chmod 4+源文件权限 file

  • 示例:
    su -westos
    /bin/watch/ -n 1 date
    ps ax -o user,group,comm | grep watch
    用root身份:chmod u+s /bin/watch
    su -westos
    /bin/watch -n 1 date
    ps ax -o user,group,comm | grep watch发现watch进程只属于root用户
    在这里插入图片描述

sgid和suid可以迅速提升和下降操作者的权限,使操作更安全,root用户默认是什么都能做,但也可以被限制

  • 示例:一个最简单的安全架构步骤:改变rm文件属于linux,更改suid和sgid权限,root用户下rm -fr /mnt被拒绝
    在这里插入图片描述
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值