内容梗概
1.文件权限的查看
2.文件权限设定
3.理解特殊权限及特殊权限的设定
4.acl列表管理
1.文件权限的读取
ls -l file ;ls -ld dir;ll file; ll -d dir
- |rw-rw-rr--| 1 |kiosk | kiosk | 0 | Jul 21 09:18 | file
[1] [2] [3] [4] [5] [6] [7] [8]
相关解释
文件类型
- ##空文件,或者文本
d ##目录
l ##软连接
s ##socket套接字 eg:mysql.sock文件
b ##block 块设备 硬盘光驱等
c ##字符设备
[2]文件的权限
rw-|rw-|r--
1.[u] 文件拥有者对文件能做什么操作
2.[g] 文件所有组对文件能做什么操作
3.[o] 其他人对文件能做什么操作
[3]文件硬连接个数(文件内容被记录的次数)
[4]文件的所有人
[5]文件的所有组
[6]对文件:文件大小
对目录:目录中子文件元数据(matedate)大小
[7] 文件的内容修改的时间
[8]文件的名
2.如何改变文件的所有人和所有组
chown 主要针对用户|chgrp主要针对用户组
chown username file|dir
chown user.group file|dir
chown -R user.group dir同时改变所有人所有组
chgrp group file|dir
chgrp -R group dir
注释,-r代表第归涉及目录及目录下文
3 如何改变文件的权限
1.对权限的理解
r
对文件:是否可以查看文件中的内容 ----->cat file
对目录:是否可以查看目录中有什么子文件或者子目录 -----> ls dir
w
对文件:是否可以改变文件里边记录的字符
对目录:是否可以对目录中子目录或子文件的元数据进行更该
x
对文件:是否可以通过文件名称调用文件内记录的程序
对目录:是否可以进入目录
2.更改方式
chmod <u|g|o><+|-|=><r|w|x> file|dir
chmod u+x /mnt/file1
chmod g-r /mnt/file2
chmod ug-r /mnt/file3
chmod u-r,g+x /mnt/file4
chmod -r /mnt/file5
chmod o=rx /mnt/file6
r--x|r--|--x
5 4 1
chmod 541 /mnt/file1
7=rwx 6=rw- 5=r-x 4=r-- 3=-wx 2=-w- 1=--x 0=---
umask
umask 系统建立文件时默认保留的权力
umask 077 ##临时设定系统预留权限为077
注释:数大安全权力小
永久更改umask:改else
vim /etc/profile ##系统配置文件
59if [ $UID -gt 199 ] && [ "`/usr/bin/id -gn`" = "`/usr/bin/id -un`" ]; then
60 umask 002 ##普通用户的umask
61 else
62 umask 022 ##超级用户的umask
vim /etc/bashrc ##shell配置文件
70 if [ $UID -gt 199 ] && [ "`/usr/bin/id -gn`" = "`/usr/bin/id -un`" ]; then
71 umask 002
72 else
73 umask 022
source /etc/profile ##让更改立即生效
source /etc/bashrc
4特殊权限 敲重点
1.sticky 粘制位
作用:
只针对目录生效,当一个目录上有sticky权限时
在这个目录中的文件只能被文件所有者删除
设定方式:
chmod o+t dir
chmod 1xxx dir
验证方法:建立目录下文件3个,并设置权限777
切换用户tom,删除文件可做到
root设置粘滞位 有t出现
在切换用户删除不可达则成功
用途:防止别人删除文件
2.SGID 强制位
作用:
对文件:只针对二进制可执行文件
当文件上有sgid时任何人执行此文件产生的进程都属于文件的组
对目录:
当目录上有sgid权限的时任何人在此目录中建立的文件都属于目录的所有组
设定方式:
chmod g+s file|dir
chmod 2xxx file|dir
3.SUID ##冒险位
作用:
- 只针对与二进制可执行文件
- 当文件上有suid时任何人执行这个文件中的程序产生的进程都属于文件的所有人
- 命令执行者要对该程序拥有x(执行)权限。
- 命令执行者在执行该程序是获得该程序文件属主身份,打个比方,user1用户没有passwd文件的读取权限,那么user1用户希望能看见 passwd文件内容,只能将自己的身份添加到passwd文件所属的用户组,或 者是用root用户登录,或者就是修改passwd的文件权限,也就是setuid这个特殊的文件权限。
- SetUid权限只在该程序执行过程中有效,也就是说身份改变只在程序执行过程中有效。
赋SUID权限方式:
数字赋予法:chmod 4755 文件名。
字母赋予法: chmod u+s 文件名 这里s就是SUID的意思,取消可以用chmod u-s 文件名。
那里之前x变成了s,表示aaa文件拥有了s权限,同时aaa文件也变成了红色,表示不安全。
如果要是用户对aaa没有执行权限呢。我们创建一个新文件bbb,并修改其权限不包含执行权限。然后在赋予SUID。
这里变成了大S,这里大S表示不能正确使用的。
eg:
[root@foundation154 Desktop]# ll /etc/shadow
---------- 1 root root 1399 Jan 8 2019 /etc/shadow
发现这个文件的权限是000,用户属主是root,那么除了root用户能修改密码外,用户自己同样也能修改密码,为什么没有写入这个文件的权限去修改密码,这是因为这个SUID功能。我们看下passwd这个命令就知道原因了。
[root@foundation154 Desktop]# ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 27832 Jan 30 2014 /usr/bin/passwd
首先passwd命令是可执行的,同时发现passwd命令默认就有SUID权限,而且任何用户对这个命令也有执行权限(最后有x),所以普通用户在执行这个命令的时候就会拥有这个命令所属主的身份,变成了root,命令执行完后这个身份就消失了又变成普通用户。类似还有su命令
SUID权限比较灵活,所以不能随意设置,不然会对系统造成潜在的危害。比如vi命令,如果添加SUID权限,那么普通用户获取root身份就可以修改所有的文件。
所以SUID(也包括SGID)权限原则:
- 关键的目录要严格控制写权限,比如根目录“/”,“/usr”目录等。
- 用户的密码设置要严格遵守密码三原则(复杂性,易记性,时效性)。
- 对系统中默认应该具有SUID,SGID权限的文件列表出来,定时检查有没有之外的文件被设置SUID,SGID权限。可以通过find命令查找。
find / -type f \( -perm -04000 -o -perm -02000 \) -exec ls -lg {} \; 04000表示SUID 02000表示SGID -o表示或者的意思
5acl权限列表
1.作用
让特定的用户对特定的文件拥有特定权限
2.acl列表查看
-rw-rwxr--+ 1 root 0 Jul 21 15:45 file
^
acl开启
getfacl file ##查看acl开启的文件的权限
# file: file ##文件名称
# owner:root ##文件拥有者
# group:root ##文件拥有组
user::rw- ##文件拥有人的权限
user:kiosk:rwx ##指定用户的权限
group::r-- ##文件拥有组的权力
mask::rwx ##能赋予用户的最大权力伐值
other::r-- ##其他人的权限
3.acl列表的管理
setfacl -m u:username:rwx file ##设定username对file拥有rwx权限
setfacl -m g:group:rwx file ##设定group组员对file拥有rwx权限
setfacl -x u:username file ##从acl列表中删除username
setfacl -b file ##关闭file上的acl列表
4.mask值
在权限列表中mask表示能生效的权力值
当用chmod减小开启acl的文件权限时mask值会发生改变
chmod g-w westos
如果要恢复mask值
setfacl -m m:rw westos
5.acl的默认权限设定
acl默认权限只针对目录设定
"acl权限只针对设定完成之后新建的文件或目录生效,而已经存在的文件是不会继承默认权限"
setfacl -m d:u:student:rwx /mnt/westos