权限管理 (redhat 8.0)

本文深入探讨Linux权限管理,包括SUID、SGID和Sticky特殊权限的工作原理及其应用,以及文件系统访问控制列表(facl)的设置与管理,展示了如何通过facl灵活地授予用户权限。同时,文章还介绍了sudo的使用和配置,以实现用户以其他身份执行命令的功能。
摘要由CSDN通过智能技术生成

权限管理

linux安全上下文

前提:进程有属主和属组;文件有属主和属组

  • 任何一个可执行程序文件能不能启动为进程,取决于发起者对程序文件是否拥有可执行权限;
  • 启动为进程后,其进程的属主为发起者,属组为发起者所属的组
  • 进程访问文件时的权限取决于进程的发起者:
  1. 进程的发起者是文件的属主时,则应用文件属主权限
  2. 进程的发起者是文件的属组时,则应用文件属组权限
  3. 应用文件“其它”权限

特殊权限

linux默认权限是根据linux安全上下文的方式来控制的,而特殊权限的存在打破了linux安全上下文的规则

SUID(4) //运行程序时,这个程序启动的进程的属主是程序文件自身的属主,而不是启动者为属主
chmod u+s file
chmod u-s file
//如果file本身原来就有执行权限,则SUID显示为s,否则显示为S

[root@wcluser ~]# ll /usr/bin/vim
-rwxr-xr-x. 1 root root 3525384 7月  23 2019 /usr/bin/vim

用普通用户执行vim

[wcl@wcluser ~]$ vim /usr/bin/vim

通过查看进程可以看到通过普通用户打开vim此时的进程发起者是普通用户

[root@wcluser ~]# ps -ef | grep vim
wcl        2053   1922  0 09:30 pts/1    00:00:00 vim /root/anaconda-ks.cfg
root       2055   1968  0 09:30 pts/2    00:00:00 grep --color=auto vim

给passwd设置SUID特殊权限

[root@wcluser ~]# chmod u+s /usr/bin/vim
[root@wcluser ~]# ll /usr/bin/vim
-rwsr-xr-x. 1 root root 3525384 7月  23 2019 /usr/bin/vim		#属主的可执行权限变为s说明文件本身具有可执行权限

用普通用户重新查看

[wcl@wcluser ~]$ vim /usr/bin/vim

通过查看进程发现即使是普通用户启动的vim但是进程发起者仍旧是root

[root@wcluser ~]# ps -ef | grep vim
root       2048   1922  0 09:30 pts/1    00:00:00 vim /root/anaconda-ks.cfg
root       2050   1968  0 09:30 pts/2    00:00:00 grep --color=auto vim

SGID(2) //运行程序时,这个程序启动的进程的属组是程序文件自身的属组,而不是启动者所属的基本组
//默认情况下,用户创建文件时,其属组为此用户所属的基本组;
//一旦某目录被设定了SGID,则对此目录有写权限的用户在此目录中创建的文件或目录,其所属的组
//为此设定了SGID的目录的属组
chmod g+s DIR
chmod g-s DIR
//如果file本身原来就有执行权限,则SGID显示为s,否则显示为S

给/root赋予可写可执行权限

 
[root@wcluser ~]
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值