第八章 权限管理8.1ACL权限8.2文件特殊权限8.3文件系统属性chattr权限8.4系统命令sudo权限8.1ACL权限8.1.1ACL权限简介与开启8.1.2查看与设定ACL权限8.1.3最大有效权限与删除ACL权限8.1.4默认ACL权限和递归ACL权限8.1.1ACL权限简介与开启
一般默认即开启acl。1、ACL权限简介 //管理除了三种身份以外的权限
2sda3
#dumpe2fs命令是查询指定分区详细文件系统信息的命令
选项:-h 仅显示超级块中信息,而不显示磁盘块组的详细信 息3、临时开启分区ACL权限 //重启无效
[[email protected] ~]# mount -o remount,acl /#重新挂载根分区,并挂载加入acl权限4fstab
UUID=c2ca6f57-b15c-43ea-bca0-f239083d8bd2 /ext4 defaults,acl
#加入acl
[[email protected]~]# mount -o remount /#重新挂载文件系统或重启动系统,使修改生效8.1.2查看与设定ACL权限1e 文件名
#查看acl权限2]# setfacl 选项 文件名
选项:-m 设定ACL权限-x 删除指定的ACL权限-b 删除所有的ACL权限-d 设定默认ACL权限。-k 删除默认ACL权限-R 递归设定ACL权限。3]# useradd zhangsan
[[email protected]~]# useradd lisi
[[email protected]~]# groupadd tgroup
[[email protected]~]# mkdir /770 /project/#给用户st赋予r-x权限,使用“u:用户名:权限”格式4]# groupadd tgroup2
[[email protected]/]# setfacl -m g:tgroup2:rwx project/#为组tgroup2分配ACl权限。使用“g:组名:权限”格式8.1.3最大有效权限与删除ACL权限1、最大有效权限mask
?mask是用来指定最大有效权限的。如果我给用户赋予了ACL权限,是需要和mask的权限“相与”才能得到用户的真正权限
修改最大有效权限
[[email protected]/]# setfacl -m m:r-x 文件名
#设定mask权限为r-x。使用“m:权限”格式2x u:用户名 文件名
#删除指定用户的ACL权限
[[email protected]/]# setfacl -x g:组名 文件名
#删除指定用户组的ACL权限
[[email protected]/]# setfacl -b 文件名
#会删除文件的所有的ACL权限8.1.4默认ACL权限和递归ACL权限1、递归ACL权限
?递归是父目录在设定ACL权限时,所有的子文件和子目录也会拥有相同的ACL权限。
?setfacl-m u:用户名:权限 -R 文件名 //注意R的位置是固定的
2、默认ACL权限
?默认ACL权限的作用是如果给父目录设定了默认ACL权限,那么父目录中所有新建的子文件都会继承父目录的ACL权限。
?setfacl-m d:u:用户名:权限 文件名 //d: ,default
8.2文件特殊权限//chmod 7755 7开头没有意义,因为每个权限对象不一样//不能随便设置,并且要定期检查是否有不该有的特殊权限
8.2.1SetUID8.2.2SetGID8.3.3Sticky BIT8.2.1SetUID1、SetUID的功能
?只有可以执行的二进制程序(文件)才能设定SUID权限
?命令执行者要对该程序拥有x(执行)权限
?命令执行者在执行该程序时获得该程序的操作对象文件的属主的身份(在执行程序的过程中灵魂附体为文件的属主)
?SetUID权限只在该程序执行过程中有效,也就是说身份改变只在程序执行过程中有效
?passwd命令拥有SetUID权限,所以普通可以修改自己的密码 [[email protected]~]# ll /usr/bin/passwd -rwsr-xr-x. 1 root root 25980 2月 22 2012 /usr/bin/passwd
?cat命令没有SetUID权限,所以普通用户不能查看/etc/shadow文件内容 [[email protected] ~]# ll /bin/cat -rwxr-xr-x 1 root root 47976 6月 22 2012 /bin/cat2、设定SetUID的方法 //如果权限显示大写S,表示命令执行错误;红色显示的文件名表示权限过高或是错误文件
?4代表SUID
?chmod4755文件名
?chmod u+s 文件名3、取消SetUID的方法
?chmod755文件名
?chmod u-s 文件名4、危险的SetUID
?关键目录应严格控制写权限。比如“/”、“/usr”等//!!!!!!
?用户的密码设置要严格遵守密码三原则
?对系统中默认应该具有SetUID权限的文件作一列表,定时检查有没有这之外的文件被设置了SetUID权限8.2.2SetGID1、SetGID针对文件的作用 //非常类似setUID
?只有可执行的二进制程序才能设置SGID权限
?命令执行者要对该程序拥有x(执行)权限
?命令执行在执行程序的时候,组身份升级为该程序文件的属组
?SetGID权限同样只在该程序执行过程中有效,也就是说组身份改变只在程序执行过程中有效
[[email protected]~]# ll /usr/bin/locate-rwx--s--x 1 root slocate 35612 8月 24 2010 /usr/bin/var/lib/mlocate/mlocate.db-rw-r----- 1 root slocate 1838850 1月 20 04:29 /var/lib/mlocate/mlocate.db
?/usr/bin/locate是可执行二进制程序,可以赋予SGID
?执行用户lamp对/usr/bin/locate命令拥有执行权限
?执行/usr/bin/locate命令时,组身份会升级为slocate组,而slocate组对/var/lib/mlocate/mlocate.db数据库拥有r权限,所以普通用户可以使用locate命令查询mlocate.db数据库
?命令结束,lamp用户的组身份返回为lamp组2、SetGID针对目录的作用 //用得不多
?普通用户必须对此目录拥有r和x权限,才能进入此目录
?普通用户在此目录中的有效组会变成此目录的属组
?若普通用户对此目录拥有w权限时,新建的文件的默认属组是这个目录的属组
[[email protected]~]# cd /tmp/s dtest
[[email protected] tmp]# ll-d dtest/777 dtest/3、设定SetGID
?2代表SGID
?chmod2755文件名
?chmod g+s 文件名4、取消SetGID
?chmod755文件名
?chmod g-s 文件名8.2.3Sticky BIT1、SBIT粘着位作用
?粘着位目前只对目录有效
?普通用户对该目录拥有w和x权限,即普通用户可以在此目录拥有写入权限
?如果没有粘着位,因为普通用户拥有w权限,所以可以删除此目录下所有文件,包括其他用户建立的文件。一但赋予了粘着位,除了root可以删除所有文件,普通用户就算拥有w权限,也只能删除自己建立的文件,但是不能删除其他用户建立的文件
[[email protected]~]# ll -d /tmp/drwxrwxrwt.3 root root 4096 12月 13 11:22 /tmp/
2、设置与取消粘着位
?设置粘着位
?chmod1755目录名
?chmod o+t 目录名 //o other t bit
?取消粘着位
?chmod777目录名
?chmod o-t 目录名8.3文件系统属性chattr权限1、chattr命令格式 //能管root用户,超人都能管,但只是为了防止误操作,而非限制
[[email protected] ~]# chattr [+-=] [选项] 文件或目录名+: 增加权限-: 删除权限=: 等于某权限
?选项
?i:如果对文件设置i属性,那么不允许对文件进行删除、改名,也不能添加和修改数据;
如果对目录设置i属性,那么只能修改目录下文件的数据,但不允许建立和删除文件。
?a:如果对文件设置a属性,那么只能在文件中增加数据,但是不能删除也不能修改数据;//只能用echo方式追加数据
如果对目录设置a属性,那么只允许在目录中建立和修改文件,但是不允许删除2]# lsattr 选项 文件名
选项:-a 显示所有文件和目录-d 若目标是目录,仅列出目录本身的属性,而不是子文件的8.4系统命令sudo权限1、sudo权限
?root把本来只能超级用户执行的命令赋予普通用户执行。
?sudo的操作对象是系统命令2]# vi sudo
#实际修改的是/etc/sudoers文件
root ALL=(ALL) ALL
#用户名 被管理主机的地址=(可使用的身份) 授权命令(绝对路径)//whereis查询
# %wheel ALL=(ALL) ALL
#%组名 被管理主机的地址=(可使用的身份) 授权命令(绝对路径)3]# vi sudo
sc ALL= /sbin/shutdown –r now4、普通用户执行sudo赋予的命令
[[email protected]~r now
#普通用户执行sudo赋予的命令