linux acl原理,Linux UGO,ACL简介

自主访问控制(Discretionary Access Control, DAC)是指对象(比如程序、文件、进程)的拥有者可以任意修改或者授予此对象相应的权限。Linux的UGO(User, Group, Other)和ACL(Access Control List)权限管理方式就是典型的自主访问控制。UGO将权限信息存储在节点的权限中,ACL将权限位信息存储在节点的扩展属性中。

1、Linux UGO权限管理

1.1 普通权限

当一个文件创建后,它具有读(r)、写(w)、执行(x)三种操作方式。UGO权限管理方式将访问文件的操作者简单分为三类:文件属主(u)、同组用户(g)与其他组用户(o)。

文件的三种操作方式用三个二进制位表示,第一位表示读权限,第二位表示写权限,第三位表示执行权限。一个文件的权限属性就是有三类用户对该文件的权限使能的集合。当我们用ls查看一个文件的时候,会显示如下结果

xlzh@cmos:~$ ls -l test

-rw-rw-r-- 1 xlzh xlzh 0 3月 15 15:12 test

最前面的’-’,表示文件为普通类型

第一组的‘rw-’,表示文件属主对文件具有读和写权限,但没有执行权限

第二组的’rw-’,表示同组其他用户对文件具有读和写权限,但没有执行权限

第三组的’r--’,表示其他组用户对文件具有读权限,但没有写和执行权限

上述每一组权限用可以用二进制表示,例如’rw-’,二进制表示是110,十进制数值是6,‘r--’,二进制表示100, 十进制数值是4;所以对每一组权限都可以用十进制来表示。当使用chmod修改文件权限的时候就可以使用十进制代替‘rwx’,例如

xlzh@cmos:~$ ls -l test

-rw-rw-r-- 1 xlzh xlzh 0 3月 15 15:12 test

xlzh@cmos:~$ chmod 766 test

xlzh@cmos:~$ ls -l test

-rwxrw-rw- 1 xlzh xlzh 0 3月 15 15:12 test

xlzh@cmos:~$

当然也可以通过chmod u+x,o+w test实现与上述同样的功能。具体使用哪种方式,单凭个人喜好。

在linux下一切皆文件,目录也不例外,但目录的读写执行权限与普通文件的读写执行权限含义有所不同,如下所示

权限位

文件

目录

r

可以读文件

可以查看目录中内容

w

可以写文件

可以增删目录中内容

x

可以执行文件

可以进入目录

1.2 特殊权限

1.1节描述了常用的权限位,但还有几个特殊的权限位需要知道,分别是s(suid),s(sgid), t(Sticky Bit)。首先看一下linux下的/usr/passwd文件和/tmp目录

xlzh@cmos:~$ ls -l /usr/bin/passwd

-rwsr-xr-x 1 root root 42824 9月 13 2012 /usr/bin/passwd

xlzh@cmos:~$ ls -ld /tmp

drwxrwxrwt 16 root root 12288 3月 15 15:31 /tmp

xlzh@cmos:~$

可以看到/usr/bin/passwd的第一组权限位和上一节有所不同,第三个标志位变成了s。当属主用户对文件设置了suid位后,其他用户在执行该文件的时候则具有等同于属主的权限。

还是以passwd命令为例,普通用户可以用passwd修改自己的密码,而用户密码的hash存储在/etc/shadow文件中,修改密码必然要修改此文件,我们看下此文件

xlzh@cmos:~$ ls -l /etc/shadow

-rw-r----- 1 root shadow 1647 2月 18 09:46 /etc/shadow

xlzh@cmos:~$

发现只有root用户可以修改此文件,也就是说当普通用户执行passwd命令的时候,其权限变为root的权限,故可以修改/etc/shadow文件。

guid类似

SUID对目录没有影响,SGID对目录有影响,对于设置了SGID的目录,所有用户在该目录下新建的文件属主输入该用户,但GID是该目录所属的组,如下

xlzh@cmos:~$ sudo mkdir -m 2777 test

xlzh@cmos:~$ ls -ld test

drwxrwsrwx 2 root root 4096 3月 28 16:23 test

xlzh@cmos:~$ cd test

xlzh@cmos:~/test$ touch 1.txt

-rw-rw-r-- 1 xlzh root 0 3月 28 16:23 1.txt

而对于t,又叫粘着位,仅对目录生效。在具有t位的目录下,如果用户在该目录下具有w及x权限,则当用户在该目录下建立文件或目录时,只有文件拥有者与root才有权力删除。/tmp目录则是最好的例子,每个应用都可以在tmp目录下新建删除自己的文件,但却不能删除其应用建立的文件。

那么如何修改文件的sst权限呢?还是使用chmod命令,由第一节我们知道可以用十进制数值设置UGO对文件的访问权限,同样对于特殊权限位,也可以使用。只需在原来的数值前面加上sst的十进制数值。有时候我们还会看到大写的SST,那是因为可执行位为0,所以显示为大写,例如

xlzh@cmos:~$ ls -l test

-rw-rw-r-- 1 xlzh xlzh 0 3月 15 15:52 test

/*为文件增加sst,仅做演示,实际上t为对文件不生效*/

xlzh@cmos:~$ chmod 7777 test

/*为文件加上了suid, sgid, Sticky Bit位*/

xlzh@cmos:~$ ls -l test

-rwsrwsrwt 1 xlzh xlzh 0 3月 15 15:52 test

/*去除文件的可执行位*/

xlzh@cmos:~$ chmod 7666 test

/*显示为大写*/

xlzh@cmos:~$ ls -l test

-rwSrwSrwT 1 xlzh xlzh 0 3月 15 15:52 test

xlzh@cmos:~$

1.3 掩码

先做一个实验,在linux下分别建立一个目录和一个文件,查看其权限位

xlzh@cmos:~$ mkdir dir

xlzh@cmos:~$ touch test

xlzh@cmos:~$ ls -ld dir

drwxrwxr-x 2 xlzh xlzh 4096 3月 15 15:57 dir

xlzh@cmos:~$ ls -l test

-rw-rw-r-- 1 xlzh xlzh 0 3月 15 15:57 test

可以看到,新建的目录全显示775,新建的文件是664,为什么新建的文件和目录权限不是777呢?就是由于掩码的存在,当用户新建一个目录的时候,是777与掩码做与操作,当用户新建一个文件的时候,是666与掩码做与操作。可以用umask命令查看当前系统掩码

新建目录是777与007做掩码,结果正是775,新建文件是666与002做掩码,结果正是664。

当然,还可以通过umask命令修改系统掩码,新建文件的权限位也跟着改变。

2、Linux ACL权限管理

UGO权限管理方式只能对属主、同组用户和其他组用户进行权限管理,很难对每个用户或用户组进行权限管理。ACL就是为了这种局限性而生的。

ACL(Access Control List, 访问控制列表),它是对UGO权限管理的方式进行了扩展、可以对任意的用户/组分配读、写和执行权限。

其常用的命令有getfacl和setfacl。

2.1 设置ACL

首先看一下几种类型

类型

定义

ACL_USER_OBJ

文件属主的权限

ACL_USER

额外用户的权限

ACL_GROUP_OBJ

文件属组的权限

ACL_GROUP

额外组的权限

ACL_MASK

ACL_USER、ACL_GROUP_OBJ,ACL_GROUP的最大权限

ACL_OTHER

其他组的权限

设置ACL的命令是setfacl,-m选项表示修改acl规则,使用方式是setfacl -m {u|g}:{user|group}:rwx;

u表示设置ACL_USER的权限,g表示修改ACL_GROUP的权限

例子如下

/*新建文件,查看文件权限位和ACL规则*/

root@cmos:/home/xlzh# touch test

root@cmos:/home/xlzh# ls -l test

-rw-r--r-- 1 root root 0 3月 15 16:39 test

root@cmos:/home/xlzh# getfacl test

# file: test

# owner: root

# group: root

user::rw-

group::r--

other::r--

/*让xlzh用户对test文件有rwx的权限,并查看文件权限位和ACL规则*/

root@cmos:/home/xlzh# setfacl -m u:xlzh:rwx test

root@cmos:/home/xlzh# ls -l test

-rw-rwxr--+ 1 root root 0 3月 15 16:39 test

root@cmos:/home/xlzh# getfacl test

# file: test

# owner: root

# group: root

user::rw-

user:xlzh:rwx

group::r--

mask::rwx

other::r--

/*让dhcpd组对test文件有rwx的权限,并查看文件权限位和ACL规则*/

root@cmos:/home/xlzh# setfacl -m g:dhcpd:rwx test

root@cmos:/home/xlzh# ls -l test

-rw-rwxr--+ 1 root root 0 3月 15 16:39 test

root@cmos:/home/xlzh# getfacl test

# file: test

# owner: root

# group: root

user::rw- //ACL_USER_OBJ

user:xlzh:rwx //ACL_USER

group::r-- //ACL_GROUP_OBJ

group:dhcpd:rwx //ACL_GROUP

mask::rwx //ACL_MASK

other::r-- //ACL_OTHER

root@cmos:/home/xlzh#

可以看到,当设置ACL规则后,ls 查看权限位,在权限位后增加了一个’+’号。

上述例子演示了如何给指定用户和指定组增加rwx权限,当然rwx权限和UGO权限一样,可以随意修改。

设置完成后,xlzh用户和dhcpd组的用户对该文件具有读、写、执行的权限。

2.2 ACL掩码

再看定义,ACL掩码定义了ACL_USER、ACL_GROUP_OBJ,ACL_GROUP的最大权限。举例如下

/*新建文件*/

root@cmos:/home/xlzh# touch test

root@cmos:/home/xlzh# ls -l test

-rw-rw-r-- 1 root root 0 3月 15 16:50 test

/*设置acl规则,使xlzh用户和dhcpd组内的用户具有rwx的权限*/

root@cmos:/home/xlzh# setfacl -m u:xlzh:rwx test

root@cmos:/home/xlzh# setfacl -m g:dhcpd:rwx test

root@cmos:/home/xlzh# getfacl test

# file: test

# owner: root

# group: root

user::rw-

user:xlzh:rwx

group::rw-

group:dhcpd:rwx

mask::rwx

other::r--

/*查看文件的权限位,第二组权限发生变化*/

root@cmos:/home/xlzh# ls -l test

-rw-rwxr--+ 1 root root 0 3月 15 16:53 test

/*设置掩码,查看权限位和acl规则*/

root@cmos:/home/xlzh# setfacl -m m:r test

root@cmos:/home/xlzh# ls -l test

-rw-r--r--+ 1 root root 0 3月 15 16:50 test

root@cmos:/home/xlzh# getfacl test

# file: test

# owner: root

# group: root

user::rw-

user:xlzh:rwx #effective:r--

group::rw- #effective:r--

group:dhcpd:rwx #effective:r--

mask::r--

other::r--

root@cmos:/home/xlzh#

有上述例子可知两点:

1、当文件设置ACL规则后,权限位的第二组显示的不再是属主同组对该文件的访问权限,而是显示ACL的掩码。所以当ls看到权限位后面有‘+’号时,应该使用getfacl查看文件属主所在组的权限。

2、当修改ACL的掩码后,例如把掩码修改为r--,则可以看到ACL_USER,ACL_GROUP_OBJ和ACL_GROUP三行后面增加了#effective:r—,表示这三种类型实际生效的权限只有读权限,为什么会这样?再看ACL_MASK的定义:ACL_USER、ACL_GROUP_OBJ,ACL_GROUP的最大权限。即当把掩码修改为r--后,也就限制了三种类型最大的权限范围,只能小于掩码,不能大于掩码。

2.3 默认ACL

默认ACL仅对目录有效,如果对一个目录设置了默认ACL规则,则在该目录下建立的所有文件都继承此目录的ACL规则。实例如下

/*新建目录,查看ACL规则*/

root@cmos:/home/xlzh# mkdir dir

root@cmos:/home/xlzh# getfacl dir

# file: dir

# owner: root

# group: root

user::rwx

group::rwx

other::r-x

/*设置默认ACL规则,使xlzh和dhcpd对该目录下的所有文件具有rwx权限*/

root@cmos:/home/xlzh# setfacl -d -m u:xlzh:rwx dir

root@cmos:/home/xlzh# setfacl -d -m g:dhcpd:rwx dir

root@cmos:/home/xlzh# ls -ld dir

drwxrwxr-x+ 2 root root 4096 3月 15 17:05 dir

root@cmos:/home/xlzh# getfacl dir

# file: dir

# owner: root

# group: root

user::rwx

group::rwx

other::r-x

default:user::rwx

default:user:xlzh:rwx

default:group::rwx

default:group:dhcpd:rwx

default:mask::rwx

default:other::r-x

/*进入文件,新建目录和文件,查看acl规则*/

root@cmos:/home/xlzh# cd dir

root@cmos:/home/xlzh/dir# touch file

root@cmos:/home/xlzh/dir# mkdir dir

/*xlzh和dhcpd对文件具有rwx权限*/

root@cmos:/home/xlzh/dir# getfacl file

# file: file

# owner: root

# group: root

user::rw-

user:xlzh:rwx #effective:rw-

group::rwx #effective:rw-

group:dhcpd:rwx #effective:rw-

mask::rw-

other::r--

/*xlzh和dhcpd对目录具有rwx权限,并且该目录继承了dir的默认权限*/

root@cmos:/home/xlzh/dir# getfacl dir

# file: dir

# owner: root

# group: root

user::rwx

user:xlzh:rwx

group::rwx

group:dhcpd:rwx

mask::rwx

other::r-x

default:user::rwx

default:user:xlzh:rwx

default:group::rwx

default:group:dhcpd:rwx

default:mask::rwx

default:other::r-x

上述实例有一点需要注意:

1、当为dir设置完默认ACl规则后,只是说dir目录下的所有文件继承该目录的所有ACL规则,并不是是说该目录已经具备了该ACL规则。例如上述设置完dir的ACl规则后。xlzh和dhcp组内的用户同样没有权限在dir目录下新建删除文件。除非执行以下命令,设置目录本身的ACL规则

root@cmos:/home/xlzh# getfacl dir

# file: dir

# owner: root

# group: root

user::rwx

group::rwx

other::r-x

default:user::rwx

default:user:xlzh:rwx

default:group::rwx

default:group:dhcpd:rwx

default:mask::rwx

default:other::r-x

/*默认ACL是指继承给该目录下文件的ACL规则,而不是该目录本身的ACL规则*/

root@cmos:/home/xlzh# setfacl -m u:xlzh:rwx dir

root@cmos:/home/xlzh# setfacl -m g:dhcpd:rwx dir

root@cmos:/home/xlzh# getfacl dir

# file: dir

# owner: root

# group: root

user::rwx

user:xlzh:rwx

group::rwx

group:dhcpd:rwx

mask::rwx

other::r-x

default:user::rwx

default:user:xlzh:rwx

default:group::rwx

default:group:dhcpd:rwx

default:mask::rwx

default:other::r-x

root@cmos:/home/xlzh#

2.4 总结

1、普通ACL规则可以设置普通文件和目录文件,是对UGO文件权限方式的补充

2、默认ACL规则只对目录生效,且被该目录下的文件继承,而对该目录本身的权限,还需要使用普通ACL规则

3、设置ACl规则后,文件属组的权限位显示的acl规则的掩码,不再是原来的含义

4、ACL规则的掩码限制了ACL_USER、ACL_GROUP、ACL_GROUP_OBJ的最大权限

参考文献

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
【优质项目推荐】 1、项目代码均经过严格本地测试,运行OK,确保功能稳定后才上传平台。可放心下载并立即投入使用,若遇到任何使用问题,随时欢迎私信反馈与沟通,博主会第一时间回复。 2、项目适用于计算机相关专业(如计科、信息安全、数据科学、人工智能、通信、物联网、自动化、电子信息等)的在校学生、专业教师,或企业员工,小白入门等都适用。 3、该项目不仅具有很高的学习借鉴价值,对于初学者来说,也是入门进阶的绝佳选择;当然也可以直接用于 毕设、课设、期末大作业或项目初期立项演示等。 3、开放创新:如果您有一定基础,且热爱探索钻研,可以在此代码基础上二次开发,进行修改、扩展,创造出属于自己的独特应用。 欢迎下载使用优质资源!欢迎借鉴使用,并欢迎学习交流,共同探索编程的无穷魅力! 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值