掌握Linux文件权限,看这篇就够了
nanshan 2024-11-15 22:51 27 浏览 0 评论
公众号:老油条IT记
#前言
我们知道,无论什么东西,涉及到安全性的,比如文件、文件夹、磁盘(就如window系统的磁盘,我们就可以通过bitlocker技术将磁盘给加密锁起来)、服务器,等都需要设置权限管理,以保证安全性,接下来让我们来探讨以下Linux的文件权限。
1.权限概述
权限是操作系统用来限制对资源访问的机制,权限一般分为读、写、执行。系统中的每个文件都拥有特定的权限、所属用户及所属组,通过这样的机制来限制哪些用户、哪些组可以对特定文件进行什么样操作。
#Linux中权限基于UGO模型进行控制
u:代表user(用户)
g:代表group(组)
o:代表other(其他)
#查看权限
[root@ctos3 ~]# ls -ld test
drwxr-xr-- 2 root root 6 Mar 9 01:37 test
#讲解:第一个d是文件类型,后面9位3个为一组
#文件权限说明
文件或目录的权限位是由9个权限位来控制的,每三位一组,分别是文件属主(Owner)、用户组(Group)、其他(Other)用户的读、写、执行
其中
r(read)读权限, 可以读取文件内容,可以列出目录内容 用数字表示为4
w(write)写权限, 可以修改文件内容,可以在目录中创建删除文件 用数字表示为2
x(excute)执行权限,可以作为命令执行,可以访问目录内容 用数字表示为1
- 没有权限, 用数字表示为0
2.修改文件所属用户、所属组
#2.1.使用chown命令改变文件/目录的所属用户
修改格式:
chown 用户 文件名/目录名
#例子
将test.txt的所属用户从root更改为demo用户
[root@ctos3 ~]# ls -l test.txt
-rw-r--r-- 1 root root 0 Mar 9 01:36 test.txt
[root@ctos3 ~]# chown demo test.txt #更改
[root@ctos3 ~]# ls -l test.txt
-rw-r--r-- 1 demo root 0 Mar 9 01:36 test.txt
#参数介绍
-R 参数递归的修改目录下的所有文件的所属用户
#例子将/test目录下的所有文件和用户所属用户修改成demo
[root@ctos3 ~]# chown -R demo /test/
[root@ctos3 ~]# ls -l /test/
drwxr-xr-x 3 demo root 16 Mar 9 01:55 aa
#2.2.使用chgrp改变文件/目录的所属组
命令格式
chgrp 用户 文件/目录名
#例子
[root@ctos3 ~]# chgrp demo /test/
[root@ctos3 ~]# ls -ld /test/
drwxr-xr-x 3 demo demo 16 Mar 9 01:55 /test/
#注意点:一般都是用chown修改用户和组的了 格式chown -R 用户.组 + 文件
#2.3.使用chmod命令修改文件/目录的权限
命令格式
chmod +模式 +文件
模式为如下格式
1.u、g、o、分别代表用户、组和其他
2.a可以代指ugo
3.+、-代表加入或删除对应权限
4.r、w、x代表三种权限
#示例
chmod u+rw test.txt #给所属用户权限位添加读写权限
chmod g+rw test.txt #给所属组权限位添加读写权限
chmod o+rw test.txt #给其他用户权限位添加读写权限
chmod u=rw test.txt #设置所属用户权限位的权限位读写
chmod a-x test.txt #所有权限为去掉执行权限
#修改权限2
命令chmod也支持以数字方式修改权限,三个权限分别由三个数字表示:
r=4
w=2
x=1
使用数字表示权限时,每组权限分别对应数字之和:
rw=4+2=6
rwx=4+2+1=7
r-x=4+1=5
语法:chmod 755 文件或文件夹名字
例:[root@centos7 ~]# touch test.txt
[root@centos7 ~]# chmod 755 test.txt
3.默认权限
每一个终端都拥有一个umask属性,来确定新建文件、文件夹的默认权限
/etc/profile文件可以看到设置的umask值
if [ $UID -gt 199 ] && [ "/usr/bin/id -gn" = "/usr/bin/id -un" ]; then
umask 002
else
umask 022
fi
#注释:如果UID大于199并且用户的组名和用户名一样,umask值为002,否则就为022
#注释:gt在shell脚本中是大于,id -gn:显示组名,id -un:显示用户名
#UID小于199并且用户的组名和用户名一样
目录创建的默认权限为777-umask 就是755
文件创建的默认权限为777-umask 就是644
#例子:
#root用户创建文件,权限为644,uid为0
[root@centos7 ~]# touch test.txt
[root@centos7 ~]# ls -l test.txt
-rw-r--r--. 1 root root 0 Jul 13 00:30 test.txt
#切换到普通用户创建文件,权限为664,uid大于199
[root@centos7 ~]# su - test
Last login: Mon Jul 13 00:07:25 EDT 2020 on pts/0
[test@centos7 ~]$ touch test1.txt
[test@centos7 ~] ls -l test1.txt
-rw-rw-r--. 1 test test 0 Jul 13 00:31 test1.txt
#可以使用umask查看设置的umask值
[root@ctos3 ~]# umask0022
#如果想要创建的文件权限多少,可以自己定义
[root@ctos3 ~]# umask 035 #设置默认umask为035,创建出来的文件默认权限为642
[root@ctos3 ~]# touch fil035
[root@ctos3 ~]# ls -l fil035
-rw-r---w- 1 root root 0 Mar 9 02:25 fil035
#注意为什么是642,而不是631呢,因为是奇数的话就会加1,从之前默认权限6就会加到7,用7-3就是4,7-5就是2,0为偶数所以还是6,所以为642
[root@ctos3 ~]# umask 022 #设置022,创建文件的权限为644
[root@ctos3 ~]# touch fil022
[root@ctos3 ~]# ls -l fil022
-rw-r--r-- 1 root root 0 Mar 9 02:25 fil022
4.特殊权限
Linux系统中的基本权限位为9位权限,加上3位特殊权限位,共12位权限 文件的特殊权限:suid,sgid,sticky
suid:是针对二进制可执行程序上的,对目录设置无效suid作用:让普通用户可以以root(或其他)的用户角色运行只有root才能运行的程序或命令suid数字表示为4,在文件所有者权限的第三位为小写的s,就代表拥有suid属性
sgid:既可以针对文件也可以针对目录设置sgid作用:在设置了sgid权限的目录下建立文件时,新创建的文件的所属组会继承上级目录的所属组sgid数字表示为2,在文件所属组权限的第三位为小写的s,就代表拥有sgid属性
sticky:设置sticky可以将自己的文件保护起来sticky数字表示为1,在其他用户权限位的第三位为小写t#示例[root@centos7 ~]# chmod o+t /data/[root@centos7 ~]# ls -ld /data/drwxr-xr-t. 2 root root 6 Jul 13 03:20 /data/
#查找系统中的有特殊权限位文件
[root@centos7 ~]# find /usr/bin -type f -perm 4755 -exec ls -l {} ;
-rwsr-xr-x. 1 root root 32096 Oct 30 2018 /usr/bin/fusermount
-rwsr-xr-x. 1 root root 73888 Aug 8 2019 /usr/bin/chage
-rwsr-xr-x. 1 root root 78408 Aug 8 2019 /usr/bin/gpasswd
[root@centos7 ~]# find /usr/bin -type f -perm 2755 -exec ls -l {} ;
-rwxr-sr-x. 1 root tty 19544 Apr 1 00:51 /usr/bin/write
[root@centos7 ~]# ls -ld /tmp/
drwxrwxrwt. 12 root root 4096 Jul 13 08:14 /tmp/
#设置特殊权限
#1.设置suid针对用户的
命令格式:chmod 4755 file 或者 chmod u+s file
#例子:
[root@centos7 ~]# useradd user1
[root@centos7 ~]# su - user1
[user1@centos7 ~]$ less /etc/shadow
/etc/shadow: Permission denied
[user1@centos7 ~]$ su - root
[root@centos7 ~]# chmod u+s /usr/bin/less #添加suid权限
[root@centos7 ~]# su - user1
Last login: Mon Jul 13 08:19:26 EDT 2020 on pts/0
[user1@centos7 ~]$ less /etc/shadow #可以查看
[root@centos7 ~]# ll /usr/bin/less
-rwsr-xr-x. 1 root root 158240 Jul 30 2015 /usr/bin/less
[root@centos7 ~]# chmod 4755 /usr/bin/less #相当于u+s
#2.设置sgid(针对组的)
命令格式:chmod 2755 file 或者 chmod g+s file
#例子
[root@centos7 ~]# mkdir test
[root@centos7 ~]# ls -ld test
drwxr-xr-x. 2 root root 6 Jul 13 08:28 test
[root@centos7 ~]# chmod g+s test #设置sgid权限
[root@centos7 ~]# ls -ld test
drwxr-sr-x. 2 root root 6 Jul 13 08:28 test
[root@centos7 ~]# chgrp test1 test/
[root@centos7 ~]# ls -ld test/
drwxr-sr-x. 2 root test1 20 Jul 13 08:29 test/
[root@centos7 ~]# touch test/aa.txt #创建新文件的所属组会继承上级目录的
[root@centos7 ~]# ls -l test/aa.txt
-rw-r--r--. 1 root test1 0 Jul 13 08:29 test/aa.txt
#3.设置sticky(可以将自己文件保护起来)
命令格式:chmod o+t file
#例子:
[root@ctos3 ~]# touch 3.txt
[root@ctos3 ~]# chmod o+t 3.txt
[root@ctos3 ~]# ls -ld 3.txt
-rw-r--r-T 1 root root 0 Mar 9 02:38 3.txt
#有关suid和sgid总结
1.suid是针对命令和二进制程序的
2.suid作用是让普通用户以root(或其他)的用户角色运行只有root(或其他)账号才能运行的程序或命令,或程序命令对应本来没有权限操作的文件等
3.sgid与suid不同的是,sgid既可以针对文件也可以针对目录设置
4.sgid是针对用户组权限位的
5.查看和修改文件属性命令lsattr,chattr
lsattr:显示文件属性
chattr:修改文件属性
参数:
-a:只能追加内容,
-i:不能被修改
+a :(append)只能追加内容,如echo “111” >> test.txt
+i :(Immutable:不可改变) 系统不允许对这个文件进行任何的修改
-a:移除a参数
-i:移除i参数
#例子:
root@ctos3 ~]# mkdir attribute
[root@ctos3 ~]# cd attribute/
[root@ctos3 attribute]# echo "file attribution" > attribution.txt
[root@ctos3 attribute]# lsattr---------------- ./attribution.tx
t#根据上面操作。使用lsattr查看没有赋予任何属性,下面就使用chattr来为文件添加属性
[root@ctos3 attribute]# chattr +i attribution.txt
[root@ctos3 attribute]# lsattr----i----------- ./attribution.txt
#提示:添加i属性到文件之后,即使是root用户也不能修改、删除文件,可以加a权限,但是添加了也不能删除文件,知道将这两个权限删除,才能删除修改文件
[root@ctos3 attribute]# chmod 655 attribution.txt
chmod: changing permissions of ‘attribution.txt’: Operation not permitted
[root@ctos3 attribute]# rm attribution.txt
rm: remove regular file ‘attribution.txt’? yrm: cannot remove ‘attribution.txt’: Operation not permitted
相关推荐
- 0722-6.2.0-如何在RedHat7.2使用rpm安装CDH(无CM)
-
文档编写目的在前面的文档中,介绍了在有CM和无CM两种情况下使用rpm方式安装CDH5.10.0,本文档将介绍如何在无CM的情况下使用rpm方式安装CDH6.2.0,与之前安装C5进行对比。环境介绍:...
- ARM64 平台基于 openEuler + iSula 环境部署 Kubernetes
-
为什么要在arm64平台上部署Kubernetes,而且还是鲲鹏920的架构。说来话长。。。此处省略5000字。介绍下系统信息;o架构:鲲鹏920(Kunpeng920)oOS:ope...
- 生产环境starrocks 3.1存算一体集群部署
-
集群规划FE:节点主要负责元数据管理、客户端连接管理、查询计划和查询调度。>3节点。BE:节点负责数据存储和SQL执行。>3节点。CN:无存储功能能的BE。环境准备CPU检查JDK...
- 在CentOS上添加swap虚拟内存并设置优先级
-
现如今很多云服务器都会自己配置好虚拟内存,当然也有很多没有配置虚拟内存的,虚拟内存可以让我们的低配服务器使用更多的内存,可以减少很多硬件成本,比如我们运行很多服务的时候,内存常常会满,当配置了虚拟内存...
- 国产深度(deepin)操作系统优化指南
-
1.升级内核随着deepin版本的更新,会自动升级系统内核,但是我们依旧可以通过命令行手动升级内核,以获取更好的性能和更多的硬件支持。具体操作:-添加PPAs使用以下命令添加PPAs:```...
- postgresql-15.4 多节点主从(读写分离)
-
1、下载软件[root@TX-CN-PostgreSQL01-252software]#wgethttps://ftp.postgresql.org/pub/source/v15.4/postg...
- Docker 容器 Java 服务内存与 GC 优化实施方案
-
一、设置Docker容器内存限制(生产环境建议)1.查看宿主机可用内存bashfree-h#示例输出(假设宿主机剩余16GB可用内存)#Mem:64G...
- 虚拟内存设置、解决linux内存不够问题
-
虚拟内存设置(解决linux内存不够情况)背景介绍 Memory指机器物理内存,读写速度低于CPU一个量级,但是高于磁盘不止一个量级。所以,程序和数据如果在内存的话,会有非常快的读写速度。但是,内存...
- Elasticsearch性能调优(5):服务器配置选择
-
在选择elasticsearch服务器时,要尽可能地选择与当前业务量相匹配的服务器。如果服务器配置太低,则意味着需要更多的节点来满足需求,一个集群的节点太多时会增加集群管理的成本。如果服务器配置太高,...
- Es如何落地
-
一、配置准备节点类型CPU内存硬盘网络机器数操作系统data节点16C64G2000G本地SSD所有es同一可用区3(ecs)Centos7master节点2C8G200G云SSD所有es同一可用区...
- 针对Linux内存管理知识学习总结
-
现在的服务器大部分都是运行在Linux上面的,所以,作为一个程序员有必要简单地了解一下系统是如何运行的。对于内存部分需要知道:地址映射内存管理的方式缺页异常先来看一些基本的知识,在进程看来,内存分为内...
- MySQL进阶之性能优化
-
概述MySQL的性能优化,包括了服务器硬件优化、操作系统的优化、MySQL数据库配置优化、数据库表设计的优化、SQL语句优化等5个方面的优化。在进行优化之前,需要先掌握性能分析的思路和方法,找出问题,...
- Linux Cgroups(Control Groups)原理
-
LinuxCgroups(ControlGroups)是内核提供的资源分配、限制和监控机制,通过层级化进程分组实现资源的精细化控制。以下从核心原理、操作示例和版本演进三方面详细分析:一、核心原理与...
- linux 常用性能优化参数及理解
-
1.优化内核相关参数配置文件/etc/sysctl.conf配置方法直接将参数添加进文件每条一行.sysctl-a可以查看默认配置sysctl-p执行并检测是否有错误例如设置错了参数:[roo...
- 如何在 Linux 中使用 Sysctl 命令?
-
sysctl是一个用于配置和查询Linux内核参数的命令行工具。它通过与/proc/sys虚拟文件系统交互,允许用户在运行时动态修改内核参数。这些参数控制着系统的各种行为,包括网络设置、文件...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)