百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

掌握Linux文件权限,看这篇就够了

bigegpt 2024-12-06 12:46 4 浏览

公众号:老油条IT记

#前言

我们知道,无论什么东西,涉及到安全性的,比如文件、文件夹、磁盘(就如window系统的磁盘,我们就可以通过bitlocker技术将磁盘给加密锁起来)、服务器,等都需要设置权限管理,以保证安全性,接下来让我们来探讨以下Linux的文件权限。


1.权限概述

权限是操作系统用来限制对资源访问的机制,权限一般分为读、写、执行。系统中的每个文件都拥有特定的权限、所属用户及所属组,通过这样的机制来限制哪些用户、哪些组可以对特定文件进行什么样操作。


#Linux中权限基于UGO模型进行控制

u:代表user(用户)

g:代表group(组)

o:代表other(其他)

#查看权限

[root@ctos3 ~]# ls -ld test

drwxr-xr-- 2 root root 6 Mar 9 01:37 test

#讲解:第一个d是文件类型,后面9位3个为一组

#文件权限说明

文件或目录的权限位是由9个权限位来控制的,每三位一组,分别是文件属主(Owner)、用户组(Group)、其他(Other)用户的读、写、执行

其中

r(read)读权限, 可以读取文件内容,可以列出目录内容 用数字表示为4

w(write)写权限, 可以修改文件内容,可以在目录中创建删除文件 用数字表示为2

x(excute)执行权限,可以作为命令执行,可以访问目录内容 用数字表示为1

- 没有权限, 用数字表示为0


2.修改文件所属用户、所属组

#2.1.使用chown命令改变文件/目录的所属用户

修改格式:

chown 用户 文件名/目录名

#例子

将test.txt的所属用户从root更改为demo用户

[root@ctos3 ~]# ls -l test.txt

-rw-r--r-- 1 root root 0 Mar 9 01:36 test.txt

[root@ctos3 ~]# chown demo test.txt #更改

[root@ctos3 ~]# ls -l test.txt

-rw-r--r-- 1 demo root 0 Mar 9 01:36 test.txt

#参数介绍

-R 参数递归的修改目录下的所有文件的所属用户

#例子将/test目录下的所有文件和用户所属用户修改成demo

[root@ctos3 ~]# chown -R demo /test/

[root@ctos3 ~]# ls -l /test/

drwxr-xr-x 3 demo root 16 Mar 9 01:55 aa


#2.2.使用chgrp改变文件/目录的所属组

命令格式

chgrp 用户 文件/目录名

#例子

[root@ctos3 ~]# chgrp demo /test/

[root@ctos3 ~]# ls -ld /test/

drwxr-xr-x 3 demo demo 16 Mar 9 01:55 /test/

#注意点:一般都是用chown修改用户和组的了 格式chown -R 用户.组 + 文件


#2.3.使用chmod命令修改文件/目录的权限

命令格式

chmod +模式 +文件

模式为如下格式

1.u、g、o、分别代表用户、组和其他

2.a可以代指ugo

3.+、-代表加入或删除对应权限

4.r、w、x代表三种权限

#示例

chmod u+rw test.txt #给所属用户权限位添加读写权限

chmod g+rw test.txt #给所属组权限位添加读写权限

chmod o+rw test.txt #给其他用户权限位添加读写权限

chmod u=rw test.txt #设置所属用户权限位的权限位读写

chmod a-x test.txt #所有权限为去掉执行权限


#修改权限2

命令chmod也支持以数字方式修改权限,三个权限分别由三个数字表示:

r=4

w=2

x=1

使用数字表示权限时,每组权限分别对应数字之和:

rw=4+2=6

rwx=4+2+1=7

r-x=4+1=5

语法:chmod 755 文件或文件夹名字

例:[root@centos7 ~]# touch test.txt

[root@centos7 ~]# chmod 755 test.txt


3.默认权限

每一个终端都拥有一个umask属性,来确定新建文件、文件夹的默认权限

/etc/profile文件可以看到设置的umask值

if [ $UID -gt 199 ] && [ "/usr/bin/id -gn" = "/usr/bin/id -un" ]; then

umask 002

else

umask 022

fi

#注释:如果UID大于199并且用户的组名和用户名一样,umask值为002,否则就为022

#注释:gt在shell脚本中是大于,id -gn:显示组名,id -un:显示用户名


#UID小于199并且用户的组名和用户名一样

目录创建的默认权限为777-umask 就是755

文件创建的默认权限为777-umask 就是644

#例子:

#root用户创建文件,权限为644,uid为0

[root@centos7 ~]# touch test.txt

[root@centos7 ~]# ls -l test.txt

-rw-r--r--. 1 root root 0 Jul 13 00:30 test.txt


#切换到普通用户创建文件,权限为664,uid大于199

[root@centos7 ~]# su - test

Last login: Mon Jul 13 00:07:25 EDT 2020 on pts/0

[test@centos7 ~]$ touch test1.txt

[test@centos7 ~] ls -l test1.txt

-rw-rw-r--. 1 test test 0 Jul 13 00:31 test1.txt

#可以使用umask查看设置的umask值

[root@ctos3 ~]# umask0022

#如果想要创建的文件权限多少,可以自己定义

[root@ctos3 ~]# umask 035 #设置默认umask为035,创建出来的文件默认权限为642

[root@ctos3 ~]# touch fil035

[root@ctos3 ~]# ls -l fil035

-rw-r---w- 1 root root 0 Mar 9 02:25 fil035

#注意为什么是642,而不是631呢,因为是奇数的话就会加1,从之前默认权限6就会加到7,用7-3就是4,7-5就是2,0为偶数所以还是6,所以为642

[root@ctos3 ~]# umask 022 #设置022,创建文件的权限为644

[root@ctos3 ~]# touch fil022

[root@ctos3 ~]# ls -l fil022

-rw-r--r-- 1 root root 0 Mar 9 02:25 fil022

4.特殊权限

Linux系统中的基本权限位为9位权限,加上3位特殊权限位,共12位权限 文件的特殊权限:suid,sgid,sticky

suid:是针对二进制可执行程序上的,对目录设置无效suid作用:让普通用户可以以root(或其他)的用户角色运行只有root才能运行的程序或命令suid数字表示为4,在文件所有者权限的第三位为小写的s,就代表拥有suid属性

sgid:既可以针对文件也可以针对目录设置sgid作用:在设置了sgid权限的目录下建立文件时,新创建的文件的所属组会继承上级目录的所属组sgid数字表示为2,在文件所属组权限的第三位为小写的s,就代表拥有sgid属性

sticky:设置sticky可以将自己的文件保护起来sticky数字表示为1,在其他用户权限位的第三位为小写t#示例[root@centos7 ~]# chmod o+t /data/[root@centos7 ~]# ls -ld /data/drwxr-xr-t. 2 root root 6 Jul 13 03:20 /data/


#查找系统中的有特殊权限位文件

[root@centos7 ~]# find /usr/bin -type f -perm 4755 -exec ls -l {} ;

-rwsr-xr-x. 1 root root 32096 Oct 30 2018 /usr/bin/fusermount

-rwsr-xr-x. 1 root root 73888 Aug 8 2019 /usr/bin/chage

-rwsr-xr-x. 1 root root 78408 Aug 8 2019 /usr/bin/gpasswd


[root@centos7 ~]# find /usr/bin -type f -perm 2755 -exec ls -l {} ;

-rwxr-sr-x. 1 root tty 19544 Apr 1 00:51 /usr/bin/write

[root@centos7 ~]# ls -ld /tmp/

drwxrwxrwt. 12 root root 4096 Jul 13 08:14 /tmp/


#设置特殊权限

#1.设置suid针对用户的

命令格式:chmod 4755 file 或者 chmod u+s file

#例子:

[root@centos7 ~]# useradd user1

[root@centos7 ~]# su - user1

[user1@centos7 ~]$ less /etc/shadow

/etc/shadow: Permission denied

[user1@centos7 ~]$ su - root

[root@centos7 ~]# chmod u+s /usr/bin/less #添加suid权限

[root@centos7 ~]# su - user1

Last login: Mon Jul 13 08:19:26 EDT 2020 on pts/0

[user1@centos7 ~]$ less /etc/shadow #可以查看

[root@centos7 ~]# ll /usr/bin/less

-rwsr-xr-x. 1 root root 158240 Jul 30 2015 /usr/bin/less

[root@centos7 ~]# chmod 4755 /usr/bin/less #相当于u+s


#2.设置sgid(针对组的)

命令格式:chmod 2755 file 或者 chmod g+s file

#例子

[root@centos7 ~]# mkdir test

[root@centos7 ~]# ls -ld test

drwxr-xr-x. 2 root root 6 Jul 13 08:28 test

[root@centos7 ~]# chmod g+s test #设置sgid权限

[root@centos7 ~]# ls -ld test

drwxr-sr-x. 2 root root 6 Jul 13 08:28 test

[root@centos7 ~]# chgrp test1 test/

[root@centos7 ~]# ls -ld test/

drwxr-sr-x. 2 root test1 20 Jul 13 08:29 test/

[root@centos7 ~]# touch test/aa.txt #创建新文件的所属组会继承上级目录的

[root@centos7 ~]# ls -l test/aa.txt

-rw-r--r--. 1 root test1 0 Jul 13 08:29 test/aa.txt


#3.设置sticky(可以将自己文件保护起来)

命令格式:chmod o+t file

#例子:

[root@ctos3 ~]# touch 3.txt

[root@ctos3 ~]# chmod o+t 3.txt

[root@ctos3 ~]# ls -ld 3.txt

-rw-r--r-T 1 root root 0 Mar 9 02:38 3.txt


#有关suid和sgid总结

1.suid是针对命令和二进制程序的

2.suid作用是让普通用户以root(或其他)的用户角色运行只有root(或其他)账号才能运行的程序或命令,或程序命令对应本来没有权限操作的文件等

3.sgid与suid不同的是,sgid既可以针对文件也可以针对目录设置

4.sgid是针对用户组权限位的


5.查看和修改文件属性命令lsattr,chattr

lsattr:显示文件属性

chattr:修改文件属性

参数:

-a:只能追加内容,

-i:不能被修改

+a :(append)只能追加内容,如echo “111” >> test.txt

+i :(Immutable:不可改变) 系统不允许对这个文件进行任何的修改

-a:移除a参数

-i:移除i参数

#例子:

root@ctos3 ~]# mkdir attribute

[root@ctos3 ~]# cd attribute/

[root@ctos3 attribute]# echo "file attribution" > attribution.txt

[root@ctos3 attribute]# lsattr---------------- ./attribution.tx

t#根据上面操作。使用lsattr查看没有赋予任何属性,下面就使用chattr来为文件添加属性

[root@ctos3 attribute]# chattr +i attribution.txt

[root@ctos3 attribute]# lsattr----i----------- ./attribution.txt

#提示:添加i属性到文件之后,即使是root用户也不能修改、删除文件,可以加a权限,但是添加了也不能删除文件,知道将这两个权限删除,才能删除修改文件

[root@ctos3 attribute]# chmod 655 attribution.txt

chmod: changing permissions of ‘attribution.txt’: Operation not permitted

[root@ctos3 attribute]# rm attribution.txt

rm: remove regular file ‘attribution.txt’? yrm: cannot remove ‘attribution.txt’: Operation not permitted

相关推荐

悠悠万事,吃饭为大(悠悠万事吃饭为大,什么意思)

新媒体编辑:杜岷赵蕾初审:程秀娟审核:汤小俊审签:周星...

高铁扒门事件升级版!婚宴上‘冲喜’老人团:我们抢的是社会资源

凌晨两点改方案时,突然收到婚庆团队发来的视频——胶东某酒店宴会厅,三个穿大红棉袄的中年妇女跟敢死队似的往前冲,眼瞅着就要扑到新娘的高额钻石项链上。要不是门口小伙及时阻拦,这婚礼造型团队熬了三个月的方案...

微服务架构实战:商家管理后台与sso设计,SSO客户端设计

SSO客户端设计下面通过模块merchant-security对SSO客户端安全认证部分的实现进行封装,以便各个接入SSO的客户端应用进行引用。安全认证的项目管理配置SSO客户端安全认证的项目管理使...

还在为 Spring Boot 配置类加载机制困惑?一文为你彻底解惑

在当今微服务架构盛行、项目复杂度不断攀升的开发环境下,SpringBoot作为Java后端开发的主流框架,无疑是我们手中的得力武器。然而,当我们在享受其自动配置带来的便捷时,是否曾被配置类加载...

Seata源码—6.Seata AT模式的数据源代理二

大纲1.Seata的Resource资源接口源码2.Seata数据源连接池代理的实现源码3.Client向Server发起注册RM的源码4.Client向Server注册RM时的交互源码5.数据源连接...

30分钟了解K8S(30分钟了解微积分)

微服务演进方向o面向分布式设计(Distribution):容器、微服务、API驱动的开发;o面向配置设计(Configuration):一个镜像,多个环境配置;o面向韧性设计(Resista...

SpringBoot条件化配置(@Conditional)全面解析与实战指南

一、条件化配置基础概念1.1什么是条件化配置条件化配置是Spring框架提供的一种基于特定条件来决定是否注册Bean或加载配置的机制。在SpringBoot中,这一机制通过@Conditional...

一招解决所有依赖冲突(克服依赖)

背景介绍最近遇到了这样一个问题,我们有一个jar包common-tool,作为基础工具包,被各个项目在引用。突然某一天发现日志很多报错。一看是NoSuchMethodError,意思是Dis...

你读过Mybatis的源码?说说它用到了几种设计模式

学习设计模式时,很多人都有类似的困扰——明明概念背得滚瓜烂熟,一到写代码就完全想不起来怎么用。就像学了一堆游泳技巧,却从没下过水实践,很难真正掌握。其实理解一个知识点,就像看立体模型,单角度观察总...

golang对接阿里云私有Bucket上传图片、授权访问图片

1、为什么要设置私有bucket公共读写:互联网上任何用户都可以对该Bucket内的文件进行访问,并且向该Bucket写入数据。这有可能造成您数据的外泄以及费用激增,若被人恶意写入违法信息还可...

spring中的资源的加载(spring加载原理)

最近在网上看到有人问@ContextConfiguration("classpath:/bean.xml")中除了classpath这种还有其他的写法么,看他的意思是想从本地文件...

Android资源使用(android资源文件)

Android资源管理机制在Android的开发中,需要使用到各式各样的资源,这些资源往往是一些静态资源,比如位图,颜色,布局定义,用户界面使用到的字符串,动画等。这些资源统统放在项目的res/独立子...

如何深度理解mybatis?(如何深度理解康乐服务质量管理的5个维度)

深度自定义mybatis回顾mybatis的操作的核心步骤编写核心类SqlSessionFacotryBuild进行解析配置文件深度分析解析SqlSessionFacotryBuild干的核心工作编写...

@Autowired与@Resource原理知识点详解

springIOCAOP的不多做赘述了,说下IOC:SpringIOC解决的是对象管理和对象依赖的问题,IOC容器可以理解为一个对象工厂,我们都把该对象交给工厂,工厂管理这些对象的创建以及依赖关系...

java的redis连接工具篇(java redis client)

在Java里,有不少用于连接Redis的工具,下面为你介绍一些主流的工具及其特点:JedisJedis是Redis官方推荐的Java连接工具,它提供了全面的Redis命令支持,且...