zoukankan      html  css  js  c++  java
  • linux文件权限与管理

    ▼用户与组
    资源分派:
    Authentication:认证
    Authorization:授权
    Accouting|Audition:审计

    用户user

    Linux用户:Username/UID
    管理员:root, 0
    普通用户:1-60000 自动分配
    系统用户:1-499, 1-999 (CentOS7)
    对守护进程获取资源进行权限分配
    登录用户:500+, 1000+(CentOS7)
    交互式登录
    组group

    Linux组:Groupname/GID
    管理员组:root, 0
    普通组:
    系统组:1-499, 1-999(CENTOS7)
    普通组:500+, 1000+(CENTOS7)
    Linux安全上下文

    运行中的程序:进程 (process)
    以进程发起者的身份运行:
    root: /bin/cat
    mage: /bin/cat
    进程所能够访问资源的权限取决于进程的运行者的身份
    Linux组的类别

    用户的主要组(primary group)
    用户必须属于一个且只有一个主组
    组名同用户名,且仅包含一个用户,私有组
    用户的附加组(supplementary group)
    一个用户可以属于零个或多个附加组
    ▷用户和组的配置文件
    主要配置文件:
    /etc/passwd:用户及其属性信息(名称、UID、主组ID等)
    /etc/group:组及其属性信息
    /etc/shadow:用户密码及其相关属性
    /etc/gshadow:组密码及其相关属性
    passwd 文件格式

    [root@centos7 ~]$cat /etc/passwd
    chen:x:1000:1000:chen:/home/chen:/bin/bash
    

      

    1.login name:登录用名(wang)
    2.passwd:密码 (x)
    3.UID:用户身份编号 (1000)
    4.GID:登录默认所在组编号 (1000)
    5.GECOS:用户全名或注释
    6.home directory:用户主目录 (/home/wang)

    7.shell:用户默认使用shell (/bin/bash)

    shadow文件格式

    [root@centos7 ~]$cat /etc/shadow
    chen:*::0:99999:7:::
    

      

    1.登录用名
    2.用户密码:一般用sha512加密
    3.从1970年1月1日起到密码最近一次被更改的时间
    4.密码再过几天可以被变更(0表示随时可被变更)
    5.密码再过几天必须被变更(99999表示永不过期)
    6.密码过期前几天系统提醒用户(默认为一周)
    7.密码过期几天后帐号会被锁定
    8.从1970年1月1日算起,多少天后帐号失效

    group文件格式

    群组名称:就是群组名称
    群组密码:通常不需要设定,密码是被记录在 /etc/gshadow。设置组密码可以让普通用户加入组(只要知道密码即可)
    GID:就是群组的 ID
    以当前组为附加组的用户列表(分隔符为逗号)
    vigr相当于vi /etc/group
    gshdow文件格式

    群组名称:就是群的名称
    群组密码:
    组管理员列表:组管理员的列表,更改组密码和成员
    以当前组为附加组的用户列表:多个用户间用逗号分隔
    vigr -s相当于vi /etc/gshadow

    ▼文件权限
    pwck和grpck

    用户管理命令
    1.useradd
    2.usermod
    3.userdel
    4.id
    5.su
    6.passwd
    7.chage
    组帐号维护命令
    1.groupadd
    2.groupmod
    3.groupdel
    4.gpasswd
    5.groupmems
    6.groups
    ▷用户管理命令
    ●新建用户的相关文件和命令
    相关文件
    /etc/default/useradd
    /etc/skel/*
    /etc/login.defs
    newusers passwd格式文件 批量创建用户
    chpasswd 批量修改用户口令

    useradd用户创建:

    useradd [options] LOGIN
    -u UID
    -o 配合-u 选项,不检查UID的唯一性
    -g GID 指明用户所属基本组,可为组名,也可以GID
    -c "COMMENT“ 用户的注释信息
    -d HOME_DIR 以指定的路径(不存在)为家目录
    -s SHELL 指明用户的默认shell程序,可用列表在/etc/shells文件中
    -G GROUP1[,GROUP2,...] 为用户指明附加组,组须事先存在
    -N 不创建私用组做主组,使用users组做主组
    -r 创建系统用户 CentOS 6: ID<500,CentOS 7: ID<1000
    -m 创建家目录,用于系统用户
    -M 不创建家目录,用于非系统用户

    usermod [OPTION] USERNAME“用户属性修改”

    usermod [OPTION] login
    -u UID: 新UID
    -g GID: 新主组
    -G GROUP1[,GROUP2,...[,GROUPN]]]:新附加组,原来的附加组将会被覆盖;若保留原有,则要同时使用-a选项
    -s SHELL:新的默认SHELL
    -c 'COMMENT':新的注释信息
    -d HOME: 新家目录不会自动创建;若要创建新家目录并移动原家数据,同时使用-m选项
    -l login_name: 新的名字
    -L: lock指定用户,在/etc/shadow 密码栏的增加 !
    -U: unlock指定用户,将 /etc/shadow 密码栏的 ! 拿掉
    -e YYYY-MM-DD: 指明用户账号过期日期
    -f INACTIVE: 设定非活动期限

    su [options…] [-] [user [args…]] “切换用户或以其他用户身份执行命令”:


    切换用户的方式:
    su UserName:非登录式切换,即不会读取目标用户的配置文件,不改变当前工作目录
    su - UserName:登录式切换,会读取目标用户的配置文件,切换至家目录,完全切换
    root su至其他用户无须密码;非root用户切换时需要密码
    换个身份执行命令:
    su [-] UserName -c 'COMMAND'
    su -l UserName 相当于 su - UserName

    passwd [OPTIONS] UserName “设置密码”:

    常用选项:
    -d:删除指定用户密码
    -l:锁定指定用户
    -u:解锁指定用户
    -e:强制用户下次登录修改密码
    -f:强制操作
    -n mindays:指定最短使用期限
    -x maxdays:最大使用期限
    -w warndays:提前多少天开始警告
    -i inactivedays:非活动期限
    --stdin:从标准输入接收用户密码
    示例:echo "PASSWORD" | passwd --stdin USERNAME

    修改用户密码策略:

    chage [OPTION]... LOGIN
    -d LAST_DAY
    -E --expiredate EXPIRE_DATE
    -I --inactive INACTIVE
    -m --mindays MIN_DAYS
    -M --maxdays MAX_DAYS
    -W --warndays WARN_DAYS
    -l 显示密码策略

    用户相关的其它命令:

    • chfn 指定个人信息
    • chsh 指定shell
    • finger

    组的相关命令

    创建组
    groupadd [OPTION]... group_name
    -g GID 指明GID号;[GID_MIN, GID_MAX]
    -r 创建系统组
    CentOS 6: ID<500
    CentOS 7: ID<1000

    修改和删除组
    组属性修改:groupmod
    groupmod [OPTION]... group
    -n group_name: 新名字
    -g GID: 新的GID
    组删除:groupdel
    groupdel GROUP

    更改和查看组成员

    groupmems [options] [action]
    options:
    -g, --group groupname 更改为指定组 (只有root)
    actions:
    -a, --add username 指定用户加入组
    -d, --delete username 从组中删除用户
    -p, --purge 从组中清除所有成员
    -l, --list 显示组成员列表
    groups [OPTION].[USERNAME]... 查看用户所属组列表

    文件权限

    • 文件的权限主要针对三类对象进行定义
    1. owner 属主, u
    2. group 属组, g
    3. other 其他, o
    • 每个文件针对每类访问者都定义了三种权限

    r 可使用文件查看类工具获取其内容
    w 可修改其内容
    x 可以把此文件提请内核启动为一个进程
    目录:
    r 可以使用ls查看此目录中文件列表
    w 可在此目录中创建文件,也可删除此目录中的文件
    x 可以使用ls -l查看此目录中文件元数据(须配合r),可以cd进入此目录
    X 只给目录x权限,不给文件x权限

    修改文件的属主和属组
    修改文件的属主:chown
    chown [OPTION]... [OWNER][:[GROUP]] FILE...
    用法说明:
    OWNER
    OWNER:GROUP
    :GROUP,冒号也可用 . 替换
    -R: 递归
    chown [OPTION]... --reference=RFILE FILE...
    修改文件的属组:chgrp
    chgrp [OPTION]... GROUP FILE...
    chgrp [OPTION]... --reference=RFILE FILE...
    -R 递归

    修改文件权限
    chmod [OPTION]... OCTAL-MODE FILE...
    -R: 递归修改权限
    chmod [OPTION]... MODE[,MODE]... FILE...
    MODE:
    修改一类用户的所有权限
    u= g= o= ug= a= u=,g=
    修改一类用户某位或某些位权限
    u+ u- g+ g- o+ o- a+ a- + -
    chmod [OPTION]... --reference=RFILE FILE...
    参考RFILE文件的权限,将FILE的修改为同RFILE

    新建文件和目录的默认权限(umask)
    umask值 可以用来保留在创建文件权限

    新建文件的默认权限: 666-umask,如果所得结果某位存在执行(奇数)权限,则将其权限+1
    新建目录的默认权限: 777-umask
    非特权用户umask是 002
    root的umask 是 022

    Linux文件系统上的特殊权限(SUID, SGID, Sticky)
    (1) 任何一个可执行程序文件能不能启动为进程,取决发起者对程序文件是否拥有执行权限
    (2) 启动为进程之后,其进程的属主为发起者,进程的属组为发起者所属的组
    (3) 进程访问文件时的权限,取决于进程的发起者
    (a) 进程的发起者,同文件的属主:则应用文件属主权限
    (b) 进程的发起者,属于文件属组;则应用文件属组权限
    © 应用文件“其它”权限

    1.SUID “可执行文件上的权限”


    任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限
    启动为进程之后,其进程的属主为原程序文件的属主
    SUID只对二进制可执行程序有效
    SUID设置在目录上无意义
    权限设定:

    chmod u+s FILE...
    chmod u-s FILE...
    

      

    SGID “可执行文件上的权限”

    任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限

    启动为进程之后,其进程的属组为原程序文件的属组

    权限设定:

    chmod u+s FILE...
    chmod u-s FILE...
    

      

    目录上的SGID权限

    默认情况下,用户创建文件时,其属组为此用户所属的主组

    一旦某目录被设定了SGID,则对此目录有写权限的用户在此目录中创建的文件所属的组为此目录的属组

    通常用于创建一个协作目录

    权限设定:

    chmod g+s DIR...
    chmod g-s DIR...
    

      

    [gpl@centos7 test_dir]$ touch f1
    [root@centos7 test_dir]$ll
    total 0
    -rw-rw-r--. 1 wang wang 0 May 16 05:01 f1
    
    [root@centos7 test_dir]$chmod g+s /data/test_dir
    
    [gpl@centos7 test_dir]$ touch f2
    [gpl@centos7 test_dir]$ ll
    total 0
    -rw-rw-r--. 1 wang wang 0 May 16 05:01 f1
    -rw-rw-r--. 1 wang root 0 May 16 05:01 f2
    [gpl@centos7 test_dir]$
    

      

    3. Sticky 位

    具有写权限的目录通常用户可以删除该目录中的任何文件,无论该文件的权限或拥有权

    在目录设置Sticky 位,只有文件的所有者或root可以删除该文件

    sticky 设置在文件上无意义

    权限设定:

    chmod o+t DIR...
    chmod o-t DIR...
    

      

    权限位映射
    SUID: user,占据属主的执行权限位
    s:属主拥有x权限
    S:属主没有x权限
    SGID: group,占据属组的执行权限位
    s: group拥有x权限
    S:group没有x权限
    Sticky: other,占据other的执行权限位
    t:other拥有x权限
    T:other没有x权限

    chattr “设定文件特定属性

    chattr +i不能删除,改名,更改
    chattr +a 只能追加内容
    lsattr 显示特定属性

    [root@centos7 test_dir]$chattr +i f1
    [root@centos7 test_dir]$lsattr
    ---------------- ./f3
    ----i----------- ./f1
    
    [root@centos7 test_dir]$su wang
    [gpl@centos7 test_dir]$ mv f1 f111
    mv: cannot move ‘f1’ to ‘f111’: Operation not permitted
    [gpl@centos7 test_dir]$
    

      

    访问控制列表ACL

    ACL:Access Control List,实现灵活的权限管理
    除了文件的所有者,所属组和其它人,可以对更多的用户设置权限
    CentOS7 默认创建的xfs和ext4文件系统具有ACL功能
    CentOS7 之前版本,默认手工创建的ext4文件系统无ACL功能,需手动增加,方法如下:
    tune2fs –o acl /dev/sdb1
    mount –o acl /dev/sdb1 /mnt/test
    ACL生效顺序:所有者,自定义用户,自定义组,其他人
    所属组的权限变成mask的权限
    所有权限不能超mask权限(除了user所有者的权限)

    ACL文件上的group权限是mask 值(自定义用户,自定义组,拥有组的最大权限),而非传统的组权限

    getfacl 可看到特殊权限:flags

    通过ACL赋予目录默认x权限,目录内文件也不会继承x权限

    base ACL #不能删除

    setfacl -k dir # 删除默认ACL权限

    setfacl –b file #清除所有ACL权限

    getfacl file1 | setfacl --set-file=- file2 #复制file1的acl权限给file2

    mask只影响除所有者和other的之外的人和组的最大权限

    Mask需要与用户的权限进行逻辑与运算后,才能变成有限的权限(Effective Permission)
    用户或组的设置必须存在于mask权限设定范围内才会生效
    setfacl -m mask::rx file

    –set选项会把原有的ACL项都删除,用新的替代,需要注意的是一定要包含UGO的设置,不能象-m一样只是添加ACL就可以
    示例:
    setfacl --set u::rw,u:wang:rw,g::r,o::- file1

    备份和恢复ACL
    主要的文件操作命令cp和mv都支持ACL,只是cp命令需要加上-p 参数。但是tar等常见的备份工具是不会保留目录和文件的ACL信息

    备份:getfacl -R /tmp/dir1 > acl.txt
    删除:setfacl -R -b /tmp/dir1
    恢复:setfacl -R --set-file=acl.txt /tmp/dir1
    	#方式2:setfacl --restore acl.txt
    查看:getfacl -R /tmp/dir1
    

      以上到此结束,想要继续看的,未完待续。

  • 相关阅读:
    spring整合mybatis的事物管理配置
    平庸久了,是会上瘾的
    kafka基本概念
    JMS编程模型
    aop的基本概念
    事务的隔离级别和传播行为
    IntelliJ IDEA 导入Project
    [PowerShell]列出檔案與資料夾的資訊
    [powershell]统计目录大小
    [powershell]有关IP的设置
  • 原文地址:https://www.cnblogs.com/guopeilin/p/10926928.html
Copyright © 2011-2022 走看看