zoukankan      html  css  js  c++  java
  • Linux特殊权限及ACL权限

    一、SetUID与SGID

    只能用于二进制程序,脚本不能设置
    • 执行者需要有该二进制程序的x权限
    • 执行具有SUID权限的二进制程序,那么执行者将具有该二进制程序所有者的权限。

    举例来说,/etc/passwd文件的权限是 -rw-r--r--,用户更改密码时需要对passwd文件进行写操作,root可以读写不用说,那普通用户为什么也能进行修改呢?这里就需要SUID来解决。
    修改密码时是用/usr/bin/passwd工具进行修改的。setuid的作用是让执行该命令的用户以该命令拥有者的权限去执行,就是普通用户执行passwd时会拥有root的权限,这样就可以修改/etc/passwd这个文件了。

    下面权限中的x就标志着SUID

    [root@centos7 aubin]# ls -al /usr/bin/passwd 
    -rwsr-xr-x. 1 root root 27832 Jun 10  2014 /usr/bin/passwd

    sgid的意思和它是一样的,即让执行文件的用户以该文件所属组的权限去执行。

    二、sticky(粘滞位)

             以/tmp为例,tmp为存放临时文件的文件夹。所有用户都可以对他进行读写执行。那如果A用户创建了一个文件再tmp中,B用户把给删除了。这种情况是不允许出现的。
    如果设置了sticky(粘滞位),那目录下的文件就只有root和创建者有权限区读写执行,其他人是无法更改的。这就是粘滞位的作用

    • Sticky(粘滞位)只能针对目录设置
    • SGID与SUID可以设置目录跟二进制程序

    三、特殊权限得具体设置

    • SUID
      sud一般情况下都设置在二进制文件上,设置在目录上没有意义
      启动为进程之后,其进程的属主为原程序文件的属主
    • 用法:chmod  u+|-s FILE
    • SUID: user,占据属主的执行权限位
      s:属主拥有x权限
      S:属主没有x权限

    [root@centos7data]#echo {1..5} >> f2    当前的文件权限是642
    [root@centos7data]#ll /bin/cat
    -rwxr-xr-. 1 root root 54160 Oct 31  2018 /bin/cat
    [root@centos7data]#chmod u+s /bin/cat    将二进制程序的所有者加上s权限
    [liu@centos7data]#ll    对于普通用户来看,属于other,只有写权限,没有查看权限。
    total 4
    -rw-r---w- 1 root root 3 Nov  3 12:17 f2
    [root@centos7data]#su liu  
    [root@centos7data]#ll /bin/cat     会继承此时/bin/cat属组的权限,f1就会有读权限。
    -rwsr-xr-. 1 root root 54160 Oct 31 2018 /bin/cat
    [liu@centos7data]$cat f2  此时普通用户继承root身份,就可以访问当前文件内容,
    1 2 3 4 5
    • 文件设置SGID
      启动为进程之后,其进程的属组为原程序文件的属组
    • 用法:chmod g+|-s FILE
    [root@centos7data]#ll
    total 4
    -rw-r----- 1 root root 10 Nov  3 13:15 f2  可以看到当前用户的other没有读权限
    [root@centos7data]#chmod g+s /bin/cat   我们将其加上属组权限
    [root@centos7data]#ll /bin/cat
    -rwxr-sr-x. 1 root root 54160 Oct 31  2018 /bin/cat
    [root@centos7data]#su liu  此时切换到liu用户,应该属于other组,但是给cat加了sgid权限,此时会继承/bin/cat属组的权限。
    [liu@centos7data]$cat f2
    1 2 3 4 5
    [liu@centos7data]$echo 1>> f1   此时f1只有读权限,写入内容就没权限
    bash: f1: Permission denied
    • 目录设置SGID
      目录被设定了SGID,则对此目录有写权限的用户在此目录中创建的文件所属的组为此目录的属组
    • SGID: group,占据属组的执行权限位
      s: group拥有x权限
      S:group没有x权限

    [root@centos7data]#chgrp bin bak  将bak目录的所属组改为bin
    [root@centos7bak]#chmod g+s bak
    [root@centos7data]#ll
    total 4
    drwxrws-w- 2 root bin  43 Nov  3 14:03 bak  给bak所属组加上sgid权限
    [root@centos7bak]#touch f1 f2 f3  此时在bak目录下新建的文件所属组就是bin
    [root@centos7bak]#ll
    total 0
    -rw-r---w- 1 root bin 0 Nov  3 14:04 f1
    -rw-r---w- 1 root bin 0 Nov  3 14:04 f2
    -rw-r---w- 1 root bin 0 Nov  3 14:04 f3
    • STICKY
      在目录上设置Sticky,则在目录下创建的文件只有root与创建者有修改和删除权限
      Sticky设置在文件上也毫无意义
    • 用法:chmod   o+|-t FILE
    • Sticky: other,占据other的执行权限位
      t:other拥有x权限
      T:other没有x权限

    [root@centos7 app]# chmod o+t dir/
    [root@centos7 app]# chmod o-t dir/ 

    特殊权限数字法

    SUID SGID STICKY
    000 0
    001 1
    010 2
    011 3
    100 4
    101 5
    110 6
    111 7

    例如:

    [root@centos7data]#chmod 7770 f2 将suid  sgid sticky三者权限都加入到f2里
    [root@centos7data]#ll
    total 4
    -rwsrws--T 1 root root 10 Nov  3 13:15 f2   显示结果
    

    总结:

    suid: 4  作用于二进制可执行的文件上。功能:当用户执行此文件,会继承此文件所有者的权限
    sgid:2
              1)作用于二进制可执行文件上。 功能:当用户执行此文件,会继承此文件所属组的权限
              2)作用于目录上;功能:当用户在此目录中建新文件时,此新文件的所属组继承目录的所属组权限。
    sticky:1 作用于目录上;功能:对目录的文件,只能删除自己的文件

    设定文件特定属性:避免root账户误操作。

    • chattr +|-i 不能删除,改名,更改
    • chattr +|-a 只能追加内容
    • lsattr 显示特定属性

    例如:

    加入chattr +i权限的文件效果:

    [root@centos7data]#chattr +i f2  将f2加上权限
    [root@centos7data]#ll
    total 4
    drwxrws-w- 2 root bin  36 Nov  3 14:04 bak
    -rwsrws--T 1 root root 10 Nov  3 13:15 f2
    [root@centos7data]#rm -rf f2    删除此f2就没有权限
    rm: cannot remove ‘f2’: Operation not permitted
    [root@centos7data]#lsattr
    ----i----------- ./f2
    [root@centos7data]#chattr -i f2  去除此文件的权限,去除后就可以删除了
    [root@centos7data]#lsattr
    

     加入chattr  +a 权限的文件效果:

    [root@centos7data]#chattr +a f2  加上权限
    [root@centos7data]#rm -rf f2  不能删除
    rm: cannot remove ‘f2’: Operation not permitted
    [root@centos7data]#echo aa >>f2 可以追加
    [root@centos7data]#cat f2
    1 2 3 4 5
    aa
    [root@centos7data]#mv f2 f3 不能移动改名
    mv: cannot move ‘f2’ to ‘f3’: Operation not permitted
    

    四、ACL权限(访问控制列表)

    • ACL:Access Control List,实现灵活的权限管理
    • 除了文件的所有者,所属组和其它人,可以对更多的用户设置权限
    • CentOS7 默认创建的xfs和ext4文件系统具有ACL功能,CentOS7 之前版本,默认手工创建的ext4文件系统无ACL功能,需手动增加
    tune2fs –o acl /dev/sdb1  可以查询当前的文件系统是否支持ACL权限
    mount –o acl /dev/sdb1 /mnt/test
    • ACL生效顺序:所有者,自定义用户,自定义组,其他人
    setfacl   -m u:liu:rw  f1  赋予liurw权限对文件进行修改和查看
    
    getfacl  f1   查看赋予f1的acl权限
    
    setfacl  -x  u:liu f1  撤销此f1的权限
    
    setfacl  -R -m u:liu:rw dir/  自定义dir目录及目录下的所有文件的acl权限
    
    setfacl  -R -b u:liu dir/  清空包括dir目录内的所有文件的acl权限 

    例如:给单独用户赋予rw权限

    [root@centos7data]#echo {1..5} > f1  新建一个f1
    [root@centos7data]#ll   
    total 4
    -rw------- 1 root root 10 Nov 3 17:12 f1   我们可以看到当前f1的权限是600
    [root@centos7data]#setfacl -m u:liu:rw f1  我们给liu用户加入acl权限,让其可以读写f1权限
    [root@centos7data]#getfacl f1
    # file: f1
    # owner: root   所有者
    # group: root
    user::rw-
    user:liu:rw-    此时liu用户已经有读写权限(自定义用户)
    group::---
    mask::rw-
    other::---   其他人
    [root@centos7data]#su liu
    [liu@centos7data]$cat f1  由于liu属于other,但是有acl权限就可以读里边的内容
    1 2 3 4 5
    1
    [liu@centos7data]$echo 1 >>f1  也可以追加修改里边的内容

    当我们将chmod的执行权限取消了,怎么恢复呢?

    下面我们来实行解决办法。

    [root@centos7data]#chmod -x /usr/bin/chmod  我们将chmod程序的执行权限去掉
    [root@centos7data]#chmod +x f1   此时再给文件加入执行权限,就没有权限加入
    -bash: /usr/bin/chmod: Permission denied
    [root@centos7data]#setfacl -m u:root:rwx /usr/bin/chmod  我们可以赋予root一个acl的rwx权限
    [root@centos7data]#chmod +x /usr/bin/chmod  然后再将chmod的执行权限加上
    [root@centos7data]#chmod 755 /usr/bin/chmod  调整原有的chmod的权限,此时就恢复了chmod的权限。
    [root@centos7data]#ll /usr/bin/chmod
    -rwxr-xr-x+ 1 root root 58656 Oct 31 2018 /usr/bin/chmod
    

    添加用户组ACL权限:

    [root@centos7data]#usermod -G liu wang  将wang加入liu附加组内
    [root@centos7data]#id wang
    uid=1001(wang) gid=1001(wang) groups=1001(wang),1000(liu)
    [root@centos7data]#setfacl -m g:liu:rw f1  给liu用户组一个读写权限
    [root@centos7data]#ll
    total 4
    -rw-rw----+ 1 root root 12 Nov  3 17:13 f1
    [root@centos7data]#su wang   切换至wang用户,此时wang用户属于liu组内,继承liu组的acl权限
    [wang@centos7data]$cat f1  就可以读里边的内容
    1 2 3 4 5
    1
    [wang@centos7data]$echo 22 >> f1  也可以追加内容
    

    我们还可以根据目录设置权限,下面的子文件权限和目录的ACL权限一致:

    [root@centos7data]#setfacl -R -m u:liu:rw  bak/ 自定义目录及目录下所有文件的acl权限
    [root@centos7data]#getfacl bak/
    # file: bak/
    # owner: root
    # group: root
    user::rwx
    user:liu:rw-  自定义的用户权限
    group::---
    mask::rw-
    other::---
    
    [root@centos7data]#getfacl bak/f1
    # file: bak/f1
    # owner: root
    # group: root
    user::rw-
    user:liu:rw-  自定义的用户权限
    group::r--
    mask::rw-
    other::-w-
    
    [root@centos7data]#setfacl -R -b bak/   清空包括bak目录本身的所有acl权限
    

      

      

  • 相关阅读:
    ural(Timus) 1019 Line Painting
    ACMICPC Live Archive 2031 Dance Dance Revolution
    poj 3321 Apple Tree
    其他OJ 树型DP 选课
    poj 3548 Restoring the digits
    ACMICPC Live Archive 3031 Cable TV Network
    递归循环获取指定节点下面的所有子节点
    手动触发asp.net页面验证控件事件
    子级Repeater获取父级Repeater绑定项的值
    没有列名的数据绑定
  • 原文地址:https://www.cnblogs.com/struggle-1216/p/11785549.html
Copyright © 2011-2022 走看看