Linux批量创建用户、passwd、shadow、组管理、group、gshadow、默认配置文件login.defs、切换用户su、提升权限(二)
Linux对于权限的管理非常完善,其强大的权限管理机制体现了它的魅力之处,让无数人为之操碎了心。Linux中的权限既能放也能收,既可以管理整个组的权限,也可以管理单个用户的权限,正是因为有了ACL的加入变得非常灵活,对不属于主和其他的用户增加了权限,对于目录的w权限造成的文件不安全也有Stick位,保证私人财产的安全……总之Linux的权限管理特别强大。
权限管理
su切换用户
su user
#不完全切换,非登录式切换,造成无法访问原来用户目录的情况,who am i
显示登录用户,而不是切换用户
su -
user #完全切换,登录式切换
su
– root-c
‘cat /etc/passwd’ #方便普通用户完成root的命令,不必切换用户,此处注意区别 “command” 会造成不切换执行的后果。sudo #临时获取root权限,无法sudo时修改sudoers文件(visudo或sudoedit可编辑/etc/sudoers文件)
如果普通用户变成管理员(usermod -og 0 fz)再改回普通用户就会出错
安全上下文
用户运行某个程序时,该程序的权限属于当前用户,进程所能够访问资源的权限取决于进程的运行者的身份
启动进程之后,进程的属主为发起者;进程的属组为发起者所属的组
进程访问文件时的权限取决于发起者的身份:按照是否同文件属主——>属组——>其他的权限来执行的
权限(针对特定文件系统,如果是fat文件系统,文件元数据不支持修改权限)
文件
:r可读文件内容,w可修改文件内容但不可删除,x针对可执行文件、程序而言的
目录
:r不能读取文件列表但不能访问文件不能cd不能看文件的属性,w不能创建文件,x无法进入目录无法访问目录中的文件(至少给x权限,一般给x和r权限),(w和x权限可删除目录下的文件,相当于修改文件内容,用vi强制保存),不加入t权限且目录权限为rwx时相当于目录内的所有东西是公共财产,即使子目录和文件属于其他用户,如/tmp目录是加了stick bit的公共目录chown
chown -R
owner ; owner:group ; :group dir/
chown --reference
=(dir/file) dir/filechgrp #更改所属组
chgrp -R
groupname /dir
chgrp
groupname file
chgrp -R --reference
=(dir/file) dir/file #参考,更改chmod #修改权限
chmod -R
a(ugo)=rwx(可缺省) dir/ #递归修改目录下所有文件的目录
chmod -R
a=X(目录加x,文件有x权限则加满,无x权限则全无x),用数字表示时无法使用X
chmod -R --reference
=(dir/file) dir/file #参考,更改
chmod
a=(缺省) = a=0 #权限设为0系统根据u——>g——>o的顺序授予用户的权限
umask #保留默认权限 /etc/profile中定义了if(id>199&&u=g)002else022 /etc/bashrc ~/.bashrc
666 – umask=default mod(file),结果是奇数时加1
777 – umask=default mod(dir)
注意文件与目录的不同默认权限
原理是屏蔽掉最大权限相应位,1屏蔽0保留
umask 022 #root的默认umask
umask u=rw,g=,o=x
#设置默认umask
umask -S
#显示为上面的格式
umask -p
#显示 umask xxx,可用在umask -p >> /etc/bashrcroot创建文件的权限
644
,目录755
,umask越大,对别人的权限越小,越安全可执行文件SUID权限,只适用二进制可执行文件,目录等无效
root属主的文件执行
chmod u+s
(4+原权限) /bin/cat #增加suid权限,继承了属主的权限root属主的文件执行
chmod u+s
cat #所有用户可以cat任何文件,可以看、改任何文件,危险
chmod 6755
#同时增加主与组的s权限如果二进制文件没有o的x权限,即使ug有s权限,用户也不能执行
SGID作用于文件或目录,一般作用于目录,使得目录下的文件继承组权限
文件
:root属组的文件chmod g+s(2+原权限) /bin/cat #增加二进制文件可执行文件sgid权限,继承了属组的权限,root组权限不大,无太大用途
目录
:对文件夹chmod g+s(2+原权限) /testdir/ #增加目录的sgid,使得目录下任何用户新建的文件属于该组,只有组内成员继承了rw权限,其他用户根据umask创建新文件组中成员可相互修改文件,其他人没有访问权限,组内成员可通过修改自己文件的属组为项目组,但是有新文件时要繁琐修改属组。如果把该父目录增加s粘置位,则用户在该目录创建新文件时将继承s目录的属组
Stick位,作用于目录
chmod o+t
(1+原权限) dir #增加粘置位避免目录有w权限时组内成员和其他用户删除其他用户的文件,只能删自己的文件,增加安全性,保护了私有财产
删除特殊权限(sst)
这三种权限要结合x权限,否则对应为显示为
SST
目录
:①
用chmod u-s,g-s删除ug位的s权限②
用chmod 755(原权限)删除o位置的t,或者0+(原权限)删除o位置的t,或者chmod o-t删除o位置的t
文件
:①
用chmod 755(原权限)删除sst,或者0+(原权限)删除sst文件的特定属性
chattr +A
-A
file #锁定不能更改访问时间
chattr +i
file #只能读,不能删改,root也不能,避免误删除
chattr +a
file #只能追加
lsattr
file #显示特定属性查看上面的命令作用于文件的特殊符号(A、i、a)访问控制列表ACL(access control list):实现灵活的权限管理,在文件属性显示为—-+
setfacl -m
u
:username:rwx(0) file #setfacl -M acl.txt filesetfacl -Rm acl.txt dir #对目录下的文件增加访问列表u(gmo):username:rwX
getfacl
file #显示文件的访问列表
setfacle -m m
::rw file #有ACL的情况下设置mask权限,显示在group的位置,group位置的权限就是mask权限:控制除了属主和其他人以外的人和组的最高权限(mask=rw,那么其他用户和组的权限不能超过rw,#effective rw)
serfacl -x
u:username file #删除 setfacl -X acl_del.txt file
setfacl -b
file #清空file的访问列表
setfacl -Rm
u:fz:rwX dir #设置目录的默认ACL权限,目录下新文件对fz有访问列表
setfacl -m d
:u:fz:rwx dir #设置目录的默认ACL权限,目录下新文件对fz有访问列表,新创建的文件根据umask,fz不会有x权限,目录则有x权限
*setfacl -k
dir #删除目录默认的ACL权限
getfacl
f1 |setfacl
–set-file=- f2 #复制f1的ACL给f2所有者不受ACL影响——>ACL表——>组——>其他用户
备份和恢复ACL
cp -p f1 /bck/f1 #备份有acl的文件u
打包时不保留acl
getfacl -R
/tmp/dir>
acl.txtsetfacl -R -b /tmp/dir1
setfacl -R –set-file=acl.txt /tmp/dir1
getfacl -R /tmp/dir1
getfacl --restore
=filename
练习
原创文章,作者:helloc,如若转载,请注明出处:http://www.178linux.com/30270