【Linux】Linux权限的概念 -- 详解

一、Linux 中的用户

Linux 下有两种用户:

  1. 超级用户(root):可以在 Linux 系统下做任何事情,不受限制。
  2. 普通用户:在 Linux 下做有限的事情。

超级用户的命令提示符是 “#”普通用户的命令提示符是 “$”


切换用户命令:

1、语法

su [用户名]

2、功能

切换用户。

从 root 用户切换到普通用户 user,则使用 su user

从普通用户 user 切换到 root 用户则使用 su rootroot 可以省略),此时系统会提示输入 root 用户的口令。


3、举例

  1. 切换成超级用户su -
  2. 切换回普通用户Ctrl + D

4、拓展

【拓展一】

如果我不想切换成 root 用户,但我想用 root 的身份去执行一些命令,可以采取在命令前带 sudo 的方式,可以对该命令进行短期(大概 10-15 min)的权限提升。

语法:sudo [命令]


【拓展二】

如果在执行命令的过程中,遇到如下报错:

xx is not in the sudoers file.  This incident will be reported.

解决方法是切换成 root 用户,执行该命令,然后再切换回普通用户。 


二、Linux 权限管理

什么是权限:决定某件事情,某人能否做。

文件权限 = 人 + 事物属性

  • 文件受 “ 人 ” 的影响
  • 文件受本身特点的影响(“事物属性”)

人(不一定是特定具体的人,而是一种角色):拥有者,所属组,other(其它用户)

文件权限属性:r(Read 读权限),w(Write 写权限),x(Execute 执行权限)


1、文件访问者的分类(人)

  • 文件和文件目录的所有者:u —— User
  • 文件和文件目录的所属者所在的组的用户:g —— Group
  • 其它用户:o —— Others

2、文件类型和访问权限(事物属性)

输入命令 ll 查看该目录下文件的详细信息。

(1)文件类型

Windows 是通过后缀来区分文件类型。而 Linux 区分文件类型一般不是通过后缀,而是通过属性列的第一个字符。

但这并不代表某些软件不关心后缀,比如 gcc。

  • d:文件夹
  • -:普通文件
  • l:软链接(类似 Windows 的快捷方式)
  • b:块设备文件(例如硬盘、光驱等)
  • p:管道文件
  • c:字符设备文件(例如屏幕等串口设备)
  • s:套接口文件

(2)文件基本权限

属性列的第一个字符的后面 9 个字符,3 个 3 个为一组,表示文件的权限属性。

权限属性:

  • r / -Read文件而言,具有读取文件内容的权限;对目录 / 文件夹来说,具有浏览该目录信息的权限,如 ls 命令。
  • w / -Write文件而言,具有修改文件内容的权限;对目录 / 文件夹来说,具有创建删除移动改名目录内文件的权限。
  • x / -Execute文件而言,具有执行文件的权限;对目录 / 文件夹来说,具有进入目录的权限,即 cd 进入。
  • -:表示不具备该项权限。
Group 存在意义是什么呢?

保证项目安全的前提,方便组内协同。

公司里有一台服务器,有两个项目技术组,A 组和 B 组,老板让两个组同时开发一个项目,比一比谁做的更好。虽然都是公司的员工,但并不想另外一组看到我们的项目文件,该怎么办呢?

假如 A 组中的张三创建了该项目文件,张三是该项目的所属用户 Owner,可读可写;
A 组的其它组员则是所属用户组 Group,设置成可读可写;
B 组的人都是 Other,设置成不可读不可写,这样他们就什么都看不到;
我们对这三类访问者进行了项目文件的访问权限控制。在保证项目安全的前提下,方便组内协同。

 


3、文件权限值的表示方法

对文件的访问权限有是否、是否、是否可执行

这种是与否的概念相当于二进制中的 1 表示是,0 表示否


4、文件访问权限的相关设置方法

(1)chmod(Change Mode)
1、功能
设置文件的访问权限

2、格式
chmod [参数] [权限] [文件名]

3、常用选项
  • -R:递归修改目录文件的权限,也就是对文件夹内的全部内容应用同样规则(只有文件的拥有者和 root 才可以改变文件的权限
chmod 命令修改权限值的格式
① 用户表示符 + / - / = 权限字符
  • +:向权限范围增加权限代号所表示的权限。

  • -:向权限范围取消权限代号所表示的权限。

  • =:向权限范围重新赋予权限代号所表示的权限。

用户表示符

  • u:user 拥有者。

  • g:group 拥有者同组用。

  • o:others 其它用户。

  • a:all 所有用户。


4、举例
(1)使用举例一(增加取消权限)

取消 test.c 文件的拥有者(u)的读(r)权限:

[ll@VM-0-12-centos lesson4]$ chmod u-r test.c
[ll@VM-0-12-centos lesson4]$ ll
--w-rw-r-- 1 ll ll 72 Jan  4 17:10 test.c

取消 test.c 文件的所属用户组(g)的读写(rw)权限:

[ll@VM-0-12-centos lesson4]$ chmod g-rw test.c
[ll@VM-0-12-centos lesson4]$ ll
--w----r-- 1 ll ll 72 Jan  4 17:10 test.c

增加 test.c 文件的其它用户(o)的读写执行(rwx)权限:

[ll@VM-0-12-centos lesson4]$ chmod o+rwx test.c
[ll@VM-0-12-centos lesson4]$ ll
--w----rwx 1 ll ll 72 Jan  4 17:10 test.c

对 test.c 文件的拥有者增加读权限,所属组增加读写权限,其它用户取消读写执行权限:

[ll@VM-0-12-centos lesson4]$ chmod u+r,g+rw,o-rwx test.c
[ll@VM-0-12-centos lesson4]$ ll
-rw-rw---- 1 ll ll 72 Jan  4 17:10 test.c

(2)使用举例二(重新赋予权限)
[ll@VM-0-12-centos lesson4]$ ll
-rw-rw---- 1 ll ll 72 Jan  4 17:10 test.c
[ll@VM-0-12-centos lesson4]$ chmod o=rw test.c  #=对文件权限重新赋予
[ll@VM-0-12-centos lesson4]$ ll
-rw-rw-rw- 1 ll ll 72 Jan  4 17:10 test.c

(3)使用举例三
[ll@VM-0-12-centos lesson4]$ chmod u-r test.c  #取消test.c的拥有者(u)的读(r)权限
[ll@VM-0-12-centos lesson4]$ ll
--w-rw-r-- 1 ll ll 72 Jan  4 17:10 test.c      #读权限没有了
#-----------------------------------------------------------------#
[ll@VM-0-12-centos lesson4]$ cat test.c  #查看test.c的内容
cat: test.c: Permission denied           #显示没有权限

解决方法:使用 sudo 暂时提升权限成为 root,可查看文件内容:

sudo cat test.c
root 对于 test.c 来说,其角色是其它用户(other),却可以随意访问 test.c,为什么呢?

因为权限永远都是约束普通用户的,root 用户不受权限约束。


② 基于三位8进制数字来修改权限

7 的八进制形式为 111,表示 rwx,可读可写可执行,一次性设置三类用户的文件访问权限:

[ll@VM-0-12-centos lesson4]$ chmod 777 test.c
[ll@VM-0-12-centos lesson4]$ ll
-rwxrwxrwx 1 ll ll 72 Jan  4 17:10 test.c

660 -> 110 110 000,设置文件所有者和所属组的权限为 rw-,其它用户的权限为 ---: 

[ll@VM-0-12-centos lesson4]$ chmod 660 test.c
[ll@VM-0-12-centos lesson4]$ ll
-rw-rw---- 1 ll ll 72 Jan  4 17:10 test.c

(2)chown(Change Owner
1、功能
修改文件的 拥有者

2、格式
chown [参数] [用户名] [文件名](chown [参数] [用户] : [用户] [文件名])

“ : ” 用于分隔用户和用户组。 


3、实例

把 test.c 文件的所有者改为 root,提示说不允许操作。就相当于你把这个东西(test.c)给别人,肯定是需要征得别人同意的。

[ll@VM-0-12-centos lesson4]$ chown root test.c
chown: changing ownership of ‘test.c’: Operation not permitted

所以我们需要用 sudo 暂时提升一下我们的权限,来修改文件的所有者

$ sudo chown root test.c
#$ sudo chown sctest test.c

修改之后:

[ll@VM-0-12-centos lesson4]$ ll
-rw-rw-r-- 1 root ll 72 Jan  4 17:10 test.c

(3chgrp(Change Group
1、功能
修改文件或目录的 所属组

2、格式
chgrp [参数] [用户组名] [文件名]

3、常用选项
-R 递归修改文件或目录的所属组。

4、实例

修改文件的所属组为 root,提示说不允许操作,类似第 5、文件所有者的修改:chown 指令

[ll@VM-0-12-centos lesson4]$ chgrp sctest test.c
chgrp: changing group of ‘test.c’: Operation not permitted

所以我们需要用 「sudo」 暂时提升一下我们的权限,来修改文件的所属组

$ sudo chgrp root test.c

修改之后:

[ll@VM-0-12-centos lesson4]$ ll
-rw-rw-r-- 1 ll root 72 Jan  4 17:10 test.c

5、拓展

如何一次性修改文件所有者和所属组:

$ sudo chown ll:ll test.c  #文件所有者和所属组都被修改成了ll

⚪拓展(Linux 中的默认权限由什么决定)

查看文件详细信息,可以看到文件所有者、所属组、其它用户的权限

  • 对于一般普通文件,新建文件的默认权限为 666(rw- rw- rw-)

  • 对于一般目录文件,新建目录的默认权限为 777(rwx rwx rwx)

但实际上你所创建的文件和目录,看到的权限往往不是上面这个值。原因就是创建文件或目录的时候还要受到 umask 的影响。所以我们在 Linux 中看到的实际创建出来的文件权限是这样的:

[ll@VM-0-12-centos lesson4]$ ll
total 8
drwxrwxr-x 2 ll ll 4096 Jan 13 21:32 dir     #775(文件权限值用八进制表示)
-rw-rw-r-- 1 ll ll   72 Jan  4 17:10 test.c  #664

这又是为什么呢?下面给大家介绍一下有关权限掩码的概念。


【权限掩码】

权限掩码是由 3 个八进制的数字所组成,将现有的存取权限减掉权限掩码后,即可产生建立文件时预设的权限。


(4)umask
1、功能
查看或修改文件掩码。

2、格式
umask [权限值]

3、说明
将现有的存取权限减去权限掩码后,即可产生建立文件时预设权限。
超级用户默认掩码值  0022 普通用户默认为 0002

(1)使用指令 "umask" 查看当前权限掩码,我们只关注后 3 个八进制数字
[ll@VM-0-12-centos lesson4]$ umask
0002  #权限掩码为002 --> 000 000 010 --> 我们可以看到other的写权限为1

凡是在 umask 中出现的权限,都应该减掉,不应该在文件预设权限中出现。


【预设权限计算方法一】

建立文件时预设权限 = 默认权限 & (~umask)

#建立文件时预设权限 = 默认权限 & ~umask
 666 --> 110 110 110
~002 --> 111 111 101  &
------------------------
         110 110 100 --> 664 #文件默认权限为666,通过计算后得到预设权限为664

【预设权限计算方法二】

建立文件时预设的权限 = 默认权限 - 权限掩码

#建立文件时预设的权限 = 默认权限 - 权限掩码
[ll@VM-0-12-centos lesson4]$ ll
total 8
drwxrwxr-x 2 ll ll 4096 Jan 13 21:32 dir     #777-002=775(rwx rwx r-x)
-rw-rw-r-- 1 ll ll   72 Jan  4 17:10 test.c  #666-002=664(rw- rw- r--)
(2)我们通过指令 "umask" 可用来设置建立文件时预设的权限掩码
[ll@VM-0-12-centos lesson4]$ umask 777  #权限掩码被设置成777

(5)file 指令
1、功能说明
辨识文件类型。

2、语法
file [选项] [文件或目录]  

3、常用选项
  • -c 详细显示指令执行过程,便于排错或分析程序执行的情形。
  • -z 尝试去解读压缩文件的内容。
[ll@VM-0-12-centos lesson4]$ file test.c
test.c: C source, ASCII text
[ll@VM-0-12-centos lesson4]$ file file1.txt
file1.txt: empty

4、使用 sudo 分配权限
1)修改 /etc/sudoers 文件分配文件
# chmod 740 /etc/sudoers
# vi /etc/sudoer
接受权限的用户登陆的主机 = (执行命令的用户) 命令

2)使用 sudo 调用授权的命令

$ sudo –u [用户名] [命令]

$sudo -u root /usr/sbin/useradd u2

5、目录的权限

目录也是文件,既然是文件,就也有自己的权限。

  • 可执行权限:如果目录没有可执行权限, 则无法 cd 到目录中。
  • 可读权限:如果目录没有可读权限, 则无法用 ls 等命令查看目录中的文件内容。
  • 可写权限:如果目录没有可写权限, 则无法在目录中创建文件, 也无法在目录中删除文件。

(1)如果要在目录下创建文件,需要什么权限?

需要写权限 w,如果没有,则无法在目录中创建和删除文件。


(2)要读取目录下的文件列表,要什么权限?

需要读权限 r,如果没有,则无法用 ls 等命令查看目录中的文件内容。


(3)要进入一个目录要什么权限?

具有可执行权限 x,如果没有,则无法用 cd 命令进入到目录中。


【思考】

这里有一个问题,只要用户具有目录的写权限,用户就可以在目录中创建和删除文件,而不论这个用户是否有这个文件的写权限

换而言之,假设张三在目录 A 中创建了一个文件,而李四有目录 A 的写和执行权限,那么他就可以进入目录删除掉我的文件吗?

下面来验证一下:这里有一个目录,用 sudo 提升我们的权限将目录的所有者和所属组改成 root,其 u、g、o 权限都修改为 rwx

[ll@VM-0-12-centos lesson4]$ ll
drwxrwxrwx 2 root root 4096 Jan 17 11:05 dir

在 dir 目录中创建一些文件,用 sudo 提升我们的权限将文件的所有者和所属组改成 root,并去掉其它用户的所有权限

[ll@VM-0-12-centos dir]$ ll
total 0
-rw-rw---- 1 root root 0 Jan 17 11:20 file1.txt  #其它用户没有可写可读可执行权限
-rw-rw---- 1 root root 0 Jan 17 11:20 file2.txt
-rw-rw---- 1 root root 0 Jan 17 11:20 file3.txt

此时我作为其它用户,有 dir 目录的写权限,来对目录里 root 的文件执行 rm 指令:

[ll@VM-0-12-centos dir]$ rm file1.txt

结果发现,我(其它用户,有目录的写和执权限)是可以删除目录中 root 的文件。那么应该怎么防止这种情况的发生呢?下面给大家介绍一下有关粘滞位的概念。


1、粘滞位

同一个目录下,不同用户创建的文件,可能会被其它用户删掉,为了防止被删掉,给目录设置粘滞位。

[ll@VM-0-12-centos lesson4]$ ll
drwxrwxrwx 2 root root 4096 Jan 17 11:05 dir
----------------------------------------------------------
[ll@VM-0-12-centos lesson4]$ sudo chmod +t dir  #给目录加上粘滞位
----------------------------------------------------------
[ll@VM-0-12-centos lesson4]$ ll
drwxrwxrwt 2 root root 4096 Jan 17 11:05 dir  #该目录其它用户权限变成了rwt

此时再去删除目录中 root 的文件,提示无法删除,操作不被允许:

[ll@VM-0-12-centos dir]$ rm file1.txt  #不能删除目录中别人的文件

2、结论

在目录上设置 “粘滞位”(用 chmod + t),则该目录下的文件只能由

  1. 超级管理员删除。
  2. 该目录的所有者删除。
  3. 该文件的所有者删除。
  • 只有目录内文件的所有者或者 root 才可以删除或移动该文件。

  • 如果不为目录设置粘滞位,任何具有该目录写和执权限的用户都可以删除和移动其中的文件。

  • 实际应用中,粘滞位一般用于 /tmp 目录(该目录通常保存系统中各用户产生的临时文件),以防止普通用户删除或移动其他用户的文件。

[ll@VM-0-12-centos dir]$ ll -d /tmp
drwxrwxrwt. 10 root root 4096 Jan 17 03:08 /tmp

三、关于权限的总结

  • 目录的可执行权限是表示你可否在目录下执行命令。
  • 如果目录没有 -x 权限,则无法对目录执行任何命令,甚至无法 cd 进入目录,即使目录仍然有 -r 读权限(这个地方很容易犯错,认为有读权限就可以进入目录读取目录下的文件)。
  • 而如果目录具有 -x 权限,但没有 -r 权限,则用户可以执行命令,可以 cd 进入目录。但由于没有目录的读权限,所以在目录下,即使可以执行 ls 命令,但仍然没有权限读出目录下的文档。 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/355891.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Javaweb程序】【C00155】基于SSM的旅游旅行管理系统(论文+PPT)

基于SSM的旅游旅行管理系统(论文PPT) 项目简介项目获取开发环境项目技术运行截图 项目简介 这是一个基于SSM的旅游旅行管理系统 本系统分为前台系统模块、管理员模块、用户模块以及商家模块 其中前台系统模块的权限为:当游客打开系统的网址后…

javax.servlet.http包

javax.servlet.http包 javax.srvlet.http包是对javax.servlet包的扩展。该包的类和接口处理使用HTTP进行通信的servlet。这些servlet也称为HTTP Servlet。您需要扩展HttpServlet类来开发HTTP Servlet。javax.servlet.http包经常使用的接口包括: HttpServletRequest接口HttpSe…

Flutter之环境搭建(小白教程)

这个章节我们学习如何安装Flutter,配置 Flutter 、Android Studio 环境,做开发的前置工作。 环境搭建有点麻烦,特别是Android环境的安装,没有代理简直就是噩梦,要有耐心一起加油! Flutter 官网地址 一. 操…

ATT汇编

指令后缀 AT&T格式的汇编指令有不同的后缀 其中 b表示byte,字节 w表示word,字/两字节 l表示long,32位系统下的long是4字节 q表示quad,意味四重,表示4个字/8字节 寄存器用途 参见 AT&T的汇编世界 - Gemfield…

(自用)learnOpenGL学习总结-高级OpenGL-立方体贴图

ok终于来到了立方体贴图了,在这里面我们可以加入好看的天空包围盒,这样的画我们的背景就不再是黑色的了! 首先,立方体贴图和前面的sampler2D贴图一样,不过是6个2D组成的立方体而已。 那么为什么要把6个组合在一起呢&…

81.网游逆向分析与插件开发-背包的获取-装备栏数据结构的逆向分析

内容参考于:易道云信息技术研究院VIP课 上一个内容:自动化助手显示物品数据-CSDN博客 然后游戏中有弓箭,弓箭有数量,可以作为突破口,也可以使用物品id 获取弓的方式 获取弓箭的方式 然后搜索250 然后搜索出一个 然后…

【智能家居入门之微信小程序控制下位机】(STM32、ONENET云平台、微信小程序、HTTP协议)

实现微信小程序控制单片机外设动作 一、使用ONENET可视化组件控制单片机外设动作二、使用微信小程序控制单片机外设动作三、总结 本篇博客话接上文: https://blog.csdn.net/m0_71523511/article/details/135892908 上一篇博客实现了微信小程序接收单片机上传的数据…

《吐血整理》高级系列教程-吃透Fiddler抓包教程(30)-Fiddler如何抓取Android7.0以上的Https包-番外篇

1.简介 通过宏哥前边几篇文章的讲解和介绍想必大家都知道android7.0以上,有android的机制不在信任用户证书,导致https协议无法抓包。除非把证书装在系统信任的证书里,此时手机需要root权限。但是大家都知道root手机是非常繁琐的且不安全&…

开源大数据集群部署(七)Freeipa卸载

作者:櫰木 1、命令卸载 卸载FreeIPA服务器和客户端的命令,以及清理相关残留文件和卸载相关软件包。 ipa-server-install -U --uninstall #服务端卸载 ipa-client-install -U --uninstall #客户端卸载 #删除残留文件,避免二次安装失败 cd /va…

数据可视化工具JSON Crack结合内网穿透实现公网访问

文章目录 1. 在Linux上使用Docker安装JSONCrack2. 安装Cpolar内网穿透工具3. 配置JSON Crack界面公网地址4. 远程访问 JSONCrack 界面5. 固定 JSONCrack公网地址 JSON Crack 是一款免费的开源数据可视化应用程序,能够将 JSON、YAML、XML、CSV 等数据格式可视化为交互…

Prometheus 监控系统的初步了解与系统搭建

目录 目录 目录 前言 Prometheus的相关知识 Prometheus特点 Prometheus的存储引擎:TSDB Prometheus的组件 1.核心组件:prometheus server Prometheus server又分为三个部分: 2.exports 3.client Library 4.cadvisor 5.blackbox-ex…

Java毕业设计-基于jsp+servlet的人事管理系统-第79期

获取源码资料,请移步从戎源码网:从戎源码网_专业的计算机毕业设计网站 项目介绍 基于jspservlet的人事管理系统:有配套报告文档,前端 jsp、jquery,后端 servlet、jdbc,集成员工档案管理、公告浏览、请假信…

H5项目使用@microsoft/fetch-event-source

前言: 在microsoft/fetch-event-source 文档中,没有介绍在项目中使用script 引入,只介绍了通过npm 引入的方式;项目的接口又是 post 方式的流式接口。 解决方式: 借助 webpack 工具 实现步骤: 1、初始化…

vue预览pdf文件的几种方法

文章目录 vue预览pdf集中方法方法一:方法二:展示效果:需要包依赖:代码: 方法三:展示效果:需要包依赖:代码:自己调参数,选择符合自己的 vue预览pdf集中方法 我…

方差与协方差之间的区别?

方差和协方差都是用来衡量随机变量之间关系的统计量,但它们的计算方式和含义有所不同。 方差(Variance):方差是描述数据集合离散程度的统计量,它衡量了数据点与均值之间的平均距离。 方差越大,表示数据点越…

【AI大模型应用开发】1.3 Prompt攻防(安全) 和 Prompt逆向工程

随着GPT和Prompt工程的大火,随之而来的是隐私问题和安全问题。尤其是最近GPTs刚刚开放,藏在GPTs后面的提示词就被网友们扒了出来,甚至直接被人作为开源项目发布,一点安全和隐私都没有,原作者的收益也必然受到极大损失……

图灵日记之java奇妙历险记--抽象类和接口

目录 抽象类概念抽象类语法 接口概念规则使用特性实现多个接口接口的继承接口使用实例Clonable接口和深拷贝抽象类和接口的区别 Object类 抽象类 概念 在面向对象的概念中,所有对象都是通过类来描述的,但是反过来,并不是所有的类都是用来描绘对象的,如果一个类中没有包含足够…

Axios使用方法详解,从入门到进阶

目录 🌳 Axios的诞生 🌳 Axios的介绍 定义 原理 特性 浏览器支持情况 如何安装 🌳 Axios的使用 ◼️ 创建vue项目 ◼️ Axios的基础用法(get、post、put 等请求方法) get方法 post方法 put和patch方法 …

Jenkins打包、发布、部署

目录 前言 一、安装jdk 二、安装maven 三、安装git 四、安装jenkins 五、访问jenkins 六、创建用户 七、配置jenkins 八、执行 总结 前言 服务器:CentOS 7.9 64位 jdk:1.8 maven:3.9.1 git:git version 1.8.3.1 jenkins&a…

C++中的智能指针

目录 背景 裸指针 智能指针 原理 智能指针 auto_ptr unique_ptr 1. unique_ptr禁止拷贝构造(copy constructor)和赋值运算() 1.1 C提供了标准库函数move() 1.2.如果unique_ptr是一个临时右值 2. unique_ptr可用于数组 shared_ptr 环状引用问题 weak_ptr 注意&#xf…