【Linux】文件权限与类型全解:你的文件安全指南

 欢迎来到 CILMY23 的博客

🏆本篇主题为:文件权限与类型全解:你的文件安全指南

🏆个人主页:CILMY23-CSDN博客

🏆系列专栏:Python | C++ | C语言 | 数据结构与算法 | 贪心算法 | Linux | 算法专题 | 代码训练营

🏆感谢观看,支持的可以给个一键三连,点赞收藏+评论。如果你觉得有帮助,还可以点点关注


前言: 

Hello,大家好,这里是 CILMY23 的频道,上期我们接触了Linux中组和用户,组是为了让我们在多人协作的时候,更好的进行权限的管理,而角色和用户又是相补相成的,用户扮演具体的角色,角色又对用户进行补充,今天我们将了解文件权限和不同的文件类型。


文件的权限

回顾前言,我们说Linux中普通用户分为拥有者,所属组,other,root账户角色分root和other。真正存在的用户其实是root账户和普通用户。这两者之间是互相补充的,也就是说,root账户可能是拥有者,所属组,other,普通用户也可能是拥有者,所属组,other。接下来推荐是使用普通用户来进行操作,不使用root账户。

在上一期文章中,我们创建了三个文件,分别是file1,file2,file3. 

 

​  这一串字符串从左到右依次代表了什么?

第一个和第二个我们暂时不看,第三个开始是,文件的拥有者,文件的所属组,文件的大小,文件最近一次的修改时间或者创建时间,文件名。

这次,我们要重点关注第一串字符串。 

​ 

 第一个字符"-",表示这个文件的文件类型。我们说看到开头是"-",它代表一个普通文件,如果是目录,开头则是"d"。这个我们在之前的文章中有写到过(指令篇ls)。

除此之外,还剩下九个字符,那为什么是九个字符呢?这个其实跟文件的属性权限有关:常见的是三种,下一篇会讲第四种(可执行权限)。

常见的文件权限:

  1.  "r",读权限
  2. "w",写权限
  3. "x",可执行权限

所以我们经常描述一个文件的权限的时候,因为权限等于人+事物的属性,也就是角色+事物的属性,所以我们要谈一个文件的权限,必定是这个文件,它的拥有者具有什么权限,所属组具有什么权限,other具有什么权限,所以权限等于我们对应的人+事物属性,所以权限得分人去讨论。而我们的Linux当中,得分我们的账号,就是我们的角色一共会有三种角色。叫做拥有者,所属组和other。所以为什么这里是9列呢?

​因为这九列是三三为一组。第一组表示拥有者权限,第二组表示所属组权限,第三组表示other权限。所以我们的权限是三三一组。 

​那我们先着重搞懂一组后,再搞懂其他组,因为搞懂一组之后,另外两组可以类推。我们从第一组拥有者权限开始,它有三个权限位置。rwx。

 拥有者权限

拥有者权限(Owner Permissions) 是指文件或目录的创建者(即拥有者)对该文件或目录所具有的权限。具体来说:

  1. 读权限(r):允许拥有者查看文件的内容或列出目录中的文件名。
  2. 写权限(w):允许拥有者修改文件的内容或在目录中添加、删除文件。
  3. 执行权限(x):允许拥有者执行文件(如果是可执行文件)或进入目录。

 说白了,也就是有这个权限,它就有对应的字母,没有这个权限,就是-。

修改文件对应权限

 1.如何快速修改权限?

我们既然知道了拥有者的权限由三种构成,那能不能修改,如果能修改,应该如何修改?但是在探讨这个问题之前,我们得先了解一下,谁能修改?

其实一个文件的权限,能由对应的文件拥有者,或者root来修改。

我们可以通过实际操作来验证是否只能由这两个账户来修改文件的权限。

 whoami,查看后确认我是文件的拥有者,所以我可以修改权限

我们可以使用指令chmod 来修改拥有者权限 ,chmod [用户类别][操作][权限] 文件名

  • u:文件的拥有者(user)
  • g:所属组(group)
  • o:其他用户(others)
  • a:所有用户(all)
移除权限 

实操如下: 

指令:chmod

拥有者:u

减去权限,r,也就是删除权限。 

功能:删除文件的读权限

​ 

指令:chmod

拥有者:u

减去权限,r,也就是删除权限。 

功能:删除文件的拥有者的读权限

加权限

我们还可以把权限加回来 

​ 同样的,对修改所属组和other的使用方法也一样

总结起来就是,我们对单个人,它的任意权限组合,都可以采用字符组合的方式,来去掉一个人的一个权限,或一个人的多个权限。用户通过指令来修改权限,角色拥有对应的权限才能对文件进行对应的操作。 

​ 

如何修改多个人的权限 
 多人的权限移除

 如果我们想修改拥有者和所属组给他们两个都去掉w,可以采用逗号组合的形式。

 多人的权限添加

 所以我们可以更改一个人的多个权限,也可也更改多个人的一个权限,或者多个人的多个权限,只是组合时用,分离。 

所有人移除权限 

这样一个个选择过于麻烦了,所以我们可以直接用a(all)来代表所有人

所有人加权限 

通过这些我们知道,所有人可以同时移除权限, 也可以所有人都加权限。而三种权限字符组合的顺序是无所谓的,当然不推荐这么干。

总结: 

 2.权限有无的表现

普通用户 

我们在上述过程中体会了权限的修改,我们知道了用户能够通过chmod来修改对应角色的权限,可是 有权限和没权限的最终表现是什么?并且root本身叫超级管理员,什么都能做,可是在权限这里能否体现超级管理员的身份呢?

现在我们在同一个服务器下,可以看到左边是普通用户,右边是root账户,现在file1.txt没权限了,想用cat阅读,发现没法阅读,被拒绝了。用echo 想将字符串“hello world”输出到file1文件中,发现同样也被拒绝了。

文件是我的,但是没有权限,所以既不能读,也不能写,更不能执行。 但当我们开放对应权限,普通用户就能进行对应的操作。

所以我们能得到结论:对于普通用户,自身要受到对应权限的约束,即便这个文件是自己的! 

root账户 

那root就不信邪,就来尝试了,对于file1.txt文件来说,root相当于other。 那如果有权限,我root肯定是可以访问的,所以我们只要验证没有权限的情况就可以了。

 我们可以发现,我们想怎么做都可以,我们可以进行读写而不被对应权限限制。就透露出一种我想读就读,想写就写,反正root不受权限的约束。

 所以结论也比较明显,结论:root不受权限约束的!那能不能限制别人?也就是拦截普通用户。

权限匹配 

 通过上述我们可以看到,普通用户受到文件对应权限的约束,而root账户不受权限约束,但我们在验证普通用户的时候还漏掉一种情况,那就是如果我拥有者没权限,而所属组有权限呢?

如果我们当前,给拥有者去掉读写,细节是,我们此刻是文件的拥有者和文件的所属组。我当前去掉了拥有者的读写,他对于文件当前什么权限都没有。

 我们发现都没权限:我现在是拥有者什么权限都没有,这一切都符合权限的定义,可是我当前也是文件的所属组,拥有者没权限,所属组是具有权限的呀,为什么不拿所属组权限匹配?

这是因为Linux进行权限匹配的时候,对用户身份进行识别的时候,只识别一次。 

 

也就是说,当前你这个用户,首先操作系统是认识你的,另外,你的名字是会被操作系统记到属性里的,所以系统在做对比的时候发现,这个用户当前是拥有者,一旦把你这个人和拥有者的这个名字匹配成功了,就是只看拥有者的权限,只匹配一次。只匹配一次,虽然你是所属组,对不起,我不做了,不去匹配你的所属组权限,你的权限和身份只匹配一次。 

如何证明? 

我们可以通过修改拥有者来验证。如果第一次匹配拥有者失败的时候,操作系统会接着往下匹配,匹配后,是所属组,你就有所属组的权限。那么如何更改一个文件的拥有者,包括所属组,包括other呢?等会再说,我们现在操作一下。但是注意更改文件的拥有者要有root权限

 我们通过使用指令,chown来修改文件的拥有者(注意,我们是在root的情况下操作的)

 我们发现,我们可以进行正常的读写,所以身份识别的时候,我们只识别一次,那么一旦匹配成功,就不往后匹配了,匹配不成功,就自动匹配,你不是拥有者,就自动匹配你是不是所属组,如果两者都不是,你就是other

 接下来我们修改对应的所属组

 我们发现,这个时候我们无法进行对应的读写操作了。所以你是普通用户也不行。

然后把other的权限公开了。

所以你又可以进行读写了。

所以我们已经证明了,权限是可以限定人的。 我们这两个知识点已经掌握了。

 

3.修改权限的第二套做法 

根据我们之前讲的权限的本质,是等于人+具体事物的属性。

 

  =所以我们现在也说。权限 = 用户角色+文件权限,所以刚刚写的第一点,和第二点,一直是在修改文件的属性。而且修改文件属性,我们已经看到有和没有的表现了,下一个问题就是我们能不能更改文件的角色呢?关于这个用户的角色问题呢?我们刚刚已经演示,做过了。但是我们现在重点谈一谈。我们除了能改文件属性外,还能修改它的用户角色。我们想具体修改,它的拥有者,所属组,这样的概念。

普通用户是没有权限修改拥有者和所属组的。所以想把一个文件的拥有者和所属组更改,的本质是,你把文件给另一个人,或者给另一个组。

为什么我们能修改我们文件的权限?就是我们刚刚已经证明我们是可以修改我们文件的权限的。那为什么能改这个文件的权限?那是因为我们是这个文件的拥有者对不对?

所以你我们能改,或者我们是root。但是当我们在改这个文件的时候,其实并没有直接的去影响别人,间接肯定是影响了,现在我把文件的拥有者改了,那它的本质是不是把文件给别人?

在现实生活中,你把一个东西给别人都不要征得别人的允许,给你五百万,一个亿,不需要征求你的意见。虽然总有一些桀骜不驯,或者清高的少年,说我不要,你给我再多钱我都不要,那就当我没说。哈哈哈。

但是,万一这个钱是不干不净的呢?所以我们把一个文件给别人的时候,这个文件的好坏得清楚。所以一个文件,我们轻易不能把文件给别人。所以默认这里,即便你这个文件,你是它的拥有者,也给不了别人,你得让别人愿意接收这个文件。

但是我们把文件给别人的时候还要征得同意,打招呼?Linux也考虑到这一点。所以当我们想把文件给别人,但是你的权限不允许你把文件给别人的时候,那就强制给别人。所以一般,更改文件的拥有者,如果你是普通用户的话,那么你就需要进行sudo。也就是说呢,此时,我们需要对chown短暂提权。

所以如果你想把文件给别人,不能用普通权限给别人,要么sudo,要么su 成root。给别人是强制给的。

推荐使用su

当然最后再说一下,就是我们的root,不用加sudo,因为root不受权限约束,那怎么没见修改other的指令呢?

因为不需要。那么为什么呢?

其实你只要把拥有者改了,把所属组改了,other自然而然就变了。


总结:

1. 对于普通用户,自身要受到对应权限的约束,即便这个文件是自己的! 

2.root不受权限约束的!

3.Linux进行权限匹配的时候,对用户身份进行识别的时候,只识别一次。 

4.不需要修改other,因为你只要把拥有者改了,把所属组改了,other自然而然就变了。

快捷键:shift + alt + t 快捷打开新窗口。


 🛎️感谢各位同伴的支持,本期文件中的权限专题就讲解到这啦,下期我们将讲解可执行权限和目录权限,如果你觉得写的不错的话,可以给个一键三连,点赞,收藏+评论,可以的话还希望点点关注,若有不足,欢迎各位在评论区讨论。        

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/874802.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

EmguCV学习笔记 VB.Net 11.5 目标检测

版权声明:本文为博主原创文章,转载请在显著位置标明本文出处以及作者网名,未经作者允许不得用于商业目的。 EmguCV是一个基于OpenCV的开源免费的跨平台计算机视觉库,它向C#和VB.NET开发者提供了OpenCV库的大部分功能。 教程VB.net版本请访问…

Day7 | Java框架 | SpringMVC

Day7 | Java框架 | SpringMVC SpringMVC简介SpringMVC 概述入门案例入门案例工作流程分析Controller 加载控制与业务bean加载控制(SpringMVC & Spring)PostMan 请求与响应请求映射路径请求方式(不同类型的请求参数)&#xff1…

基于JAVA+SpringBoot+Vue的前后端分离企业oa管理系统

基于JAVASpringBootVue的前后端分离企业oa管理系统 前言 ✌全网粉丝20W,csdn特邀作者、博客专家、CSDN[新星计划]导师、java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ 🍅文末附源码下载链接&#x1…

信号保存和处理

把上一篇回顾一下吧:共享内存区是最快的IPC形式。一旦这样的内存映射到共享它的进程的地址空间,这些进程间数据传递不再涉及到内核,进程不再通过执行进入内核的系统调用来传递彼此的数据 共享内存的数据结构: struct shmid_ds {…

Vant 按需引入导致 Typescript,eslint 报错问题

目录 1,按需引入问题2,Typescript 报错解决3,eslint 报错解决 1,按需引入问题 vant4 通过 按需引入的配置 使用组件时,会同时将样式也自动导入。所以可直接使用相关的 API 和组件,不会有问题。比如&#x…

Elasticsearch基础(七):Logstash如何开启死信队列

文章目录 Logstash如何开启死信队列 一、确保 Elasticsearch 输出插件启用 DLQ 支持 二、配置 Logstash DLQ 设置 三、查看死信队列 四、排查 CSV 到 Elasticsearch 数据量不一致的问题 Logstash如何开启死信队列 在 Logstash 中,死信队列(Dead Le…

QT 联合opencv 易错点

https://blog.csdn.net/qq_51699436/article/details/135777911 网上已经有大量优秀切详尽的文章来讲述QT联合opencv了,我把容易出错的点列出来备忘 1、在进行opencv进行编译时,要确认好是32位还是64位,因为在创建QT项目的时候QT和opencv要匹…

基于R语言的统计分析基础:使用ggplot2包进行绘图

安装ggplot2包并查看官方文档 ggplot2是一个基于图形语法的R包,它允许用户通过声明式方式指定数据、美学映射和图形元素来灵活创建复杂且美观的可视化图表。 ggplot2包官方教学文档:ggplot2官方文档 在R语言中安装ggplot2有两种方法: 安装整…

【自动驾驶】控制算法(八)横向控制Ⅱ | Carsim 与 Matlab 联合仿真基本操作

写在前面: 🌟 欢迎光临 清流君 的博客小天地,这里是我分享技术与心得的温馨角落。📝 个人主页:清流君_CSDN博客,期待与您一同探索 移动机器人 领域的无限可能。 🔍 本文系 清流君 原创之作&…

GEE 将本地 GeoJSON 文件上传到谷歌资产

在地理信息系统(GIS)领域,Google Earth Engine(GEE)是一个强大的平台,它允许用户处理和分析大规模地理空间数据。本文将介绍如何使用 Python 脚本批量上传本地 GeoJSON 文件到 GEE 资产存储,这对…

初识C++|继承

🍬 mooridy-CSDN博客 🧁C专栏(更新中!) 目录 1. 继承的概念及定义 1.1 继承的概念 1.2 继承定义 1.2.1 定义格式 1.2.2 继承父类成员访问方式的变化 1.3继承类模板 2. 父类和子类对象赋值兼容转换 3. 继承中的…

国内外大模型汇总(包括科大星火、文心一言、通义千问、智普清言、华为大模型)

国内外大模型汇总 1. 科大讯飞星火认知大模型 主要特点: 多语言能力:以中文为核心,同时支持多语言处理,能够进行跨语种的语言理解和生成。 广泛的任务能力:具备内容生成、语言理解、知识问答、推理、数学计算、代码…

数学建模笔记—— 主成分分析(PCA)

数学建模笔记—— 主成分分析 主成分分析1. 基本原理1.1 主成分分析方法1.2 数据降维1.3 主成分分析原理1.4 主成分分析思想 2. PCA的计算步骤3. 典型例题4. 主成分分析说明5. python代码实现 主成分分析 1. 基本原理 在实际问题研究中,多变量问题是经常会遇到的。变量太多,无…

小怡分享之栈和队列

前言: 🌈✨前面小怡给大家分享了顺序表和链表,今天小怡给大家分享一下栈和队列。 1.栈 1.1 概念 栈:一种特殊的线性表,其只允许在固定的一端进行插入和删除元素操作。进行数据插入和删除操作的一端称为栈顶&#x…

WPF中依赖属性或附加属性的继承

引言 我们可以轻易的编写一个附加属性类,增加任意类型的附加属性并编写一定的逻辑来处理附加值的变化通知。假如控件是我们自定义的一个label、button 、textbox等,自定义控件当然是其他基础类型元素的组合,如shape、line、rectangle、geome…

针对SVM算法初步研究

归纳编程学习的感悟, 记录奋斗路上的点滴, 希望能帮到一样刻苦的你! 如有不足欢迎指正! 共同学习交流! 🌎欢迎各位→点赞 👍 收藏⭐ 留言​📝心态决定高度,细节决定成败…

从OracleCloudWorld和财报看Oracle的转变

2024年9月9-12日Oracle Cloud World在美国拉斯维加斯盛大开幕 押注AI和云 Oracle 创始人Larry Ellison做了对Oracle战略和未来愿景的主旨演讲,在演讲中Larry将AI技术和云战略推到了前所未有的高度,从新的Oracle 23c改名到Oracle23ai,到Oracl…

活动|华院计算宣晓华受邀出席“AI引领新工业革命”大会,探讨全球科技的最新趋势

8月31日,“AI引领新工业革命”大会于上海图书馆圆满落幕。本次大会由TAA校联会和台协科创工委会联合主办,得到上海市台办、上海市台联、康师傅的大力支持。大会邀请了NVIDIA全球副总裁、亚太区企业营销负责人刘念宁,元禾厚望资本创始合伙人潘…

828华为云征文|华为云Flexus X实例docker部署Jitsi构建属于自己的音视频会议系统

828华为云征文|华为云Flexus X实例docker部署Jitsi构建属于自己的音视频会议系统 华为云最近正在举办828 B2B企业节,Flexus X实例的促销力度非常大,特别适合那些对算力性能有高要求的小伙伴。如果你有自建MySQL、Redis、Nginx等服务的需求&a…

[Web安全 网络安全]-文件包含漏洞

文章目录: 一:前言 1.什么是文件包含漏洞 2.文件包含漏洞的成因 3.文件包含漏洞的分类 4.文件包含漏洞的防御策略 5.文件包含函数(触发点Sink) 6.环境 6.1 靶场 6.2 其他工具 二:文件包含LFI labs靶场实验…