Liunx权限的管理

一、权限

获取某种资源的能力。对于Liunx而言,一切皆文件。所以,对于Liunx的权限定义,也就是定义文件被不同用户访问能力的过程。

权限分为三种:r、w、x

文件

r:查看文件内容

w:修改文件内容

x:可以将文件启动运行

目录

r:可以使用ls命令查看目录中的文件名

w:可以在目录中创建或删除文件(能否删除文件,取决于用户对目录的写权限

x:可以cd到此目录中,以及使用ls -l显示目录中文件的元数据

用户访问文件时的权限匹配模型

1、当用户访问某文件时,检查此程序的属主是否与其正在访问的属主相同?
- 相同:则以属主的权限访问
- 不同:进入第二步
2、检查运行此进程的属主是否属于此文件的属组?
- 相同:属组的权限访问
- 不同:进入第三步
3、以其他用户身份访问

文件权限表示方式

rwx    111    7
rw-    110    6
r-x    101    5
r--    100    4
-wx    011    3
-w-    010    2
--w    001    1
---    000    0

创建文件后关于权限的规则

所有文件创建:666-umask值,保证不被赋予运行权限

所有目录创建:777-umask值

  • umask值

Root(或UID和GID不同的普通用户):022

普通用户(GID UID相同):002

修改umas:

#umask xxx

    注意

    1、当减去umask值后,文件有执行权限,则会自动+1,为的是取消执行权限的开启

    2、仅对当前会话的shell有效,退出再登录后失效。(除非修改shell配置文件)

二、chmod(修改文件权限)

SYNOPSIS    

    chmod [OPTION]... MODE[,MODE]... FILE...    
    chmod [OPTION]... OCTAL-MODE FILE...    
    chmod [OPTION]... --reference=RFILE FILE

配置

1、直接操作三类用户的权限

    # chmod 640 file      
    # chmod 6 file    //相当于006

2、 操作指定类别使用者的权限

-u    |    表示属主    
-g    |    表示属组
-o    |    其他
-a    |    all

# Chmod u=rw

# chmod ug=r

Tips=后不接任何数字,表示—(000)权限

3、操作指定类别使用者的指定权限位

上面命令中的=换成+/-

+r    |    全部赋予
+w    |    只赋予u
+x    |    全部赋予

4、参考

# chmod –reference=/tmp/distination.file   Source.file

– 参考Distination.file的权限,复制到Souce.file5、修改目录和内部子目录

# chmod -R g= test/

– 修改Test目录和目录下所有文件的属组权限为—

三、chown(修改属主)

SYNOPSIS
       chown [OPTION]... [OWNER][:[GROUP]] FILE...
       chown [OPTION]... --reference=RFILE FILE...

配置

# chown -R fcknight /home/fcknight

    – 将用户fcknight赋予该目录属主权限

# chown –reference=/home/fcknight/  /tmp/abc

    – 注意,该命令同时会修改属主和属组

# chown -R user:Group File

    – 同时修改属主和属组

# chown :group file

    – 省略:前面的属主信息,即修改属组。

四、修改属组

SYNOPSIS
       chgrp [OPTION]... GROUP FILE...
       chgrp [OPTION]... --reference=RFILE FILE...

配置

# chgrp –reference=/home/fcknight/  /tmp/abc

    – 只修改属组,而不会修改属主(注意与chown的区别)

原创文章,作者:FoxPro,如若转载,请注明出处:http://www.178linux.com/2484

(0)
FoxProFoxPro
上一篇 2015-04-03 15:02
下一篇 2015-04-03 15:21

相关推荐

  • SElinux 管理

    SELinux: Secure Enhanced Linux(安全强化的linux) SElinux安全上下文是由五个元素组成的: ①User:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由(unconfined)进程 ②Role:定义文件,进程和用户的用途:文件:object_r,进程和用户:syste…

    Linux干货 2016-09-26
  • bash特性及bash脚本编程初步

    bash特性之命令hash 之前我们讲过用户在执行一个命令的时候bash会遍历环境变量$PATH中所有路径来查找执行文件。而命令hash是用来缓存之前用户使用过的命令下次执行的时候直接搜索hash缓存来减少对$PATH变量中路径的遍历次数,从而提高系统运行效率 hash:hash命令     hash:列出 &nbsp…

    Linux干货 2016-12-20
  • DNS实验

    正向解析 编辑/etc/named.conf listen-on port 53 { 172.0.0.1; 192.168.209.134; }; //listen-on-v6 port 53 { ::1; }; allow-query { any; }; dnssec-enable no; dnssec-validation no; 编辑/etc/name…

    Linux干货 2017-05-31
  • 基于httpd服务实验构建网站域名DNS解析

    具体组成简图 实验前期准备 httpd的安装 后期补充 做httpd 服务器的IP 为: 172.18.148.62 安装DNS域名解析包 bind yum install bind 修改DNS 的基础配置文件 /etc/named.conf   关闭所有的虚拟机的 防火墙 iptables -F CENTOS7 的系统关闭selinux sete…

    2017-04-16
  • 文件的权限详解(一)

    文件的权限 修改文件的属主和属组 chown 功能:更改属主命令,同时也能更改属组用法:   chown  选项  [属主名][:属组名]  文件名  (分隔符改成.也行) chown  选项   参考的文件=要更改的文件 chown [OPTION]… –reference=R…

    Linux干货 2016-08-04
  • iptables练习

    iptables实战 1.开启防火墙 systemctl start firewalld 2.清空所有的默认规则,定义自己的规则 iptables -F 查看此时的iptables iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD…

    2017-06-24

评论列表(1条)

  • stanley
    stanley 2015-04-03 15:17

    因为是富编辑器,所以对格式上要求比较高,做了略微调整不过效果还有很大提高空间,内容上可以再尝试丰满些。加上seo会加大文章被搜索机率