【Linux】Linux权限的概念 -- 详解

一、Linux 中的用户

Linux 下有两种用户:

  1. 超级用户(root):可以在 Linux 系统下做任何事情,不受限制。
  2. 普通用户:在 Linux 下做有限的事情。

超级用户的命令提示符是 “#”普通用户的命令提示符是 “$”


切换用户命令:

1、语法

su [用户名]

2、功能

切换用户。

从 root 用户切换到普通用户 user,则使用 su user

从普通用户 user 切换到 root 用户则使用 su rootroot 可以省略),此时系统会提示输入 root 用户的口令。


3、举例

  1. 切换成超级用户su -
  2. 切换回普通用户Ctrl + D

4、拓展

【拓展一】

如果我不想切换成 root 用户,但我想用 root 的身份去执行一些命令,可以采取在命令前带 sudo 的方式,可以对该命令进行短期(大概 10-15 min)的权限提升。

语法:sudo [命令]


【拓展二】

如果在执行命令的过程中,遇到如下报错:

xx is not in the sudoers file.  This incident will be reported.

解决方法是切换成 root 用户,执行该命令,然后再切换回普通用户。 


二、Linux 权限管理

什么是权限:决定某件事情,某人能否做。

文件权限 = 人 + 事物属性

  • 文件受 “ 人 ” 的影响
  • 文件受本身特点的影响(“事物属性”)

人(不一定是特定具体的人,而是一种角色):拥有者,所属组,other(其它用户)

文件权限属性:r(Read 读权限),w(Write 写权限),x(Execute 执行权限)


1、文件访问者的分类(人)

  • 文件和文件目录的所有者:u —— User
  • 文件和文件目录的所属者所在的组的用户:g —— Group
  • 其它用户:o —— Others

2、文件类型和访问权限(事物属性)

输入命令 ll 查看该目录下文件的详细信息。

(1)文件类型

Windows 是通过后缀来区分文件类型。而 Linux 区分文件类型一般不是通过后缀,而是通过属性列的第一个字符。

但这并不代表某些软件不关心后缀,比如 gcc。

  • d:文件夹
  • -:普通文件
  • l:软链接(类似 Windows 的快捷方式)
  • b:块设备文件(例如硬盘、光驱等)
  • p:管道文件
  • c:字符设备文件(例如屏幕等串口设备)
  • s:套接口文件

(2)文件基本权限

属性列的第一个字符的后面 9 个字符,3 个 3 个为一组,表示文件的权限属性。

权限属性:

  • r / -Read文件而言,具有读取文件内容的权限;对目录 / 文件夹来说,具有浏览该目录信息的权限,如 ls 命令。
  • w / -Write文件而言,具有修改文件内容的权限;对目录 / 文件夹来说,具有创建删除移动改名目录内文件的权限。
  • x / -Execute文件而言,具有执行文件的权限;对目录 / 文件夹来说,具有进入目录的权限,即 cd 进入。
  • -:表示不具备该项权限。
Group 存在意义是什么呢?

保证项目安全的前提,方便组内协同。

公司里有一台服务器,有两个项目技术组,A 组和 B 组,老板让两个组同时开发一个项目,比一比谁做的更好。虽然都是公司的员工,但并不想另外一组看到我们的项目文件,该怎么办呢?

假如 A 组中的张三创建了该项目文件,张三是该项目的所属用户 Owner,可读可写;
A 组的其它组员则是所属用户组 Group,设置成可读可写;
B 组的人都是 Other,设置成不可读不可写,这样他们就什么都看不到;
我们对这三类访问者进行了项目文件的访问权限控制。在保证项目安全的前提下,方便组内协同。

 


3、文件权限值的表示方法

对文件的访问权限有是否、是否、是否可执行

这种是与否的概念相当于二进制中的 1 表示是,0 表示否


4、文件访问权限的相关设置方法

(1)chmod(Change Mode)
1、功能
设置文件的访问权限

2、格式
chmod [参数] [权限] [文件名]

3、常用选项
  • -R:递归修改目录文件的权限,也就是对文件夹内的全部内容应用同样规则(只有文件的拥有者和 root 才可以改变文件的权限
chmod 命令修改权限值的格式
① 用户表示符 + / - / = 权限字符
  • +:向权限范围增加权限代号所表示的权限。

  • -:向权限范围取消权限代号所表示的权限。

  • =:向权限范围重新赋予权限代号所表示的权限。

用户表示符

  • u:user 拥有者。

  • g:group 拥有者同组用。

  • o:others 其它用户。

  • a:all 所有用户。


4、举例
(1)使用举例一(增加取消权限)

取消 test.c 文件的拥有者(u)的读(r)权限:

[ll@VM-0-12-centos lesson4]$ chmod u-r test.c
[ll@VM-0-12-centos lesson4]$ ll
--w-rw-r-- 1 ll ll 72 Jan  4 17:10 test.c

取消 test.c 文件的所属用户组(g)的读写(rw)权限:

[ll@VM-0-12-centos lesson4]$ chmod g-rw test.c
[ll@VM-0-12-centos lesson4]$ ll
--w----r-- 1 ll ll 72 Jan  4 17:10 test.c

增加 test.c 文件的其它用户(o)的读写执行(rwx)权限:

[ll@VM-0-12-centos lesson4]$ chmod o+rwx test.c
[ll@VM-0-12-centos lesson4]$ ll
--w----rwx 1 ll ll 72 Jan  4 17:10 test.c

对 test.c 文件的拥有者增加读权限,所属组增加读写权限,其它用户取消读写执行权限:

[ll@VM-0-12-centos lesson4]$ chmod u+r,g+rw,o-rwx test.c
[ll@VM-0-12-centos lesson4]$ ll
-rw-rw---- 1 ll ll 72 Jan  4 17:10 test.c

(2)使用举例二(重新赋予权限)
[ll@VM-0-12-centos lesson4]$ ll
-rw-rw---- 1 ll ll 72 Jan  4 17:10 test.c
[ll@VM-0-12-centos lesson4]$ chmod o=rw test.c  #=对文件权限重新赋予
[ll@VM-0-12-centos lesson4]$ ll
-rw-rw-rw- 1 ll ll 72 Jan  4 17:10 test.c

(3)使用举例三
[ll@VM-0-12-centos lesson4]$ chmod u-r test.c  #取消test.c的拥有者(u)的读(r)权限
[ll@VM-0-12-centos lesson4]$ ll
--w-rw-r-- 1 ll ll 72 Jan  4 17:10 test.c      #读权限没有了
#-----------------------------------------------------------------#
[ll@VM-0-12-centos lesson4]$ cat test.c  #查看test.c的内容
cat: test.c: Permission denied           #显示没有权限

解决方法:使用 sudo 暂时提升权限成为 root,可查看文件内容:

sudo cat test.c
root 对于 test.c 来说,其角色是其它用户(other),却可以随意访问 test.c,为什么呢?

因为权限永远都是约束普通用户的,root 用户不受权限约束。


② 基于三位8进制数字来修改权限

7 的八进制形式为 111,表示 rwx,可读可写可执行,一次性设置三类用户的文件访问权限:

[ll@VM-0-12-centos lesson4]$ chmod 777 test.c
[ll@VM-0-12-centos lesson4]$ ll
-rwxrwxrwx 1 ll ll 72 Jan  4 17:10 test.c

660 -> 110 110 000,设置文件所有者和所属组的权限为 rw-,其它用户的权限为 ---: 

[ll@VM-0-12-centos lesson4]$ chmod 660 test.c
[ll@VM-0-12-centos lesson4]$ ll
-rw-rw---- 1 ll ll 72 Jan  4 17:10 test.c

(2)chown(Change Owner
1、功能
修改文件的 拥有者

2、格式
chown [参数] [用户名] [文件名](chown [参数] [用户] : [用户] [文件名])

“ : ” 用于分隔用户和用户组。 


3、实例

把 test.c 文件的所有者改为 root,提示说不允许操作。就相当于你把这个东西(test.c)给别人,肯定是需要征得别人同意的。

[ll@VM-0-12-centos lesson4]$ chown root test.c
chown: changing ownership of ‘test.c’: Operation not permitted

所以我们需要用 sudo 暂时提升一下我们的权限,来修改文件的所有者

$ sudo chown root test.c
#$ sudo chown sctest test.c

修改之后:

[ll@VM-0-12-centos lesson4]$ ll
-rw-rw-r-- 1 root ll 72 Jan  4 17:10 test.c

(3chgrp(Change Group
1、功能
修改文件或目录的 所属组

2、格式
chgrp [参数] [用户组名] [文件名]

3、常用选项
-R 递归修改文件或目录的所属组。

4、实例

修改文件的所属组为 root,提示说不允许操作,类似第 5、文件所有者的修改:chown 指令

[ll@VM-0-12-centos lesson4]$ chgrp sctest test.c
chgrp: changing group of ‘test.c’: Operation not permitted

所以我们需要用 「sudo」 暂时提升一下我们的权限,来修改文件的所属组

$ sudo chgrp root test.c

修改之后:

[ll@VM-0-12-centos lesson4]$ ll
-rw-rw-r-- 1 ll root 72 Jan  4 17:10 test.c

5、拓展

如何一次性修改文件所有者和所属组:

$ sudo chown ll:ll test.c  #文件所有者和所属组都被修改成了ll

⚪拓展(Linux 中的默认权限由什么决定)

查看文件详细信息,可以看到文件所有者、所属组、其它用户的权限

  • 对于一般普通文件,新建文件的默认权限为 666(rw- rw- rw-)

  • 对于一般目录文件,新建目录的默认权限为 777(rwx rwx rwx)

但实际上你所创建的文件和目录,看到的权限往往不是上面这个值。原因就是创建文件或目录的时候还要受到 umask 的影响。所以我们在 Linux 中看到的实际创建出来的文件权限是这样的:

[ll@VM-0-12-centos lesson4]$ ll
total 8
drwxrwxr-x 2 ll ll 4096 Jan 13 21:32 dir     #775(文件权限值用八进制表示)
-rw-rw-r-- 1 ll ll   72 Jan  4 17:10 test.c  #664

这又是为什么呢?下面给大家介绍一下有关权限掩码的概念。


【权限掩码】

权限掩码是由 3 个八进制的数字所组成,将现有的存取权限减掉权限掩码后,即可产生建立文件时预设的权限。


(4)umask
1、功能
查看或修改文件掩码。

2、格式
umask [权限值]

3、说明
将现有的存取权限减去权限掩码后,即可产生建立文件时预设权限。
超级用户默认掩码值  0022 普通用户默认为 0002

(1)使用指令 "umask" 查看当前权限掩码,我们只关注后 3 个八进制数字
[ll@VM-0-12-centos lesson4]$ umask
0002  #权限掩码为002 --> 000 000 010 --> 我们可以看到other的写权限为1

凡是在 umask 中出现的权限,都应该减掉,不应该在文件预设权限中出现。


【预设权限计算方法一】

建立文件时预设权限 = 默认权限 & (~umask)

#建立文件时预设权限 = 默认权限 & ~umask666 --> 110 110 110
~002 --> 111 111 101  &
------------------------110 110 100 --> 664 #文件默认权限为666,通过计算后得到预设权限为664

【预设权限计算方法二】

建立文件时预设的权限 = 默认权限 - 权限掩码

#建立文件时预设的权限 = 默认权限 - 权限掩码
[ll@VM-0-12-centos lesson4]$ ll
total 8
drwxrwxr-x 2 ll ll 4096 Jan 13 21:32 dir     #777-002=775(rwx rwx r-x)
-rw-rw-r-- 1 ll ll   72 Jan  4 17:10 test.c  #666-002=664(rw- rw- r--)
(2)我们通过指令 "umask" 可用来设置建立文件时预设的权限掩码
[ll@VM-0-12-centos lesson4]$ umask 777  #权限掩码被设置成777

(5)file 指令
1、功能说明
辨识文件类型。

2、语法
file [选项] [文件或目录]  

3、常用选项
  • -c 详细显示指令执行过程,便于排错或分析程序执行的情形。
  • -z 尝试去解读压缩文件的内容。
[ll@VM-0-12-centos lesson4]$ file test.c
test.c: C source, ASCII text
[ll@VM-0-12-centos lesson4]$ file file1.txt
file1.txt: empty

4、使用 sudo 分配权限
1)修改 /etc/sudoers 文件分配文件
# chmod 740 /etc/sudoers
# vi /etc/sudoer
接受权限的用户登陆的主机 = (执行命令的用户) 命令

2)使用 sudo 调用授权的命令

$ sudo –u [用户名] [命令]

$sudo -u root /usr/sbin/useradd u2

5、目录的权限

目录也是文件,既然是文件,就也有自己的权限。

  • 可执行权限:如果目录没有可执行权限, 则无法 cd 到目录中。
  • 可读权限:如果目录没有可读权限, 则无法用 ls 等命令查看目录中的文件内容。
  • 可写权限:如果目录没有可写权限, 则无法在目录中创建文件, 也无法在目录中删除文件。

(1)如果要在目录下创建文件,需要什么权限?

需要写权限 w,如果没有,则无法在目录中创建和删除文件。


(2)要读取目录下的文件列表,要什么权限?

需要读权限 r,如果没有,则无法用 ls 等命令查看目录中的文件内容。


(3)要进入一个目录要什么权限?

具有可执行权限 x,如果没有,则无法用 cd 命令进入到目录中。


【思考】

这里有一个问题,只要用户具有目录的写权限,用户就可以在目录中创建和删除文件,而不论这个用户是否有这个文件的写权限

换而言之,假设张三在目录 A 中创建了一个文件,而李四有目录 A 的写和执行权限,那么他就可以进入目录删除掉我的文件吗?

下面来验证一下:这里有一个目录,用 sudo 提升我们的权限将目录的所有者和所属组改成 root,其 u、g、o 权限都修改为 rwx

[ll@VM-0-12-centos lesson4]$ ll
drwxrwxrwx 2 root root 4096 Jan 17 11:05 dir

在 dir 目录中创建一些文件,用 sudo 提升我们的权限将文件的所有者和所属组改成 root,并去掉其它用户的所有权限

[ll@VM-0-12-centos dir]$ ll
total 0
-rw-rw---- 1 root root 0 Jan 17 11:20 file1.txt  #其它用户没有可写可读可执行权限
-rw-rw---- 1 root root 0 Jan 17 11:20 file2.txt
-rw-rw---- 1 root root 0 Jan 17 11:20 file3.txt

此时我作为其它用户,有 dir 目录的写权限,来对目录里 root 的文件执行 rm 指令:

[ll@VM-0-12-centos dir]$ rm file1.txt

结果发现,我(其它用户,有目录的写和执权限)是可以删除目录中 root 的文件。那么应该怎么防止这种情况的发生呢?下面给大家介绍一下有关粘滞位的概念。


1、粘滞位

同一个目录下,不同用户创建的文件,可能会被其它用户删掉,为了防止被删掉,给目录设置粘滞位。

[ll@VM-0-12-centos lesson4]$ ll
drwxrwxrwx 2 root root 4096 Jan 17 11:05 dir
----------------------------------------------------------
[ll@VM-0-12-centos lesson4]$ sudo chmod +t dir  #给目录加上粘滞位
----------------------------------------------------------
[ll@VM-0-12-centos lesson4]$ ll
drwxrwxrwt 2 root root 4096 Jan 17 11:05 dir  #该目录其它用户权限变成了rwt

此时再去删除目录中 root 的文件,提示无法删除,操作不被允许:

[ll@VM-0-12-centos dir]$ rm file1.txt  #不能删除目录中别人的文件

2、结论

在目录上设置 “粘滞位”(用 chmod + t),则该目录下的文件只能由

  1. 超级管理员删除。
  2. 该目录的所有者删除。
  3. 该文件的所有者删除。
  • 只有目录内文件的所有者或者 root 才可以删除或移动该文件。

  • 如果不为目录设置粘滞位,任何具有该目录写和执权限的用户都可以删除和移动其中的文件。

  • 实际应用中,粘滞位一般用于 /tmp 目录(该目录通常保存系统中各用户产生的临时文件),以防止普通用户删除或移动其他用户的文件。

[ll@VM-0-12-centos dir]$ ll -d /tmp
drwxrwxrwt. 10 root root 4096 Jan 17 03:08 /tmp

三、关于权限的总结

  • 目录的可执行权限是表示你可否在目录下执行命令。
  • 如果目录没有 -x 权限,则无法对目录执行任何命令,甚至无法 cd 进入目录,即使目录仍然有 -r 读权限(这个地方很容易犯错,认为有读权限就可以进入目录读取目录下的文件)。
  • 而如果目录具有 -x 权限,但没有 -r 权限,则用户可以执行命令,可以 cd 进入目录。但由于没有目录的读权限,所以在目录下,即使可以执行 ls 命令,但仍然没有权限读出目录下的文档。 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/654306.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

解读BEVFormer,新一代自动驾驶视觉工作的基石

文章出处 BEVFormer这篇文章很有划时代的意义,改变了许多视觉领域工作的pipeline[2203.17270] BEVFormer: Learning Birds-Eye-View Representation from Multi-Camera Images via Spatiotemporal Transformers (arxiv.org)https://arxiv.org/abs/2203.17270 BEV …

ESP8266 控制之 : 使用 RingBuffer USART1 和 USART3互传

简介 使用Buffer来避免数据的丢失, 或许你自己在使用串口进行收发时会丢失数据, 现在我们就来简单使用一下RingBuffer创建Rx、Tx的Buffer来避免发送接收丢包或数据丢失问题。 扩展知识 RingBuffer的介绍, 看完大概也就知道了,实在不知道就看看下面的代码 线路连接…

使用antdesign3.0、echarts制作固定资产后台管理系统原型

学了半个月Axure,周末用半天时间,照着网上的模板做了一个固定资产后台管理系统的原型。重点是内联框架的使用,和对echarts表格js代码的调试。原型链接:https://qoz5rv.axshare.com 资产管理系统

SD NAND的CLK引脚的注意事项和走线规范

CLK的作用和注意事项 SD NAND的时钟引脚(CLK)的作用是提供一个时钟信号,用于同步数据传输。时钟信号是由主设备(如微控制器或存储控制器)提供的,用于确保SD NAND和主设备之间的数据交换是按照相同的时序进…

力扣hot100 子集 回溯 超简洁

Problem: 78. 子集 文章目录 思路复杂度Code 思路 &#x1f468;‍&#x1f3eb; 参考题解 复杂度 时间复杂度: 添加时间复杂度, 示例&#xff1a; O ( n ) O(n) O(n) 空间复杂度: 添加空间复杂度, 示例&#xff1a; O ( n ) O(n) O(n) Code class Solution {List<Li…

【Javaweb程序】【C00155】基于SSM的旅游旅行管理系统(论文+PPT)

基于SSM的旅游旅行管理系统&#xff08;论文PPT&#xff09; 项目简介项目获取开发环境项目技术运行截图 项目简介 这是一个基于SSM的旅游旅行管理系统 本系统分为前台系统模块、管理员模块、用户模块以及商家模块 其中前台系统模块的权限为&#xff1a;当游客打开系统的网址后…

Docker本地部署APITable结合内网穿透实现公网访问

文章目录 前言1. 部署APITable2. cpolar的安装和注册3. 配置APITable公网访问地址4. 固定APITable公网地址 前言 vika维格表作为新一代数据生产力平台&#xff0c;是一款面向 API 的智能多维表格。它将复杂的可视化数据库、电子表格、实时在线协同、低代码开发技术四合为一&am…

luceda ipkiss教程 60:导入特定图层的GDS版图

在用GDSCell导入版图时&#xff0c;可以设置layer_map来选择导入特定图层的GDS文件&#xff0c; 比如&#xff1a;可以将教程57中的微环调制器生成gds文件&#xff1a;Ring_modulator.gds&#xff0c; 在导入Ring_modulator.gds做其他设计时&#xff0c;可以选择只导入波导部分…

高阶测试开发必备技能: k8s入门!

现在稍微有点规模公司都是基于docker容器化部署技巧&#xff0c;K8s现在主流&#xff0c;应用最广的容器集群管理技术。 k8s全称kubernetes&#xff08;首字母为 k、首字母与尾字母之间有 8 个字符、尾字母为 s&#xff0c;所以简称 k8s&#xff09;&#xff0c;基于Docker容器…

网络安全01--负载均衡

目录 一、环境准备 1.1三台虚拟机 二、开始搭建负载均衡&#xff1a; 2.1准备一下源 2.2正式安装 2.3Nginx安装情况 三、负载均衡--轮询&#xff08;round robin&#xff09; 3.1在 http 部分添加如下负载均衡配置&#xff1a; 3.2简单解释一下server端&#xff1a; …

JS-Window常见对象

location对象 location的数据类型是对象&#xff0c;它拆分并保存了URL地址的各个组成部分 常用属性和方法&#xff1a; 1&#xff09;href属性获取完整的URL地址&#xff0c;对其赋值时用于地址的跳转 //可以得到当前文件URL地址 console.log(location.href) //可以通过js…

GPT-SoVITS 测试

开箱直用版&#xff08;使用 AutoDL&#xff09; step1 打开地址 https://www.codewithgpu.com/i/RVC-Boss/GPT-SoVITS/GPT-SoVITS-Official 选择 AutoDL创建实例&#xff0c;选择 3080ti 机器 step2 创建好实例之后&#xff0c;进入命令行&#xff0c;输入命令 echo {}>…

防御保护--智能选路

目录 就近选路 策略选路--PBR DSCP优先级 智能选路--全局路由策略 1.基于链路带宽的负载分担 2.基于链路质量进行负载分担 3.基于链路权重进行负载分担 4.基于链路优先级的主备备份 ​编辑 DNS透明代理 就近选路 我们希望在访问不同运营商服务器时&#xff0c;通过对…

使用机器学习算法检测交易中的异常行为

交易中的异常检测意味着识别交易或相关活动中的异常或意外模式。这些模式被称为异常或异常值&#xff0c;明显偏离预期规范&#xff0c;可能表明存在不规则或欺诈行为。 异常检测在各种业务中发挥着至关重要的作用&#xff0c;尤其是那些涉及金融交易、在线活动和安全敏感操作…

TensorFlow Lite中文本分类在Android上的实践

#1 Tensorflow Lite TensorFlow Lite(后续简称TFL) 是 Google 开发的一个用于移动设备和嵌入式设备的开源库,旨在为移动终端设备提供机器学习推断。它是 TensorFlow 框架的轻量级版本,专门优化了模型的大小和性能,以适应资源受限的移动设备和嵌入式系统。 TFL 提供了一种在移…

go包与依赖管理

包&#xff08;package&#xff09; 包介绍 Go语言中支持模块化的开发理念&#xff0c;在Go语言中使用包&#xff08;package&#xff09;来支持代码模块化和代码复用。一个包是由一个或多个Go源码文件&#xff08;.go结尾的文件&#xff09;组成&#xff0c;是一种高级的代码…

LiveGBS流媒体平台GB/T28181功能-支持配置开启 HTTPS 服务什么时候需要开启HTTPS服务

LiveGBS功能支持配置开启 HTTPS 服务什么时候需要开启HTTPS服务 1、配置开启HTTPS1.1、准备https证书1.1.1、选择Nginx类型证书下载 1.2、配置 LiveCMS 开启 HTTPS1.2.1 web页面配置1.2.2 配置文件配置 2、验证HTTPS服务3、为什么要开启HTTPS3.1、安全性要求3.2、功能需求 4、搭…

多维时序 | Matlab实现RIME-TCN-Multihead-Attention霜冰算法优化时间卷积网络结合多头注意力机制多变量时间序列预测

多维时序 | Matlab实现RIME-TCN-Multihead-Attention霜冰算法优化时间卷积网络结合多头注意力机制多变量时间序列预测 目录 多维时序 | Matlab实现RIME-TCN-Multihead-Attention霜冰算法优化时间卷积网络结合多头注意力机制多变量时间序列预测效果一览基本介绍程序设计参考资料…

uniapp 解决键盘弹出页面内容挤压问题

page.json 配置 加 “app-plus”: { “softinputMode”: “adjustResize” } {"path": "pages/jxx/xx","style": {"navigationBarTitleText": "贺卡DIY","enablePullDownRefresh": false,"app-plus": {…

IndexedDB入门

https://www.cnblogs.com/zhangzuwei/p/16574791.html 注意 1.删除表&#xff0c;创建表只能在数据库版本升级里面进行。 2.keyPath: key 要和表字段对应&#xff0c;而且格式要一样&#xff0c;不然不运行不报错。 3.使用 autoIncrement: true 代替 keyPath: key&#xff…