100字范文,内容丰富有趣,生活中的好帮手!
100字范文 > 2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软

2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软

时间:2020-06-26 11:59:37

相关推荐

2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软

独角兽企业重金招聘Python工程师标准>>>

特殊权限set_uid

set_uid:该权限针对二进制可执行文件,使文件在执行阶段具有文件所有者的权限; 通俗一点讲就是,普通用户想要访问一个没有其他用户可执行权限的目录时,暂时借助二进制文件的所属主权限去访问这个目录,如果没有s权限,就不能访问; 注意:普通用户要有这个二进制文件的可执行权限。如果没有,那也是不能访问的。 我们系统中passwd命令就具有s权限。当普通用户执行passwd命令的时候,可以临时获得root权限,从而可以更改密码;

系统修改密码命令:passwd

[root@linux-128 ~]# which passwd/usr/bin/passwd[root@linux-128 ~]# ls -l /usr/bin/passwd-rwsr-xr-x. 1 root root 27832 6月 10 /usr/bin/passwd //颜色变成红色

系统密码文件:/etc/shadow

[root@linux-128 ~]# ls -l /etc/shadow---------- 1 root root 663 10月 20 15:14 /etc/shadow

注意:这里所有者,所属组,其他用户都没有执行权限,但是root是超级用户,它具有至高无上的权限,所以root用户是可以修改密码的;按理说普通用户没有执行权限是没办法去修改密码的,但是我们passwd命令具有s权限,普通用户在使用命令passwd时,可以临时获取到passwd所属主的root权限,所以能修改密码。

例子:使用普通用户查看/root/目录:

[root@linux-128 ~]# ls -ld /root///root目录没有其他用户可执行权限;dr-xr-x---. 3 root root 163 10月 25 00:45 /root/[root@linux-128 ~]# su - wuzhou//切换用户上一次登录:一 10月 23 21:56:30 CST pts/0 上[wuzhou@linux-128 ~]$ ls /root/ls: 无法打开目录/root/: 权限不够//没有权限

我们怎样才能让普通用户wuzhou打开/root/目录呢? 解:我们给ls命令加上一个s权限,让用户wuzhou临时拥有ls的所有者权限;例如:

[root@linux-128 ~]# which lsalias ls='ls --color=auto'/usr/bin/ls[root@linux-128 ~]# chmod u+s /usr/bin/ls[root@linux-128 ~]# ls -l /usr/bin/ls-rwsr-xr-x. 1 root root 117656 11月 6 /usr/bin/ls[root@linux-128 ~]# su - wuzhou上一次登录:五 10月 27 00:18:52 CST pts/0 上[wuzhou@linux-128 ~]$ ls /root/anaconda-ks.cfg

设置s权限:

chmod u+s 二进制文件名chmod u=rws 二进制文件名chmod 4755 二进制文件名 这个4是这样得出来的:

suid = 4

sgid = 2

stick_bit = 1

取消s权限:

chmod u-schmod u=rwschmod 755

特殊权限set_gid

set_gid:该权限可以作用在二进制可执行文件上,也可以作用在目录上。当作用在文件上时,其功能和set_uid一样,它会使文件在执行阶段具有该文件所属组的权限。作用在目录上时,任务用户在此目录下创建的文件和目录都具有和该目录所属组相同的组。

设置s权限:

chmod g+s 二进制文件名或目录chmod g=rws 二进制文件名或目录chmod 2755 二进制文件名或目录

例子:作用在二进制文件上

[root@linux ~]# ls -l /bin/ls-rwxr-xr-x. 1 root root 112664 10月 15 /bin/ls[root@linux ~]# chmod g+s /bin/ls\\/bin/ls 加上sgid[root@linux ~]# !lsls -l /bin/ls-rwxr-sr-x. 1 root root 112664 10月 15 /bin/ls\\颜色会变成黄色[root@linux ~]# su - wzzhan [wzzhan@linux ~]$ ls /root \\wzzhan用户会调用命令ls属组的权限去访问/root目录111.bak 444 5.txt 777 install.log prem2224.txx 6.txt anaconda-ks.cfg install.log.syslog test

例子:作用于目录上

[root@linux tmp]# mkdir 555 \\创建目录555[root@linux tmp]# chmod 777 555 \\设置权限所有人可读可写可执行[root@linux tmp]# su - wzzhan\\切换用户 wzzhan下[wzzhan@linux ~]$ cd /tmp/555[wzzhan@linux 555]$ mkdir dir\\创建目录dir[wzzhan@linux 555]$ touch file \\创建文件file[wzzhan@linux 555]$ logout \\退出用户到root下[root@linux tmp]# chmod g+s 555 \\将目录555添加sgid权限[root@linux tmp]# su - wzzhan\\切换用到wzzhan下[wzzhan@linux tmp]$ cd 555[wzzhan@linux 555]$ mkdir dir1\\创建目录dir1[wzzhan@linux 555]$ touch file1 \\创建文件file1[wzzhan@linux 555]$ ls -l总用量 8drwxrwxr-x. 2 wzzhan wzzhan 4096 10月 27 15:04 dirdrwxrwsr-x. 2 wzzhan root 4096 10月 27 15:06 dir1 \\创建的目录的属组是调用的目录的属组-rw-rw-r--. 1 wzzhan wzzhan 0 10月 27 15:04 file-rw-rw-r--. 1 wzzhan root0 10月 27 15:06 file1 \\创建的文件的属组也是调用的目录的属组

特殊权限stick_bit

sticky_bit:防删除位。一个目录下的文件嫩不能被删除,不是取决于文件本身的属组属组还有其他权限, 而是在于这个文件所在目录的权限是否可读可写可执行,如果目录可写,那就意味着我们可以删除目录下的任何文件。当一个目录的权限为其他人可读可写可执行的时候,那么其他用户都可以删除这个目录下的文件,包括root文件,为了防止文件被其他用户删除,我们给这这个目录增加一种特殊权限:sticky,防删除位,要用root用户操作。这样一个用户就不能删除另一个用户创建的文件了。只有root和创建文件本人才能够删除。

设置t权限:

chmod o+t 目录chmod o=rwt 目录chmod 1755 目录

例子:

root@linux ~]# cd /tmp[root@linux tmp]# chmod o+t 666[root@linux tmp]# ls -ld 666drwxrwxrwt. 3 root root 4096 10月 27 15:42 666[root@linux tmp]# su - user1[user1@linux ~]$ cd /tmp/666[user1@linux 666]$ ls -l总用量 8drwxrwxr-x. 2 wzzhan wzzhan 4096 10月 27 15:42 11-rw-r--r--. 1 root root 337 10月 27 15:22 1.txt-rw-r--r--. 1 root root0 10月 27 15:22 1.xt-rw-rw-r--. 1 wzzhan wzzhan 0 10月 27 15:42 2.txt[user1@linux 666]$ rm -r 111rm: 无法删除"111": 没有那个文件或目录[user1@linux 666]$ rm -r 11rm:是否删除有写保护的目录 "11"?yrm: 无法删除"11": 不允许的操作[user1@linux 666]$ rm -r 1.txtrm:是否删除有写保护的普通文件 "1.txt"?yrm: 无法删除"1.txt": 不允许的操作[user1@linux 666]$ rm -rf 2.txtrm: 无法删除"2.txt": 不允许的操作[user1@linux 666]$ logout[root@linux tmp]# ls122.txt 3555 6.txt file1 test11.txt 2.txt 3.txt 666 dir1 test yum.log[root@linux tmp]# cd 666[root@linux 666]# ls11 1.txt 1.xt 2.txt[root@linux 666]# rm -rf 11[root@linux 666]# ls1.txt 1.xt 2.txt[root@linux 666]# su - wzzhan[wzzhan@linux ~]$ cd /tmp/666[wzzhan@linux 666]$ ls -l总用量 4-rw-r--r--. 1 root root 337 10月 27 15:22 1.txt-rw-r--r--. 1 root root0 10月 27 15:22 1.xt-rw-rw-r--. 1 wzzhan wzzhan 0 10月 27 15:42 2.txt[wzzhan@linux 666]$ rm 2.txt 用户wzzhan才能删除2。txt文件[wzzhan@linux 666]$ ls -l总用量 4-rw-r--r--. 1 root root 337 10月 27 15:22 1.txt-rw-r--r--. 1 root root 0 10月 27 15:22 1.xt

软链接文件

软链接:是建立一个独立的文件,当读取这个链接文件时,它会把读取的行为转发到该文件所链接的文件上。

软链接 相当于一个快捷方式软链接的大小取决于软链接源文件的路径长短软链接支持文件和目录软链接的源文件不能被删除,如果删除源文件,软链接文件会失效;软链接删除,源文件不受影响。 创建软链接格式:尽量使用绝对路径来做软链接 ln -s 源文件 目标文件

[root@linux-128 tmp]# ln -s /tmp/111/ /root/12[root@linux-128 tmp]# ls -l /root总用量 4lrwxrwxrwx 1 root root 9 10月 27 01:12 12 -> /tmp/111/-rw-------. 1 root root 1422 10月 17 03:51 anaconda-ks.cfg

比较源文件和软链接的大小,软连接的大小与源文件的长度有关

[root@linux-128 tmp]# du -sh /tmp/111/ /root/124.0K/tmp/111/0/root/12

du -sh 文件 \查看文件大小df -h \查看磁盘情况

硬连接文件

硬链接:当系统要读取一个文件时,会先读取inode信息,然后再根据inode的信息到块区域将数据取出来。而硬链接就是直接在建立一个inode链接到文件放置的块区域,即进行硬链接时,该文件的内容没有任何变化,只是增加了一个指向这个文件的inode,并不会额外占用磁盘空间。

硬链接不能夸文件系统,不同的文件系统有不同的inode table;硬链接不能链接目录; 格式: ln 来源文件 目标文件

[root@linux-128 tmp]# ln /tmp/123.txt /root/321.txt[root@linux-128 tmp]# ls -lih /tmp/123.txt8389029 -rw-r--r-- 2 root root 17K 10月 27 01:31 /tmp/123.txt[root@linux-128 tmp]# ls -lih /root/321.txt8389029 -rw-r--r-- 2 root root 17K 10月 27 01:31 /root/321.txt

注意:我们创建的硬链接和源文件的inode一样,大小一样。

删除源文件,硬链接不受影响[root@linux-128 tmp]# rm /tmp/123.txtrm:是否删除普通文件 "/tmp/123.txt"?y[root@linux-128 tmp]# ls -l /root/321.txt-rw-r--r-- 1 root root 16816 10月 27 01:31 /root/321.txt

硬链接不能链接目录[root@linux-128 tmp]# ln /tmp/222/ /root/23ln: "/tmp/222/": 不允许将硬链接指向目录

2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件...

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。