领取MOLI红包

栏目分类

热点资讯

你的位置:Ignis中文网 > Humanize中文网 >

第3章 Linux上文件的权限管理

发布日期:2025-01-03 18:34    点击次数:195
3.1 文件/目录的权限 3.1.1 文件的权限 每个文件都有其所有者(u:user)、所属组(g:group)和其他人(o:other)对它的操作权限,a:all则同时代表这3者。权限包括读(r:read)、写(w:write)、执行(x:execute)。在不同类型的文件上读、写、执行权限的体现有所不同,所以目录权限和普通文件权限要区分开来。 在普通文件上: r:可读,可以使用类似cat等命令查看文件内容;读是文件的最基本权限,没有读权限,普通文件的一切操作行为都被限制。 w:可写,可以编辑此文件; x:可执行,表示文件可由特定的解释器解释并运行。可以理解为windows中的可执行程序或批处理脚本,双击就能运行起来的文件。 在目录上: r:可以对目录执行ls以列出目录内的所有文件;读是文件的最基本权限,没有读权限,目录的一切操作行为都被限制。 w:可以在此目录创建或删除文件/子目录; x:可进入此目录,可使用ls -l查看文件的详细信息。可以理解为windows中双击就进入目录的动作。 如果目录没有x权限,其他人将无法查看目录内文件属性(只能查看到文件类型和文件名,至于为什么,见后文),所以一般目录都要有x权限。而如果只有执行却没有读权限,则权限拒绝。 一般来说,普通文件的默认权限是644(没有执行权限),目录的默认权限是755(必须有执行权限,否则进不去),链接文件的权限是777。当然,默认文件的权限设置方法是可以通过umask值来改变的。 3.1.2 权限的表示方式 权限的模式有两种体现:数字体现方式和字符体现方式。 权限的数字表示:"-"代表没有权限,用0表示。                 r-----4                 w-----2                 x-----1 例如:rwx rw- r--对应的数字权限是764,732代表的权限数值表示为rwx -wx -w-。 3.1.3 chmod修改权限 能够修改权限的人只有文件所有者和超级管理员。 (1). 使用数值方式修改权限 (2). 使用字符方式修改权限 由于权限属性附在文件所有者、所属组和其它上,它们三者都有独立的权限位,所有者使用字母"u"表示,所属组使用"g"来表示,其他使用"o"来表示,而字母"a"同时表示它们三者。所以使用字符方式修改权限时,需要指定操作谁的权限。 chmod [ugoa][+ - =] [权限字符] 文件/目录名 "+"是加上权限,"-"是减去权限,"="是直接设置权限 3.1.4 chgrp 更改文件和目录的所属组,要求组已经存在。 注意,对于链接文件而言,修改组的作用对象是链接的源文件,而非链接文件本身。 3.1.5 chown chown可以修改文件所有者和所属组。 注意,对于链接文件而言,默认直接修改源文件,而非修改链接文件本身。 chown指定所有者和所属组的方式有两种,使用冒号和点。 3.2 实现权限的本质 涉及文件系统的知识点,若不理解,可以先看看文件系统的内容。此处是以ext4文件系统为例的,在其他文件系统上结果可能会有些不一样(centos 7上使用xfs文件系统时结果可能就不一样),但本质是一样的。 不同的权限表示对文件具有不同能力,如读写执行(rwx)权限,但是它是怎么实现的呢?描述文件权限的数据放在哪里呢? 首先,权限的元数据放在inode中,严格地说是放在inode table中,因为每个块组的所有inode组成一个inode table。在inode table中使用一列来存放数字型的权限,比如某文件的权限为644。每次用户要对文件进行操作时系统都会先查看权限,确认该用户是否有对应的权限来执行操作。当然,inode table一般都已经加载到内存中,所以每次查询权限的资源消耗是非常小的。 无论是读、写还是执行权限,所体现出来的能力究其本质都是因为它作用在对应文件的data block上。 3.2.1 读权限(r) 对普通文件具有读权限表示的是具有读取该文件内容的能力,对目录具有读权限表示具有浏览该目录中文件或子目录的能力。其本质都是具有读取其data block的能力。 对于普通文件而言,能够读取文件的data block,而普通文件的data block存储的直接就是数据本身, 所以对普通文件具有读权限表示能够读取文件内容。 对于目录文件而言,能够读取目录的data block,而目录文件的data block存储的内容包括但不限于:目录中文件的inode号(并非直接存储,而是存储指向inode table中该inode号的指针)以及这些文件的文件类型、文件名。所以能够读取目录的data block表示仅能获取到这些信息。 目录的data block内容示例如下: 例如: 然后切换到普通用户查看testdir目录的内容。 从结果中看出,testdir下的文件名和文件类型是能够读取的,但是其他属性都不能读取到。而且也读取不到inode号,因为它并没有直接存储inode号,而是存储了指向Inode号的指针,要定位到指针的指向需要执行权限。 3.2.2 执行权限(x) 执行权限表示的是能够执行。如何执行?执行这个词不是很好解释,可以简单的类比Windows中的双击行为。例如对目录双击就能进入到目录,对批处理文件双击就能运行(有专门的解释器解释),对可执行程序双击就能运行等。 当然,读权限是文件的最基本权限,执行权限能正常运行必须得配有读权限。 对目录有执行权限,表示可以通过目录的data block中指向文件inode号的指针定位到inode table中该文件的inode信息,所以可以显示出这些文件的全部属性信息。 3.2.3 写权限(w) 写权限很简单,就是能够将数据写入分配到的data block。 对目录文件具有写权限,表示能够创建和删除文件。目录的写操作实质是能够在目录的data block中创建或删除关于待操作文件的记录。它要求对目录具有执行权限,因为无论是创建还是删除其内文件,都需要将其data block中inode号和inode table中的inode信息关联或删除。 对普通文件具有写权限,实质是能够改写该文件的data block。 还是要说明的是,对文件有写权限不代表能够删除该文件,因为删除文件是要在目录的data block中删除该文件的记录,也就是说删除权限是在目录中定义的。   所以,对目录文件和普通文件而言,读、写、执行权限它们的依赖关系如下图所示。 3.3 umask说明 umask值用于设置用户在创建文件时的默认权限。对于root用户(实际上是UID小于200的user),系统默认的umask值是022;对于普通用户和系统用户,系统默认的umask值是002。 默认它们的设置是写在/etc/profile和/etc/bashrc两个环境配置文件中。 相关设置项如下: 执行umask命令可以查看当前用户的umask值。 执行umask num可以临时修改umask值为num,但这是临时的,要永久有效,需要写入到环境配置文件中,至于写入到/etc/profile、/etc/bashrc、~/.bashrc还是~/.bash_profile中,看你自己的需求了。不过一般来说,不会去永久修改umask值,只会在特殊条件下临时修改下umask值。 umask是如何决定创建文件的默认权限的呢? 如果创建的是目录,则使用777-umask值,如root的umask=022,则root创建目录时该目录的默认权限为777-022=755,而普通用户创建目录时,权限为777-002=775. 如果创建的是普通文件,在Linux中,深入贯彻了一点:文件默认不应该有执行权限,否则是危险的。所以在计算时,可能会和想象中的结果不一样。如果umask的三位都为偶数,则直接使用666去减掉umask值,因为6减去一个偶数还是偶数,任何位都不可能会有执行权限。如root创建普通文件时默认权限为666-022=644,而普通用户创建普通文件时默认权限为666-002=664。 如果umask值某一位为奇数,则666减去umask值后再在奇数位上加1。如umask=021时,创建文件时默认权限为666-021=645,在奇数位上加1,则为646。 总之计算出后默认都是没有执行权限的。 3.4 文件的扩展ACL权限 在计算机相关领域,所有的ACL(access control list)都表示访问控制列表。 文件的owner/group/others的权限就是一种ACL,它们是基本的ACL。很多时候,只通过这3个权限位是无法完全合理设置权限问题的,例如如何仅设置某单个用户具有什么权限。这时候需要使用扩展ACL。 扩展ACL是一种特殊权限,它是文件系统上功能,用于解决所有者、所属组和其他这三个权限位无法合理设置单个用户权限的问题。所以,扩展ACL可以针对单一使用者,单一档案或目录里的默认权限进行r,w,x的权限规范。 需要明确的是,扩展ACL是文件系统上的功能,且工作在内核,默认在ext4/xfs上都已开启。 在下文中,都直接以ACL来表示代替扩展ACL的称呼。 3.4.1 查看文件系统是否开启ACL功能 对于ext家族的文件系统来说,要查看是否开启acl功能,使用dumpe2fs导出文件系统属性即可。 对于xfs文件系统,则没有直接的命令可以输出它的相关信息,需要使用dmesg来查看。其实无需关注它,因为默认xfs会开启acl功能。 开启ACL功能后,不代表就使用ACL功能。是否使用该功能,不同文件系统控制方法不一样,对于ext家族来说,通过mount挂载选项来控制,而对于xfs文件系统,mount命令根本不支持acl参数(xfs文件系统如何关闭或启用的方法本人也不知道)。 3.4.2 设置和查看ACL 设置使用setfacl命令。 查看使用getfacl命令 getfacl filename 案例:假设现有目录/data/videos专门存放视频,其中有一个a.avi的介绍性视频。该目录的权限是750。现在有一个新用户加入,但要求该用户对该目录只有查看的权限,且只能看其中一部视频a.avi,另外还要求该用户在此目录下没有创建和删除文件的权限。   1.准备相关环境。 2.首先设置用户longshuai对/data/videos目录有读和执行权限。 3.现在longshuai对/data/videos目录下的所有文件都有读权限,因为默认文件的权限为644。要设置longshuai只对a.avi有读权限,先设置所有文件的权限都为不可读。 4.然后再单独设置a.avi的读权限。 到此就设置完成了。查看/data/videos/和/data/videos/a.avi上的ACL信息。 3.4.3 ACL:mask 设置mask后会将mask权限与已有的acl权限进行与计算,计算后的结果会成为新的ACL权限。 设定mask的方式为: 注意:默认每次设置文件的acl都会重置mask为此次给定的用户的值。既然如此,要如何控制文件上的acl呢?如果一个文件上要设置多个用户的acl,重置mask后就会对已有用户的acl重新计算,而使得acl权限得不到有效的控制。使用setfacl的"-n"选项,它表示此次设置不会重置mask值。 例如: 当前的acl权限: 设置mask值为rx。 设置mask后,它提示有效权限是r-x。这是rwx和r-x做与运算之后的结果。 再设置longshuai的acl为rwx,然后查看mask,会发现mask也被重置为rwx。 所以,在设置文件的acl时,要使用-n选项来禁止重置mask。 3.4.4 设置递归和默认ACL权限 递归ACL权限只对目录里已有文件有效,默认权限只对未来目录里的文件有效。 设置递归ACL权限: 设置默认ACL权限: 3.4.5 删除ACL权限 3.5 文件隐藏属性 chattr:change file attributes lsattr:list file attributes 常用的参数是a(append,追加)和i(immutable,不可更改),其他参数略。 设置了a参数时,文件中将只能增加内容,不能删除数据,且不能打开文件进行任何编辑,哪怕是追加内容也不可以,所以像sed等需要打开文件的再写入数据的工具也无法操作成功。文件也不能被删除。只有root才能设置。 设置了i参数时,文件将被锁定,不能向其中增删改内容,也不能删除修改文件等各种动作。只有root才能设置。可以将其理解为设置了i后,文件将是永恒不变的了,谁都不能动它。 例如,对/etc/shadow文件设置i属性,任何用户包括root将不能修改密码,而且也不能创建用户。 此时如果新建一个用户。 lsattr查看文件设置的隐藏属性。 删除隐藏属性: 再来一例: 3.6 suid/sgid/sbit 3.6.1 suid suid只针对可执行文件,即二进制文件。它的作用是对某个命令(可执行文件)授予所有者的权限,命令执行完成权限就消失。一般是提权为root权限。 例如/etc/shadow文件所有人都没有权限(root除外),其他用户连看都不允许。 但是他们却能修改自己的密码,说明他们一定有一定的权限。这个权限就是suid控制的。 其中的"s"权限就是suid,它出现在所有者位置上(是root),其他用户执行passwd命令时,会暂时拥有所有者位的rwx权限,也就是root的权限,所以能向/etc/shadow写入数据。 suid必须和x配合,如果没有x配合,则该suid是空suid,仍然没有执行命令的权限,所有者都没有了x权限,suid依赖于它所以更不可能有x权限。空的suid权限使用大写的"S"表示。 数字4代表suid,如4755。 3.6.2 sgid 针对二进制文件和目录。 针对二进制文件时,权限升级为命令的所属组权限。 针对目录时,目录中所建立的文件或子目录的组将继承默认父目录组,其本质还是提升为目录所属组的权限。此时目录应该要有rx权限,普通用户才能进入目录,如果普通用户有w权限,新建的文件和目录则以父目录组为默认组。 以2代表sgid,如2755,和suid组合如6755。 3.6.3 sbit 只对目录有效。对目录设置sbit,将使得目录里的文件只有所有者能删除,即使其他用户在此目录上有rwx权限,即使是root用户。 以1代表sbit。   2017-08-17补充:suid/sgid/sbit的标志位都作用在x位,当原来的x位有x权限时,这些权限位则为s/s/t,如果没有x权限,则变为S/S/T。例如,/tmp目录的权限有个t位,使得该目录里的文件只有其所有者本身能删除。

我的网站