Linux中读写权限

learn the auth of Linux.

Generally, r-x

w: write , modify and delete  -2

r: read   -4

x: execute  -1

A file has 3 auth show:

-owner

-group

-other

当时用sudo的时候表示使用root用户的身份,因此,新建的文件或者dir都是root用户的而不是你自己的。这时,自己反而没有权限:

我sudo创建了文件,然后想要修改的时候说没有权限。在脚本中,>输出这个命令就无法执行了。

the owner has the 7 with the file, group useually 5, other 5. If I don't want others read the file , just chmod 750, but there is a problem: how can the specific person get the auth?

That is I want someone or a specific group get the auth of a file but others can't. Then, the ACL is do this.

1.Auth to specificer

The following show auth to dir for user:st

//create a dir named project

mkdir project

chmod 770 project/

//add two uers to tgroup

useradd bimm

useradd cangls

groupadd tgroup

gpasswd -a bimm tgroup

gpasswd -a cangls tgroup

chown root:tgroup project/

//auth to user:st

useradd st

setfacl -m u:st:rx project/

//then the ll show +

[root@bogon temp]# ll -d project/

drwxrwx---+ 2 root tgroup 16 5月  14 21:14 project/

[root@bogon temp]# getfacl project/

# file: project/

# owner: root

# group: tgroup

user::rwx

user:st:r-x

group::rwx

mask::rwx

other::---

//auth to group:tgroup2

[root@bogon temp]# setfacl -m g:tgroup2:rwx project/  

[root@bogon temp]# getfacl project/

# file: project/

# owner: root

# group: tgroup

user::rwx

user:st:r-x

group::rwx

group:tgroup2:rwx

mask::rwx

other::---

2.change mask, the top effective auth

when auth to someone or somegroup by setfacl with a auth like rwx, it will &mask to get their auth.For instance, if

setfacl -m u:st:rw project

, and the project's auth is r-x, then, the auth of user:st to project is r--. Howerver, we can also change the mask:

[root@bogon temp]# setfacl -m u:st:rw project/

[root@bogon temp]# getfacl project/

# file: project/

# owner: root

# group: tgroup

user::rwx

user:st:rw-

group::rwx

group:tgroup2:rwx

mask::rwx

other::---

[root@bogon temp]# setfacl -m m:r-x project/

[root@bogon temp]# getfacl project/

# file: project/

# owner: root

# group: tgroup

user::rwx

user:st:rw-            #effective:r--

group::rwx            #effective:r-x

group:tgroup2:rwx        #effective:r-x

mask::r-x

other::---

3.delete ACL

  -x u:st file(s) , --remove=acl        remove entries from the ACL(s) of file(s)

  -b file(s) , --remove-all                remove all extended ACL entries 

[root@bogon temp]# setfacl -x u:st project/

[root@bogon temp]# setfacl -x g:tgroup2 project/

[root@bogon temp]# getfacl project/

# file: project/

# owner: root

# group: tgroup

user::rwx

group::rwx

mask::rwx

other::---

4.recursive set ACL and default ACL for dir

if you do it as step2, you just set ACL to the specify dir, not works with the sub-file of the dir.

if you want to do the same with the sub-file, set option -R

[root@bogon temp]# touch project/abc

[root@bogon temp]# ll project/abc

-rw-r--r-- 1 root root 0 5月  14 21:14 project/abc

[root@bogon temp]# ll -d project/

drwxrwx--- 2 root tgroup 16 5月  14 21:14 project/

[root@bogon temp]# setfacl -m u:st:rx project/

[root@bogon temp]# ll -d project/

drwxrwx---+ 2 root tgroup 16 5月  14 21:14 project/

[root@bogon temp]# setfacl -m u:st:rx project/

[root@bogon temp]# getfacl project/

# file: project/

# owner: root

# group: tgroup

user::rwx

user:st:r-x

group::rwx

mask::rwx

other::---

[root@bogon temp]# getfacl project/abc

# file: project/abc

# owner: root

# group: root

user::rw-

group::r--

other::r--

//-R just work with the exists files, but new file doesn't

[root@bogon temp]# setfacl -m u:st:rx -R project/

[root@bogon temp]# getfacl project/abc

# file: project/abc

# owner: root

# group: root

user::rw-

user:st:r-x

group::r--

mask::r-x

other::r--

[root@bogon temp]# touch project/newabc

[root@bogon temp]# getfacl project/newabc

# file: project/newabc

# owner: root

# group: root

user::rw-

group::r--

other::r--

You can see -R dosen't work with new file, if you want the new sub-file also has the auth, use the default ACL by orption d:

[root@bogon temp]# setfacl -m d:u:st:rx project/

[root@bogon temp]# getfacl project/newabc

# file: project/newabc

# owner: root

# group: root

user::rw-

group::r--

other::r--

[root@bogon temp]# touch project/newabc2

[root@bogon temp]# getfacl project/newabc2

# file: project/newabc2

# owner: root

# group: root

user::rw-

user:st:r-x            #effective:r--

group::rwx            #effective:rw-

mask::rw-

other::---

-R for the exists and d: for the future.

5.setUID

[root@bogon temp]# ll /usr/bin/passwd

-rwsr-xr-x. 1 root root 27832 6月  10 2014 /usr/bin/passwd

s表示用户在执行时暂时获得文件owner的权限,因为passwd会操作shadow,而只有root才有shadow权限,因此需要在用户运行passwd的时候有权力写入shadow。

要求该文件必须是可执行文件。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏程序员同行者

构建NTP时间服务器

2262
来自专栏玩转JavaEE

SpringBoot+WebSocket实现在线聊天(二)

本文是vhr系列第15篇,项目地址:https://github.com/lenve/vhr 在线聊天使用了SpringBoot+WebSocket实现,为...

5485
来自专栏乐沙弥的世界

Virtual Box下安装Oracle Linux 6.3

      Oracle Linux 6.3已经发布快2年了,其功能有很大的提升,增强了KVM,文件卷的在线resizing,LVM支持 raid4, 5, 6...

652
来自专栏云计算教程系列

如何在Ubuntu 16.04上使用Icinga监视主机和服务

Icinga是一个开源监控系统,用于监控网络主机和服务的运行状况。在本教程中,我们将使用Icinga设置两种不同类型的监视配置。第一种是基于对主机外部服务的简单...

1301
来自专栏电光石火

Nexus3.x安装及配置

1.1K6
来自专栏技术支持log

linux ssh连接报错Connection closed by remote host

远程连接CentOS服务器时发现有这样的报错: Connection closed by remote host ssh 加上 -v 参数打印下debug信息...

2.1K1
来自专栏Petrichor的专栏

requirements.txt 介绍 & 快捷生成

  requirements.txt 文件 里面记录了当前程序的所有依赖包及其精确版本号。

831
来自专栏Linux运维学习之路

Linux分区的注意事项以及远程连接排错

分区方式一般有三种 第一种:数据不是很重要 /boot(系统的引导分区): 系统引导的信息/软件 系统的内核   200M swap( 交换分区): 为了避免系...

21710
来自专栏张善友的专栏

Windows 下的安装phpMoAdmin

Windows7 下安装PHP非常容易,推荐使用WPI,通过框架和运行时选择PHP5.2安装: ? mongoDB 是以 PHP 扩展库 .dll 的形式与 P...

2257
来自专栏蓝天

Redis集群master选举时长测试

在一台物理机上启动6个Redis实例,组成3主3从集群,端口号依次为:1379 ~ 1384,端口号1379、1380和1384三个为master,端口1379...

1014

扫码关注云+社区