打开查看文件的几种方法:
- touch file 不需要图形化界面,建立文件
- cat file 查看文件内容
- vim file vim是一个文本编辑插件
- gedit file 需要图形化界面,建立打开file
一.文件属性的查看
mkdir test ##在当前目录下建立目录test
touch file ##在当前目录下建立文件file
ls ##查看当前目录下的文件和目录
ls -l ##查看当前目录下的文件和目录属性
ll ##查看当前目录下的文件和目录属性
stat test ##查看文件或者目录的详细信息
【详细说明】
1.文件类型
– ##普通文件
d ##目录
c ##字符设备
s ##套接字
(程序的一扇门,若存在,可以进入到程序内部,与程序进行交流)
p ##管道
b ##块设备
l ##链接(软链接---->可理解为快捷方式)
2.“rw-r–r--”:文件读写权限
rw-|r–|r–
① ② ③
①所有人的权限
②所有组的权限
③其他人的权限
3.点(.)表示加载了安全上下文
当selinux状态为enforcing时,安全上下文开启
当selinux状态为disabled时,安全上下文关闭
4.“1”:
对文件:文件内容被系统记录的次数(硬链接的个数)
对目录:目录中文件属性的字节数(目录中子目录的个数)
注意:目录中添加文件并不会改变该值!!
5.“root”:文件所有人
6.“root”:文件所有组
7.“0”:文件内容的大小或目录中内容的属性(元数据 )大小
8.“Nov 7 19:38”:文件最后一次被修改的时间
8.“filename”:文件名字
这些信息统称为元数据
二.文件所有人所有组的管理
chown username file|dir ##更改文件的所有人
chown username.groupname file|dir ##更改所有人所有组
chown -R username dir ##更改目录本身及里面所有内容的所有人
chgrp -R groupname dir ##更改目录本身及里面所有内容的所有组
touch file ##在当前目录下建立文件file
mkdir test ##在当前目录下建立目录test
mkdir test/ttt ##在test下建立目录ttt
touch test/file2 ##在test下建立文件file2
ll ##查看当前目录下的文件和目录属性
chown student file ##修改file文件的所有人为student
ll 可以看到file文件的所有人有原来的root变成student
chown student.student test ##修改test目录的所有人和所属组为student
ll 可以看到test目录的所有人和所属组有原来的root变成student
但是test目录下的文件和目录所有人和所属组没有发生变化
ll test ##查看test目录下的文件和目录属性
chown root.root test ##修改test目录的所有人和所属组为root
chown -R student test ##更改test目录本身及里面所有内容的所有人为student
ll test ##test目录下的文件和目录所有人修改成student
ll ##test目录本身的所有人修改成student
chgrp -R student test ##更改test目录本身及里面所有内容的所属组为student
ll test ##test目录下的文件和目录所属组修改成student
ll ##test目录本身的所属组修改成student
三.文件普通权限
u g o
u:文件所有人对文件可以读写
g:文件组成员对文件可读
o:其他人对文件可读
u优先匹配,g次优先,o当u,g不匹配时匹配
1.r
对文件:可以查看文件中的字符
对目录:可以查看目录中文件的信息
2.w
对文件:可以更改文件内字符
对目录:可以在目录中添加删除文件
3.x
对文件:可以运行文件内记录的程序动作
对目录:可以进入目录中
用实验例子来理解权限的含义:
对于文件:
r查看权限:可查看文件内容
w可写权限:可更改文件内容
x执行权限:可用文件名称调用文件内记录的程序
对于目录:
r查看权限:列出目录中文件名称
w可写权限:更改目录中文件元数据
x执行权限:进入目录
四.文件权限设定方式
1.字符方式修改该文件权限
chmod [-R] <u|g|o><+|-|=><r|w|x> file|dir
chmod u+x file ##file拥有者添加x权限
chmod g+w file ##file拥有组添加w权限
chmod u-x,g-w file ##file拥有者去掉x权,file拥有组去掉w权限
chmod ugo-r file2 ##file2的用户组其他人去掉r权限
chmod go+x,u-w file2 ##file2用户和组添加x权限,其他人去掉r权限
2.数字方式修改该文件权限
在linux中
r=4
w=2
x=1
文件权限数字表示方式
rw-|r–|r–
u g o
u=rw-=4+2+0=6
g=r–=4+0+0=4
o=r–=4+0+0=4
所以文件权限表示为644
chmod 修改后权限值 file
chmod 777 file
7=rwx
6=rw-
5=r-x
4=r–
3=-wx
2=-w-
1=–x
0=—
3.权限复制
chmod --reference=属性原文件 TGA
4.系统默认权限的设定
从系统存在角度来说,开放权力越大,系统存在意义越高
从系统安全角度来说,开放权力越少,系统安全性越高
所以系统设定新建文件或目录会去掉一些权限
设定方式
umask 权限掩码,系统默认是022
文件默认权限=666-umsak;666 -022 = 644 rw-r–r--
目录默认权限=777-umask;777-022 = 755 rwxr-xr-x
umask ##查看系统保留权限默认为022
umask 077 ##修改该系统保留权限为077,此设定为临时设定,只当前shell中生效
打开另外一个shell
umask 000 设置umask只能暂时设置,关闭终端后失效.
永久设定方式:
vim /etc/bashrc ##shell配置文件
70 if [ $UID -gt 199 ] && [ “id -gn
” = “id -un
” ]; then
71 umask 002 ##普通用户umask
72 else
73 umask 077 ##超级用户umask
74 fi
vim /etc/profile ##系统环境配置文件
59 if [ $UID -gt 199 ] && [ “id -gn
” = “id -un
” ]; then
60 umask 002 ##普通用户umask
61 else
62 umask 077 ##超级用户umask
63 fi
以上两个文件umask设定值必须保持一致
source /etc/bashrc
source /etc/profile
让设定立即生效
五.文件的访问控制(acl列表)
1.acl定义
理解:类似于qq用户会员,通过修改acl列表,将qq普通用户赋予特殊权限成qq会员。
作用:某个用户既不属于使用者也不属于所属的组,想赋予他某些权限,修改other全都修改了,所以需要atl
acl = access control
指定特殊用户对特殊文件有特殊权限
drwxrwx—+ 2 root root 17 Jul 18 01:39 /westos/
^
表示/westos目录时有权限列表
getfacl /westos/
:# file: westos/ ##文件名称
:# owner: root ##文件所有人
:# group: root ##文件所有组
user::rwx ##拥有者权限
user:student:rwx ##特殊用户权限
group::— ##组权限
mask::rwx ##权限掩码
other::— ##其他人权限
注意:当文件上有权限列表时,ls -l 能看到的权限是假的
2设定acl列表
设定:
setfacl -m <u|g>:<username|groupname>:权限 文件|目录
-m #设定
u #用户
g #组
setfacl -m u:student:rwx file
当student 属于other,不是拥有者或者组的时候,添加student用户访问file文件的rwx权限
setfacl -m d:u:student:rwx westos
当student 属于other,不是拥有者或者组的时候,添加student用户访问westos目录的rxx权限
##删除列表中的用户或者组####
setfacl -x <u|g>:<username|groupname> 文件|目录
setfacl -x u:student file ##删除列表中student对file文件的rwx权限
###关闭列表:
setfacl -b 文件|目录
3.acl 默认权限
当我们需求某个目录对于student可写,并且目录中新建的子目录对student也可写
就要设定默认默认权限
注意: 默认权限只对目录中新建立的文件或者目录生效,对已经建立的文件无效,
对于目录本身也无效
setfacl -m d:u:student:rwx /mnt/test
##/mnt/test目录对于student用户可写
测试:在student用户下,发现/mnt/test对于student用户是不可写的,这是为何呢?
原来默认权限只对目录中先建立的文件和目录生效,对于已经建立的目录和test本身目录无效。试着在test目录下建立mnt目录,看看student是否在mnt下可写
4.facl的mask
mask阀值是指定指定用户能够获取的最大有效权限
当设定过facl列表后用chmod缩减文件权限时很可能会损坏mask
mask的设定 setfacl -m m:权限值 TAG
六.特殊权限
1.suid ##冒险位
之针对二进制可执行文件,
文件内记录的程序产生的进程的所有人为文件所有人
和进程发起人身份无关
设定方式:
chmod u+s file
suid=4
chmod 4xxx file
touch命令对应的二进制文件/usr/bin/touch所有人都是root用户
student用户使用了touch命令,发现所建立的文件所有人竟然是student
(你用了一下我的命令创建的东西竟然属于你自己,不合理!)
chmod u+s
##文件内记录的程序产生的进程的所有人为文件所有人,和进程发起人身份无关
修改之后student用户使用touch命令,建立的文件所有人仍然属于root
【解释实验室】
[root@desktop ~]# ll /bin/cat ##cat命令属于root用户和root组
-rwxr-xr-x. 1 root root 54048 Jan 24 2014 /bin/cat
当student用户使用/bin/cat时,cat命令进程属于student
[student@desktop pub]$ /bin/cat
watch -n 1 'ps ax -o user,group,comm | grep cat' ##监控cat命令
/bin/cat命令文件添加冒险位,student使用cat的进程属于root
[student@desktop pub]$ cat /etc/shadow
student用户使用cat命令时是使用root的身份,相当于提升权限!!!
/etc/shadow文件普通用户是无法查看的
2.sgid ##强制位
对文件:只针对二进制可执行文件,
任何人运行二进制文件
程序时程序产生的进程的所有组都是文件的所有组
和程序发起人组的身份无关
对目录:当目录有sgid权限后,目录中新建的所有文件的所有组
都自动归属到目录的所有组之中,和文件建立者所在的组无关
设定方式:
chmod g+s file|dir
sgid=2
chmod 2xxx file|dir
student用户使用了touch命令,发现所建立的文件所有组竟然是student
(你用了一下我的命令创建的东西竟然属于你的组,不合理!)
chmod g+s linux
##程序时程序产生的进程的所有组都是文件的所有组和程序发起人组的身份无关
修改之后student用户使用touch命令,建立的文件所有组仍然属于root
【解释实验室】
1.针对二进制可执行文件:
student用户执行cat命令时,进程依然属于root
2.针对目录
[westos@desktop ~]$ cd /mnt/pub/
[westos@desktop pub]$ touch file
/mnt/pub属于student组
westos在/mnt/pub创建的文件竟然属于自己不合理!!!
可以理解为westos在student公司创建的东西不属于westos个人而属于student公司!!!
[root@desktop pub]# chmod g+s /mnt/pub/
[westos@desktop pub]$ touch file1
westos 在/mnt/pub创建的文件属于student组
3.sticky ##粘制位
t权限:
只针对与目录,当一个目录上有t权限,那么目录中的文件只能被文件的拥有者或超户删除
理解:房子里所有人可以做自己的事情,但是只能动自己的东西,不能动别人的东西
设定方式:
chmod o+t direcotry
chmod 777 /pub/ 赋予所有人有对目录pub所有的权力,不是文件拥有者也可以删除文件
chmod o+t /pub/ pub 目录里的文件只能被文件的拥有者删除
t=1
chmod 1777 direcotry
新建/mnt/test,并加满权限
student用户在/mnt/test目录下新建文件file,file所有人和所有组都是student
tony用户竟然可以删掉student用户在/mnt/test目录下建的file,不合理!
chmod o+t /mnt/test test目录里的文件只能被文件的拥有者删除