设为首页 收藏本站
查看: 790|回复: 0

[经验分享] Linux系统管理_附加控制权限

[复制链接]

尚未签到

发表于 2018-5-11 11:10:28 | 显示全部楼层 |阅读模式
Linux系统管理_附加控制权限-Redhat Enterprise 5



  附加权限控制
  即特殊权限:
  -叠加于权限位的u、g、o之上
  -用来传递程序执行身份、限制目录写入权
  

类别

字符标示

数字标示

叠加位置

Set UID

s

4

User的x位

Set GID

s

2

Group的x位

Sticky Bit

t

1

Other的x位

  

  

  一,SUID
  仅对可执行程序有效
  占用该命令所属主的x位
  显示为s或者S,取决于属主是否具有x权限,有x权限为s,没有则为S,其他用户执行带有SUID标记的程序时,将具有属主的身份和相应权限。
  注:一般程序为管理员root用户拥有
  一个程序的SUID位为S是没有,因为为S的前提是该程序一定没有x权限,如果一个程序没有x权限,也就不能称为可执行程序了。
  如果为S,则可以通过chmod u+x 程序来将其SUID位修改为s !!!
  

  示例:
  mkdir属于命令的所有者为root,那么为mkdir分配了SUID之后,普通用户使用mkdir创建的目录由于SUID的存在,所有者将属于mkdir的所有者root。
  [root@localhost ~]# cp /bin/mkdir /bin/smkdir
  [root@localhost ~]# ll /bin/smkdir
  -rwxr-xr-x 1 root root 28016 02-19 23:41 /bin/smkdir
  [root@localhost ~]# chmod u+s /bin/smkdir   //给smkdir命令添加SUID权限
  [root@localhost ~]# ll /bin/smkdir
  -rwsr-xr-x 1 root root28016 02-19 23:41 /bin/smkdir
  [root@localhost ~]# su  - user1
  [user1@localhost ~]$smkdir test1
  [user1@localhost ~]$ll //可以看到新建的文件所有者为smkdir的所有者root
  总计 4
  drwxrwxr-x2 root user1 4096 02-19 23:41 test1
  [user1@localhost ~]$
  

  二,SGID
  对程序和目录有效
  显示为s或S,取决于属组是否有x权限,如果有x权限则为s,没有的话为S。
  

  1,对程序来说,其他用户执行带有GUID标记的程序时,具有该命令所属组的身份和相应权限;
  示例:使用上面的smkdir命令,移除其SUID权限,并设置为SGID权限,那么普通用户使用smkdir创建一个目录是,所属组将为smkdir的所属组root
  [root@localhost ~]# ll /bin/smkdir
  -rwsr-xr-x 1 rootroot 28016 02-19 23:50 /bin/smkdir
  [root@localhost ~]# chmod u-s /bin/smkdir
  [root@localhost ~]#ll /bin/smkdir
  -rwxr-xr-x 1 rootroot 28016 02-19 23:50 /bin/smkdir
  [root@localhost ~]# chmod g+s /bin/smkdir   //增加其smkdir的GUID权限
  [root@localhost ~]#ll /bin/smkdir
  -rwxr-sr-x 1 rootroot 28016 02-19 23:50 /bin/smkdir
  [root@localhost ~]# su - user1
  [user1@localhost ~]$smkdir test2
  [user1@localhost ~]$ll     //可以看到test2的所属组为root
  总计 8
  drwxrwxr-x2 root  user1 4096 02-19 23:54 test1
  drwxrwxr-x2 user1 root 4096 02-19 23:52 test2
  [user1@localhost ~]$
  

  2,对于目录来说,其他用户在此目录中创建的文件或文件夹所属组应该为该目录的所属组。
  示例:
  [root@localhost ~]# mkdir /abc
  [root@localhost ~]# ll -d /abc/
  drwxr-xr-x 2 rootroot 4096 02-19 23:56 /abc/
  [root@localhost ~]# chmod 777 /abc/
  [root@localhost ~]# chmod g+s /abc/
  [root@localhost ~]# ll -d /abc/
  drwxrwsrwx 2 rootroot 4096 02-19 23:56 /abc/
  [root@localhost ~]# su - user1
  [user1@localhost ~]$cd /abc/
  [user1@localhostabc]$ touch file1.txt
  [user1@localhostabc]$ mkdir test1
  [user1@localhostabc]$ ll -d ./test1/ ./file1.txt   //可以看到file1.txt和test1的所属组都为该目录/abc的所属组。
  -rw-rw-r--1 user1 root    0 02-19 23:58 ./file1.txt
  drwxrwsr-x2 user1 root 4096 02-19 23:58 ./test1/
  [user1@localhostabc]$
  

  三:Sticky Bit
  对目录来说
  -占用other分组的x位,显示为t
  -仅当用户对目录有w写入权限是才生效
  -效果:在设置了粘滞位的文件夹下,所有用户有写入权限,也不能删除或改名他人的文档。
  -应用:主要用户公共目录的用户文件或目录的安全
  示例:
  在根目录下新建一个目录public,并将其权限设置为777;分别创建user1、user2和user3三个用户,并分别使用user1用户创建文件file1.txt,user2用户创建文件file2.txt,使用user3登录系统,删除file1.txt和file2.txt,可以看到是可以删除的;为/public目录设置粘滞位,然后重复user1、user2和user3的操作,这时可以看到,user3是不能删除file1.txt和file2.txt两个文件的。
  第一段:
  [root@localhost /]# mkdir public
  [root@localhost /]# chmod 777 /public/
  [root@localhost /]# ll -d /public/
  drwxrwxrwx 2 rootroot 4096 02-17 18:52 /public/
  [root@localhost /]# useradd user1
  [root@localhost /]# useradd user2
  [root@localhost /]# useradd user3
  [root@localhost /]# cd public/
  [root@localhostpublic]# su user1//切换到user1用户并创建文件
  [user1@localhostpublic]$ touch file1.txt
  [user1@localhostpublic]$ exit
  exit
  [root@localhostpublic]# su user2
  [user2@localhostpublic]$ touch file2.txt
  [user2@localhostpublic]$ exit
  exit
  [root@localhostpublic]# su user3
  [user3@localhostpublic]$ ll
  总计 0
  -rw-rw-r--1 user1 user1 0 02-17 18:53 file1.txt
  -rw-rw-r--1 user2 user2 0 02-17 18:53 file2.txt
  [user3@localhostpublic]$ rm -rf file*  //user3用户用rm –rf 可以删除user1和user2的文件
  [user3@localhostpublic]$ ll        
  总计 0
  第二段:
  [user3@localhostpublic]$ exit
  exit
  [root@localhostpublic]# chmod o+t /public/ //增加粘滞位属性
  [root@localhostpublic]# ll -d /public/ //再次查看的时候,发现other用户的可执行权限位置变为了t
  drwxrwxrwt 2 rootroot 4096 02-17 18:53 /public/
  [root@localhostpublic]# su user1       //再次使用user1,user2创建文件file1.txt和file2.txt
  [user1@localhostpublic]$ touch file1.txt
  [user1@localhostpublic]$ exit
  exit
  [root@localhostpublic]# su user2
  [user2@localhost public]$touch file2.txt
  [user2@localhostpublic]$ su user3
  口令:
  

  

  [user2@localhostpublic]$ exit
  exit
  [root@localhostpublic]# su user3
  [user3@localhostpublic]$ ll
  总计 0
  -rw-rw-r-- 1 user1user1 0 02-17 18:55 file1.txt
  -rw-rw-r-- 1 user2user2 0 02-17 18:56 file2.txt
  [user3@localhostpublic]$ rm -rf file*  //这时删除的时候不能删除了,证明了粘滞位的作用
  rm: 无法删除 “file1.txt”: 不允许的操作
  rm: 无法删除 “file2.txt”: 不允许的操作
  [user3@localhostpublic]$
  

  

  扩展:
Linux系统管理_用户和用户组:http://murongqingqqq.blog.51cto.com/2902694/1360239
Linux系统管理_基本权限和归属:http://murongqingqqq.blog.51cto.com/2902694/1360265
Linux系统管理_ACL访问控制:http://murongqingqqq.blog.51cto.com/2902694/1361506


  

  

  

  

  

  

  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-458581-1-1.html 上篇帖子: redhat yum 失败 下篇帖子: Linux系统管理_ACL访问控制
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表