设为首页 收藏本站
查看: 1234|回复: 0

[经验分享] centOS 7 特殊权限及软硬连接文件介绍

[复制链接]

尚未签到

发表于 2018-4-20 13:50:36 | 显示全部楼层 |阅读模式
  2.18 特殊权限set_uid
  在Linux系统中每个普通用户都可以更改自己的密码,这是合理的设置。在修改密码的时候,都会用一个命令就是passwd,可以看一下命令在哪个文件:
[root@centos7 ~]# which passwd
/usr/bin/passwd                #这个就是passwd命令的路径  查看一下文件的权限:
c622d7172d92f69dcac5178ae482dfc5.png-wh_500x0-wm_3-wmp_4-s_855502275.png

  可以看到 /usr/bin/passwd 是标红的,可以看权限位 -rws 有一个s权限。s就是set_uid 。而在linux下passwd也支持普通用户,修改自己的密码。在此就有一个问:普通用户为什么可以改它?
  用户的密码保存在文件/etc/shadow中,也就是说用户更改自己密码时是修改了/etc/shadow文件中的加密密码。
  查看一下/etc/shadow 文件的权限
[root@centos7 ~]# ls /etc/shadow
/etc/shadow
[root@centos7 ~]# ls -l !$
ls -l /etc/shadow
----------. 1 root root 730 10月 24 19:41 /etc/shadow  从上可以看到,/etc/shadow 文件的权限更高级。而root用户是超级管理员用户,有set_uid权限,文件的所有者是root用户。其实普通用户在使用passwd 这命令的时候,立即就会把root的权限授予给普通用户,让其临时拥有root用户所有者的权限。前提这个文件二进制的文件,并且可执行的文件。
  怎么给文件授权 set_uid权限呢?

  chmod u+s 文件名

  实例如下:
  给ls命令加set_uid权限
  
eb806791bdf676fe6431885d989587e7.png-wh_500x0-wm_3-wmp_4-s_3468725987.png

  user普通用户 可以用ls 查看/root/
f683e92625bb7eafc0c6626a2a99ccf9.png-wh_500x0-wm_3-wmp_4-s_3752208831.png

#去除权限 chmod u-s /usr/bin/ls
#或者     chmod u=rws /usr/bin/ls 但是查看权限可以看出是 大写 S ,加了x 就变成小写 s  2.19 特殊权限set_gid
   默认情况下,用户A在目录所属组B里面新建目录或文件,该文件或目录的所属用户为A,所属的组为用户A所在的组;
  设置权限方式跟 set_uid 一样,只是作用在所属组上。
   9f14c13427550f930bb368b5cb4abaef.png-wh_500x0-wm_3-wmp_4-s_3707941416.png
  从上可以看到加 set_gid 权限的文件是黄色
  当给ls命令加了 set_gid 权限后,普通用户也可以看到root下的文件

[user@centos7 ~]$ ls /root/
anaconda-ks.cfg[user@centos7 ~]$ ls -ld /root/
dr-xr-x---. 2 root root 135 10月 25 20:57 /root/  通过上述的权限查看,/root/ 所有组的权限是 读 和 执行 ,所以普通用户可以用ls命令查看/root/
  小结:
  •   可以作用到二进制可执行文件和目录上
  •   可以作用到目录的子文件或子目录上
  •   新建的文件或目录,所属组的权限跟着父及目录权限一直
  2.20 特殊权限stick_bit

  
该特殊权限针对目录设置
从单词字面上理解,叫粘滞位。就像被胶水粘住一样,所有也叫做防删除位,目的是为了防止被别的用户删除(PS: root 用户除外,它是超级管理员,防止不了)
  系统本身有一个目录,就带有这样的权限
81ddd4913adccba0a76c830e5bd3057e.png-wh_500x0-wm_3-wmp_4-s_1833173568.png

  从权限位看到 带 t,这个就是stick_bit
  

  1.为什么会有stick_bit权限
  我们知道/tmp是系统的临时文件目录,所有的用户在该目录下拥有所有的权限,也就是说在该目录下可以任意创建、修改、删除文件,那如果用户A在该目录下创建了一个文件,用户B将该文件删除了,这种情况我们是不能允许的。为了达到该目的,就出现了stick bit(粘滞位)的概念。它是针对目录来说的,如果该目录设置了stick bit(粘滞位),则该目录下的文件除了该文件的创建者和root用户可以删除和修改 . /tmp目录下的文件/目录,均不能动别人的,这就是粘滞位的作用。
  2.设置stick_bit权限
  语法:chmod o+t 目录 OR chmod o+t /tmp/111/
#创建实例如下:
[user@linux1 tmp]$ chmod o+t b
[user@linux1 tmp]$ ls -ld b
drwxrwxr-t. 2 user user 6 10月 27 09:56 b
#取消 stick_bit 权限 实例如下:
[user@linux1 tmp]$ chmod o-t b
[user@linux1 tmp]$ ls -ld b
drwxrwxr-x. 2 user user 6 10月 27 09:56 b  2.21 软链接文件
  
创建软连接的方式
软连接的实例

dc6976ec15c8334c331a6b51256b4819.png-wh_500x0-wm_3-wmp_4-s_2833976066.png
#ln -s /目标文件 /目录/目标文件
480defa45856e41a2ed42353b61c5fca.png-wh_500x0-wm_3-wmp_4-s_3674735552.png
软连接用法:
    相对路径,在当前目录下A文件 软连接B文件(弊端:改变一个名字或移动会影响使用效果,所以建议选择绝对路径。)
创建软连接是连接文件本身,可以跨分区建立软连接,不会应为不同分区而出现不能使用的问题。
在创建软连接的文件中,修改一处文件另一处同时发生修改,当删除软连接对象时,不影响源文件使用,当删除源文件后,连接对象失去作用


  2.22 硬连接文件
  
创建硬连接的方式
#ln 目标文件 /目录/文件
#实例:
[root@linux1 a]# touch 1.txt
[root@linux1 a]# ln 1.txt 2.txt               #创建硬连接
[root@linux1 a]# ls -l
-rw-r--r--. 2 root root 0 10月 27 09:31 1.txt
-rw-r--r--. 2 root root 0 10月 27 09:31 2.txt
[root@linux1 a]# ls -li                       #两个iNode号是相同的
总用量 0
50949295 -rw-r--r--. 2 root root 0 10月 27 09:31 1.txt
50949295 -rw-r--r--. 2 root root 0 10月 27 09:31 2.txt当编辑 2.txt文件的时候,并保存

553dd3a4978ef02a317962362243c0a1.png-wh_500x0-wm_3-wmp_4-s_886919622.png
可以看到 vi 1.txt 文件是可以编辑,并发现跟2.txt文件的内容一样。
c3bbf1f3da4b7f2a3db6721f5671204c.png-wh_500x0-wm_3-wmp_4-s_547844997.png
小结:
硬连接在文件中使用inode号连接,两个连接文件同事使用一个inode号进行文件表示,一处文件修改,修改针对文件底层数据块修改,两个文件同时修改内容
删除一处文件,不会影响另一处文件的使用。因为硬连接使用inode号连接,所以只能在同分区能使用,不能跨分区使用。
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-449718-1-1.html 上篇帖子: CentOS 6 Openssl版本升级 下篇帖子: centos 7 工具nmcli
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表