• Linux5 用户与文件权限


    一, 用户身份

    1.1 用户类型

    Linux系统有3类用户,root用户,系统用户,普通用户

    root用户:管理员就是存在于所有类UNIX系统中的超级用户。它拥有最高的系统所有权,能够管理系统的各项功能,如添加/删除用户、启动/关闭服务进程、开启/禁用硬件设备等。uid=0

    系统用户: Linux系统为了避免因某个服务程序出现漏洞而被黑客提权至整台服务器,默认服务程序会有独立的系统用户负责运行,进而有效控制被破坏范围。,uid 1~999

    普通用户:由管理员创建的用于日常工作的用户,uid 1000~

    1.2 组的概念

    为了方便管理属于同一组的用户,Linux系统中还引入了用户组的概念。通过使用用户组号码(GID,Group IDentification),我们可以把多个用户加入到同一个组中,从而方便为组中的用户统一规划权限或指定任务。假设有一个公司中有多个部门,每个部门中又有很多员工。如果只想让员工访问本部门内的资源,则可以针对部门而非具体的员工来设置权限。

    1.3 管理用户和组

    增加用户

    使用该命令创建用户账户时,默认的用户家目录会被存放在/home目录中,默认的Shell解释器为/bin/bash,而且默认会创建一个与该用户同名的基本用户组。

    useradd 参数 用户名
    
    -d 指定用户的家目录(默认为/home/username)
    -e 账户的到期时间,格式为YYYY-MM-DD.
    -u 指定该用户的默认UID
    -g 指定一个初始的用户基本组(必须已存在)
    -G 指定一个或多个扩展用户组
    -N 不创建与用户同名的基本用户组
    -s 指定该用户的默认Shell解释器
    useradd -d /home/linux -u 8888 -s /sbin/nologin linuxprobe
    

    增加组

    groupadd 参数 组名
    

    删除用户

    userdel 参数 用户名
    

    查看用户/组id

    id linuxprobe
    
    uid=8888(linuxprobe) gid=8888(linuxprobe) groups=8888(linuxprobe)
    

    修改用户属性

    usermod 参数 用户名
    
    -c 填写用户账户的备注信息
    -d -m 参数-m与参数-d连用,可重新指定用户的家目录并自动把旧的数据转移过去
    -e 账户的到期时间,格式为YYYY-MM-DD
    -g 变更所属用户组
    -G 变更扩展用户组
    -L 锁定用户禁止其登录系统
    -U 解锁用户,允许其登录系统
    -s 变更默认终端
    -u 修改用户的UID
    usermod -G root linuxprobe
    

    修改密码

    passwd 参数 用户名
    

    普通用户只能使用passwd命令修改自身的系统密码,而root管理员则有权限修改其他所有人的密码。更酷的是,root管理员在Linux系统中修改自己或他人的密码时不需要验证旧密码

    -l 锁定用户,禁止其登录
    -u 解除锁定,允许用户登录
    --stdin 允许通过标准输入修改用户密码,如echo "NewPassWord" | passwd --stdin Username
    -d 使该用户可用空密码登录系统
    -e 强制用户在下次登录时修改密码
    -S 显示用户的密码是否被锁定,以及密码所采用的加密算法名称
    passwd linuxprobe       //root修改他人密码
    passwd        //用户修改自己的密码
    

    1.4 切换用户

    su命令可以解决切换用户身份的需求,使得当前用户在不退出登录的情况下,顺畅地切换到其他用户,比如从root管理员切换至普通用户:

    [root@linuxprobe ~]# su - linuxprobe
    

    su命令与用户名之间有一个减号(-),这意味着完全切换到新的用户,即把环境变量信息也变更为新用户的相应信息,而不是保留原始的信息。强烈建议在切换用户身份时添加这个减号(-)。

    当从root管理员切换到普通用户时是不需要密码验证的,而从普通用户切换成root管理员就需要进行密码验证了;这也是一个必要的安全检查

    1.5 用户临时提权

    使用su命令后,普通用户可以完全切换到root管理员身份来完成相应工作,但这将暴露root管理员的密码,从而增大了系统密码被黑客获取的几率;这并不是最安全的方案。

    sudo命令把特定命令的执行权限赋予给指定用户,这样既可保证普通用户能够完成特定的工作,也可以避免泄露root管理员密码。我们要做的就是合理配置sudo服务,以便兼顾系统的安全性和用户的便捷性。

    可以使用sudo命令提供的visudo命令来配置用户权限。这条命令在配置用户权限时将禁止多个用户同时修改sudoers配置文件,还可以对配置文件内的参数进行语法检查,并在发现参数错误时进行报错。

    只有root管理员才可以使用visudo命令编辑sudo服务的配置文件。

    使用visudo命令配置sudo命令的配置文件时,其操作方法与Vim编辑器中用到的方法一致,因此在编写完成后记得在末行模式下保存并退出。在sudo命令的配置文件中,按照下面的格式将第99行(大约)填写上指定的信息:

    谁可以使用 允许使用的主机=(有哪些权限) 可执行命令的列表

    [root@linuxprobe ~]# visudo
     96 ##
     97 ## Allow root to run any commands anywhere
     98 root ALL=(ALL) ALL
     99 linuxprobe ALL=(ALL) ALL
    
    //修改配置之后普通用户可以提权查看超级管理员的家目录
    [linuxprobe@linuxprobe ~]$ sudo ls /root 
    

    二,文件普通权限

    尽管在Linux系统中一切都是文件,但是每个文件的类型不尽相同,因此Linux系统使用了不同的字符来加以区分,常见的字符如下所示。

    -:普通文件。

    d:目录文件。

    l:链接文件。

    b:块设备文件。

    c:字符设备文件。

    p:管道文件。

    在Linux系统中,每个文件都有所属的所有者和所有组,并且规定了文件的所有者、所有组以及其他人对文件所拥有的可读(r)、可写(w)、可执行(x)等权限。

    对于一般文件来说

    “可读”表示能够读取文件的实际内容;

    “可写”表示能够编辑、新增、修改、删除文件的实际内容;

    “可执行”则表示能够运行一个脚本程序。

    对目录文件来说

    “可读”表示能够读取目录内的文件列表;

    “可写”表示能够在目录内新增、删除、重命名文件;

    “可执行”则表示能够进入该目录。

    文件的读、写、执行权限可以简写为rwx,亦可分别用数字4、2、1来表示,文件所有者,所属组及其他用户权限之间无关联

    现在有这样一个文件,其所有者拥有可读、可写、可执行的权限,其文件所属组拥有可读、可写的权限;而且其他人只有可读的权限。那么,这个文件的权限就是rwxrw-r--,数字法表示即为764。权限是三个为一组一共3组9个字母,没有相对应的权限用-表示,这3组权限分别针对自己,用户组,其他人.

    三,文件特殊权限

    特殊权限都是针对执行操作

    在复杂多变的生产环境中,单纯设置文件的rwx权限无法满足我们对安全和灵活性的需求,因此便有了SUID、SGID与SBIT的特殊权限位。

    3.1 二进制程序的执行者临时拥有属主的权限 SUID

    查看passwd命令属性时发现所有者的权限由rwx变成了rws,其中x改变成s就意味着该文件被赋予了SUID权限。另外有读者会好奇,那么如果原本的权限是rw-呢?如果原先权限位上没有x执行权限,那么被赋予特殊权限后将变成大写的S。

    3.2 某个目录中创建的文件自动继承该目录的用户组

    SGID的第一种功能是参考SUID而设计的,不同点在于执行程序的用户获取的不再是文件所有者的临时权限,而是获取到文件所属组的权限。组权限部分的改变和主权限的改变一样都是s和S,区别在于位置不同.

    如果现在需要在一个部门内设置共享目录,让部门内的所有人员都能够读取目录中的内容,那么就可以创建部门共享目录后,在该目录上设置SGID特殊权限位。这样,部门内的任何人员在里面创建的任何文件都会归属于该目录的所属组,而不再是自己的基本用户组。

    3.3 保护位

    当目录被设置SBIT特殊权限位后,文件的其他人权限部分的x执行权限就会被替换成t或者T,原本有x执行权限则会写成t,原本没有x执行权限则会被写成T。

    3.4 更改文件权限的命令

    chmod 参数 谁 怎样 权限 作用对象
    

    参数:

    -c : 若该文件权限确实已经更改,才显示其更改动作
    -f : 若该文件权限无法被更改也不要显示错误讯息
    -v : 显示权限变更的详细资料
    -R : 对目前目录下的所有文件与子目录进行相同的权限变更(即以递归的方式逐个变更)
    --help : 显示辅助说明
    --version : 显示版本
    

    谁:

    u 表示该文件的拥有者,
    g 表示与该文件的拥有者属于同一个群体(group)者,
    o 表示其他以外的人,
    a 表示这三者皆是。
    

    怎样:

    + 加权限
    - 减权限
    =赋值权限
    

    权限

    r 表示可读取,
    w 表示可写入,
    x 表示可执行,
    X 表示只有当该文件是个子目录或者该文件已经被设定过为可执行。
    s suid/sgid
    t 保护位
    

    例子:

    将文件 file1.txt 设为所有人皆可读取 :

    chmod ugo+r file1.txt
    

    将文件 file1.txt 设为所有人皆可读取 :

    chmod a+r file1.txt
    

    将文件 file1.txt 与 file2.txt 设为该文件拥有者,与其所属同一个群体者可写入,但其他以外的人则不可写入 :

    chmod ug+w,o-w file1.txt file2.txt
    

    将 ex1.py 设定为只有该文件拥有者可以执行 :

    chmod u+x ex1.py
    

    将目前目录下的所有文件与子目录皆设为任何人可读取 :

    chmod -R a+r *
    

    此外chmod也可以用数字来表示权限如 :

    chmod 777 file
    
    chmod a=rwx file
    

    3.3 特殊权限也可用数字表达放普通权限的前面SUID=4,SGID=2,SBIT=1

    -w-r-xrw- -->256 没加特殊权限
    -wSr-srwT -->7256 加了特殊权限
    

    四,文件隐藏权限

    Linux系统中的文件除了具备一般权限和特殊权限之外,还有一种隐藏权限,即被隐藏起来的权限,默认情况下不能直接被用户发觉。有用户曾经在生产环境和RHCE考试题目中碰到过明明权限充足但却无法删除某个文件的情况,或者仅能在日志文件中追加内容而不能修改或删除内容,这在一定程度上阻止了黑客篡改系统日志的图谋,因此这种“奇怪”的文件也保障了Linux系统的安全性。

    4.1 设置隐藏权限

    chattr命令用于设置文件的隐藏权限,格式为“chattr [参数] 文件”。如果想要把某个隐藏功能添加到文件上,则需要在命令后面追加“+参数”,如果想要把某个隐藏功能移出文件,则需要追加“-参数”。chattr命令中可供选择的隐藏权限参数非常丰富

    参数 作用
    i 无法对文件进行修改;若对目录设置了该参数,则仅能修改其中的子文件内容而不能新建或删除文件
    a 仅允许补充(追加)内容,无法覆盖/删除内容(Append Only)
    S 文件内容在变更后立即同步到硬盘(sync)
    s 彻底从硬盘中删除,不可恢复(用0填充原文件所在硬盘区域)
    A 不再修改这个文件或目录的最后访问时间(atime)
    b 不再修改文件或目录的存取时间
    D 检查压缩文件中的错误
    d 使用dump命令备份时忽略本文件/目录
    c 默认将文件或目录进行压缩
    u 当删除该文件后依然保留其在硬盘中的数据,方便日后恢复
    t 让文件系统支持尾部合并(tail-merging)
    x 可以直接访问压缩文件中的内容
    [root@linuxprobe ~]# chattr +a linuxprobe
    [root@linuxprobe ~]# rm linuxprobe
    rm: remove regular file ‘linuxprobe’? y
    rm: cannot remove ‘linuxprobe’: Operation not permitted
    

    4.2 查看隐藏权限

    lsattr命令用于显示文件的隐藏权限,格式为“lsattr [参数] 文件”。在Linux系统中,文件的隐藏权限必须使用lsattr命令来查看

    chattr -a linuxprobe
    

    五,文件访问控制列表

    前文讲解的一般权限、特殊权限、隐藏权限其实有一个共性—权限是针对某一类用户设置的。如果希望对某个指定的用户进行单独的权限控制,就需要用到文件的访问控制列表(ACL)了。通俗来讲,基于普通文件或目录设置ACL其实就是针对指定的用户或用户组设置文件或目录的操作权限。另外,如果针对某个目录设置了ACL,则目录中的文件会继承其ACL;若针对文件设置了ACL,则文件不再继承其所在目录的ACL。

    5.1 设置文件访问控制列表

    使用setfacl命令可以针对单一用户或用户组、单一文件或目录来进行读/写/执行权限的控制。其中,针对目录文件需要使用-R递归参数;针对普通文件则使用-m参数;如果想要删除某个文件的ACL,则可以使用-b参数。

    [root@linuxprobe ~]# setfacl -Rm u:linuxprobe:rwx /root
    [root@linuxprobe ~]# su - linuxprobe
    Last login: Sat Mar 21 15:45:03 CST 2017 on pts/1
    [linuxprobe@linuxprobe ~]$ cd /root
    [linuxprobe@linuxprobe root]$ ls
    anaconda-ks.cfg Downloads Pictures Public
    [linuxprobe@linuxprobe root]$ cat anaconda-ks.cfg
    [linuxprobe@linuxprobe root]$ exit
    
    [root@linuxprobe ~]# ls -ld /root
    dr-xrwx---+ 14 root root 4096 May 4 2017 /root
    

    常用的ls命令是看不到ACL表信息的,但是却可以看到文件的权限最后一个点(.)变成了加号(+),这就意味着该文件已经设置了ACL了

    5.2 查看ACL列表

    getfacl命令用于显示文件上设置的ACL信息,格式为“getfacl 文件名称”。Linux系统中的命令就是这么又可爱又好记。想要设置ACL,用的是setfacl命令;要想查看ACL,则用的是getfacl命令。下面使用getfacl命令显示在root管理员家目录上设置的所有ACL信息。

    [root@linuxprobe ~]# getfacl /root
    getfacl: Removing leading '/' from absolute path names
    # file: root
    # owner: root
    # group: root
    user::r-x
    user:linuxprobe:rwx
    group::r-x
    mask::rwx
    other::---
    
  • 相关阅读:
    ES基础(五十五)在私有云与公有云上管理与部署 Elasticsearch 集群
    ES基础(五十四)如何对集群进行容量规划
    ES基础(五十二)Hot & Warm 架构与 Shard Filtering
    ES基础(四十九)集群内部安全通信
    ES基础(四十八)集群身份认证与用户鉴权
    kata + docker run & star
    libcontainer nsexec + unshare + syscall(SYS_setns
    docker createHooks
    mount namespace
    exec.Command("/proc/self/exe", "child")
  • 原文地址:https://www.cnblogs.com/Franciszw/p/14312380.html
Copyright © 2020-2023  润新知