• 第八节


    用户

    uid:用户身份证

    UID=0  表示root管理员

    UID=1~999   系统用户,大多为服务程序,通常不能登录系统(/sbin/nologin)

    UID=大于1000  普通用户

    id命令:

    显示用户的详细信息,语法格式为“id 用户名”。

    [root@linuxprobe ~]# id linuxprobe
    uid=1000(linuxprobe) gid=1000(linuxprobe) groups=1000(linuxprobe)

    useradd命令:

    用于创建新的用户账户,语法格式为“useradd [参数] 用户名”。

    -d 指定用户的家目录(默认为/home/username)
    -e 账户的到期时间,格式为YYYY-MM-DD.
    -u 指定该用户的默认UID
    -g 指定一个初始的用户基本组(必须已存在)
    -G 指定一个或多个扩展用户组
    -N 不创建与用户同名的基本用户组
    -s 指定该用户的默认Shell解释器

    [root@superwu ~]# useradd zhangsan   
    [root@superwu ~]# id zhangsan   
    uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan)   
    [root@superwu ~]# ll /home/
    total 0
    drwx------. 3 linuxprobe linuxprobe 78 Jan 11 16:39 linuxprobe
    drwx------. 3 zhangsan zhangsan 78 Jan 24 22:58 zhangsan   //默认创建用户时,家目录会被存放在/home目录中
    [root@superwu ~]# cat /etc/passwd
    root:x:0:0:root:/root:/bin/bash
    tcpdump:x:72:72::/:/sbin/nologin
    linuxprobe:x:1000:1000:linuxprobe:/home/linuxprobe:/bin/bash
    zhangsan:x:1001:1001::/home/zhangsan:/bin/bash   //默认创建用户时,默认的Shell解释器为/bin/bash

    [root@superwu ~]# useradd -u 6666 -s /sbin/nologin -d /home/zhaosi100 zhaosi   //指定uid、家目录、shell

    groupadd命令:

    用于创建新的用户组,语法格式为“groupadd [参数] 群组名”。

    [root@superwu ~]# groupadd family

     usermod命令:

    用于修改用户的属性,英文全称为“user modify”,语法格式为“usermod [参数] 用户名”。

    -c 填写用户账户的备注信息
    -d -m 参数-m与参数-d连用,可重新指定用户的家目录并自动把旧的数据转移过去
    -e 账户的到期时间,格式为YYYY-MM-DD
    -g 变更所属用户组
    -G 变更扩展用户组
    -L 锁定用户禁止其登录系统
    -U 解锁用户,允许其登录系统
    -s 变更默认终端
    -u 修改用户的UID

    [root@superwu ~]# usermod -G family zhangsan    //将用户zhangsan加入到family用户组中
    [root@superwu ~]# id zhangsan
    uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan),6667(family)

    [root@superwu ~]# usermod -u 7777 zhaosi   //修改zhaosi的uid
    [root@superwu ~]# id zhaosi
    uid=7777(zhaosi) gid=6666(zhaosi) groups=6666(zhaosi)

    passwd命令:

    用于修改用户的密码、过期时间等信息,英文全称为“password”,语法格式为“passwd [参数] 用户名”。

    -l 锁定用户,禁止其登录    //与usermod -L作用相同
    -u 解除锁定,允许用户登录   //与usermod -U作用相同
    --stdin 允许通过标准输入修改用户密码,如echo "NewPassWord" | passwd --stdin Username
    -d 使该用户可用空密码登录系统
    -e 强制用户在下次登录时修改密码
    -S 显示用户的密码是否被锁定,以及密码所采用的加密算法名称
    [root@linuxprobe ~]# passwd     //修改自己的密码
    Changing password for user root.
    New password: 此处输入密码值
    Retype new password: 再次输入进行确认
    passwd: all authentication tokens updated successfully.
    [root@linuxprobe ~]# passwd linuxprobe   //管理员root可以修改其他用户的密码
    Changing password for user linuxprobe.
    New password:此处输入密码值
    Retype new password: 再次输入进行确认
    passwd: all authentication tokens updated successfully.


    [root@superwu10 ~]# passwd -l lisi    //锁定用户禁止登录(等同于usermod -L lisi)
    Locking password for user lisi.
    passwd: Success

    [root@superwu10 ~]# passwd -S lisi 
    lisi LK 2022-01-24 0 99999 7 -1 (Password locked.)
    [root@superwu10 ~]# cat /etc/shadow     //锁定的用户,密码文件中密码字段前端会有“!!”符号。
    root:$6$u7Ae9KGP.zluTuli$j5PRvb/Wt2/WzLA1iF4xEolSSKm3kAEeze/pxlnKrBBLf50zYG.fsXbm588OHGBE6LjUNn/TxJiEGY/ryQnRS.::0:99999:7:::
    linuxprobe:$6$aCnd4T2EPDq5Zc.w$/lOvjmZURr.6eJUHUc0II4y6hZwSBDQGgfCjv4ybdEbukRYqh6WTEKUOA3FLyOIbaxXNOeGdxDb1kUgBryP/l/::0:99999:7:::
    lisi:!!$6$kaCEj7PjQIyNLTX6$i70y4HDDLPA1X7zT/W82gi83LcnRLbwuYyZgliCvQUQmoRDwEylbRwkJCjVIYsNus6RLQtm2AgdfLlVDo8Tp10:19016:0:99999:7:::
    [root@superwu10 ~]# passwd -u lisi    //解锁用户(等同于usermod -U lisi)
    Unlocking password for user lisi.
    passwd: Success

     userdel命令:

    用于删除已有的用户账户,英文全称为“user delete”,语法格式为“userdel [参数] 用户名”。

    -f 强制删除用户
    -r 同时删除用户及用户家目录
    [root@linuxprobe ~]# userdel linuxprobe  //删除用户,不过这种方式会保留被删除用户的家目录数据

    [root@superwu10 ~]# userdel -r zhaosi   //-r同时删除用户的家目录数据

    文件权限与归属

     文件特殊权限

    SUID

    SUID是一种对二进制程序(如命令)进行设置的特殊权限,能够让二进制程序的执行者临时拥有所有者的权限(仅对拥有执行权限的二进制程序有效)。

    例如,所有用户都可以执行passwd命令来修改自己的用户密码,而用户密码保存在/etc/shadow文件中。仔细查看这个文件就会发现它的默认权限是000,也就是说除了root管理员以外,所有用户都没有查看或编辑该文件的权限。但是,在使用passwd命令时如果加上SUID特殊权限位,就可让普通用户临时获得程序所有者的身份,把变更的密码信息写入到shadow文件中。

    [root@linuxprobe ~]# ls -l /etc/shadow
    ----------. 1 root root 1312 Jul 21 05:08 /etc/shadow
    [root@linuxprobe ~]# ls -l /bin/passwd 
    -rwsr-xr-x. 1 root root 34512 Aug 13 2018 /bin/passwd  //所有者的权限由rwx变成了rws

    SGID

    SGID特殊权限有两种应用场景:当对二进制程序进行设置时,能够让执行者临时获取文件所属组的权限;当对目录进行设置时,则是让目录内新创建的文件自动继承该目录原有用户组的名称。

    [root@superwu10 ~]# ll /usr/bin/locate   
    -rwx--s--x. 1 root slocate 47128 Aug 12 2018 /usr/bin/locate   //除了root管理员或属于 slocate组的成员外,所有用户都没有读取该文件的权限。增加了SGID特殊权限位后,当用户执行该命令时,也就临时获取到了slocate用户组的权限,从而顺利地读取到了设备文件。

    如果现在需要在一个部门内设置共享目录,让部门内的所有人员都能够读取目录中的内容,那么就可以在创建部门共享目录后,在该目录上设置SGID特殊权限位。这样,部门内的任何人员在里面创建的任何文件都会归属于该目录的所属组,而不再是自己的基本用户组。

    [root@linuxprobe ~]# cd /tmp
    [root@linuxprobe tmp]# mkdir testdir
    [root@linuxprobe tmp]# ls -ald testdir
    drwxr-xr-x. 2 root root 6 Oct 27 23:44 testdir   //该目录所属组是root
    [root@linuxprobe tmp]# chmod -R 777 testdir
    [root@linuxprobe tmp]# chmod -R g+s testdir   //对目录设置sgid权限
    [root@linuxprobe tmp]# ls -ald testdir
    drwxrwsrwx. 2 root root 6 Oct 27 23:44 testdir
    [root@linuxprobe tmp]# su - linuxprobe
    [linuxprobe@linuxprobe ~]$ cd /tmp/testdir
    [linuxprobe@linuxprobe testdir]$ echo "linuxprobe.com" > test
    [linuxprobe@linuxprobe testdir]$ ls -al test 
    -rw-rw-r--. 1 linuxprobe root 15 Oct 27 23:47 test  //linuxprobe用户在有sgid权限的目录中创建文件或目录时,创建的文件或目录的所属组会自动继承所属目录的所属组。

    chown命令
    用于设置文件的所有者和所有组,英文全称为change own,语法格式为“chown所有者:所有组 文件名”。
    [root@linuxprobe ~]# chown linuxprobe:linuxprobe anaconda-ks.cfg 
    [root@linuxprobe ~]# ls -l anaconda-ks.cfg 
    -rwxrw----. 1 linuxprobe linuxprobe 1407 Jul 21 05:09 anaconda-ks.cfg

    SBIT

    SBIT特殊权限位可确保用户只能删除自己的文件,而不能删除其他用户的文件。

    例如zhangsan用户在tmp目录下创建了一个文件,并将权限设置为777(权限全开),此时用户linuxprobe还是无法删除zhangsan创建的文件。

    [root@linuxprobe ~]# ls -ald /tmp      //tmp目录是一个有SBIT权限的目录

    drwxrwxrwt. 17 root root 4096 Oct 28 00:29 /tmp

    [zhangsan@superwu10 tmp]$ touch zhangsan

    [zhangsan@superwu10 tmp]$ chmod 777 zhangsan 

    [zhangsan@superwu10 tmp]$ ls -l
    total 0
    -rwxrwxrwx. 1 zhangsan zhangsan 0 Jan 25 02:21 zhangsan

    [linuxprobe@superwu10 tmp]$ rm -f zhangsan
    rm: cannot remove 'zhangsan': Operation not permitted

    SUID、SGID、SBIT特殊权限的设置参数

    参数 作用
    u+s 设置SUID权限
    u-s 取消SUID权限
    g+s 设置SGID权限
    g-s 取消SGID权限
    o+t 设置SBIT权限
    o-t 取消SBIT权限

     文件的隐藏属性

    文件的隐藏属性,使用常规的ls命令不能看到它的真面目。隐藏权限的专用设置命令是chattr,专用查看命令是lsattr。

    在Linux系统中,文件的隐藏权限必须使用lsattr命令来查看,平时使用的ls之类的命令则看不出。

    注意:隐藏权限只有管理员root可以设置,普通用户只可以使用lsattr查看文件是否被设置了隐藏权限。

     chattr、lsattr命令

    用于设置文件的隐藏权限,英文全称为change attributes,语法格式为“chattr [参数] 文件名称”。

    如果想要把某个隐藏功能添加到文件上,则需要在命令后面追加“+参数”,如果想要把某个隐藏功能移出文件,则需要追加“-参数”。

      chattr命令中的参数及其作用

    i 无法对文件进行修改;若对目录设置了该参数,则仅能修改其中的子文件内容而不能新建或删除文件
    a 仅允许补充(追加)内容,无法覆盖/删除内容(Append Only)
    S 文件内容在变更后立即同步到硬盘(sync)
    s 彻底从硬盘中删除,不可恢复(用0填充原文件所在硬盘区域)
    A 不再修改这个文件或目录的最后访问时间(atime)
    b 不再修改文件或目录的存取时间
    D 检查压缩文件中的错误
    d 使用dump命令备份时忽略本文件/目录
    c 默认将文件或目录进行压缩
    u 当删除该文件后依然保留其在硬盘中的数据,方便日后恢复
    t 让文件系统支持尾部合并(tail-merging)
    x 可以直接访问压缩文件中的内容

    例如:管理员对普通用户的文件设置了隐藏权限,即使用户本身也是无法更改的。

    [root@superwu10 zhangsan]# ll
    total 4
    -rw-rw-r--. 1 zhangsan zhangsan 16 Jan 25 19:05 chattr.test

    [root@superwu10 zhangsan]# chattr +a chattr.test    //对zhangsan的文件添加a隐藏权限

    [root@superwu10 zhangsan]# lsattr chattr.test
    -----a------------ chattr.test

    [root@superwu10 zhangsan]# su - zhangsan 

    [zhangsan@superwu10 ~]$ echo eihei > chattr.test       //zhangsan自己无法覆盖文件内容
    -bash: chattr.test: Operation not permitted

    [zhangsan@superwu10 ~]$ rm -f chattr.test                 //zhangsan无法删除自己的文件
    rm: cannot remove 'chattr.test': Operation not permitted

    [zhangsan@superwu10 ~]$ chattr -a chattr.test           //zhangsan无法取消隐藏权限(普通用户无法设置)
    chattr: Operation not permitted while setting flags on chattr.test

    [zhangsan@superwu10 ~]$ echo nihao >> chattr.test    //a权限只能追加内容

    [root@superwu10 zhangsan]# chattr -a chattr.test       //取消隐藏权限

    文件访问控制列表

    对某个指定的用户进行单独的权限控制,就需要用到文件的访问控制列表(ACL)了。

    通俗来讲,基于普通文件或目录设置ACL其实就是针对指定的用户或用户组设置文件或目录的操作权限,更加精准地派发权限。另外,如果针对某个目录设置了ACL,则目录中的文件会继承其ACL权限;若针对文件设置了ACL,则文件不再继承其所在目录的ACL权限。

    注意:setfacl需使用管理员账户root进行设置。

    setfacl、getfacl命令

    setfacl命令用于管理文件的ACL权限规则,英文全称为“set files ACL”,语法格式为“setfacl [参数] 文件名称”。

    setfacl命令中的参数以及作用

    -m 修改权限
    -M 从文件中读取权限
    -x 删除某个权限
    -b 删除全部权限
    -R 递归子目录

    getfacl命令用于查看文件的ACL权限规则,英文全称为“get files ACL”,语法格式为“getfacl [参数] 文件名称”。

    例如,zhangsan用户是不能访问lisi用户的家目录的,通过设置acl让zhangsan用户可以访问lisi的家目录。

    [root@superwu lisi]# setfacl -Rm u:zhangsan:rwx /home/lisi/     //-R递归子目录,-Rm一同使用时需将R写在前面,让zhangsan用户有lisi家目录的rwx权限。

    [root@superwu ~]# ll /home/
    total 0
    drwx------. 3 linuxprobe linuxprobe 78 Jan 11 16:39 linuxprobe
    drwxrwx---+ 3 lisi lisi 131 Jan 28 17:30 lisi                                 //lisi目录中的(.)已经变成了(+),说明此目录被设置了acl。
    drwx------. 3 zhangsan zhangsan 99 Jan 28 17:14 zhangsan

    [root@superwu ~]# getfacl /home/lisi     //查看lisi目录文件的ACL
    getfacl: Removing leading '/' from absolute path names
    # file: home/lisi
    # owner: lisi
    # group: lisi
    user::rwx
    user:zhangsan:rwx         //增加了一个zhangsan用户和rwx权限
    group::---
    mask::rwx
    other::---

    [root@superwu ~]# su - zhangsan
    [zhangsan@superwu ~]$ cd /home/lisi/
    [zhangsan@superwu lisi]$ ll          //此时zhangsan用户是可以读写lisi的家目录的。
    total 8
    -rw-rw-r--. 1 lisi lisi 5 Jan 28 17:30 haha.txt
    -rw-rwxr--+ 1 lisi lisi 5 Jan 28 17:24 hehe.txt

    [root@superwu lisi]# setfacl -x u:zhangsan  /home/lisi/haha.txt   //删除一条权限-x

    [root@superwu ~]# setfacl -b u:zhangsan  /home/lisi   //删除全部权限-b

    ACL权限还可以针对某个用户组进行设置。例如,允许某个组的用户都可以读写/etc/fstab文件:

    [root@linuxprobe ~]# setfacl -m g:linuxprobe:rw /etc/fstab
    [root@linuxprobe ~]# getfacl /etc/fstab 
    getfacl: Removing leading '/' from absolute path names
    # file: etc/fstab
    # owner: root
    # group: root
    user::rw-
    group::r--
    group:linuxprobe:rw-
    mask::rw-
    other::r--

    ACL权限的设置都是立即且永久生效的,不需要再编辑什么配置文件,这一点特别方便。但是,这也带来了一个安全隐患。如果我们不小心设置错了权限,就会覆盖掉文件原始的权限信息,并且永远都找不回来了。

    操作前备份一下,总是好的习惯

    例如,在备份/home目录上的ACL权限时,可使用-R递归参数,这样不仅能够把目录本身的权限进行备份,还能将里面的文件权限也自动备份。另外,再加上第3章学习过的输出重定向操作,可以轻松实现权限的备份。需要注意,getfacl在备份目录权限时不能使用绝对路径的形式,因此我们需要先切换到最上层根目录,然后再进行操作。

    [root@linuxprobe ~]# cd /
    [root@linuxprobe /]# getfacl -R home > backup.acl
    [root@linuxprobe /]# ls -l 
    -rw-r--r--. 1 root root 834 Jul 18 14:14 backup.acl
    

    ACL权限的恢复也很简单,使用的是--restore参数。由于在备份时已经指定是对/home目录进行操作,所以不需要写对应的目录名称,它能够自动找到要恢复的对象:

    [root@linuxprobe /]# setfacl --restore backup.acl
  • 相关阅读:
    学生排序,使用三层优先级
    利用类计算学生成绩和排序
    join()函数
    对象
    015_eclipse开发环境的使用
    013_运算符_算术
    012_变量
    011_jdk7新特性
    010_类型提升问题
    008_浮点数误差问题
  • 原文地址:https://www.cnblogs.com/wushuai2018/p/15839590.html
Copyright © 2020-2023  润新知