8-3 权限管理与ACL作业

4、三种权限rwx对文件和目录的不同意义

    文件:

    r :  可以读取文件内容

    w :    可以修改文件内容,并且可以破坏文件内容,但是不可以删除文件

    x  :   对二进制程序与脚本有意义,可以运行

5、umask和acl mask 的区别和联系

    设置新文件、新目录默认权限

    新建文件权限=666-umask

    (当新权限结果中有基数时候,在对各基数+1处理,得到最终权限)

    新目录权限=777-umask

    acl mask

    acl中的mask

    当添加ACL以后,属组的权限,已经不是以前的属组的权限,而是mask的权限

     除了所有者、others ,其他人(属组、ACL添加的其他用户)的权限均不会高于此权限,受mask的影响

6、三种特殊权限的应用场景和作用

    SUID:

    作用对象:二进制程序

    使用: u+s/-s

    作用:当+s以后,任何用户执行该二进制程序时,被视为以root身份执行,并且具有root相关权限

    SGID:

    作用对象:二进制程序、目录

    使用:g+/- s

    作用:+s以后,任何属于程序属组内的用户,都继承本目录的属组为自己的属组

    sticky (粘滞位)

    作用对象:目录

    使用:o+/-t

    作用:对目录设置sticky位,目录内的全部文件,只有文件所有者、root可以删除

    而通常不设置sticky时,具有写权限的目录,用户可以删除该目录中的任何

    文件,无论该文件的权限或拥有权

7、设置user1,使之新建文件权限为rw——-

     当权限为rw——-时,对应umask 为0060

    编辑user1的~/.bashrc, 添加 umask 0060

    保存后执行. ~/.bashrc 重读配置文件即可生效

8、设置/testdir/f1的权限,使user1用户不可以读写执行,g1组可以读写

    setfacl -m u:user1:0 f1    sefacl -m g:g1:rw f1

    

     /testdir/dir的权限,使新建文件自动具有acl权限:user1:rw,g1:—

    setfacl -m d:u:user1:rw testidr/dir    setfacl -m d:g:g1:0 testdir/dir

    

      备份/testdir目录中所有文件的ACL,清除/testdir的所有ACL权限,并利用备份还原

     getfacl -R /testdir > acl.txt    #备份

     setfacl -b -R /testdir    #清除acl

       setfacl -R -M acl.txt /testdit #恢复ACL

    

原创文章,作者:ldt195175108,如若转载,请注明出处:http://www.178linux.com/29099

(0)
上一篇 2016-08-05 16:09
下一篇 2016-08-05 16:13

相关推荐

  • linux 中条件测试判断

    文件条件测试判断:   -e 文件存在   -a 文件存在   这个选项的效果与-e相同. 但是它已经被"弃用"了, 并且不鼓励使用.   -f 表示这个文件是一个一般文件(并不是目录或者设备 文件)   -s 文件大小不为零   -d 表示这是一个目录   -b 表示…

    Linux干货 2017-02-02
  • N21沉舟11周作业

    1、请描述一次完整的http请求处理过程; (1) 建立或处理连接:接收请求或拒绝请求 (2) 接收请求: (3) 处理请求:对请求报文进行解析,并获取请求的资源及请求方法等相关信息 (4) 访问资源:获取请求报文中请求的资源 (5) 构建响应报文 (6) 发送响应报文 (7) 记录日志 …

    Linux干货 2016-09-26
  • 加密和安全

    加密和安全

    2018-05-17
  • 计算机网络基础

    1、OSI, TCP/IP, 五层协议的体系结构, 以及各层协议 OSI分层(7层): 物理层, 数据链路层, 网络层, 传输层, 会话层, 表示层, 应用层 TCP/IP分层(4层): 网络接口层, 网际层, 传输层, 应用层 五层协议(5层): 物理层, 数据链路层, 网络层, 运输层, 应用层 每一层的协议: 物理层: RJ45, CLOCK, IEE…

    Linux干货 2016-09-19
  • selinux

    [root@localhost ~]# ll /etc/sysconfig/selinux lrwxrwxrwx. 1 root root 17 May 10 16:38 /etc/sysconfig/selinux -> ../selinux/config [root@localhost ~]# cat /etc/selinux/confi…

    Linux干货 2017-05-15