ToB企服应用市场:ToB评测及商务社交产业平台

标题: 2024全网最为具体的红帽系列【RHCSA-(13)】初级及进阶Linux保姆级别骚操纵 [打印本页]

作者: 伤心客    时间: 2024-10-9 20:52
标题: 2024全网最为具体的红帽系列【RHCSA-(13)】初级及进阶Linux保姆级别骚操纵
欢迎各位彦祖与热巴畅游本人专栏与博客

  你的三连是我最大的动力

  
以下图片仅代表专栏特色 

  专栏跑道一
 ➡️ MYSQL REDIS Advance operation


  

   
专栏跑道二
➡️ 24 Network Security -LJS 


  

  
​ 
  

    专栏跑道三

  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

     

      专栏跑道四
➡️RHCE-LJS[Linux高端骚骚操纵实战篇]


    专栏跑道五

  ➡️数据结构与算法[考研+实际工作应用+C步伐计划]

     

   


上节回首
https://blog.csdn.net/weixin_74796680/article/details/142724717?sharetype=blogdetail&sharerId=142724717&sharerefer=PC&sharesource=weixin_74796680&spm=1011.2480.3001.8118


    
  目录
  欢迎各位彦祖与热巴畅游本人专栏与博客
  你的三连是我最大的动力
  专栏跑道一 ➡️ MYSQL REDIS Advance operation
  专栏跑道二➡️ 24 Network Security -LJS 
  专栏跑道三
  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
  专栏跑道四➡️RHCE-LJS[Linux高端骚骚操纵实战篇]​编辑​
  专栏跑道五
  ➡️数据结构与算法[考研+实际工作应用+C步伐计划]
  上节回首https://blog.csdn.net/weixin_74796680/article/details/142714983?spm=1001.2014.3001.5501
  Linux文件体系权限
  1.ACL 权限
  简介:
  1.ACL权限管理下令
  1.1检察ACL权限
  1.2设定ACL权限
   常见选项详解说明表:
  示例: 
   举例:
  目录 /project 的所有者和所属组其他人权限设定为 770。接下来我们创建旁听用户 pt,并赋予 acl 权限 rx 
  为了验证 pt 用户对于 /project 目录没有写权限,我们用 su 下令切换到 pt 用户,然后进入 /project 目 录,在此目录下创建文件,看是否能成功:
  1.3删除acl权限
  2.权限掩码umask
  2.1权限掩码umask
  简介:
  默认权限与umask值的具体关系是:  
   分别检察、修改用户当前默认的umask值。
  修改shell umask值(临时) 
  修改shell umask值(永久)
  通过umask决定新建用户家目录的权限
  例如:vsftpd进程 /etc/vsftpd/vsftpd.conf 【相识即可】
  补充说明[感兴趣可以相识一下]
  
  
  

Linux文件体系权限

   1.ACL 权限

  简介:

  
  1.ACL权限管理下令

  1.1检察ACL权限

  1. #语法格式:
  2. [root@localhost ~]# getfacle 文件名
复制代码
1.2设定ACL权限

  1. #语法格式:
  2. setfacl 选项 文件名
复制代码
 常见选项详解说明表:

  
-m设定 ACL 权限。如果是给予用户 ACL 权限,则使用 u:用户名:权限 格式赋予;如果是给予组 ACL 权限,则使用 g:组名:权限" 格式赋予;
-x删除指定的 ACL 权限
-b删除所有的 ACL 权限
-d设定默认 ACL 权限。只对目录见效,指目录中新建立的文件拥有此默认权限
-k删除默认 ACL 权限
-R递归设定 ACL 权限。指设定的 ACL 权限会对目录下的所有子文件见效
  示例: 

  1. #给用户和用户组添加ACL权限
  2. 给用户设定 ACL 权限:
  3. setfacl -m u:用户名:权限 指定文件名
  4. 给用户组设定 ACL 权限:
  5. setfacl -m g:组名:权限 指定文件名
  6. #通过加上选项 -R 递归设定文件的 ACL 权限,所有的子目录和子文件也会拥有相同的 ACL 权限
  7. setfacl -Rm u:用户名:权限 -R 文件名
  8. # 如果给父目录设定了默认的 ACL 权限,那么父目录中所有新建的子文件会继承父目录的 ACL 权限
  9. setfacl -m d:u:用户名:权限 文件名
  10. setfacl -md u:用户名:权限 文件名
复制代码
 举例:

  1. #所有者root用户在根目录下创建一个文件目录/project,然后创建一个QQ群所属组,所属组里面创建两个用户zhangsan和lisi。此文件权限是770。
  2. #然后创建一个旁听用户 pt,给他设定/project目录的 ACL 为 r-x
  3. [root@kongd ~]# mkdir /project
  4. [root@kongd ~]# useradd zhangsan
  5. [root@kongd ~]# useradd lisi
  6. [root@kongd ~]# groupadd QQgroup
  7. [root@kongd ~]# gpasswd -M zhangsan,lisi QQgroup
  8. [root@kongd ~]# chown root:QQgroup /project/
  9. [root@kongd ~]# chmod 770 /project/
  10. [root@kongd ~]# ll -d /project/
  11. drwxrwx---. 2 root QQgroup 6 12月 30 14:15 /project/
复制代码
 
   

   
  1.3删除acl权限

  
  1. #删除指定用户的 ACL 权限
  2. setfacl -x u:用户名 文件名
  3. #删除指定用户组的 ACL 权限
  4. setfacl -x g:组名 文件名
  5. #删除文件的所有 ACL 权限
  6. setfacl -b 文件名
复制代码


2.权限掩码umask

   2.1权限掩码umask

  简介:

  
  默认权限与umask值的具体关系是:  

  
   分别检察、修改用户当前默认的umask值。

  1. //查看当前用户的umask权限
  2. [root@localhost ~]# umask                    
  3. 0022
  4. [root@localhost ~]# touch file800
  5. [root@localhost ~]# mkdir dir800
  6. [root@localhost ~]# ll -d dir800 file800
  7. drwxr-xr-x. 2 root root 4096 3月  11 19:40 dir800
  8. -rw-r--r--. 1 root root    0 3月  11 19:40 file800
复制代码
 

修改shell umask值(临时) 

  
  1. [root@localhost ~]# umask 000
  2. [root@localhost ~]# mkdir dir900
  3. [root@localhost ~]# touch file900
  4. [root@localhost ~]# ll -d dir900 file900
  5. drwxrwxrwx. 2 root root 4096 3月  11 19:44 dir900
  6. -rw-rw-rw-. 1 root root    0 3月  11 19:44 file900
复制代码



修改shell umask值(永久)

  
  1. [root@localhost ~]# vim /etc/profile  
  2. if [ $UID -gt 199 ] && [ "`id -gn`" = "`id -un`" ]; then
  3.   umask 002
  4. else
  5.   umask 022
  6. fi
  7. [root@localhost ~]# source /etc/profile       //立即在当前shell中生效
复制代码


通过umask决定新建用户家目录的权限

   
  





免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4