2024全网最为具体的红帽系列【RHCSA-(13)】初级及进阶Linux保姆级别骚操纵 ...

打印 上一主题 下一主题

主题 817|帖子 817|积分 2451

欢迎各位彦祖与热巴畅游本人专栏与博客

  你的三连是我最大的动力

  
以下图片仅代表专栏特色 

  专栏跑道一
 ➡️ MYSQL REDIS Advance operation


  

   
专栏跑道二
➡️ 24 Network Security -LJS 


  

  
​ 
  

    专栏跑道三

  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

     

      专栏跑道四
➡️RHCE-LJS[Linux高端骚骚操纵实战篇]


    专栏跑道五

  ➡️数据结构与算法[考研+实际工作应用+C步伐计划]

     

   


上节回首
https://blog.csdn.net/weixin_74796680/article/details/142724717?sharetype=blogdetail&sharerId=142724717&sharerefer=PC&sharesource=weixin_74796680&spm=1011.2480.3001.8118


    
  目录
  欢迎各位彦祖与热巴畅游本人专栏与博客
  你的三连是我最大的动力
  专栏跑道一 ➡️ MYSQL REDIS Advance operation
  专栏跑道二➡️ 24 Network Security -LJS 
  专栏跑道三
  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
  专栏跑道四➡️RHCE-LJS[Linux高端骚骚操纵实战篇]​编辑​
  专栏跑道五
  ➡️数据结构与算法[考研+实际工作应用+C步伐计划]
  上节回首https://blog.csdn.net/weixin_74796680/article/details/142714983?spm=1001.2014.3001.5501
  Linux文件体系权限
  1.ACL 权限
  简介:
  1.ACL权限管理下令
  1.1检察ACL权限
  1.2设定ACL权限
   常见选项详解说明表:
  示例: 
   举例:
  目录 /project 的所有者和所属组其他人权限设定为 770。接下来我们创建旁听用户 pt,并赋予 acl 权限 rx 
  为了验证 pt 用户对于 /project 目录没有写权限,我们用 su 下令切换到 pt 用户,然后进入 /project 目 录,在此目录下创建文件,看是否能成功:
  1.3删除acl权限
  2.权限掩码umask
  2.1权限掩码umask
  简介:
  默认权限与umask值的具体关系是:  
   分别检察、修改用户当前默认的umask值。
  修改shell umask值(临时) 
  修改shell umask值(永久)
  通过umask决定新建用户家目录的权限
  例如:vsftpd进程 /etc/vsftpd/vsftpd.conf 【相识即可】
  补充说明[感兴趣可以相识一下]
  
  
  

Linux文件体系权限

   1.ACL 权限

  简介:

  

  • ACL 权限分配:给指定的用户指定目录分配指定的权限。
  1.ACL权限管理下令

  1.1检察ACL权限

  1. #语法格式:
  2. [root@localhost ~]# getfacle 文件名
复制代码
1.2设定ACL权限

  1. #语法格式:
  2. setfacl 选项 文件名
复制代码
 常见选项详解说明表:

  
-m设定 ACL 权限。如果是给予用户 ACL 权限,则使用 u:用户名:权限 格式赋予;如果是给予组 ACL 权限,则使用 g:组名:权限" 格式赋予;
-x删除指定的 ACL 权限
-b删除所有的 ACL 权限
-d设定默认 ACL 权限。只对目录见效,指目录中新建立的文件拥有此默认权限
-k删除默认 ACL 权限
-R递归设定 ACL 权限。指设定的 ACL 权限会对目录下的所有子文件见效
  示例: 

  1. #给用户和用户组添加ACL权限
  2. 给用户设定 ACL 权限:
  3. setfacl -m u:用户名:权限 指定文件名
  4. 给用户组设定 ACL 权限:
  5. setfacl -m g:组名:权限 指定文件名
  6. #通过加上选项 -R 递归设定文件的 ACL 权限,所有的子目录和子文件也会拥有相同的 ACL 权限
  7. setfacl -Rm u:用户名:权限 -R 文件名
  8. # 如果给父目录设定了默认的 ACL 权限,那么父目录中所有新建的子文件会继承父目录的 ACL 权限
  9. setfacl -m d:u:用户名:权限 文件名
  10. setfacl -md u:用户名:权限 文件名
复制代码
 举例:

  1. #所有者root用户在根目录下创建一个文件目录/project,然后创建一个QQ群所属组,所属组里面创建两个用户zhangsan和lisi。此文件权限是770。
  2. #然后创建一个旁听用户 pt,给他设定/project目录的 ACL 为 r-x
  3. [root@kongd ~]# mkdir /project
  4. [root@kongd ~]# useradd zhangsan
  5. [root@kongd ~]# useradd lisi
  6. [root@kongd ~]# groupadd QQgroup
  7. [root@kongd ~]# gpasswd -M zhangsan,lisi QQgroup
  8. [root@kongd ~]# chown root:QQgroup /project/
  9. [root@kongd ~]# chmod 770 /project/
  10. [root@kongd ~]# ll -d /project/
  11. drwxrwx---. 2 root QQgroup 6 12月 30 14:15 /project/
复制代码
 
   

   

  • 目录 /project 的所有者和所属组其他人权限设定为 770。接下来我们创建旁听用户 pt,并赋予 acl 权限 rx 

    1. [root@kongd ~]# useradd pt
    2. [root@kongd ~]# setfacl -m u:pt:rx /project/
    3. 注意如下所示,如果某个目录或文件下有 + 标志,说明其具有 acl 权限。
    4. [root@kongd ~]# ll -d /project/
    5. drwxrwx---+ 2 root QQgroup 6 12月 30 14:15 /project/
    6. [root@kongd ~]# getfacl /project/
    7. getfacl: Removing leading '/' from absolute path names
    8. # file: project/
    9. # owner: root
    10. # group: QQgroup
    11. user::rwx
    12. user:pt:r-x
    13. group::rwx
    14. mask::rwx
    15. other::---
    复制代码
  • 为了验证 pt 用户对于 /project 目录没有写权限,我们用 su 下令切换到 pt 用户,然后进入 /project 目 录,在此目录下创建文件,看是否能成功:
    1. [root@kongd ~]# su - pt
    2. [pt@kongd ~]$ cd /project/
    3. [pt@kongd project]$ touch test.txt
    4. touch: 无法创建 'test.txt': 权限不够
    复制代码
  1.3删除acl权限

  
  1. #删除指定用户的 ACL 权限
  2. setfacl -x u:用户名 文件名
  3. #删除指定用户组的 ACL 权限
  4. setfacl -x g:组名 文件名
  5. #删除文件的所有 ACL 权限
  6. setfacl -b 文件名
复制代码


2.权限掩码umask

   2.1权限掩码umask

  简介:

  

  • 在Linux体系中,当用户创建一个新的文件或目录时,体系都会为新建的文件或目录分配默认的权限,该 默认权限与umask值有关
  默认权限与umask值的具体关系是:  

  

  • 新建文件的默认权限=0666-umask值
  • 新建目录的默认权限=0777-umask值
   分别检察、修改用户当前默认的umask值。

  1. //查看当前用户的umask权限
  2. [root@localhost ~]# umask                    
  3. 0022
  4. [root@localhost ~]# touch file800
  5. [root@localhost ~]# mkdir dir800
  6. [root@localhost ~]# ll -d dir800 file800
  7. drwxr-xr-x. 2 root root 4096 3月  11 19:40 dir800
  8. -rw-r--r--. 1 root root    0 3月  11 19:40 file800
复制代码
 

修改shell umask值(临时) 

  
  1. [root@localhost ~]# umask 000
  2. [root@localhost ~]# mkdir dir900
  3. [root@localhost ~]# touch file900
  4. [root@localhost ~]# ll -d dir900 file900
  5. drwxrwxrwx. 2 root root 4096 3月  11 19:44 dir900
  6. -rw-rw-rw-. 1 root root    0 3月  11 19:44 file900
复制代码



修改shell umask值(永久)

  
  1. [root@localhost ~]# vim /etc/profile  
  2. if [ $UID -gt 199 ] && [ "`id -gn`" = "`id -un`" ]; then
  3.   umask 002
  4. else
  5.   umask 022
  6. fi
  7. [root@localhost ~]# source /etc/profile       //立即在当前shell中生效
复制代码


通过umask决定新建用户家目录的权限

   

    1. [root@localhost ~]# vim /etc/login.defs
    2. UMASK           077
    3. [root@localhost ~]# useradd gougou
    4. [root@localhost ~]# ll -d /home/gougou/
    5. drwx------. 4 gougou gougou 4096 3月  11 19:50 /home/gougou/
    6. [root@localhost ~]# vim /etc/login.defs
    7. UMASK           000
    8. [root@localhost ~]# useradd yangyang
    9. [root@localhost ~]# ll -d /home/yangyang/
    10. drwxrwxrwx. 4 yangyang yangyang 4096 3月  11 19:53 /home/yangyang/
    复制代码
  • 例如:vsftpd进程 /etc/vsftpd/vsftpd.conf 【相识即可】
    1. anon_umask=007
    2. local_umask=000
    复制代码
  • 补充说明[感兴趣可以相识一下]
    1. vsftpd(Very Secure FTP Daemon)是一个流行的 FTP 服务器,因其安全性和高性能而受到广泛使用。/etc/vsftpd/vsftpd.conf 是 vsftpd 的主要配置文件,用于定义 FTP 服务的各种设置。
    2. 主要配置选项
    3. (1)listen
    4. 作用:控制 vsftpd 以独立模式(非 xinetd 模式)运行。设置为 YES 时,vsftpd 将直接监听端口。
    5. 示例:listen=YES
    6. (2)listen_ipv6
    7. 作用:如果服务器支持 IPv6,设置为 YES 可以让 vsftpd 监听 IPv6 地址。
    8. 示例:listen_ipv6=YES
    9. (3)anonymous_enable
    10. 作用:允许匿名用户访问 FTP 服务器。如果设置为 YES,用户可以使用 "anonymous" 登录。
    11. 示例:anonymous_enable=NO
    12. (4)local_enable
    13. 作用:允许本地用户登录。如果设置为 YES,系统上的本地用户可以通过 FTP 访问。
    14. 示例:local_enable=YES
    15. (5)write_enable
    16. 作用:控制是否允许写入操作,如上传文件等。如果设置为 YES,则允许写入。
    17. 示例:write_enable=YES
    18. (6)chroot_local_user
    19. 作用:将本地用户限制在其主目录中,增强安全性。
    20. 示例:chroot_local_user=YES
    21. (7)userlist_enable
    22. 作用:启用用户列表功能,可以控制哪些用户可以访问 FTP。
    23. 示例:userlist_enable=YES
    24. (8)userlist_deny
    25. 作用:指定用户列表中用户的访问权限。如果设置为 YES,则列表中的用户被拒绝访问。
    26. 示例:userlist_deny=NO
    27. (9)max_clients
    28. 作用:限制同时连接到 FTP 服务器的最大客户端数量。
    29. 示例:max_clients=200
    30. (10)max_per_ip
    31. 作用:限制每个 IP 地址允许的最大连接数。
    32. 示例:max_per_ip=5
    33. (11)pasv_enable
    34. 作用:启用被动模式。被动模式下,FTP 客户端与服务器的连接方式更适合穿越防火墙。
    35. 示例:pasv_enable=YES
    36. (12)pasv_min_port 和 pasv_max_port
    37. 作用:指定被动模式下可使用的端口范围。
    38. 示例:pasv_min_port=10000
    39.     pasv_max_port=10100
    复制代码
  





免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

伤心客

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表