Maison > Article > Tutoriel système > Analyse des autorisations du système Linux : méthodes de classification des autorisations et de représentation des fichiers et répertoires ordinaires
Le système Linux a de nombreuses autorisations. Bien que le but soit de servir la sécurité des utilisateurs et de le rendre plus difficile à comprendre, je vais résumer ici les autorisations de Linux en fonction des types de fichiers
1. Fichiers et répertoires ordinaires
Pour les fichiers et répertoires ordinaires sur le système Linux, il existe trois autorisations : les autorisations rwx, les autorisations d'attributs cachés et les autorisations ACL
Autorisation 1.rwx (1) Utilisez des chiffres pour représenter les autorisations rwx
r représente l'autorisation de lecture ; w représente l'autorisation d'écriture ; x représente l'autorisation d'exécution.
Le système Linux a trois identités : propriétaire (u), groupe (g) et autres personnes (o)
Le système Linux utilise 0 pour indiquer que les autorisations sont désactivées et 1 pour indiquer que les autorisations sont activées. Ainsi, pour tout fichier, comment installer LINUX, il existe 8 combinaisons possibles d'autorisations de propriétaire, parmi lesquelles
Autorisation de lecture uniquement, exprimée par r--, le nombre du complément à deux est 100, converti en complément à dix 4 ;
Autorisation d'écriture uniquement, exprimée par -w-, le numéro du complément à deux est 010, converti en complément à dix 2 ;
Seule l'autorisation d'exécution, exprimée par –x, le nombre complémentaire à deux est 001, converti en nombre complémentaire à dix est 1.
À partir de là, nous obtenons le moyen de représenter les autorisations rwx en utilisant des nombres en complément à dix :
r est représenté par 4, w est représenté par 2 et x est représenté par 1.
(2) L'impact des autorisations rwx sur les fichiers et répertoires du système
Pour les fichiers, l'autorisation r signifie lisible, indiquant que le contenu du fichier peut être visualisé, ce qui correspond à la commande, ce qui signifie que des commandes telles que cat/more/less peuvent être exécutées pour afficher le contenu ; indiquant qu'il peut être modifié (écrit) Le fichier le fichier Linux est autorisé à l'utilisateur, ce qui correspond à la commande, qui est l'éditeur de fichier exécutable vim ;
Pour un répertoire, l'autorisation r signifie lisible, ce qui signifie que les fichiers et les noms de répertoire dans le répertoire peuvent être visualisés (le répertoire peut être compris comme un fichier qui enregistre les informations sur les attributs du fichier) Les fichiers Linux sont autorisés aux utilisateurs, ce qui correspond à la commande, c'est-à-dire que vous pouvez exécuter ls; w permission signifie accessible en écriture, ce qui signifie que vous pouvez modifier les noms de fichiers et de répertoires, ce qui correspond à la commande, c'est-à-dire que vous pouvez exécuter des commandes telles que touch, mkdir, rmdir, rm, etc.; x signifie autorisation d'exécution, ce qui signifie que vous pouvez exécuter ce répertoire, qui correspond à la commande, vous pouvez utiliser cd pour accéder au répertoire.
2. Autorisations d'attributs cachés
Le système Linux possède des attributs cachés pour assurer la sécurité des fichiers
Voir les commandes disponibles ci-dessous :
lsattr -a
-un moyen d'afficher tous les répertoires de fichiers Si vous souhaitez uniquement afficher le répertoire version Linux de qq, vous pouvez ajouter l'option -d.
Pour ajouter ou supprimer des autorisations d'attributs cachés dans un fichier/répertoire, utilisez la commande suivante :
chattr -a filename<span class="token comment">#删除权限</span> chattr +i filename<span class="token comment">#添加权限</span>
其中i选项和a选项对文件和目录又有不同的影响:
对文件来说,假如有i隐藏属性,这么该文件就是一个只读文件,难以更改;假如有a隐藏属性,只能降低数据(echo重定向形式),不能更改数据(因而a隐藏属性适宜于日志)。
对目录来说,假如有i隐藏属性,只能更改目录下已有文件,不能完善新文件以及删掉已有文件(只读目录);假如有a隐藏属性,只能新建或更改文件,不能删掉、改名已有文件。
3.ACL权限
ACL=accesscontrollist英文为“访问控制列表”
作用:可对单一用户设置文件、目录的rwx权限。
形成缘由:出于安全考虑,linux系统下的文件、目录默认对其他人有较低权限,假如某个其他人身分想要查看他不具备权限的目录或文件,要么切换他的身分为所有者,要么让他以所有者的身分登入系统,而这两种做法都具有一定安全隐患,为此,为解决该问题,ACL权限形成。
设置ACL权限可用如下的命令格式:
setfacl -m u:user:rwx filename
-m选项用于设置ACL权限,user表示要修改权限的用户,rwx表示要赋于该用户的权限情况,filename表示要赋于ACL权限的文件或目录。
查看ACL权限可用如下的命令格式:
getfacl filename <span class="token comment">#在当前文件目录下</span>
ACL权限优势:
我们可以用getfacl查看早已设置好ACL权限的文件或目录:
<span class="token comment">#省略输出…………</span> user::rwx <span class="token comment">#文件所有者权限</span> user:user:rwx <span class="token comment">#用户user对该文件的权限</span> group::rwx<span class="token comment">#文件所属组权限</span> other::---<span class="token comment">#文件其他人权限</span> 省略输出…………
可以看见,用户user不属于所有者、所属组或其他人,而是单独为他设置了对该文件的rwx权限。这样在保证其他人难以查看、修改该文件的情况下,也可同时确保用户user更改、查看该文件,达到安全目的。
二、特殊文件——可执行文件
linux系统存在着好多可执行文件,比如各类命令、shell脚本等,这么对于个别只能由超级用户才可执行的命令怎么给普通用户执行呢?这就涉及到了SetUID和SetGID的概念。
1.SetUID权限
linux系统示例:/bin/passwd命令
可以查看一下该文件的权限情况
可以见到,在所有者执行权限的x位上弄成了s,这就表示某个可执行文件被赋于了SUID权限。
作用:普通用户也可用passwd命令更改密码(给用户某执行文件的所有者权限)。
运作过程:
普通用户使用passwduser,意图更改密码------passwd拥有SUID权限且user对passwd命令有x权限------user暂时拥有root权限,以所有者身分执行passwd-------root可把密码写入密码文件/etc/shadow-----更改完成,user身分恢复。
SetUID权限添加、删除命令:
<span class="token function">chmod</span> u+s filename <span class="token comment">#给文件/目录添加SUID权限</span> <span class="token function">chmod</span> u-s filename <span class="token comment">#给文件/目录删除SUID权限</span>
2.SetGID权限
linux系统示例:/usr/bin/locate
可以见到,在所所属组执行权限的x位上弄成了s,这就表示某个可执行文件被赋于了SGID权限。
作用:普通用户也可用locate命令查询mlocate.db数据库(给用户某执行文件的所属组权限)。
运作过程:
普通用户使用locate,意图查询系统上的某文件------locate拥有SGID权限且user对locate命令有x权限------user暂时拥有slocate组权限,以所属组身分执行locate-------该组对mlocate.db数据库有r权限-----user可以查询------查询结束,user组身分恢复。
SetGID权限添加、删除命令:
<span class="token function">chmod</span> g+s filename <span class="token comment">#给文件/目录添加SGID权限</span> <span class="token function">chmod</span> g-s filename <span class="token comment">#给文件/目录删除SGID权限</span>
3.StickyBIT权限
linux系统示例:/tmp
可以看见,该目录的其他人执行权限上的x位弄成了t,这就表示该目录具有BIT权限。
BIT权限特征:仅对目录有效;仅其他人可用。
作用:设置了BIT权限的目录,任何人都可以在该目录下创建、修改文件,但只有该文件的所有者或root用户才可删掉文件。(谁创建,谁删掉)
权限添加、删除命令:
<span class="token function">chmod</span> o+t filename <span class="token comment">#给文件/目录添加BIT权限</span> <span class="token function">chmod</span> o-t filename <span class="token comment">#给文件/目录删除BIT权限</span>
4.umask权限
在命令行执行umask命令时,会听到4位权限数:
其中后三位就表示一个文件/目录的rwx默认权限,它限制了新创建的文件/目录的初始权限(文件644,目录755)
这儿还存在第一位上的0,这一点结合上述执行文件三种权限即可解释:
SetUID权限:以s表示,对应所有者,用十补码4表示(100);
SetGID权限:以s表示,对应所属组,用十补码2表示(010);
BIT权限:以t表示,对应其他人,用十补码1表示(001)。
这样,任何一个文件/目录的权限可表示如下:
rwxsrwxsrwxt
ugo
三、系统命令
尽管超级用户具备linux所有命令的执行权限,但一个多用户系统假如全都由root用户管理是不现实的,正常的管理方式是root用户把一些系统命令授权给普通用户,让其协助管理,这才符合多用户系统的管理思路。
操作对象:系统命令(与上述权限不同)
工具:
1.su:切换用户身分,赋于某用户所有系统命令权限。(有安全隐患)
使用方式:su-用户名(不加为root)
弊病:非root用户切换他人须要密码。
2.sudo:限制用户使用系统命令
授权形式:
<span class="token function">vi</span> /etc/sudoers visudo <span class="token comment">#两种方式选一个即可</span>
更改模板:
root ALL<span class="token operator">=</span>(ALL)ALL <span class="token comment">#用户主机名身份执行的命令 </span>
赋于过程(以user为例):
如果root用户想要赋于普通用户user重启服务器权限
<span class="token function">vi</span> /etc/sudoers <span class="token comment">#在root下加一行即可</span> rootALL<span class="token operator">=</span><span class="token punctuation">(</span>ALL<span class="token punctuation">)</span> ALL userALL<span class="token operator">=</span>usr/sbin/reboot
sudo作用:把原本只能由root用户执行的命令赋于普通用户执行。
四、小结
关于linux系统的权限,主要分为三个部份:普通文件/目录、可执行文件和系统命令,每种权限的诞生都是为了解决相关的权限问题,所以要明白为何会有这些权限。
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!