Maison  >  Article  >  Tutoriel système  >  L'importance du rôle du propriétaire de fichier Linux et de l'analyse des autorisations

L'importance du rôle du propriétaire de fichier Linux et de l'analyse des autorisations

PHPz
PHPzoriginal
2024-06-20 07:37:131031parcourir

Linux 文件所有者角色的重要性及权限解析

Linux est un système multi-utilisateurs et multitâches. De nombreuses personnes travaillent souvent sur une seule machine en même temps. Afin de protéger la vie privée de chacun, le rôle du « propriétaire du fichier » devient très important. Lorsqu'un utilisateur Linux se connecte au système, il porte également une identité d'utilisateur (UserID, UID) et une identité de groupe d'utilisateurs (GroupID, GID), qui sont équivalentes à leurs propres cartes de visite. Lorsque vous avez besoin d'accéder à un fichier ou à un programme, vous pouvez vérifier s'il peut être lu, écrit et exécuté en glissant votre carte de visite. .

Entrez ls-l dans le répertoire racine pour voir les informations suivantes :

Chaque enregistrement se compose de 7 partiesLes fichiers Linux sont autorisés aux utilisateurs, en prenant lrwxrwxrwx.1rootroot7Aug1821:27bin->usr/bin comme exemple, selon l'ordre, la signification spécifique est :

lrwxrwxrwx représente le type de fichier et les autorisations

.

1 représente le nombre de connexions de fichiers

root représente le propriétaire

root représente le groupe d'utilisateurs auquel il appartient

7 représente la taille du fichier (en K)

Aug1821:27 représente l'heure de la dernière modification du fichier

bin->usr/bin nom du fichier

Tout d'abord, divisons la chaîne de caractères lrwxrwxrwx. Le premier caractère est utilisé pour décrire le type de fichier. Les valeurs facultatives sont :

.

–représente des fichiers ordinaires

d signifie répertoire

Cela signifie qu'il s'agit d'une connexion douce ou d'une connexion dure

b signifie bloc périphérique, tel que le lecteur C et d'autres appareils qui stockent de gros blocs de données

c représente les périphériques de caractères, tels que les claviers, les claviers et autres appareils qui nécessitent une lecture et une écriture en série continues

s représente le fichier socket

p signifie fichier de pipeline nommé

linux系统文件授权命令_linux授权文件给用户_linux 文件授权给用户

Ce fichier représente une connexion logicielle ou une connexion matérielle. Les 9 caractères suivants sont à lire trois par trois, qui représentent :

Autorisations du propriétaire

Autorisations du groupe auquel vous appartenez

Autorisations des autres utilisateurs

L'ordre est rwx, qui correspond aux autorisations de lecture, d'écriture et d'exécution. Si vous n'avez pas une certaine autorisation, utilisez - pour l'indiquer.

Le dernier peut prêter à confusion. A quoi sert-il ? Après recherche, les données montrent que ce point indique l'existence du "label de sécurité SELinux" ! , si selinux est désactivé, ce point n'apparaîtra pas.

Notez également que dans le dernier nom de fichier de cette démonstration, il y a un -> représentant une connexion logicielle ou une connexion matérielle. Apprenons la différence entre les connexions logicielles et matérielles.

Un lien logiciel (également appelé lien symbolique - lien symbolique, lien symbolique ou lien logiciel) est un type spécial de fichier qui contient une référence à d'autres fichiers ou répertoires sous la forme d'un chemin absolu ou d'un chemin relatif. Un peu similaire à la méthode de raccourci Windows. La méthode de création est : ln-ssourcedist

linux授权文件给用户_linux系统文件授权命令_linux 文件授权给用户

La connexion matérielle fait référence à la connexion via des nœuds d'index. Dans le système de fichiers Linux Redhat Linux 9.0, les fichiers enregistrés dans la partition du lecteur C se voient attribuer un numéro, quel que soit leur type, appelé numéro de nœud d'index (InodeIndex). Sous Linux, il existe plusieurs noms de fichiers pointant vers le même nœud d'index. Habituellement, ces jointures sont des jointures dures. La fonction de la connexion matérielle est de permettre à un fichier d'avoir plusieurs noms de chemin valides, afin que les utilisateurs puissent établir des connexions matérielles avec des fichiers importants pour éviter une « suppression accidentelle ». La raison est celle mentionnée ci-dessus, car il existe plusieurs connexions au nœud d'index du répertoire. La suppression d'une seule connexion n'affecte pas le nœud d'index lui-même ni les autres connexions. Ce n'est que lorsque la dernière connexion est supprimée que les blocs de données de fichiers et les connexions de répertoire peuvent être libérés. En d’autres termes, la condition pour qu’un fichier soit véritablement supprimé est que tous les fichiers liés en dur qui lui sont liés soient supprimés. La méthode de création est : lnsourcedist

Grâce à un peu de tri, vous pourrez connaître certains des avantages et des inconvénients des connexions souples et des connexions dures :

Il n'y a pas beaucoup de différence lorsqu'ils sont utilisés, ils sont équivalents à un fichier avec des chemins ou des noms de fichiers différents

Entrez le fichier cible pour supprimer la connexion au fichier, la connexion logicielle sera invalide et la connexion matérielle ne sera que "numéro de connexion - 1"

Les liens logiciels peuvent être créés n'importe où, y compris sur Internet, tandis que les liens physiques doivent être sur le même lecteur C

L'introduction détaillée des connexions logicielles et des connexions matérielles sera introduite lorsque nous trierons les points de connaissances liés aux inodes.

La prochaine chose à apprendre est de modifier les attributs et les autorisations des fichiers. La première chose à apprendre est de changer l'utilisateur ou le groupe d'utilisateurs auquel il appartient. Format de commande : chown[-R]username:groupfilename (-R est utilisé lors du changement de dossier, ce qui représente des changements récursifs.)

Il existe deux façons de modifier les autorisations de lecture et d'écriture :

linux授权文件给用户_linux 文件授权给用户_linux系统文件授权命令

1. Méthode numérique

Permission rwx correspond à 4,2,1, qui peut être compris comme un code complémentaire à deux à 3 chiffres. Les fichiers Linux sont autorisés aux utilisateurs Si seule l'autorisation de lecture est requise, elle est 4. Si l'utilisateur a lu et. autorisation d'écriture, alors c'est 4+2=6 , basé sur cette poussée.

chmod700filename est exécuté pour donner à l'utilisateur des autorisations de lecture, d'écriture et d'exécution, et le groupe d'utilisateurs et les autres utilisateurs n'ont aucune autorisation.

2. Méthode d'écriture

La méthode texte doit d'abord introduire quatre lettres : u, g, o, a, où u représente la profondeur de l'utilisateur Linux, g représente le groupe, o représente les autres et a représente tout. De plus, vous devez apprendre trois symboles : +, -, =, qui représentent respectivement la réduction, la soustraction et le réglage, tels que : chmodug+wfilename, ce qui signifie ajouter des autorisations d'écriture à l'utilisateur et au groupe d'utilisateurs du nom de fichier.

Contenu supplémentaire :

1. Masquer les fichiers

Le ls-l initial ne semble pas afficher tous les fichiers du répertoire. Vous pouvez utiliser ls-al pour afficher toutes les informations :

4cf71d6358075760558d786894eed46e.png

Vous pouvez voir qu'il existe de nombreux fichiers avec "." dans le répertoire personnel de la racine. Sous Linux, vous pouvez enterrer le fichier en ajoutant "."

2. Répertoire spécial

Il existe plusieurs répertoires spéciaux sous Linux : ".", "..", "-", "~"

"."Annuaire actuel

".."répertoire supérieur

"-" répertoire de travail précédent

"~" répertoire personnel de l'utilisateur actuel

3. Autorisations de fichiers spéciales

Les fichiers Linux ont non seulement rwx, mais ont également deux autorisations spéciales : s et t. Je ne l’utilise pas beaucoup et ne l’étudie pas en profondeur.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn