Linux 权限分配
一个用户一个组 我们来看一看 Linux 权限和所有权模型我们已经看到每个文件属于一个用户和一个组这正是 Linux 中权限模型的核心您可以在 ls -l 清单中查看用户和组:
$ ls -l /bin/bash
-rwxr-xr-x 1 root wheel 430540 Dec 23 18:27 /bin/bash在这个特殊的示例中,/bin/bash 可执行文件属于 root 用户,并且在 wheel 组中Linux 权限模型通过允许给每个文件系统对象设置三种独立的权限级别来工作 它们为文件的所有者文件的组以及所有其他用户
理解ls -l
我们来看一看我们的 ls -l 输出,检查一下这个清单的第一栏:
$ ls -l /bin/bash
-rwxr-xr-x1rootwheel430540Dec2318:27/bin/bash
第一个字段-rwxr-xr-x包含该特殊文件的权限的符号表示该字段中的首字符(-)指定该文件的类型,本例中它是一个常规文件其它可能的首字符还有:
d目录
l符号链接
c字符专门设备文件
b块专门设备文件
p先进先出
s套接字
三个三元组
$ls-l/bin/bash
-rwxr-xr-x1rootwheel430540Dec2318:27/bin/bash
该字段的其余部分由三个三元组字符组成第一个三元字符组代表文件所有者的权限,第二个代表文件的组的权限,第三个代表所有其他用户的权限:
"rwx"
"r-x"
"r-x"
上面,r表示允许读(查看文件中的数据),w表示允许写(修改文件以及删除),x表示允许执行(运行程序)将所有这些信息放在一起,我们可以发现每个人都能够读该文件的内容和执行该文件,但是只允许文件所有者(root用户)可以以任何方式修改该文件因此,虽然一般用户可以复制该文件,但是只允许root用户更新或删除它
我是谁?
在我们看怎样改变文件的用户所有权和组所有权之前,我们首先来看一看怎样得知您当前的用户标识和组成员资格除非最近您使用过su命令,否则您当前的用户标识是您用来登录系统的用户标识但是,如果您经常使用su,您可能不记得您当前有效的用户标识要查看用户标识,输入whoami:
#whoami
root
#sudrobbins
$whoami
drobbins
我在哪一组?
要看看您属于哪一组,使用group命令:
$groups
drobbinswheelaudio
在上面的示例中,我是drobbinswheel和audio组的成员如果您想看看其他用户在什么组,指定他们的用户名作为参数:
$groupsrootdaemon
root:rootbindaemonsysadmdiskwheelfloppydialouttapevideo
daemon:daemonbinadm
改变用户和组所有权
为了改变文件或其它文件系统对象的所有者或组,分别使用 chown 或 chgrp这两个命令都要一个用户名或组名作参数,后面跟上一个或多个文件名# chown root /etc/passwd
#chgrpwheel/etc/passwd
您还可以用chown命令的另一种形式同时设置所有者和组:
#chownroot.wheel/etc/passwd
除非您是超级用户,否则您不可以使用chown,然而任何人都可以使用chgrp来将文件的组所有权改为他们所属的组
递归的所有权改变
chown和chgrp都有一个-R选项,该选项可以用来告诉它们递归地将所属权和组改变应用到整个目录树中例如:
#chown-Rdrobbins/home/drobbins
介绍chmod
chown和chgrp可以用来改变文件系统对象的所有者和组,而另一个程序叫做chmod用来改变我们可以在ls-l清单中看到的rwx权限chmod带有两个或多个参数:mode,描述怎样改变权限,后面跟将会受到影响的文件或文件列表:
$chmod+xscriptfile.sh
在上面的示例中,我们的mode是+x您可能会猜到,+x模式告诉chmod,使该特殊文件对于用户组以及其它任何人都是可执行的如果我们想要除去一个文件的所有执行权限,我们应该这样做:
$chmod-xscriptfile.sh
用户/组/其他粒度
到此,我们的chmod示例已经影响到了所有三个三元组用户组和所有其他用户通常,一次只修改一个或两个三元组很方便要这样做,只需要在+或-符号之前,给您想要修改的特定的三元组指定符号字符对于用户三元组使用u,对于组三元组使用g,对于其他/每个人使用o:
$chmodgo-wscriptfile.sh
我们刚除去了组和所有其他用户的写权限,而保留所有者权限不动
重新设置权限
除了交替打开和关闭权限位以外,我们还可以一起重新设置它们通过使用=操作符,我们可以告诉chmod我们要指定权限和取消别的权限:
$chmod=rxscriptfile.sh
上面,我们只设置了所有的read和execute位,没有设置所有的write位如果您仅仅想重新设置特定的三元组,您可以像下面这样,在=之前指定该三元组的符号名:
$chmodu=rxscriptfile.sh
数字模式
直到现在为止,我们使用了叫做符号的模式来用chmod指定权限的改变然而,指定权限还有
一种普遍使用的方法使用4位八进制数使用叫做数字权限语法的语法,每一位代表一个权限
三元组例如,在1777中,777设置本章我们所讨论的ownergroup和other
标志1用来设置专门的权限位,我们将在本章的结束部分讲到这个图表说明了怎样解释第二到
四位(777):
模式数字
rwx7
rw-6
r-x5
r--4
-wx3
-w-2
--x1
--- 0数字权限语法
当您需要给一个文件指定所有权限时,数字权限语法特别有用,比如在下面的示例中:
$chmod0755scriptfile.sh
$ls-lscriptfile.sh
-rwxr-xr-x1drobbinsdrobbins0Jan917:44scriptfile.sh
在该示例中,我们使用了 0755 模式,它展开为一个完整的权限设置-rwxr-xr-xUmask
当进程创建了新文件时,它指定新文件应该具有的权限通常,所请求的模式是0666(每个人可读和可写),它比我们希望的具有更多的权限幸运的是,不管什么时候创建了新文件,Linux将参考叫做umask的东西系统用umask值来将初始指定的权限降低为更合理更安全的权限您可以通过在命令行中输入umask来查看您当前的umask设置:
$umask
0022
Linux系统上,umask的缺省值一般为0022,它允许其他人读您的新文件(如果他们可以得到它们),但是不能进行修改为了在缺省的情况下使新文件更安全,您可以改变umask设置:$umask0077umask将确保组和其他用户对于新创建的文件绝对没有任何权限那么,umask怎样工作呢?与文件的常规权限不同,umask指定应该关闭哪一个权限我们来参阅一下我们的模式到数字映射表,从而使我们可以理解0077的umask的意思是什么:模式数字rwx7rw-6r-x5r--4-wx3-w-2--x1---0使用该表,0077的最后三位扩展为---rwxrwx现在,请记住umask告诉系统禁用哪个权限根据推断,我们可以看到将关闭所有组和其他权限,而用户权限将保留不动
介绍suid和sgid
当您最初登录时,将启动一个新的shell进程您已经知道,但是您可能还不知道这个新的shell
进程(通常是bash)使用您的用户标识运行照这样,bash程序可以访问所有属于您的文件和
目录事实上,作为用户,我们完全依靠其它程序来代表我们执行操作因为您启动的程序继承了
您的用户标识,因此它们不能访问任何不允许您访问的文件系统对象
例如,一般用户不能直接修改passwd文件,因为write标志已经对除root用户以外的每个用户关闭:
$ls-l/etc/passwd
-rw-r--r--1rootwheel1355Nov121:16/etc/passwd
但是,一般用户确实需要在他们需要改变其密码的任何时候,能够修改/etc/passwd(至少间接地)但是,如果用户不能修改该文件,究竟怎样完成这个工作呢?
Suid
幸好,Linux权限模型有两个专门的位,叫做suid和sgid当设置了一个可执行程序的suid这一位时,它将代表可执行文件的所有者运行,而不是代表启动程序的人运行现在,回到/etc/passwd问题如果看一看passwd可执行文件,我们可以看到它属于root用户:
$ls-l/usr/bin/passwd
-rwsr-xr-x1rootwheel17588Sep2400:53/usr/bin/passwd
您还将注意到,这里有一个s取替了用户权限三元组中的一个x这表明,对于这个特殊程序,设置了suid和可执行位由于这个原因,当passwd运行时,它将代表root用户执行(具有完全超级用户访问权),而不是代表运行它的用户运行又因为passwd以root用户访问权运行,所以能够修改/etc/passwd文件,而没有什么问题
suid/sgid告诫说明
我们看到了suid怎样工作,sgid以同样的方式工作它允许程序继承程序的组所有权,而不是当前用户的程序所有权这里有一些关于suid和sgid的其它的但是很重要的信息首先,suid和sgid占据与ls-l清单中x位相同的空间如果还设置了x位,则相应的位表示为s(小写)但是,如果没有设置x位,它将表示为S(大写)另一个很重要的提示:在许多环境中,suid和suid很管用,但是不恰当地使用这些位可能使系统的安全遭到破坏最好尽可能地少用suid程序passwd命令是为数不多的必须使用suid的命令之一
改变suid和sgid
设置和除去suid与sgid位相当简单这里,我们设置suid位:
#chmodu+s/usr/bin/myapp
此处,我们从一个目录除去sgid位我们将看到sgid位怎样影响下面几屏中的目录:
#chmodg-s/home/drobbins
权限和目到此为止,我们从常规文件的角度来看权限当从目录的角度看权限时,情况有一点不同目录使用同样的权限标志,但是它们被解释为表示略微不同的含义对于一个目录,如果设置了read标志,您可以列出目录的内容;write表示您可以在目录中创建文件,execute表示您可以进入该目录并访问内部的任何子目录没有execute标志,目录内的文件系统对象是不可访问的没有read标志,目录内的文件系统对象是不可查看的,但是只要有人知道磁盘上对象的完整路径,就仍然可以访问目录内的对象目录和sgid如果启用了目录的sgid标志,在目录内创建的任何文件系统对象将继承目录的组当您需要创建一个属于同一组的一组人使用的目录树时,这种特殊的功能很管用只需要这样做:
#mkdir/home/groupspace
#chgrpmygroup/home/groupspace
#chmodg+s/home/groupspace
现在,mygroup组中的所有用户都可以在/home/groupspace内创建文件或目录,同样,他
们也将自动地分配到mygroup的组所有权根据用户的umask设置,新文件系统对象对于
mygroup组的其他成员来说,可以或不可以是可读可写或可执行的
目录和删除
缺省情况下,Linux目录以一种不是在所有情况下都很理想的方式表现一般来说,只要对一个
目录有写访问权,任何人都可以重命名或删除该目录中的文件对于个别用户使用的目录,这种行
为是很合理的
但是,对于很多用户使用的目录来说,尤其是/tmp和/var/tmp,这种行为可能会产生麻烦
因为任何人都可以写这些目录,任何人都可以删除或重命名任何其他人的文件即使是不属于
他们的!显然,当任何其他用户在任何时候都可以输入rm-rf/tmp/*并损坏每个人的文
件时,很难把/tmp用于任何有意义的文件
所幸,Linux有叫做粘滞位(stickybit)的东西当给/tmp设置了粘滞位(用
chmod+t),唯一能够删除或重命名/tmp中文件的是该目录的所有者(通常是root用户)
文件的所有者或root用户事实上,所有Linux分发包都缺省地启用了/tmp的粘滞位,
而您还可以发现粘滞位在其它情况下也很管用
难以理解的第一位
总结本章,我们最后来看一看数字模式的难以理解的第一位数您可以看到,这个第一位数
用来设置stickysuid和sgid位:
suidsgidsticky模式数字ononon7ononoff6onoffon5onoffoff4offonon3offonoff2offoffon1offoffoff0
这里有一个怎样用4位数字模式来设置一个目录的权限的示例,该目录将由一个工作组使用:
#chmod1775/home/groupfiles
请想一想1755数字模式权限设置的含义