當前位置:首頁 » 操作系統 » linux用戶許可權管理

linux用戶許可權管理

發布時間: 2023-04-12 08:08:44

A. linux下如何進行SFTP用戶許可權設置

1、打開Linux文件查看有哪些許可權。

注意事項:

Linux用戶分三種,超級用戶,普通用戶,偽用戶,超級用戶擁有所有許可權,偽用戶一般和進程相關,無需登錄櫻薯野陸系統,所以常說的管理用戶許可權指脊脊者的是管理Linux中普通用戶的許可權。

B. linux系統怎樣查看普通用戶的許可權

有用戶反映Linux系統中想使用命令進行一些配置,但是提示沒有許可權,怎麼解決呢?下面我就給大家介紹下Linux普通用戶沒有許可權使用系統命令的解決方法。

Linux普通用戶沒有許可權使用命令怎麼辦?

解決方法:

這里就要用到linux的特殊許可權命令了:suid許可權的賦加。

比如說你登陸普通用戶user1,想要使用reboot的命令,一般情況下會提示你沒有許可權執行此命令。

但如果把此命令的配置文件的許可權修改下,就可以登陸普通用戶使用此命令了。

首先使用root用戶登陸系統;

然後敲入 “which reboot”,會得到reboot配置文件的絕對路徑/sbin/reboot

然後賦加給/sbin/reboot文件許可權S,

chmod 4744 /sbin/reboot

然後切換到user1:su - user1

再次輸入reboot後就可以執行此命令了。

補充:系統常用維護技巧

1,在 “開始” 菜單中選擇 “控制面板” 選項,打開 “控制面板” 窗口,單擊 “管理工具” 鏈接

2,在打開的 “管理工具” 窗口中雙擊 “事件查看器” 圖標

3, 接著會打開 “事件查看器” 窗口

4,在右側窗格中的樹狀目錄中選擇需要查看的日誌類型,如 “事件查看器本地--Win日誌--系統日誌,在接著在中間的 “系統” 列表中即查看到關於系統的事件日誌

5,雙擊日誌名稱,可以打開 “事件屬性” 對話框,切換到 “常規” 選項卡,可以查看該日誌的常規描述信息

6,切換到 “詳細信息” 選項卡,可以查看該日誌的詳細信息

7,打開 “控制面板” 窗口,單擊 “操作中心” 鏈接,打開 “操作中心” 窗口,展開 “維護” 區域

8,單擊 “查看可靠性歷史記錄” 鏈接,打開 “可靠性監視程序” 主界面,如圖所示, 用戶可以選擇按天或者按周為時間單位來查看系統的穩定性曲線表,如果系統近日沒出過什麼狀況, 那麼按周來查看會比較合適。觀察圖中的曲線可以發現,在某段時間內,系統遇到些問題,可靠性指數曲線呈下降的趨勢,並且在這段時間系統遇到了三次問題和一次警告,在下方的列表中可以查看詳細的問題信息。

相關閱讀:系統故障導致死機怎麼解決

1、病毒原因造成電腦頻繁死機

由於此類原因造成該故障的現象比較常見,當計算機感染病毒後,主要表現在以下幾個方面:

①系統啟動時間延長;

②系統啟動時自動啟動一些不必要的程序;

③無故死機

④屏幕上出現一些亂碼。

其表現形式層出不窮,由於篇幅原因就介紹到此,在此需要一並提出的是,倘若因為病毒損壞了一些系統文件,導致系統工作不穩定,我們可以在安全模式下用系統文件檢查器對系統文件予以修復。

2、由於某些元件熱穩定性不良造成此類故障(具體表現在CPU、電源、內存條、主板)

對此,我們可以讓電腦運行一段時間,待其死機後,再用手觸摸以上各部件,倘若溫度太高則說明該部件可能存在問題,我們可用替換法來診斷。值得注意的是在安裝CPU風扇時最好能塗一些散熱硅脂,但我在某些組裝的電腦上卻是很難見其蹤影,實踐證明,硅脂能降低溫度5—10度左右,特別是P Ⅲ 的電腦上,倘若不塗散熱硅脂,計算機根本就不能正常工作,曾遇到過一次此類現象。該機主要配置如下:磐英815EP主板、PⅢ733CPU、133外頻的128M內存條,當該機組裝完後,頻繁死機,連Windows系統都不能正常安裝,但是更換賽揚533的CPU後,故障排除,懷疑主板或CPU有問題,但更換同型號的主板、CPU後該故障也不能解決。後來由於發現其溫度太高,在CPU上塗了一些散熱硅脂,故障完全解決。實踐證明在賽揚533以上的CPU上必須要塗散熱硅脂,否則極有可能引起死機故障。

3、由於各部件接觸不良導致計算機頻繁死機

此類現象比較常見,特別是在購買一段時間的電腦上。由於各部件大多是靠金手指與主板接觸,經過一段時間後其金手指部位會出現氧化現象,在拔下各卡後會發現金手指部位已經泛黃,此時,我們可用橡皮擦來回擦拭其泛黃處來予以清潔。

4、由於硬體之間不兼容造成電腦頻繁死機

此類現象常見於顯卡與其它部件不兼容或內存條與主板不兼容,例如SIS的顯卡,當然其它設備也有可能發生不兼容現象,對此可以將其它不必要的設備如Modem、音效卡等設備拆下後予以判斷。

5、軟體沖突或損壞引起死機

此類故障,一般都會發生在同一點,對此可將該軟體卸掉來予以解決。

C. Linux許可權管理基本知識

Linux許可權管理基本知識大全

Linux系統有什麼基本許可權,許可權管理命令是什麼?下面跟我一起來看看吧!

一、基本許可權

linux許可權機制採用UGO模式。其中 u(user)表示所屬用戶、g(group)表示所屬組、o(other)表示除了所屬用戶、所屬組之外的情況。

u、g、o 都有讀(read)、寫(write)、執行(excute) 三個許可權,所以UGO模式是三類九種基本許可權。

用命令 ls -l 可列出文件的許可權,第一列輸出明確了後面的輸出(後面一列代表 ugo許可權)。第一個字母對應的關系:

“-” 普通文件

“d” 目錄

”l“ 符號鏈接

”c“ 字元設備

"b" 塊設備

"s" 套接字

"p" 管道

修改文件或目錄的所屬用戶: chown 文件名 | 目錄名 用戶

-R 該參數以遞歸的方式修改目錄下所有文件的所屬用戶,參數可以敲 chown --help 查看。

修改文件或目錄的所屬組: chgrp 文件名 | 目錄名 組名

-R 該參數以遞歸的方式修改目錄下的所有文件的'所屬組。

命令chmod 用來修改文件或目錄的許可權: chmod -參數 模式 文件 | 目錄

例子: 修改目錄 log下所有文件的許可權為700

chmod -R 700 log

註:700的來歷是 u g o

rwx rwx rwx

111 000 000

關於 chmod 命令的許可權模式除了數字表示,還可以是 u、g、o 、a 加 +、- 來表示。格式如下:u、g、o分別代表用戶、屬組和其他,a 就是

all ,可以代替ugo。 +、- 代表增加或刪除對應的許可權,r、w、x 代表三種許可權,分別是讀、寫、執行。

例子:對於目錄 log下的所有文件(已有許可權是700)增加所屬組(g)的讀(r)、執行(x)許可權。

chmod -R g+rx log

類似的命令可能還有很多,這里只是舉幾個最基本且常用的例子。很多命令用到時,再去查也可以。還可參考《鳥哥的Linux私房菜》。

二、特殊許可權

Linux的3個特殊的許可權,分別是setuid、setgid和stick bit。

setuid許可權(S):只有用戶可擁有,出現在執行許可權(x)的位置。

setuid許可權允許用戶以其擁有者的許可權來執行可執行文件,即使這個可執行文件是由其他用戶運行的。

setgid許可權(S):對應於用戶組,出現在執行許可權(x)的位置。

setgid許可權允許以同該目錄擁有者所在組相同的有效組許可權來允許可執行文件。但是這個組和實際發起命令的用戶組不一定相同。

stick bit (t /T):又名粘滯位,只有目錄才有的許可權,出現在其他用戶許可權(o)中的執行位置(x)。當一個目錄設置了粘滯位,只有創建了該目錄的用戶才能刪除目錄中的文件,但是其他用戶組和其他用戶也有寫許可權。使用 t 或 T來表示。若沒有設置執行許可權,但是設置了粘滯位,使用 t;若同時設置了執行許可權和粘滯位使用 T。典型的粘滯位使用是 /tmp 目錄,粘滯位屬於一種防寫。

設置特殊許可權:

setuid: chmod u+s filename

setgid: chmod g+s directoryname

stick bit: chmod o+t directoryname

用數字表示特殊許可權,是在基本許可權之上的。濁嘴笨腮說不清楚,看例子:

例子:將上面例子中的log日誌目錄(已有許可權 700)許可權設置為755。特殊許可權是類似 /tmp目錄的 stick bit有效。

特殊許可權 基本許可權

setuid setgid stick bit user group other

0 0 1 rwx rwx rwx

111 000 000

所以,設置特殊許可權(stick bit)的命令應該是:chmod 1755 log

設置特殊許可權後,ls -dl 查看該目錄:drwxr-xr-t 2 gg gg 4096 5月 11 19:05 log ( 注意 other 的 x 位是代表特殊許可權的字母 t )

取消該特殊許可權的命令:chmod 755 log 。如此 stick bit的許可權就沒有了。

再次 ls -dl 查看該目錄: drwxr-xr-x 2 gg gg 4096 5月 11 19:15 log ( 注意最後一位已經變為代表普通許可權的字母x )

需要注意的是,最前面一位 ”1“ 就是特殊許可權位。其他兩個特殊許可權的設置也類似。setuid使用不是無限制的。出於安全目的,只能應用在Linux ELF格式二進制文件上,而不能用於腳本文件。

三、高級許可權

ACL(Access Control List),訪問控制列表是Linux下的的高級許可權機制,可實現對文件、目錄的靈活許可權控制。ACL 允許針對不同用戶、

不同組對同一個目標文件、目錄進行許可權設置,而不受UGO限制。

在一個文件系統上使用ACL需要在掛載文件系統的時候打開ACL功能。而根分區(ROOT)默認掛載的時候支持ACL。

命令:mount -o acl /掛載路徑

例子:mount -o acl /dev/sdb1 /mnt

查看一個文件的ACL設置的命令: getfacl file

(針對一個用戶)為一個文件設置指定用戶的許可權的命令: setfacl -m u:username:rwx filename

(針對一個組)為一個文件設置指定組的許可權的命令: setfacl -m g:groupname:r-x filename

刪除一個ACL設置的命令: setfacl -x u:username filename

;

D. Linux系統下用戶以及許可權管理

一、操作系統中的用戶管理 相關配置文件解讀

Linux用戶在操作系統可以進行日常管理和維護,涉及到的相關配置文件如下:

/etc/passwd 保存操作系統中的所有用戶信息

root : x : 0 : 0 : root : /root : /bin/bash

name:password:UID:GID:GECOS:directory:shell

用戶名 :密碼佔位符 :uid :基本組的gid :用戶信息記錄欄位:用戶的家目錄:用戶登錄系統後使用的命令解析器

————————————————

欄位1:用戶名

欄位2:密碼佔位符

欄位3:用戶的UID 0 表示超級用戶 , 500-60000 普通用戶 , 1-499 程序用戶

欄位4:基本組的GID 先有組才有用戶

欄位5:用戶信息記錄欄位

欄位6:用戶的家目錄

欄位7:用戶登錄系統後使用的命令解釋器

————————————————

UID:0表示超級用戶, 程序用戶 (1-499),普通用戶 (500以上60000以下),根據uid將用戶分為以上三類用戶。

/etc/shw 保存用戶密碼(以加密形式保存)

[root@xing /]# cat /etc/shadow

root : $6$Jw5XsDvvNBH5Xoq. : 19180 : 0 : 99999 : 7 : : :

用戶名:密碼(加密後的字元串):最近一次的修改時間【距離1970年1月1日的距離】:密碼的最短有效期:密碼的最長有效期:密碼過期前7天警告:密碼的不活躍期:用戶的失效時間: 保留欄位

————————————————

欄位1:用戶名

*欄位2:用戶的密碼加密後的字元串(sha)

欄位3:距離1970/1/1密碼最近一次修改的時間

欄位4:密碼的最短有效期

*欄位5:密碼的最長有效期(建議時間 90)

欄位6:密碼過期前7天警告

欄位7:密碼的不活躍期

欄位8:用戶的失效時間

欄位9:保留欄位

這個欄位目前沒有使用,等待新功能的加入。

————————————————

/etc/group 保存組信息

————————————————

root:x:0:

bin:x:1:bin,daemon

組名:組的密碼佔位符:gid:附加組成員

————————————————

/etc/login.defs 用戶屬性限制,密碼過期時間,密碼最大長度等限制

/etc/default/useradd 顯示或更改默認的useradd配置文件

二、文件及目錄許可權

文件與許可權: 即文件或者目錄屬於哪個用戶,屬於哪個組,不同的用戶能對該文件進行何種操作。

————————————————

註:

查看文件許可權: ls -l 文件

查看目錄許可權 : ls -ld 目錄

————————————————

[root@xing Desktop]# ls -l /root/Desktop/

total 70584

lrwxrwxrwx. 1 root root 18 Jul 14 14:32 123.txt -> /root/Desktop/ming

-rw-r--r--. (文件屬性) 1 (鏈接個數: 表示指向它的鏈接文件的個數 root (所屬者) root (所屬組) 0(文件大小:單位byte) Jul 14 14:14(最後一次修改時間) 2.txt(文件名)

drwx------.(文件屬性) 7 (目錄中的子目錄數: 此處看到的值要減2才等於該目錄下的子目錄的實際個數。 root (所屬者) root (所屬組) 4096 (文件大小:單位byte)Jul 13 16:56(最後一次修改時間) vmware-tools-distrib(目錄名)

[root@xing Desktop]# ls -ld /root/Desktop/

drwxr-xr-x. 3 root root 4096 Jul 14 14:44 /root/Desktop/

————————————————

文件屬性解釋:

- rw- r-- r-- .

d rwx r-x r-x .

欄位1:文件類型 【- 普通文件 d目錄 l符號鏈接 b塊設備】

欄位2:文件所有者對該文件的許可權

欄位3:文件所屬組的許可權

欄位4:其他用戶的許可權(既不是文件所有者也不是文件所屬組的用戶)

欄位5:表示文件受 selinux 的程序管理

8進制賦權法: r 【100】4; w【010】2; x【001】1

————————————————

三、用戶以及許可權管理命令匯總:

————————————————

用戶增刪改命令

useradd

userdel

usermod

————————————————

用戶組增刪改命令

groupadd

groupdel

groupmod

————————————————

passwd

change

————————————————

文件許可權修改: chmod命令

chmod 對象 算數運算符 許可權 文件

[root@xing tmp]# ls -ld ming

drwxr-xr-x. 2 root root 4096 Jul 16 10:27 ming

[root@xing tmp]# chmod o-x ming

[root@xing tmp]# ls -ld ming

drwxr-xr--. 2 root root 4096 Jul 16 10:27 ming

————————————————

文件所屬者修改:

chown 用戶 文件

[root@xing tmp]# chown ming ming

[root@xing tmp]# ls -ld ming

drwxr-xr--. 2 ming root 4096 Jul 16 10:27 ming

————————————————

文件所屬組修改:

chgrp 組 文件

[root@xing tmp]# chgrp ming ming

[root@xing tmp]# ls -ld ming

drwxr-xr--. 2 ming ming 4096 Jul 16 10:27 ming

————————————————

8進制賦權法

[root@xing ~]# chmod 644 /tmp/ming

[root@xing ~]# ls -ld /tmp/ming

drw-r--r--. 2 ming ming 4096 Jul 16 10:27 /tmp/ming

————————————————

linux下命令「ll」是「ls -l"的別名。

————————————————

粘滯位:賦權後的文件 只有建立者可以刪除

chmod o+t 文件

[root@xing ~]# chmod o+t /tmp/ming

[root@xing ~]# ll -d /tmp/ming

drw-r--r-T . 2 ming ming 4096 Jul 16 10:27 /tmp/ming

————————————————

sgid : 賦權後的目錄,新建立的文件或者子目錄的所屬組繼承父目錄的所屬組

chmod g+s 目錄

[root@xing ming]# chmod g+s /tmp/ming

[root@xing tmp]# ll

drw-r-Sr-T. 2 ming ming 4096 Jul 16 11:29 ming

[root@xing ming]# touch 20.txt

[root@xing ming]# ll

-rw-r--r--. 1 root ming 0 Jul 16 11:33 20.txt

[root@xing ming]# mkdir 60

[root@xing ming]# ll

drwxr-sr-x. 2 root ming 4096 Jul 16 11:34 60

————————————————

suid :允許誰運行該文件具有該文件所屬者的許可權

chmod u+s 文件

[root@xing Desktop]# ll /usr/bin/vim

-rwxr-xr-x. 1 root root 2324712 Dec 22 2016 /usr/bin/vim

[root@xing Desktop]# chmod u+s /usr/bin/vim

[root@xing Desktop]# ll /usr/bin/vim

-rwsr-xr-x. 1 root root 2324712 Dec 22 2016 /usr/bin/vim

備註:linux 紅底白字代表警告!

————————————————

[root@xing Desktop]# echo $PATH

/usr/lib64/qt-3.3/bin:/usr/local/sbin:/usr/sbin:/sbin:/usr/local/bin:/usr/bin:/bin:/root/bin

suid:4 sgid:2 粘滯位:1

[root@xing Desktop]# find /usr/bin -perm 4 755

/usr/bin/at

/usr/bin/chage

/usr/bin/pkexec

/usr/bin/Xorg

/usr/bin/crontab

/usr/bin/newgrp

/usr/bin/vim

/usr/bin/gpasswd

/usr/bin/passwd

/usr/bin/ksu

————————————————

1、不再允許添加新用戶的請求

chattr命令 :用於改變文件屬性

chattr +i 文件

lsttr命令 :查看文件屬性

lsattr 文件

[root@xing Desktop]# lsattr /etc/passwd /etc/shadow

-------------e- /etc/passwd

-------------e- /etc/shadow

[root@xing Desktop]# chattr +i /etc/passwd /etc/shadow

[root@xing Desktop]# lsattr /etc/passwd /etc/shadow

----i--------e- /etc/passwd

----i--------e- /etc/shadow

[root@xing Desktop]# useradd kk

useradd: cannot open /etc/passwd

2、umask

root用戶的umask默認值是0022,一般用戶默認是0002

目錄的最高許可權 0777-0022=0755

文件的最高許可權 0666-0022=644

一般伺服器配置umask的值配置為027最好;需要去修改兩處文件中的umask值。

/etc/profile

/etc/bashrc

3、修改默認的密碼最長有效期:修改以下配置文件

/etc/login.defs

E. linux下如何添加用戶並給用戶添加許可權

一、添加用戶

添加賬號就是在系統中創建一個新賬號,然後為新賬號分配用戶號、用戶組、主目錄和登錄Shell等資源。剛添加的賬號是被鎖定的,無法使用。

1、添加新的用戶賬號使用useradd命令,其語法如下:?

代碼:

useradd選項用戶名

其中各選項含義如下:

代碼:

-ccomment指定一段注釋性描述。

-d目錄指定用戶主目錄,如果此目錄不存在,則同時使用-m選項,可以創建主目錄。櫻中培

-g用戶組指定用戶所屬的用戶組。

-G用戶組,用戶組指定用戶所屬的附加組。

-sShell文件指定用戶的登錄Shell。

-u用戶號指定用戶的用戶號,如果同時有-o選項,則可以重復使用其他用戶的標識號。

用戶名指定新賬號的登錄名。

例1:

代碼:

#useradd_d/usr/sam-msam

此命令創建了一個用戶sam,

其中-d和-m選項脊唯用來為登錄名sam產生一個主目錄/usr/sam(/usr為默認的用戶主目錄所在的父目錄)。

例2:

代培螞碼:

#useradd-s/bin/sh-ggroup_Gadm,rootgem

此命令新建了一個用戶gem,該用戶的登錄Shell是/bin/sh,它屬於group用戶組,同時又屬於adm和root用戶組,其中group用戶組是其主組。

這里可能新建組:#groupaddgroup及groupaddadm

增加用戶賬號就是在/etc/passwd文件中為新用戶增加一條記錄,同時更新其他系統文件如/etc/shadow,/etc/group等。

Linux提供了集成的系統管理工具userconf,它可以用來對用戶賬號進行統一管理。

二、分配許可權

chown-Rhadoop:hadoop/usr/hadoop/

讓普通用戶擁有root的許可權

1.root登錄

2.adser用戶名

3.passwd用戶名

確定密碼

4.修改/etc/passwd即可,把用戶名的ID和ID組修改成0。

F. Linux 許可權管理命令

命令名稱:chmod

命令英文原意:change the permissions mode of a file

有兩種角色可以執行該命令,一種是 root 用戶,另一種就是文件的所有者。

語法:

大括弧里的內容表示只能選一個,其中 u 表示該文件的所有者,g 表示所屬組,o 表示其他人,a 表示所有角色。

比如,給 abc.txt 文件的所屬組加一個寫的許可權:

也可以同時做多個授權,比如給文件所有者加上執行許可權,給其他人去掉寫許可權:

還可以用數字表示許可權。許可權的數字表示:

如果一個文件的許可權是 rw-r--r--,那麼翻譯成數字就是 644,反過來,如果要更改文件的許可權,可以這樣寫:

這樣文件的許可權就改成 rw-r----- 了。

還有一個選項 -R 是遞歸修改許可權,該選項的功能是更改某個目錄的許可權的同時更改該目錄下所有的子目錄和文件的許可權。

命令名稱: chown

英文原意:change owner

語法:chown 用戶名 文件

只有管理員賬戶可以更改文件的所屬用戶。

例如:

命令名稱:chgrp

英文原意:change group

語法:chgrp 組名 文件

例如:

命令名稱:umask

使用命令 umask -S 可以查看新建文件或目錄的默認許可權。

現在顯示的是新建目錄的默認許可權,該目錄的所有者的默認許可權是 rwx,所屬組的默認許可權是 rx,其他人的默認許可權是 rx。為什麼說這是新建目錄的默認許可權而不是新建文件的默認許可權,如果你查看新建文件的許可權,會發現是 rw-r--r-- ,與新建目錄的許可權 rwxr-xr-x 相比,每種角色的許可權都少了 x。所以說,只要知道了新建目錄的默認許可權,再去掉 x 許可權,就是新建文件的默認許可權。

如果直接執行 umask 命令,會顯示一個數字。

這個數字叫做許可權掩碼,用 777 減去其後三位 022 就得到了每種角色的許可權,即 755。翻譯成字母就是 rwxr-xr-x 。

若想更改新建目錄或文件的默認許可權,只需執行 umask 許可權掩碼 即可。

例如,我想把新建目錄的默認許可權改成 rwxr-r-- ,翻譯成數字就是 744,再用 777 減去 744 就得到了許可權掩碼 033。

雖然 Linux 系統的目錄或文件的默認許可權可以修改,但是 Linux 這樣分配許可權是有一定道理的,最好不要輕易修改。

G. Linux許可權管理之基本許可權

(Linux許可權管理之基本許可權-慕課網 http://www.imooc.com/learn/481 )

一、文件基本許可權
1、基本許可權的修改
-rw-r--r--
- 文件類型(- 文件 d 目錄 l 軟鏈接文件)
rw- u所有者
r-- g所屬組
r-- o其他人
r 讀
w 寫
x 執行
chmod命令
chmod [選項] 模式 文件名
- 選項
-R 遞歸
- 模式
[ugoa] [+-=] [rwx]
[mode=421]

chmod u+x cangls.av
chmod g+w o+w furong.av
chmod a=rwx fengjie.av
#創建新文件
[root@localhost ~]# touch cangls.av
[root@localhost ~]# ll
#所有者添加執行許可權
[root@localhost ~]# chmod u+x cangls.av
[root@localhost ~]# ll
#所屬組和其他人添加寫許可權
[root@localhost ~]# chmod g+w,o+w cangls.av
[root@localhost ~]# ll
#所有者減去執行許可權,所屬組和其他人減去寫許可權
[root@localhost ~]# chmod u-x,g-w,o-w cangls.av
[root@localhost ~]# ll
#所有者添加讀寫執行許可權,所屬組添加讀寫許可權
[root@localhost ~]# chmod u=rwx,g=rw cangls.av
[root@localhost ~]# ll
#所有人賦予讀寫許可權
[root@localhost ~]# chmod a=rw cangls.av
[root@localhost ~]# ll

r ----4
w ----2
x ----1
rwxr-xr-x
7 5 5
#所有者賦予讀寫執行許可權,所屬組和其他人賦予讀執行許可權
[root@localhost ~]# chmod 755 cangls.av
[root@localhost ~]# ll
#改為普通文件許可權
[root@localhost ~]# chmod 644 cangls.av
[root@localhost ~]# ll
777(文件最高許可權)
644(普通文件許可權)
755(所有者賦予讀寫執行許可權,所屬組和其他人賦予讀執行許可權)

r:讀取文件的內容(cat more head tail)
w:編輯、新增、修改文件內容(vi echo),但是不包含刪除文件;
x:可執行

r:可以查詢目錄下文件名(ls)
w:具有修改目錄結構的許可權。如新建文件和目錄,刪除此目錄下文件和目錄,重命名此目錄下文件和目錄,剪切(touch rm mv cp)
x:可以進入目錄(cd)
對文件來講:最高許可權是x(執行)
對目錄來講:最高許可權是w(寫),能賦予的許可權只有0,5,7
#創建普通用戶user1
[root@localhost ~]# useradd user1
#創建普通用戶密碼user1
[root@localhost ~]# passwd user1
更改用戶 user1 的密碼 。
新的 密碼:123
無效的密碼: WAY 過短
無效的密碼: 過於簡單
重新輸入新的 密碼:123
passwd: 所有的身份驗證令牌已經成功更新。

chown 用戶名 文件名
例如:chown ds fengj.av

chgrp 組名 文件名
例如:chgrp group1 fengj.av

要求:
擁有一個av目錄
讓加藤老師擁有所有的許可權
讓本課程學員有查看的許可權
其他所有人不許查看這個目錄
#創建目錄
[root@localhost ~]# mkdir av
#查看
[root@localhost ~]# ll -d av
[root@localhost ~]# useradd jt
[root@localhost ~]# passwd jt
更改用戶 jt 的密碼 。
新的 密碼:
無效的密碼: WAY 過短
無效的密碼: 過於簡單
重新輸入新的 密碼:
passwd: 所有的身份驗證令牌已經成功更新。
#添加組
[root@localhost ~]# groupadd user
#把user1用戶加到user組裡面
[root@localhost ~]# gpasswd -a user1 user
Adding user user1 to group user
[root@localhost ~]# chown jt:user av
[root@localhost ~]# ll -d av
#其他人改為0許可權
[root@localhost ~]# chmod 750 av
[root@localhost ~]# ll -d av

#查看默認許可權
[root@localhost ~]# umask
0022
第一位0:文件特殊許可權
022:文件默認許可權

文件默認不能建立為執行文件,必須手工賦予執行許可權;
所以文件默認許可權最大為666;
默認許可權需要換算成字母再相減;
建立文件之後的默認許可權,為666減去umask值;
例如:
文件默認最大許可權666,umask值022;
-rw-rw-rw-減去-----w--w-等於-rw-r--r--
例如:
文件默認最大許可權666,umask值033
-rw-rw-rw-減去-----wx-wx等於-rw-r--r--

目錄的默認許可權最大為777;
默認許可權需要換算成字母再相減;
建立文件之後的默認許可權,為777減去umask值;
例如:
目錄默認最大許可權為777,umask值022;
-rwxrwxrwx減去-----w--w-等於-rwxr-xr-x

臨時修改
umask 0002
永久修改
vi /etc/profile

H. linux centos 用戶許可權總結

linux上用戶管理 以及 相應許可權
查看 增加 刪除用戶 修改密碼
用戶 用戶組 用戶默認目錄 用戶shell路徑 等

linux上面的用戶都會寫在上面這個文件中/etc/passwd
每行表示一個用戶 不同欄位通過 : 分開 共七個欄位

root用戶下執行

密碼在另一個文件/etc/shadow中 這個文件只對root用戶可讀
每行表示一個用戶 不同欄位通過 : 分開 共八個欄位

用戶所屬組的信息在 /etc/group 這個文件中

每行表示一個用戶組 不同欄位通過 : 分開 共4個欄位
參考:
http://blog.chinaunix.net/uid-26100163-id-3011493.html

例:id root

相關指標: 用戶名 所屬組 用戶主目錄 shell目錄 注釋

adser 可選參數

默認情況下

會創建 用戶 username 同時創建 username 用戶組 和 /home/username 用戶目錄
可用 -g 指定用戶組 可用 -d 指定用戶目錄

修改用戶資源路徑

刪除用戶在 /etc/passwd /etc/shadow /etc/group 這幾個文件中的相關內容

-r 同時刪除用戶主目錄

修改用戶組

#-n group_name:修改用戶組名為group_name
#-o 此選項允許添加一個非唯一的GID值
groupmod [-g] group_name
# -g:gid 指定用戶組id
# 修改
groupmod -n old_grp_name new_grp_name

刪除

參考: http://www.cnblogs.com/end/archive/2011/05/25/2057129.html

執行ls -l 或者ll 顯示如下

目錄的可執行許可權是表示你可否在目錄下執行命令。如果目錄沒有-x許可權,則無法對目錄執行任何命令,甚至無法cd 進入目錄。即使目錄仍然有-r 讀許可權 而如果目錄具有-x許可權,但沒有-r許可權,則用戶可以執行命令,可以cd進入目錄。但由於沒有目錄的讀許可權,所以在目錄下,即使可以執行ls命令,但仍然沒有許可權讀出目錄下的文檔。

I. Linux用戶許可權管理命令

Linux系統中的用戶是分角色的,用戶的角色是由UID和GID來識別的(也就是說系統是識別的是用戶的UID、GID,而非用戶用戶名),一個UID是唯一(系統中唯一如同身份證一樣)用來標識系統的用戶賬號(用戶名)。

文件的用戶與用戶組分為超級管理員,普通用戶和系統用戶。
1)超級管理員的UID=0,GID=0,也可以這么說系統只要是識別出某個用戶的UIDGID都為0時,那麼這個用戶系統就認為是超級管理員。
2)普通用戶(管理員添加的),默認它的UIDGID是從500-65535,許可權很小,只能操作自己的家目錄中文件及子目錄(註:nobody它的UIDGID是65534)。
3)系統用戶,也稱虛擬用戶,也就是安裝系統時就默認存在的且不可登陸系統,它們的UIDGID是1-499。
我們可以通過cat /etc/passwd命令來查看所有的用戶信息,例如下圖,第三列是UID,第四列是GID:

創建用戶
useradd user1 創建用戶user1
useradd -e 12/30/2021 user2 創建用戶user2,有效期到2021-12-30
設置用戶密碼
passwd user1 設置密碼,有設置密碼的用戶不能用
這里設置密碼時可能會碰到密碼保護機制問題,這里需要注釋掉保護機制的問題
這個時候需要在編輯/etc/pam.d/system-auth文件,將其中的password requisite
和password sufficient兩行注釋掉,如下圖:

創建用戶組
groupadd –g 888 users 創建一個組users,其GID為888
groupadd users 不用g參數,使用默認的組ID

命令 gpasswd為組添加用戶
只有root和組管理員能夠改變組的成員:
gpasswd –a user1 users 把 user1加入users組
gpasswd –d user1 users 把 user1退出users組

命令groupmod修改組
groupmod –n user2 user1 修改組名user1為user2

groupdel刪除組
groupdel users 刪除組users

真正從安全性角度上來考慮的話,是要控制用戶一定執行命令的許可權,也就是哪些用戶可以執行哪些命令,不可以執行哪些命令,因此也就有了sudo這個應用,對於sudo提權,也就是修改/etc/sudoers的配置文件。

J. linux中多用戶以及許可權的理解

linux操作系統是多用戶管理系統,管理起來非常麻煩,所以用組的概念來管理用戶就變的簡單多了, 一個用戶可以屬於多個組,一個組可以有多個用戶,用戶和組是多對多的關系。

linux的多用戶多分組管理系統都是針對 文件 來說的, 每個文件都有所屬的用戶和所屬的分組。

linux系統是根據用戶UID來識別用戶的,並不是根據用戶名。linux用戶分為以下3種

每行數據為一個用戶,可以看到紅色部分為root超級用戶,藍色部分為系統用戶,綠色部分為普通用戶。

我們可以看到該文件屬於root用戶和root組。然後root用戶許可權是rw-,root組內成員的許可權是r--,而其他用戶的許可權是r--。由於其他用戶的許可權都是r--,所以任何用戶都是可以讀的。

在/etc/group文件中存儲著系統的所有組,查看文件內容,如下圖

大致分為4段

我們可以看到圖中mail分組的第4段有值為postfix,也就是postfix用戶應該有倆個分組,一個初始組和一個附屬組,我們執行以下命令驗證

用戶密碼文件shadow和組密碼文件gshadow的許可權都是000,所有其他用戶是不能查看的,只有root用戶才可以查看,root用戶也是不能修改該文件的。

使用 whoami 命令查看。

postfix用戶有倆個所屬組postfix和mail。由此可見, uid是指用戶id(用戶名稱),gid是指初始組id(初始組名稱),groups是指包括初始組在內的所有組id(所有組名稱)

我們知道了/etc/group文件的第四段為 組內成員 ,所有我們可以通過 grep 來匹配相關組。比如查詢mail組內的所有成員,命令如下, 可以看到mail組內有mail,postfix和tom3個用戶。

上面是一種方法,我們也可以直接使用命令來查看。

添加用戶只能root用戶來添加,普通用戶沒有許可權,添加用戶有倆種方式

在centos系統下,這倆種方式沒有區別, 都會在/home下自動創建與用戶名同名的用戶目錄,且都是需要使用 passwd userName 命令來設置用戶密碼的,只有設置完密碼後才可以正常登錄。

在unbantu系統下,這倆種方式是有區別的,使用 useradd userName命令 不會在/home下自動創建與用戶名同名的用戶目錄,且不會自動選擇shell版本,後續也是需要使用 passwd username來設置密碼的 。 而使用 adser userName 命令的話 是會在/home目錄下自動創建與用戶名同名的用戶目錄,也會自動選擇shell版本,且會自動提示輸入用戶密碼,對用戶比較友好,後續不需要在使用passwd來設置密碼。

刪除用戶,並不會刪除用戶相關的文件

刪除用戶且一起刪除家目錄

格式如下:

參數如下:
-g 指定組(只有root可以使用)
-a 指定用戶加入組
-d 從組中刪除該用戶
-p 從組中清楚所有成員
-l 顯示組成員列表

linux中每個文件都是有許可權的。 每個文件都有自己的所屬用戶和所屬組,且擁有所屬用戶許可權,所屬組許可權和其他許可權3種。
許可權一般分為讀,寫,執行3種,通過這樣的機制來限制哪些用戶或用戶組可以對特定文件進行相應的操作。

目錄有x許可權才可以cd進入該目錄。目錄有r許可權才能在該目錄中使用ll或者ls查看目錄。一個目錄中的文件能否被刪除或者創建取決於該目錄是否有w許可權。

執行ll命令後顯示如下,我們解讀一下

從左到右發現一共有7段

然後執行如下命令

test文件的許可權改為

常用的參數為 -R ,常用於修改目錄許可權,該參數表示為該目錄以及目錄下的所有子文件都修改為相同的許可權。

然後執行如下命令

再次查看test文件

常用的參數為 -R ,常用於修改目錄,該參數表示為該目錄以及目錄下的所有子文件都修改為相同的用戶及用戶組。

想切換到root用戶,直接使用su命令即可

熱點內容
內置存儲卡可以拆嗎 發布:2025-05-18 04:16:35 瀏覽:335
編譯原理課時設置 發布:2025-05-18 04:13:28 瀏覽:378
linux中進入ip地址伺服器 發布:2025-05-18 04:11:21 瀏覽:612
java用什麼軟體寫 發布:2025-05-18 03:56:19 瀏覽:32
linux配置vim編譯c 發布:2025-05-18 03:55:07 瀏覽:107
砸百鬼腳本 發布:2025-05-18 03:53:34 瀏覽:943
安卓手機如何拍視頻和蘋果一樣 發布:2025-05-18 03:40:47 瀏覽:739
為什麼安卓手機連不上蘋果7熱點 發布:2025-05-18 03:40:13 瀏覽:803
網卡訪問 發布:2025-05-18 03:35:04 瀏覽:511
接收和發送伺服器地址 發布:2025-05-18 03:33:48 瀏覽:371