-
永久開啟分區(qū)ACL權(quán)限,謹(jǐn)慎修改此文件,一旦錯誤將影響系統(tǒng)無法啟動查看全部
-
臨時開啟分區(qū)ACL權(quán)限
查看全部 -
查看分區(qū)是否支持ACL權(quán)限
查看全部 -
用sudo賦予權(quán)限的時候注意:
權(quán)限控制到最小
賦予passwd和vi操作的時候要慎重。
查看全部 -
sudo權(quán)限分配
1.用戶切換:????su - user1
2.賦予普通用戶重啟命令權(quán)限:
????修改/etc/sudoers文件?;蛑苯佑妹?visudo
????user1 ALL=(ALL)????/sbin/shutdown -r now
查看全部 -
默認(rèn)ACL權(quán)限 d
注意:1.默認(rèn)權(quán)限定義之后,之后創(chuàng)建的文件都會被賦予權(quán)限。
????????? ?2.setfacl -m d:u:用戶名:權(quán)限 文件名
查看全部 -
權(quán)限的遞歸傳遞
注意:1.要寫絕對路徑
????????? ?2.通過遞歸賦予的權(quán)限會因為,目錄和文件的操作權(quán)限不同,導(dǎo)致“權(quán)限溢出”。
????????? ? 3.setfacl命令之后創(chuàng)建的子文件,不會被賦予ACL權(quán)限。
setfacl -m u:zhang:rx -R /home/av?
查看全部 -
mask:ACL 權(quán)限控制。所有的ACl用戶權(quán)限設(shè)置,都要與mask進(jìn)行“與”操作。
setfacl -x u:用戶名 文件名????#刪除指定“用戶”的ACL權(quán)限。
setfacl -x g:組名 文件名。????#刪除指定“用戶組”的ACL權(quán)限。
setfacl -b 文件名????#刪除所有的ACL權(quán)限。
查看全部 -
setfacl -m u:user1:rw /av????#設(shè)置acl用戶權(quán)限。
getfacl????#獲取用戶權(quán)限。
查看全部 -
chattr命令格式(對root生效)
chattr[+-=][選項]文件或目錄
+:增加權(quán)限?
-:刪除權(quán)限?
=:等于某權(quán)限
i:如果對文件設(shè)置i屬性,那么不允許對文件進(jìn)行刪除,改名也不能添加和 修改數(shù)據(jù);如果對目錄設(shè)置i屬性,那么只能修改目錄下文件的數(shù)據(jù),但不能 建立和刪除文件
a:如果對文件設(shè)置a屬性,那么只能在文件中增加數(shù)據(jù),但不能刪除也不能修改數(shù)據(jù) 如果對目錄設(shè)置a屬性,那么只允許在目錄中建立和修改文件,但不允許刪除
chattr +i abc 給abc賦予i權(quán)限
chattr -i abc??給abc取消i權(quán)限
lsattr 123查看目錄123下的具有attr權(quán)限的文件
lsattr -d 123查看目錄123本身的具有attr權(quán)限的文件
文件用echo >>輸出重定向添加數(shù)據(jù)? ?echo bbb >>abc
lsattr 選項 文件名? ?查看文件系統(tǒng)屬性
-a 顯示所有文件和目錄?
-d 僅列出目錄本身的屬性
查看全部 -
1.SUID只能對執(zhí)行文件生效,SGID能對目錄和執(zhí)行文件生效,SBIT只能對目錄生效
2.要賦予SBIT 權(quán)限必須給目錄普通用戶賦予7權(quán)限,因此也比較危險。
3.超級用戶賦予SBIT權(quán)限: chmod o+t 或者 chmod 1***
4.目錄有SBIT權(quán)限后,任何普通用戶都可以在目錄下新建文件,但是只能刪除自己創(chuàng)建的文件,不允許刪除其它用戶的文件。
5. /tmp/ 目錄默認(rèn)有SBIT權(quán)限
查看全部 -
SetGID針對文件的作用
只有可執(zhí)行二進(jìn)制程序才能設(shè)定SGID權(quán)限
命令執(zhí)行者要對該程序擁有x(執(zhí)行)權(quán)限
命令執(zhí)行執(zhí)行程序時,組身份升級為該程序文件的屬組
SetGID權(quán)限只在程序執(zhí)行過程中有效
例子 、usr/bin/locate具有SetGID身份
SetGID針對目錄的作用
普通用戶必須對此目錄必須擁有r和x權(quán)限,才能進(jìn)入此目錄
普通用戶在此目錄中的有效組會變成此目錄的屬組
若普通用戶對此目錄擁有w權(quán)限,新建的文件的默認(rèn)屬組是這個目錄的屬組
設(shè)定SetGID
chmod g+s 文件名 chmod 2755 文件名
取消SetGID
chmod g-s 文件名 chmod 0755 文件名
查看全部 -
?chmod u-s 文件名? ? 取消某文件的SetUID? ?(chmod g-s 文件名 //組)
?chmod u+s 文件名? ? 增加某文件的SetUID? (chmod g+s 文件名 //組)
定期檢查suid和sgid
#!/bin/bash?
find / -perm -4000 -o -perm -2000> /tmp/setuid.check?
for i in $(cat /tmp/setuid.check)?
????do
????grep $i /home/suid.log> /dev/null
????????if [ "$?" != "0" ]
????????then
????????echo "$i isn't in listfile!">>/home/suid_log_$(date +%F)?
????????fi
????done
rm -rf /tmp/setuid.check
查看全部 -
(1)設(shè)定SetUID方法?
chmod 4755 文件名
chmod u+s 文件名?
(2)SetUID功能
1.只有可執(zhí)行二進(jìn)制程序才能設(shè)定SUID權(quán)限?
2.命令執(zhí)行者要對該程序擁有x(執(zhí)行)權(quán)限(如果當(dāng)前文件沒有執(zhí)行權(quán)限,著會出現(xiàn)大S權(quán)限,大S權(quán)限是無效的,s=S+x,s才是超級權(quán)限。)
3.命令執(zhí)行者在執(zhí)行該程序時獲得該程序文件屬主身份
4.SetUID權(quán)限只在程序執(zhí)行過程中有效
passwd擁有SetUID權(quán)限,所以普通用戶可以修改自己密碼 cat命令沒有SetUID權(quán)限,所以普通用戶不能查看/etc/shadow文件內(nèi)容
查看全部 -
#授權(quán)普通用戶可以添加其他用戶?
visudo?
#編輯/etc/sudoers文件?
user1 ALL= /usr/sbin/useradd
#sudo賦予普通用戶user1添加用戶的命令
user1 ALL= /usr/bin/passwd
#授權(quán)user1用戶設(shè)定密碼的權(quán)限
#注意:這樣設(shè)置極不安全,因為user1可以設(shè)置root用戶密碼了,這是不合理的,應(yīng)該按下面這樣寫
user1 ALL= /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd "", !/usr/bin/passwd root
#說明1:[A-Za-z]* ,這是個正則表達(dá)式,passwd后面的跟的用戶名包括任何字母,*代表字母可以重復(fù)0-N次
#說明2:!/usr/bin/passwd "",!代表取反,這意味著passwd 后面跟的用戶名不能為空,因為為空代表設(shè)置自身密碼,而user1執(zhí)行設(shè)置密碼命令時使用的是root身份
#說明3:!/usr/bin/passwd root,!代表取反,這意味著passwd后面不能跟root
#說明4:,后面一定要有空格,沒有空格不生效
#說明5:三段代碼順序不能顛倒
#原則:sudo賦予的命令越詳細(xì),普通用戶的權(quán)限越小,賦予的越簡單,權(quán)限越大
user1 ALL=/bin/vi #賦予user1使用vi更改任意文件的權(quán)限(甚至包括/etc/shadow 保存用戶名密碼文件).
查看全部
舉報