Li**x文件权限的设置技巧

时间:2017.02.24 发布人:kdtflafa

Li**x文件权限的设置技巧

已解决问题

谷歌kdtflafa用户在2017.02.24提交了关于“宝马m3Li**x文件权限的设置技巧”的提问,欢迎大家涌跃发表自己的观点。目前共有1个回答,最后更新于2025-04-11T09:52:45。希望大家能够帮助她。

详细问题描述及疑问:期待您的答案,不知道说什么,送你一朵小红花吧 !

希望以下的回答,能够帮助你。

第1个回答

用户名:a657289010  

Windows系统其实和li**x系统有相似的地方,Windows系统文件、目录的属性有只读、隐藏,而li**x也一样。li**x中,每一个文件都具有特定的属性。主要包括文件类型和文件权限两个方面。可以分为5种不同的类型:普通文件、目录文件、链接文件、设备文件和管道文件。所谓的文件权限,是指对文件的访问权限,包括对文件的读、写来自、删除、执行。li**x是一个多用户操作系统,它允许多个用户同时登录和工作。因此li**x将一个文件或目录与一个用户或组联系起来。访问控制列表(A问答CL:AccessCont序策扬rolList)为计算机提供更好的访问控制,它的作用是限制包括root用户在内的所有用户对文件、资源或者套接字的访这考食呀督高问。下面就来教大家简单的设置方法。步骤1检查系统核心首先检查你的li**x系统的核心是否有支持ACL的功能。因为li**x系统并不是每一个版本的核心溶以子式都有支持ACL的功能,而最简单的方法就是检查系统目前的核心能否支持:[root@mail/]#cat/boot/config-k渐确牛强ernel-version|grep-iext3CONFIG_EXT3_FS=mCONFIG_范轴只EXT3_IDEX=yCONFIG_EXT3_FS_XATTR_Sh**ARING=yCO段始硫罪步项独背NFIG_EXT3_FS_XATTR胡序自粮鸡汽职眼_U**R=yCONFIG_EXT3_FS_XATTR_TRUSTED=yCONFIG_EXT3_FS_ACL=y促慢占比对操完九冲妒此时如果能看到上面的几项则表示已经编译到核心中,ext3文件系统已支持ACL功能,这些功能在苏讨社例编译核心选项中都可以找到。如果编译时找不到,可以到ACL的官方网站来安装Kernel(acl.***.at/)。步骤2挂载分区你可以用下列的方式挂载分区并启用ACL:#mount-text3-oacl/dev/sda1/fs1你也可以直接写在/etc/fstab文件中,这样况要增于话握果红照严职就可以在开机后支持ACL功能:#vi/etc/fstab步骤3设置ACL权限ACL常常针对个别用户宪切读事父该磁井素来进行设置,下面是多个不同的例子:例如需要创建test1、test2、test3三个用户,可以先用r早物例考境超能推角oot身份登录系统,然后执行以下命令分别创建三个用户名和密码:[root@mailroot]#ad**sertest1[root@mailroot]#ad**sertes球序着记马坐命t2[root@mailroot]#ad**sertest3[root@mailroot误妈我六乱]#passwdtest1[root@mailroot]#passwdtest2[root@mailroot]#passwdtest3然后mount一个ext3文件到目录/fs1:[root@mailroot]#mount-text3-oacl/dev/sda1/fs1再将test1建立的文件设置读写的权限给test2:[root@mailroot]#chmod-R777/fs1让所有的用户都能视兰川台器刑其增加文件到目录的权限:先用test1登录系统,执行命令:[test1@mailtest1]#cd/fs1[test1@ma造压ilfs1]#echoCreatebytest1>test1.txt[test1@mailfs1]#chmodgo-rtest1.txt[test1@mailfs1]#lltest1.txt-rw-------1test1test117Jul1422:11test1.tx不落话动研t而如下操作则可以让除了test1有读写的权限外其他人没有读写test1.txt的权限(root除外),先用test2登录系统后执行以下流儿程命令:[test2@mailtest2]#cd/fs1[test2@mailfs1]#cattest1.txtcat:test1.txtPermissiondenied接着用test1登录系统,执行如下命令:[test1@mailfs1]#setfacl-mu:test2:rwtest1.txt这样就修改权限允许test2有这个文件的读写权限。再看一下它的文件属性的变化:[test1@mailfs1]#ll-rw-rw-r--+1test1test110Feb1613:52test1.txt会看到后面多了一个+,表示这个文件使用ACL的属性设置,再用命令getfacl来看ACL的文件属性设置:[test1@mailfs1]#getfacltest1.txt#file:test1.txt#owner:test1#group:test1user::rw-user:test2:rw-group::rw-mask::rw-other::r--可以看到test2有权限读写这个文件。我们再用test2登录系统执行以下命令,看看发生了什么?[test2@mailtest2]#cd/fs1[test2@mailfs1]#cattest1.txtCreatebytest1原来test2可以读取test1.txt文件了。[test2@mailfs1]#echoModifybytest2>>test1.txt[test2@mailfs1]#cattest1.txtCreatebytest1Modifybytest2现在test2也可以修改test1.txt文件了。接着用test3登录系统:[test3@mailtest3]#cd/fs1[test3@mailfs1]#cattest1.txtcat:test1.txtPermissiondenied嘿嘿,除了test1、test2外没有其他用户有读写test1.txt的权限(root除外)。看着虽然有点晕,其实命令就是这么一两条,主要是把各种情况给大家讲清楚,这样,大家在使用li**x中才会发现,比起脆弱的Windows的权限防护,li**x实在是做得相当不错!