理解 Linux 文件权限
缺乏安全性的系统不是完整的系统。系统中必须有一套能够保护文件免遭非授权用户浏览或修改的机制。Linux 沿用了 Unix 文件权限的办法,即允许用户和组根据每个文件和目录的安全性设置来访问文件。本章将介绍如何在必要时利用 Linux 文件安全系统保护和共享数据。
Linux 的安全性
Linux 安全系统的核心是用户账户。每个能进入 Linux 系统的用户都会被分配唯一的用户账户。用户对系统中各种对象的访问权限取决于他们登录系统时用的账户。用户权限是通过创建用户时分配的用户 ID(User ID,通常缩写为 UID)来跟踪的。UID 是数值,每个用户都有唯一的 UID,但在登录系统时用的不是 UID,而是登录名。
Linux 系统使用特定的文件和工具来跟踪和管理系统上的用户账户。在我们讨论文件权限之前,先来看一下 Linux 是怎样处理用户账户的。本节会介绍管理用户账户需要的文件和工具,这样在处理文件权限问题时,你就知道如何使用它们了。
/etc/passwd 文件
Linux 系统使用一个专门的文件来将用户的登录名匹配到对应的 UID 值。这个文件就是/etc/passwd 文件,它包含了一些与用户有关的信息。下面是 Linux 系统上典型的/etc/passwd 文件的一个例子。
$ cat /etc/passwd
root:x:0:0::/root:/bin/bash
bin:x:1:1::/:/usr/bin/nologin
daemon:x:2:2::/:/usr/bin/nologin
http:x:33:33::/srv/http:/usr/bin/nologin
nobody:x:65534:65534:Nobody:/:/usr/bin/nologin
dbus:x:81:81:System Message Bus:/:/usr/bin/nologin
systemd-journal-remote:x:982:982:systemd Journal Remote:/:/usr/bin/nologin
systemd-network:x:981:981:systemd Network Management:/:/usr/bin/nologin
testuser:x:1000:985::/home/testuser:/bin/bash
cups:x:209:209:cups helper user:/:/usr/bin/nologin
dhcpcd:x:969:969:dhcpcd privilege separation:/var/lib/dhcpcd:/usr/bin/nologin
root 用户账户是 Linux 系统的管理员,固定分配给它的 UID 是 0。就像上例中显示的,Linux 系统会为各种各样的功能创建不同的用户账户,而这些账户并不是真的用户。这些账户叫作系统账户
,是系统上运行的各种服务进程访问资源用的特殊账户。所有运行在后台的服务都需要用一个系统用户账户登录到 Linux 系统上。
在安全成为一个大问题之前,这些服务经常会用 root 账户登录。遗憾的是,如果有非授权的用户攻陷了这些服务中的一个,他立刻就能作为 root 用户进入系统。为了防止发生这种情况,现在运行在 Linux 服务器后台的几乎所有的服务都是用自己的账户登录。这样的话,即使有人攻入了某个服务,也无法访问整个系统。
Linux 为系统账户预留了 1000 以下的 UID 值。有些服务甚至要用特定的 UID 才能正常工作。为普通用户创建账户时,大多数 Linux 系统会从 1000 开始,将第一个可用 UID 分配给这个账户(并非所有的 Linux 发行版都是这样)。
你可能已经注意到/etc/passwd 文件中还有很多用户登录名和 UID 之外的信息。/etc/passwd 文件的字段包含了如下信息:
- 登录用户名
- 用户密码
- 用户账户的 UID(数字形式)
- 用户账户的组 ID(GID)(数字形式)
- 用户账户的文本描述(称为备注字段)
- 用户 HOME 目录的位置
- 用户的默认 shell
/etc/passwd 文件中的密码字段都被设置成了 x,这并不是说所有的用户账户都用相同的密码。在早期的 Linux 上,/etc/passwd 文件里有加密后的用户密码。但鉴于很多程序都需要访问/etc/passwd 文件获取用户信息,这就成了一个安全隐患。随着用来破解加密密码的工具的不断演进,用心不良的人开始忙于破解存储在/etc/passwd 文件中的密码。Linux 开发人员需要重新考虑这个策略。
现在,绝大多数 Linux 系统都将用户密码保存在另一个单独的文件中(叫作 shadow 文件,位置在/etc/shadow)。只有特定的程序(比如登录程序)才能访问这个文件。
/etc/passwd 是一个标准的文本文件。你可以用任何文本编辑器在/etc/password 文件里直接手动进行用户管理(比如添加、修改或删除用户账户)。但这样做极其危险。如果/etc/passwd 文件出现损坏,系统就无法读取它的内容了,这样会导致用户无法正常登录(即便是 root 用户)。用标准的 Linux 用户管理工具去执行这些用户管理功能就会安全许多。
/etc/shadow 文件
/etc/shadow 文件对 Linux 系统密码管理提供了更多的控制。只有 root 用户才能访问/etc/shadow 文件,这让它比起/etc/passwd 安全许多。
/etc/shadow 文件为系统上的每个用户账户都保存了一条记录。记录就像下面这样:
testuser:$6$inJRhswsgTqYbpOp$Tjas9zGdk/lLovn4M1xxczsZF/5ZlJlqnjyDiaRuTTs.:18361:0:99999:7:::
在/etc/shadow 文件的每条记录中都有 9 个字段
- 与/etc/passwd 文件中的登录名字段对应的登录名
- 加密后的密码
- 自上次修改密码后过去的天数(自 1970 年 1 月 1 日开始计算)
- 多少天后才能更改密码
- 多少天后必须更改密码
- 密码过期前提前多少天提醒用户更改密码
- 密码过期后多少天禁用用户账户
- 用户账户被禁用的日期(用自 1970 年 1 月 1 日到当天的天数表示)
- 预留字段给将来使用
使用 shadow 密码系统后,Linux 系统可以更好地控制用户密码。它可以控制用户多久更改一次密码,以及什么时候禁用该用户账户,如果密码未更新的话。
添加新用户
用来向 Linux 系统添加新用户的主要工具是 useradd。这个命令简单快捷,可以一次性创建新用户账户及设置用户 HOME 目录结构。useradd 命令使用系统的默认值以及命令行参数来设置用户账户。系统默认值被设置在/etc/default/useradd 文件中。
$ sudo cat /etc/default/useradd
# useradd defaults file for ArchLinux
# original changes by TomK
GROUP=users
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/bash
SKEL=/etc/skel
CREATE_MAIL_SPOOL=no
在创建新用户时,如果你不在命令行中指定具体的值,useradd 命令就会使用那些默认值。这个例子列出的默认值如下:
- 新用户会被添加到 users 的公共组;
- 新用户的 HOME 目录将会位于/home/loginname;
- 新用户账户密码在过期后不会被禁用;
- 新用户账户未被设置过期日期;
- 新用户账户将 bash shell 作为默认 shell;
- 系统会将/etc/skel 目录下的内容复制到用户的 HOME 目录下;
- 系统不会为该用户账户在 mail 目录下创建一个用于接收邮件的文件。
倒数第二个值很有意思。useradd 命令允许管理员创建一份默认的 HOME 目录配置,然后把它作为创建新用户 HOME 目录的模板。这样就能自动在每个新用户的 HOME 目录里放置默认的系统文件。在 Arch Linux 系统上,/etc/skel 目录有下列文件:
$ ls -al /etc/skel
总用量 20
drwxr-xr-x 2 root root 4096 Aug 20 13:32 .
drwxr-xr-x 99 root root 4096 Nov 26 13:03 ..
-rw-r--r-- 1 root root 21 Aug 10 00:27 .bash_logout
-rw-r--r-- 1 root root 57 Aug 10 00:27 .bash_profile
-rw-r--r-- 1 root root 141 Aug 10 00:27 .bashrc
它们是 bash shell 环境的标准启动文件。系统会自动将这些默认文件复制到你创建的每个用户的 HOME 目录。
可以用默认系统参数创建一个新用户账户,然后检查一下新用户的 HOME 目录。
$ sudo useradd -m test
默认情况下,useradd 命令不会创建 HOME 目录,但是-m 命令行选项会使其创建 HOME 目录。你能在此例中看到,useradd 命令创建了新 HOME 目录,并将/etc/skel 目录中的文件复制了过来。
运行本章中提到的用户账户管理命令,需要以 root 用户账户登录或者通过 sudo 命令以 root 用户账户身份运行这些命令。
要想在创建用户时改变默认值或默认行为,可以使用 useradd 的额外命令行参数,具体可参见 man。
你会发现,在创建新用户账户时使用命令行参数可以更改系统指定的默认值。但如果总需要修改某个值的话,最好还是修改一下系统的默认值。可以在-D 选项后跟上一个指定的值来修改系统默认的新用户设置。如下示例
$ sudo useradd -D -s /bin/tsch
现在,useradd 命令会将 tsch shell 作为所有新建用户的默认登录 shell。
删除用户
如果你想从系统中删除用户,userdel 可以满足这个需求。默认情况下,userdel 命令会只删除/etc/passwd 文件中的用户信息,而不会删除系统中属于该账户的任何文件。
如果加上-r 参数,userdel 会删除用户的 HOME 目录以及邮件目录。然而,系统上仍可能存有已删除用户的其他文件。这在有些环境中会造成问题。
下面是用 userdel 命令删除已有用户账户的一个例子。
$ sudo userdel -r test
在有大量用户的环境中使用-r 参数时要特别小心。你永远不知道用户是否在其 HOME 目录下存放了其他用户或其他程序要使用的重要文件。记住,在删除用户的 HOME 目录之前一定要检查清楚!
修改用户
Linux 提供了一些不同的工具来修改已有用户账户的信息。如下列出了这些工具。
- usermod: 修改用户账户的字段,还可以指定主要组以及附加组的所属关系
- passwd: 修改已有用户的密码
- chpasswd: 从文件中读取登录名密码对,并更新密码
- chage: 修改密码的过期日期
- chfn: 修改用户账户的备注信息
- chsh: 修改用户账户的默认登录 shell
每种工具都提供了特定的功能来修改用户账户信息。下面将具体介绍这些工具
usermod
usermod 命令是用户账户修改工具中最强大的一个。它能用来修改/etc/passwd 文件中的大部分字段,只需用与想修改的字段对应的命令行参数就可以了。参数大部分跟 useradd 命令的参数一样(比如,-c 修改备注字段,-e 修改过期日期,-g 修改默认的登录组)。除此之外,还有另外一些可能派上用场的选项。
- -l 修改用户账户的登录名。
- -L 锁定账户,使用户无法登录。
- -p 修改账户的密码。
- -U 解除锁定,使用户能够登录。
-L 选项尤其实用。它可以将账户锁定,使用户无法登录,同时无需删除账户和用户的数据。要让账户恢复正常,只要用-U 选项就行了。
passwd 和 chpasswd
改变用户密码的一个简便方法就是用 passwd 命令
$ sudo passwd test
新的密码:
重新输入新的密码:
passwd:已成功更新密码
如果只用 passwd 命令,它会改你自己的密码。系统上的任何用户都能改自己的密码,但只有 root 用户才有权限改别人的密码。
-e 选项能强制用户下次登录时修改密码。你可以先给用户设置一个简单的密码,之后再强制在下次登录时改成他们能记住的更复杂的密码。
如果需要为系统中的大量用户修改密码,chpasswd 命令可以事半功倍。chpasswd 命令能从标准输入自动读取登录名和密码对(由冒号分割)列表,给密码加密,然后为用户账户设置。你也可以用重定向命令来将含有 userid:passwd 对的文件重定向给该命令。
$ sudo chpasswd < users.txt
chsh、chfn 和 chage
chsh、chfn 和 chage 工具专门用来修改特定的账户信息。chsh 命令用来快速修改默认的用户登录 shell。使用时必须用 shell 的全路径名作为参数,不能只用 shell 名。
$ sudo chsh -s /bin/csh test
Changing shell for test.
Shell changed.
chfn 命令提供了在/etc/passwd 文件的备注字段中存储信息的标准方法。chfn 命令会将用于 Unix 的 finger 命令的信息存进备注字段,而不是简单地存入一些随机文本(比如名字或昵称之类的),或是将备注字段留空。finger 命令可以非常方便地查看 Linux 系统上的用户信息。
$ sudo finger testuser
Login: testuser Name: (null)
Directory: /home/testuser Shell: /bin/bash
On since Thu Nov 26 13:02 (CST) on tty1 from :0
8 hours 54 minutes idle
On since Thu Nov 26 13:02 (CST) on pts/0 from :0
8 hours 53 minutes idle
On since Thu Nov 26 21:17 (CST) on pts/1 from :0
5 seconds idle
(messages off)
No mail.
No Plan.
出于安全性考虑,很多 Linux 系统管理员会在系统上禁用 finger 命令,不少 Linux 发行版甚至都没有默认安装该命令。在 Arch Linux 上,需要通过 AUR 安装
netkit-bsd-finger
包来使用 finger 命令
如果在使用 chfn 命令时没有参数,它会向你询问要将哪些适合的内容加进备注字段。
$ sudo chfn test
Changing finger information for test.
Name []: Ima Test
Office []: Director of Technology Office
Phone []: (123)555-1234
Home Phone []: (123)555-9876
Finger information changed.
查看/etc/passwd 文件中的记录,你会看到下面这样的结果。
$ grep test /etc/passwd
test:x:504:504:Ima Test,Director of Technology,(123)555- 1234,(123)555-9876:/home/test:/bin/csh
所有的指纹信息现在都存在/etc/passwd 文件中了。
最后,chage 命令用来帮助管理用户账户的有效期。
- -d: 设置上次修改密码到现在的天数
- -E: 设置密码过期的日期
- -I: 设置密码过期到锁定账户的天数
- -m: 设置修改密码之间最少要多少天
- -W: 设置密码过期前多久开始出现提醒信息
chage 命令的日期值可以用下面两种方式中的任意一种:
- YYYY-MM-DD 格式的日期
- 代表从 1970 年 1 月 1 日起到该日期天数的数值
chage 命令中有个好用的功能是设置账户的过期日期。有了它,你就能创建在特定日期自动过期的临时用户,再也不需要记住删除用户了!过期的账户跟锁定的账户很相似:账户仍然存在,但用户无法用它登录。
使用 Linux 组
用户账户在控制单个用户安全性方面很好用,但涉及在共享资源的一组用户时就捉襟见肘了。为了解决这个问题,Linux 系统采用了另外一个安全概念——组
(group)
组权限允许多个用户对系统中的对象(比如文件、目录或设备等)共享一组共用的权限。
Linux 发行版在处理默认组的成员关系时略有差异。有些 Linux 发行版会创建一个组,把所有用户都当作这个组的成员。遇到这种情况要特别小心,因为一个用户的文件很有可能对其他用户也是可读的。有些发行版会为每个用户创建单独的一个组,这样可以更安全一些。例如,在 KDE 中创建用户, 就会为每个用户创建一个单独的与用户账户同名的组。在添加用户前后可用 grep 命令或 tail 命令查看/etc/group 文件的内容进行比较。
每个组都有唯一的 GID——跟 UID 类似,在系统上这是个唯一的数值。除了 GID,每个组还有唯一的组名。Linux 系统上有一些组工具可以创建和管理你自己的组。本节将细述组信息是如何保存的,以及如何用组工具创建新组和修改已有的组。
/etc/group 文件
与用户账户类似,组信息也保存在系统的一个文件中。/etc/group 文件包含系统上用到的每个组的信息。下面是一些来自 Linux 系统上/etc/group 文件中的典型例子。
$ cat /etc/group
root:x:0:root
sys:x:3:bin
log:x:19:
proc:x:26:polkitd
wheel:x:998:testuser,test,test2
tty:x:5:
systemd-journal:x:984:
bin:x:1:daemon
daemon:x:2:bin
http:x:33:
nobody:x:65534:
dbus:x:81:
systemd-network:x:981:
systemd-timesync:x:979:
git:x:970:
cups:x:209:
dhcpcd:x:969:
sddm:x:968:
testuser:x:1000:
和 UID 一样,GID 在分配时也采用了特定的格式。系统账户用的组通常会分配低于 1000 的 GID 值,而用户组的 GID 则会从 1000 开始分配。/etc/group 文件有 4 个字段:
- 组名
- 组密码
- GID
- 属于该组的用户列表
组密码允许非组内成员通过它临时成为该组成员。这个功能并不很普遍,但确实存在。
千万不能通过直接修改/etc/group 文件来添加用户到一个组,要用 usermod 命令。在添加用户到不同的组之前,首先得创建组(创建用户时,默认生成的与用户名同名的组除外)。
用户账户列表某种意义上有些误导人。你会发现,在列表中,有些组并没有列出用户,如 testuser 组。这并不是说这些组没有成员。当一个用户在/etc/passwd 文件中指定某个组作为默认组时,用户账户不会作为该组成员再出现在/etc/group 文件中。多年以来,被这个问题难倒的系统管理员可不是一两个呢。如果想要严谨的查看一个组所有的全部用户,可以先取/etc/passwd 下以该组为默认组的用户,再加上/etc/group 下该组的用户,合并这两部分,就能得到该组全部的用户列表了。除此之外,以用户的维度,可以使用
id
命令查看一个用户所属的组的情况。
创建新组
groupadd 命令可在系统上创建新组。
$ sudo groupadd shared
在创建新组时,默认没有用户被分配到该组。groupadd 命令没有提供将用户添加到组中的选项,但可以用 usermod 命令来弥补这一点。
$ sudo usermod -G shared test
usermod 命令的-G 选项会用这个新组覆盖该用户的附加属组列表。
如果更改了已登录系统账户所属的用户组,该用户必须登出系统后再登录,组关系的更改才能生效。
为用户账户分配组时要格外小心。如果加了-g 选项,指定的组名会替换掉该账户的默认组。-G 选项的值将覆盖用户附加属组列表,不会影响默认组。如果想向附加属组列表中追加组,需要使用-aG 选项。
修改组
在/etc/group 文件中可以看到,需要修改的组信息并不多。groupmod 命令可以修改已有组的 GID(加-g 选项)或组名(加-n 选项)。
$ groupmod -n sharing shared
原 shared 组被更名为 sharing。
修改组名时,GID 和组成员不会变,只有组名改变。由于所有的安全权限都是基于 GID 的,你可以随意改变组名而不会影响文件的安全性。
理解文件权限
现在你已经了解了用户和组,是时候解读 ls 命令输出时所出现的谜一般的文件权限了。本节将会介绍如何对权限进行分析以及它们的来历。
使用文件权限符
使用 ls -l 可以查看到文件的权限情况
$ ls -l
总用量 600
-rw-r--r-- 1 testuser users 540878 Nov 20 00:10 '2020-11-20 00-10-20.flv'
-rw-r--r-- 1 testuser users 9 Oct 29 12:44 222
drwxr-xr-x 5 testuser users 12288 Nov 27 01:55 Desktop
drwxr-xr-x 7 testuser users 4096 Oct 30 02:03 Documents
drwxr-xr-x 21 testuser users 16384 Nov 7 17:25 Downloads
drwxr-xr-x 5 testuser users 4096 Nov 23 23:21 Games
drwxr-xr-x 3 testuser users 4096 Apr 10 2020 Music
drwxr-xr-x 4 testuser users 4096 Nov 18 17:32 'Nutstore Files'
drwxr-xr-x 3 testuser users 4096 Nov 2 14:11 Pictures
drwxr-xr-x 6 testuser users 4096 Sep 9 19:01 ThunderNetwork
drwxr-xr-x 3 testuser users 4096 Sep 5 22:33 Videos
drwxr-xr-x 7 testuser users 4096 Nov 18 18:18 'VirtualBox VMs'
输出结果的第一个字段就是描述文件和目录权限的编码。这个字段的第一个字符代表了对象的类型:
- -代表文件
- d 代表目录
- l 代表链接
- c 代表字符型设备
- b 代表块设备
- n 代表网络设备
之后有 3 组三字符的编码。每一组定义了 3 种访问权限
- r 代表对象是可读的
- w 代表对象是可写的
- x 代表对象是可执行的
若没有某种权限,在该权限位会出现单破折线。这 3 组权限分别对应对象的 3 个安全级别。
- 对象的属主
- 对象的属组
- 系统其他用户
讨论这个问题的最简单的办法就是找个例子,然后逐个分析文件权限。
-rwxrwxr-x 1 rich rich 4882 2010-09-18 13:58 myprog
文件 myprog 有下面 3 组权限。
- rwx:文件的属主(设为登录名 rich)。
- rwx:文件的属组(设为组名 rich)。
- r-x:系统上其他人
这些权限说明登录名为 rich 的用户可以读取、写入以及执行这个文件(可以看作有全部权限)。类似地,rich 组的成员也可以读取、写入和执行这个文件。然而不属于 rich 组的其他用户只能读取和执行这个文件:w 被单破折线取代了,说明这个安全级别没有写入权限。
默认文件权限
你可能会问这些文件权限从何而来,答案是 umask。umask 命令用来设置所创建文件和目录的默认权限。
$ touch newfile
$ ls -al newfile
-rw-r--r-- 1 rich rich 0 Sep 20 19:16 newfile
touch 命令用分配给我的用户账户的默认权限创建了这个文件。umask 命令可以显示和设置这个默认权限。
$ umask
0022
$
遗憾的是,umask 命令设置没那么简单明了,想弄明白其工作原理就更混乱了。第一位仅代表 c 语言习惯的前导八进制 0,并不起实际作用。实际上,umask 会忽略任何一个前导 0(很多资料,如鸟哥私房菜、Linux bible 等,将第一位 0 解释为设置特殊权限位,即 SUID SGID 以及 SBIT,这是错误的。更多可参考 man 2 umask)。
后面的 3 位表示文件或目录对应的 umask 八进制值。要理解 umask 是怎么工作的,得先理解八进制模式的安全性设置。
八进制模式的安全性设置先分别获取文件的属主
、文件的属组
、系统上其他人
3 组 rwx 权限的二进制值,然后将其转换成 对于应的 3 个八进制值,连成一个长度为 3 的数值。举例来说,如果读权限是唯一置位的权限,权限值就是 r--,转换成二进制值就是 100,代表的八进制值是 4。如果拥有全部权限,权限值就是 rwx,转换成二进制值就是 111,代表的八进制值是 7。
八进制模式先取得权限的八进制值,然后再把这三组安全级别(属主、属组和其他用户)的八进制值顺序列出。因此,八进制模式的值 664 代表属主和属组成员都有读取和写入的权限,而其他用户都只有读取权限。
了解八进制模式权限是怎么工作的之后,umask 值反而更叫人困惑了。我的 Linux 系统上默认的八进制的 umask 值是 0022,而我所创建的文件的八进制权限却是 644,这是如何得来的呢?
umask 值只是个掩码。它会屏蔽掉不想授予该安全级别的权限。接下来我们还得再多进行一些八进制运算才能搞明白来龙去脉。
下一步要把 umask 值从对象的全权限值中减掉。对文件来说,全权限的值是 666(所有用户都有读和写的权限);而对目录来说,则是 777(所有用户都有读、写、执行权限)。
所以在上例中,文件一开始的权限是 666,减去 umask 值 022 之后,剩下的文件权限就成了 644。
在大多数 Linux 发行版中,umask 值通常会设置在/etc/profile 启动文件中,不过有一些是设置在/etc/login.defs 文件中的(如 Ubuntu)。可以用 umask 命令为默认 umask 设置指定一个新值。
$ umask 026
$ touch newfile2
$ ls -l newfile2
-rw-r----- 1 rich rich 0 Sep 20 19:46 newfile2
在把 umask 值设成 026 后,默认的文件权限变成了 640,因此新文件现在对组成员来说是只读的,而系统里的其他成员则没有任何权限。
umask 值同样会作用在创建目录上。
$ mkdir newdir
$ ls -l
drwxr-x--x 2 rich rich 4096 Sep 20 20:11 newdir/
由于目录的默认权限是 777,umask 作用后生成的目录权限不同于生成的文件权限。umask 值 026 会从 777 中减去,留下来 751 作为目录权限设置。
时刻记住,这里的
减去
描述的意思为按位去除 umask 的权限,并不是真正的减法。比如文件的全权限是 666,umask 为 003,如果直接进行真正的减法操作,结果为 663,也即为-rw-rw--wx
,原本没有执行权限的文件反而有执行权限了,这明显是错误的。正确的结果为转换为对应的权限,进行去除权限的操作,正确的结果为 664。
隐藏文件权限属性
文件可以存在一些隐藏属性,对其权限进行额外的控制,较为常见的为 i 与 a 这两个属性。隐藏属性可通过如下方式查询和设置。
$ sudo chattr +i testfile
$ lsattr attrtest
----i----------- attrtest
$ chattr -i testfile
隐藏属性 i 设置后,可以让一个文件不能被删除、改名、设置链接,也无法写入或新增数据。对于系统安全性有相当大的助益。只有 root 能设置此属性。
当设置 a 之后,这个文件将只能增加数据,而不能删除也不能修改数据,只有 root 才能设置这属性。
在执行 lsattr 后,你可能还会看到一个 e 属性,查阅 man 手册可知,e 属性表示文件正在使用范围扩展数据块来映射磁盘上的块。不能使用 chattr 将其删除。范围扩展是文件系统中为文件保留的连续存储区域。当进程创建文件时,文件系统管理软件会分配整个范围。当再次写入文件时(可能在执行其他写入操作之后),数据将从上次写入停止的地方继续。这减少或消除了文件碎片以及可能的文件分散。
改变安全性设置
如果你已经创建了一个目录或文件,需要改变它的安全性设置,在 Linux 系统上有一些工具能够完成这项任务。本节将告诉你如何更改文件和目录的已有权限、默认文件属主以及默认属组。
改变权限
chmod 命令用来改变文件和目录的安全性设置。该命令的格式如下:
chmod options mode file
mode 参数可以使用八进制模式或符号模式进行安全性设置。八进制模式设置非常直观,直接用期望赋予文件的标准 3 位八进制权限码即可。
$ chmod 760 newfile
$ ls -l newfile
-rwxrw---- 1 rich rich 0 Sep 20 19:16 newfile
八进制文件权限会自动应用到指定的文件上。符号模式的权限就没这么简单了。
与通常用到的 3 组三字符权限字符不同,chmod 命令采用了另一种方法。下面是在符号模式下指定权限的格式。
[ugoa...][+-=][rwxxstugo...]
第一组字符定义了权限作用的对象:
- u 代表用户
- g 代表组
- o 代表其他
- a 代表上述所有
下一步,后面跟着的符号表示你是想在现有权限基础上增加权限(+),还是在现有权限基础上移除权限(-),或是将权限设置成后面的值(=)。
最后,第三组符号代表作用到设置上的权限。通常是 rwx 三种,你也会看到其余几种特殊的标志位,如 u,g,o。
- u:将权限设置为跟属主一样。
- g:将权限设置为跟属组一样。
- o:将权限设置为跟其他用户一样。
像这样使用这些权限。
$ chmod o+r newfile
$ ls -lF newfile
-rwxrw-r-- 1 rich rich 0 Sep 20 19:16 newfile*
不管其他用户在这一安全级别之前都有什么权限,o+r 都给这一级别添加读取权限。
$ chmod u-x newfile
$ ls -lF newfile
-rw-rw-r-- 1 rich rich 0 Sep 20 19:16 newfile
u-x 移除了属主已有的执行权限。注意 ls 命令的-F 选项,它能够在具有执行权限的文件名后加一个星号。
options 为 chmod 命令提供了另外一些功能。-R 选项可以让权限的改变递归地作用到文件和子目录。你可以使用通配符指定多个文件,然后利用一条命令将权限更改应用到这些文件上。
特殊标志位 SUID SGID 以及 SBIT
除了常见的 rwx 权限,还有一些特殊的标志位,这让很多人迷惑,它们就是 SUID SGID 以及 SBIT。
Linux 为每个文件和目录存储了 3 个额外的信息位。
- 设置用户 ID(SUID):当 s 这个标志出现在文件拥有者的 x 权限上时,此时就被称为 Set UID。当文件被用户使用时,程序会以文件属主的权限运行。举一个直观的例子,用户的密码存储在/etc/shadow 下,这个文件只有 root 用户才能进行写入,但是一个用户是可以通过 passwd 命令对自身的密码进行变更的,这里便用到了 SUID。通过 ls 查看,可以看到/usr/bin/passwd 这个文件被赋予了 SUID 标志位,其拥有者是 root,那么执行 passwd 的过程中,普通用户会“暂时”获得 root 的权限,以便对自身密码进行修改。注意,SUID 仅在 binary program 二进制文件上生效,SUID 对于目录也是不生效的。
- 设置组 ID(SGID):当 s 标志在文件拥有者的 x 位置为 SUID,同理,s 在群组的 x 时则称为 Set GID。对文件来说,程序会以文件属组的权限运行,SGID 也仅在 binary program 二进制文件上生效;对目录来说,目录中创建的新文件会以目录的默认属组作为默认属组。
- 粘着位(SBIT):受限删除位。作用于其他组权限的位置,标志为 t。当使用者在该目录下创建文件或目录时,仅有自己与 root 才有权力删除该文件,他人无法删除。SBIT 目前只针对目录有效,对于文件已经没有效果了。
SGID 位对文件共享非常重要。启用 SGID 位后,你可以强制在一个共享目录下创建的新文件都属于该目录的属组,这个组也就成为了每个用户的属组
特殊标志位们可通过 chmod 命令设置。它会加到标准 3 位八进制值之前(组成 4 位八进制值),或者在符号模式下用符号 s/t。
如果你用的是八进制模式,你需要知道这些位的位置,如下表所示。
二进制值 | 八进制值 | 描述 |
---|---|---|
000 | 0 | 所有位都清零 |
001 | 1 | 粘着位置位 |
010 | 2 | SGID 位置位 |
011 | 3 | SGID 位和粘着位都置位 |
100 | 4 | SUID 位置位 |
101 | 5 | SUID 位和粘着位都置位 |
110 | 6 | SUID 位和 SGID 位都置位 |
111 | 7 | 所有位都置位 |
举例来说,想要一个文件权限为-rwsr-xr-x
,那么使用chmod 4755 filename
进行设置。除了数字法之外,你也可以通过符号法来处理。其中 SUID 为 u+s ,而 SGID 为 g+s ,SBIT 则是 o+t。
此外,你有时还会看到大写的 X/S/T,它们的含义如下:
- X:如果对象是目录或者文件已有执行权限,则赋予执行权限。在批量设置文件夹和文件的权限时,此项很有用,用于保证批量执行时可执行权限的正确赋予。它避免了必须区分文件和目录。比如需要清除全部可执行标志位时,可以进行
a-x,a=rwX
的权限操作,而不用刻意区分目录和文件。 - S/T: 空的,没有执行权限的 UID/GID 和黏置位。小写的 s 与 t 都是取代 x 这个权限的,但是当下达 7666 权限时,也就是说,user,group 以及 others 都没有 x 这个可执行的标志时(因为是 666),特殊权限位也不可能有权限执行,7666 的结果为
-rwSrwSrwT
。所以,这个 S, T 代表的就是“空的”执行权限,不具有执行权限。换个说法, SUID +s 是表示“该文件在执行的时候,具有文件拥有者的权限”,但是文件拥有者都无法执行时,也就不存在权限给其他人使用了。
改变所属关系
有时你需要改变文件的属主,比如有人离职或开发人员创建了一个在产品环境中需要归属在系统账户下的应用。Linux 提供了两个命令来实现这个功能:chown 命令用来改变文件的属主,chgrp 命令用来改变文件的默认属组。
chown 命令的格式如下。
chown options owner[.group] file
可用登录名或 UID 来指定文件的新属主
$ sudo chown dan newfile
$ ls -l newfile
-rw-rw-r-- 1 dan rich 0 Sep 20 19:16 newfile
非常简单。chown 命令也支持同时改变文件的属主和属组。
$ sudo chown dan.shared newfile
$ ls -l newfile
-rw-rw-r-- 1 dan shared 0 Sep 20 19:16 newfile
如果你不嫌麻烦,可以只改变一个目录的默认属组。
$ sudo chown .rich newfile
$ ls -l newfile
-rw-rw-r-- 1 dan rich 0 Sep 20 19:16 newfile
最后,如果你的 Linux 系统采用和用户登录名匹配的组名,可以只用一个条目就改变二者。
$ sudo chown test. newfile
$ ls -l newfile
-rw-rw-r-- 1 test test 0 Sep 20 19:16 newfile
chown 命令采用一些不同的选项参数。-R 选项配合通配符可以递归地改变子目录和文件的所属关系。-h 选项可以改变该文件的所有符号链接文件的所属关系。
只有 root 用户能够改变文件的属主。任何属主都可以改变文件的属组,但前提是属主必须是原属组和目标属组的成员。
chgrp 命令可以更改文件或目录的默认属组。
$ chgrp shared newfile
$ ls -l newfile
-rw-rw-r-- 1 rich shared 0 Sep 20 19:16 newfile
用户账户必须是这个文件的属主,除了能够更换属组之外,还得是新组的成员。现在 shared 组的任意一个成员都可以写这个文件了。这是 Linux 系统共享文件的一个途径。然而,在系统中给一组用户共享文件也会变得很复杂。下一节会介绍如何实现。
共享文件
可能你已经猜到了,Linux 系统上共享文件的方法是创建组。但在一个完整的共享文件的环境中,事情会复杂得多。
你已经看到,创建新文件时,Linux 会用你默认的 UID 和 GID 给文件分配权限。想让其他人也能访问文件,要么改变其他用户所在安全组的访问权限,要么就给文件分配一个包含其他用户的新默认属组。
如果你想在大范围环境中创建文档并将文档与人共享,这会很烦琐。幸好有一种简单的方法可以解决这个问题。要创建一个共享目录,使目录里的新文件都能沿用目录的属组,只需将该目录的 SGID 位置位。
$ mkdir testdir
$ ls -l
drwxrwxr-x 2 rich rich 4096 Sep 20 23:12 testdir/
$ chgrp shared testdir
$ chmod g+s testdir
$ ls -l
drwxrwsr-x 2 rich shared 4096 Sep 20 23:12 testdir/
$ umask 002
$ cd testdir
$ touch testfile
$ ls -l
total 0
-rw-rw-r-- 1 rich shared 0 Sep 20 23:13 testfile
首先,用 mkdir 命令来创建希望共享的目录。然后通过 chgrp 命令将目录的默认属组改为包含所有需要共享文件的用户的组(你必须是该组的成员)。最后,将目录的 SGID 位置位,以保证目录中新建文件都用 shared 作为默认属组。
为了让这个环境能正常工作,所有组成员都需把他们的 umask 值设置成文件对属组成员可写。在前面的例子中,umask 改成了 002,所以文件对属组是可写的。
做完了这些,组成员就能到共享目录下创建新文件了。跟期望的一样,新文件会沿用目录的属组,而不是用户的默认属组。现在 shared 组的所有用户都能访问这个文件了。
本文来自博客园,作者:魏老师-正厚软件,转载请注明原文链接:https://www.cnblogs.com/forvs/p/16998936.html
欢迎收藏及分享(*^_^*) ,部分内容来源自网络如有侵权请留言,将尽快删除。
微信公众号: 软件测试开发入门指南 个人网站: http://www.forvs.com