linux权限管理的一些知识介绍

权限管理

read,write,execute
r,w,x 读写执行
文件
r:对于文件来将可以使用内容查看类的命令来显示其相关内容
w: 可以使用编辑器修改其内容
x: 可以将其发起一个进程

目录
r 对于目录而言读可以使用ls查看目录内部的文件信息,包括子目录
w 可以创建删除文件
x 可以使用ls -l命令查看目录内部内容的信息,并且可以使用cd命令切换到此目录

如果用户的不拥有某位权限,则使用-占位符,表示不存在
r-x 仅有则是可读可执行
r-- 仅有只读权限
rw- 仅有可读可写

[root@docker-node1 ~]# ls -l
total 8
-rwxr-xr-x. 1 root root 134 Dec 20 2040 in.sh

-rwxr-xr-x. 1 root root 134 Dec 20 2040 in.sh
属主为读写执行,属组写和执行,其他用户则为执行权限

这种变化可以用数字来表示,如果有则用1表示,如果没有则为0,没有用-占位:
000:--- 0 没有权限
001:--x 1 执行权限
010: -w- 2 可写全系
011: -wx 3 可写执行权限
100: r-- 4 只读权限
101: r-x 5 可读可执行
110: rw- 6 可读可写权限
111: rwx 7 可读可写可执行

可读可写可执行则为:rwxrwxrwx 777
可读可写权限则为:rw-rw-rw- 666
只读则为:r--r--r-- 444
读执行则为:r-xr-xr-x 555
依次类推

修改文件的属主属组只有管理员才有权限:chow,chgrp
改文件权限:chmod
操作三类用户的权限,使用八进制形式,操作指定类别用户的权限,使用u,g,o,a来授权也可以,并且可以基于=或+/-来进行,更可以参照其他文件权限为当前文件授权

[root@docker-node1 ~]# ll
-rwxr-xr-x. 1 root root 134 Dec 20  2040 in.sh
[root@docker-node1 ~]# chmod 754 in.sh
[root@docker-node1 ~]# ll in.sh
-rwxr-xr--. 1 root root 134 Dec 20  2040 in.sh
如果给的权限八进制不够三位,则只会给最右权限位的权限,这样的方式其实是不理想的。如下:

[root@docker-node1 ~]# chmod 6 test/
[root@docker-node1 ~]# ll -ld test/
d------rw-. 2 shutdown root 6 Jul 17 08:05 test/
[root@docker-node1 ~]#
目录:当我们修改一个目录的权限是并不会修改其目录内的权限,如果修改其内部权限则-R,但是对符号链接文件无效

操作指定类型用户权限:
u: 属主
g:属组
o: 其他
a:所有
=:操作指定类别用户的权限
+/-:操作指定类别用户的单个权限

操作u属主

[root@docker-node1 ~]# chmod u=rwx test/
[root@docker-node1 ~]# ll -ld test/
drwx---rw-. 2 shutdown root 6 Jul 17 08:05 test/
[root@docker-node1 ~]#
当然,也可以一起使用:

[root@docker-node1 ~]# chmod ug=rwx test/
[root@docker-node1 ~]# ll -ld test/
drwxrwxrw-. 2 shutdown root 6 Jul 17 08:05 test/
[root@docker-node1 ~]#
如果属主属组权限不一致,也可分开写

[root@docker-node1 ~]# chmod u=rwx,g=r,o= test/   o=   如果没有权限,则不写即可,也可以-R递归修改
[root@docker-node1 ~]# ll -ld test/
drwxr-----. 2 shutdown root 6 Jul 17 08:05 test/
[root@docker-node1 ~]#
+/-号用法:u-x,g+r,o-x,+x
修改单个权限。如下+rw
u=,ug=,o=,g=

[root@docker-node1 ~]# chmod -R g+rw,o= docker/
[root@docker-node1 ~]# ll -ld docker/
drwxrw----. 2 root root 21 Jul 17 08:12 docker/
-a所有
[root@docker-node1 ~]#
如果要对属主属组添加x权限,则可如下(请注意,一旦-a则所有都会变成-a所指的权限,原本的将会被覆盖):

[root@docker-node1 ~]# chmod -R a=x docker/
[root@docker-node1 ~]# ll -ld docker/
d--x--x--x. 2 root root 21 Jul 17 08:12 docker/
[root@docker-node1 ~]#

+x,通常+x会变成可执行文件,颜色会绿色

[root@docker-node1 ~]# chmod +x anaconda-ks.cfg
[root@docker-node1 ~]# ll -ld anaconda-ks.cfg
-rwx--x--x. 1 root root 932 Jun 30 13:19 anaconda-ks.cfg
[root@docker-node1 ~]#

参照权限,引用性修改

[root@docker-node1 ~]# ll -l
total 8
-rwx--x--x. 1 root     root 932 Jun 30 13:19 anaconda-ks.cfg
d--x--x--x. 2 root     root  21 Jul 17 08:12 docker
-rwxr-xr--. 1 root     root 134 Dec 20  2040 in.sh
-r-xr-xr-x. 1 root     root   0 Jul 12 14:23 linuxea
drwxr-----. 2 shutdown root   6 Jul 17 08:05 test
[root@docker-node1 ~]# chmod --reference=/root/in.sh /root/anaconda-ks.cfg
[root@docker-node1 ~]# ll -ld in.sh anaconda-ks.cfg
-rwxr-xr--. 1 root root 932 Jun 30 13:19 anaconda-ks.cfg
-rwxr-xr--. 1 root root 134 Dec 20  2040 in.sh
[root@docker-node1 ~]#

时间: 2024-09-21 07:55:22

linux权限管理的一些知识介绍的相关文章

Linux 权限管理之目录权限限制

   最近,项目对Linux文件目录有要求:业务用户及其启动进程能对指定目录drwx,其中有一个用户对该业务用户的目录中的一个子目录能够rwx, 但是对该子目录以上的其他目录不能进行读写操作.其实实现很简单,假设root是业务用户,test是受限用户,/test/t1是root的业务目录,/test/t1/t2 是test用户能够访问并进行操作的受限目录,那么只需要给/test一个701,给t1一个701,给/test/t1/t2一个700并将t2的属组及宿主改为test:test就能 保证ro

Linux系统中SVN安装、权限管理

  SVN安装 SVN服务器有2种运行方式:独立服务器和借助apache运行. svnserve和apache相比是轻量级的,也比较简单,svnserve包含在subversion里面,所以只要安装了subversion就相当于安装了一个小型的svn服务器.它使用自己的一套协议通信.例如访问apache时使用 http:// 前缀,而svnserve使用 svn:// 前缀. 这里介绍的是通过独立服务器方式运行,优点是简单小巧.如果是支持较大规模的开发,还是推荐使用apache服务器方式;这里使

Winform开发框架之权限管理系统功能介绍

权限管理系统的重要特性总结: 1) 高度集成的权限系统.独立模块,能快速整合使用. 2) 符合权限的国际通用标准,基于RBAC(基于角色的访问控制)的角色权限控制. 3) 多数据库架构支 持,内置支持SqlServer.Oracle.MySql.SQLite.Access数据库. 4) 用户管理基于分级管理理念 ,集团分子公司.事业单位处室/局级可独立管理人员/角色等数据. 5) 用户接入的各种应用系统, 均可实现用户登陆日志.操作日志的记录. 6) 管理员可以控制登陆用户的黑白名单列表,实现严

Shiro Review——权限管理基础知识

        只要是有用户参与的系统一般都会有权限管理,权限管理实现对用户的访问控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源.          权限管理包括用户认证和授权两部分. 一,用户认证      用户去访问系统,系统要验证用户身份的合法性.比较常见的认证方法:1,用户名密码方式:2,指纹识别,比如我们上班打卡:3,基于证书方式:     当系统验证了用户身份的合法性,用户方可访问系统的资源.      1, 用户认证流程           权限管理是基

深入理解Linux内存管理机制(一)

深入理解Linux内存管理机制(一)通过本文,您即可以: 1. 存储器硬件结构: 2.分段以及对应的组织方式: 3.分页以及对应的组织方式. 注1:本文以Linux内核2.6.32.59本版为例,其对应的代码可以在http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.32/linux-2.6.32.59.tar.bz2找到. 注2:本文所有的英文专有名词都是我随便翻译的,请对照英文原文进行理解. 注3:推荐使用Source Insig

详解Android权限管理之Android 6.0运行时权限及解决办法_Android

前言: 今天还是围绕着最近面试的一个热门话题Android 6.0权限适配来总结学习,其实Android 6.0权限适配我们公司是在今年5月份才开始做,算是比较晚的吧,不过现在Android 6.0以上设备越来越多了,所以Android 6.0 权限适配是必不可少的工作,这里主要介绍一下我们公司是如何做Android 6.0权限适配的. Android 6.0以下非运行时权限: 根据上面博客我们很清楚的知道,Android的权限其实就是为了程序之间更加的安全的访问,所以权限有等级之分,比如:No

Linux内存管理【转】

转自:http://www.cnblogs.com/wuchanming/p/4360264.html 转载:http://www.kerneltravel.net/journal/v/mem.htm Linux内存管理 摘要:本章首先以应用程序开发者的角度审视Linux的进程内存管理,在此基础上逐步深入到内核中讨论系统物理内存管理和内核内存的使用方法.力求从外到内.水到渠成地引导网友分析Linux的内存管理与使用.在本章最后,我们给出一个内存映射的实例,帮助网友们理解内核内存管理与用户内存管理

Linux内存管理 【转】

转自:http://blog.chinaunix.net/uid-25909619-id-4491368.html Linux内存管理 摘要:本章首先以应用程序开发者的角度审视Linux的进程内存管理,在此基础上逐步深入到内核中讨论系统物理内存管理和内核内存的使用方法.力求从外到内.水到渠成地引导网友分析Linux的内存管理与使用.在本章最后,我们给出一个内存映射的实例,帮助网友们理解内核内存管理与用户内存管理之间的关系,希望大家最终能驾驭Linux内存管理. 前言 内存管理一向是所有操作系统书

Linux内存管理

转载:http://www.kerneltravel.net/journal/v/mem.htm Linux内存管理 摘要:本章首先以应用程序开发者的角度审视Linux的进程内存管理,在此基础上逐步深入到内核中讨论系统物理内存管理和内核内存的使用方法.力求从外到内.水到渠成地引导网友分析Linux的内存管理与使用.在本章最后,我们给出一个内存映射的实例,帮助网友们理解内核内存管理与用户内存管理之间的关系,希望大家最终能驾驭Linux内存管理. 前言 内存管理一向是所有操作系统书籍不惜笔墨重点讨论