微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

centOS 7 特殊权限及软硬连接文件介绍

2.18 特殊权限set_uid

在Linux系统中每个普通用户都可以更改自己的密码,这是合理的设置。在修改密码的时候,都会用一个命令就是passwd,可以看一下命令在哪个文件

[root@centos7~]#whichpasswd
/usr/bin/passwd#这个就是passwd命令的路径

查看一下文件的权限:

c622d7172d92f69dcac5178ae482dfc5.png-wh_

可以看到 /usr/bin/passwd是标红的,可以看权限位 -rws 有一个s权限。s就是set_uid 。而在linux下passwd也支持普通用户修改自己的密码。在此就有一个问:普通用户为什么可以改它?

用户的密码保存在文件/etc/shadow中,也就是说用户更改自己密码时是修改了/etc/shadow文件中的加密密码。

查看一下/etc/shadow 文件的权限

[root@centos7~]#ls/etc/shadow
/etc/shadow
[root@centos7~]#ls-l!$
ls-l/etc/shadow
----------.1rootroot73010月2419:41/etc/shadow

从上可以看到,/etc/shadow 文件的权限更高级。而root用户是超级管理员用户,有set_uid权限,文件的所有者是root用户。其实普通用户在使用passwd 这命令的时候,立即就会把root的权限授予给普通用户,让其临时拥有root用户所有者的权限。前提这个文件二进制的文件,并且可执行的文件

怎么给文件授权 set_uid权限呢?

chmod u+s 文件

实例如下:

给ls命令加set_uid权限

eb806791bdf676fe6431885d989587e7.png-wh_

user普通用户 可以用ls 查看/root/

f683e92625bb7eafc0c6626a2a99ccf9.png-wh_

#去除权限chmodu-s/usr/bin/ls
#或者chmodu=rws/usr/bin/ls但是查看权限可以看出是大写S,加了x就变成小写s

2.19 特殊权限set_gid

认情况下,用户A在目录所属组B里面新建目录或文件,该文件或目录的所属用户为A,所属的组为用户A所在的组;

设置权限方式跟 set_uid 一样,只是作用在所属组上。

9f14c13427550f930bb368b5cb4abaef.png-wh_

从上可以看到加 set_gid 权限的文件是黄色

当给ls命令加了 set_gid 权限后,普通用户也可以看到root下的文件

[user@centos7~]$ls/root/
anaconda-ks.cfg
[user@centos7~]$ls-ld/root/
dr-xr-x---.2rootroot13510月2520:57/root/

通过上述的权限查看,/root/ 所有组的权限是 读 和 执行 ,所以普通用户可以用ls命令查看/root/

小结

  1. 可以作用到二进制可执行文件和目录上

  2. 可以作用到目录的子文件或子目录上

  3. 新建的文件或目录,所属组的权限跟着父及目录权限一直

2.20 特殊权限stick_bit

该特殊权限针对目录设置

从单词字面上理解,叫粘滞位。就像被胶水粘住一样,所有也叫做防删除位,目的是为了防止被别的用户删除(PS: root 用户除外,它是超级管理员,防止不了)

系统本身有一个目录,就带有这样的权限

81ddd4913adccba0a76c830e5bd3057e.png-wh_

从权限位看到 带 t,这个就是stick_bit


1.为什么会有stick_bit权限

我们知道/tmp是系统的临时文件目录,所有的用户在该目录下拥有所有的权限,也就是说在该目录下可以任意创建、修改删除文件,那如果用户A在该目录下创建了一个文件用户B将该文件删除了,这种情况我们是不能允许的。为了达到该目的,就出现了stick bit(粘滞位)的概念。它是针对目录来说的,如果该目录设置了stick bit(粘滞位),则该目录下的文件除了该文件的创建者和root用户可以删除修改 . /tmp目录下的文件/目录,均不能动别人的,这就是粘滞位的作用。

2.设置stick_bit权限

语法:chmod o+t 目录 OR chmod o+t /tmp/111/

#创建实例如下:
[user@linux1tmp]$chmodo+tb
[user@linux1tmp]$ls-ldb
drwxrwxr-t.2useruser610月2709:56b
#取消stick_bit权限实例如下:
[user@linux1tmp]$chmodo-tb
[user@linux1tmp]$ls-ldb
drwxrwxr-x.2useruser610月2709:56b

2.21 软链接文件

创建软连接的方式

软连接的实例

dc6976ec15c8334c331a6b51256b4819.png-wh_

#ln -s /目标文件 /目录/目标文件

480defa45856e41a2ed42353b61c5fca.png-wh_

软连接用法

相对路径,在当前目录下A文件 软连接B文件(弊端:改变一个名字或移动会影响使用效果,所以建议选择绝对路径。)

创建软连接是连接文件本身,可以跨分区建立软连接,不会应为不同分区而出现不能使用的问题。

在创建软连接的文件中,修改一处文件另一处同时发生修改,当删除软连接对象时,不影响源文件使用,当删除文件后,连接对象失去作用


2.22 硬连接文件

创建硬连接的方式

#ln 目标文件 /目录/文件

#实例:
[root@linux1a]#touch1.txt
[root@linux1a]#ln1.txt2.txt#创建硬连接
[root@linux1a]#ls-l
-rw-r--r--.2rootroot010月2709:311.txt
-rw-r--r--.2rootroot010月2709:312.txt
[root@linux1a]#ls-li#两个iNode号是相同的
总用量0
50949295-rw-r--r--.2rootroot010月2709:311.txt
50949295-rw-r--r--.2rootroot010月2709:312.txt

当编辑 2.txt文件的时候,并保存

553dd3a4978ef02a317962362243c0a1.png-wh_

可以看到 vi 1.txt 文件是可以编辑,并发现跟2.txt文件内容一样。

c3bbf1f3da4b7f2a3db6721f5671204c.png-wh_

小结:

硬连接在文件中使用inode号连接,两个连接文件同事使用一个inode号进行文件表示,一处文件修改修改针对文件底层数据块修改,两个文件同时修改内容

删除一处文件,不会影响另一处文件的使用。因为硬连接使用inode号连接,所以只能在同分区能使用,不能跨分区使用。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。