
1.首先,咱们用客户端工具(工具很多,我用的是xshell),用需要建立的文件夹的账户登录系统,例如我现在是用的Root用户。红色框框内,写着root证明,登录的用户没有问题。
2.此时进入到需要新建文件夹的目录下,例如我们现在要去/u1下面去建立文件夹,则使用命令cd u1即可。如果其他的文件夹:cd u1/out。
3.进入需要建立新文件的目录后完成,直接录入新建文件命令:mkdir fanfan建立后,可以“ls”下,可以看到建立的目录存在了。
4.此时可以查看文件夹的权限,可以使用ls -la此命令可以看到下属相关文件夹的权限。这样就解决了在linux中给文件夹赋权限的问题了。
您好,关于ACL的权限问题我也有研究过 我给你一个我自己写的ACL的笔记吧 你可以参考下希望你能获取有用的信息ACL权限安全策略
Linux中是有自己的权限系统的,比如常用的755,655这样的权限。如果需要满足更高级的权限,比如我们需要让/root/test.file这个文件可以被一个普通账号test有所有权限的话,可以单独设置具体的权限,这里需要应用到ACL的权限策略。在Linux的2.6内核版本中已经自带了ACL的安全策略如果想要启用的话非常简单。
vi /etc/fstab
可以看到基本的磁盘分区表,如:
LABEL=/ / ext3defaults,acl 1 1
我们可以将/目录加入ACL策略如图所示,修改完成后重启服务器。
这样的/目录就启用了ACL的安全策略
下面是设置/root/test.file文件,赋予test用户rwx权限
setfacl -m u:test:rwx test.file
这里的u代表用户,g代表组
test代表用户
rwx代表赋予的权限
test.file是文件名
getfacl test.file 可以看到如下:
# file: test.file
# owner: root所属用户
# group: root所属组
user::rw- 所属用户权限
user:test:rwx所属特定用户test的权限
group::r-- 所属特定组的权限
mask::rwx mask权限计算掩码,如果mask为r 表示无论权限设置为多少,最大只能是r
other::r--
setfacl -x u:test test.file 删除test.file的test的ACL信息
setfacl -b test.file 删除全部ACL信息
getfacl -R test.file >acl.bak 备份ACL信息
setfacl -restore acl.bak 还原 ACL信息
文件的特殊权限有三种:1、suid2、sgid3、sticky,其中,suid和sgid用于累加提升权限,简单来说就是如果原来的用户可以访问,反而切换到的用户或者组不能访问,这时候照样是可以访问的,下面介绍下这三种权限。
SUID:
1、需要注意的是,只对二进制可执行程序有效,不能为普通文件
2、发起者对程序文件必须拥有执行权限
3、启动为进程之后,其进程的宿主为原程序文件的宿主
4、SUID设置在目录上毫无意义。
SGID:
可以应用在二进制文件和作用在文件夹下,当作用在二进制文件下时,作用和SUID相似,只不过SUID是把发起者临时变为文件的所有者,而SGID是把进程的发起者变成源程序文件的属组,默认情况下,用户创建文件时,其属组为此用户所属的主组,当SGID作用在目录下时,则对此目录有写权限的用户在此目录中创建的文件所属的组为此目录的属组,通常用于创建一个协作目录。
Sticky:
默认情况下用户可以删除具有写权限的目录中的任何文件,无论该文件的权限或拥有权,如果在目录设置Sticky位,只有文件的所有者或root**可以删除该文件,Sticky位是作用在文件夹的,设置在文件上毫无意义。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)