Linux高级管理之ACL(访问控制列表)实战应用

实战目标:

用户
zu1 jack
robin
zu2 zhangsan
lisi

1.所有目录,文件统一保存在一个大目录中

2.每个部门拥有一个独立的文件夹

3.不同部门之间不可访问各自的目录

4.每个员工在所在部门目录下拥有一个所属的目录

5.同部门不同员工之间可以查看各自目录内容,单不可修改,用户仅能够修改自己的内容

6.boss组内的用户对所有组的文件均有访问权限,但无修改权限

一.创建用户和组

groupadd zu1

groupadd zu2

useradd -G zu1 jack

useradd -G zu1 robin

useradd -G zu2 zhangsan

useradd -G zu2 lisi

groupadd boss

useradd -G boss bitch1

二.创建一个大目录,存放所有目录和文件

cd /

mkdir shares

三.每个部门拥有一个独立的文件夹

cd shares

mkdir zu1

mkdir zu2

四.查看并更改部门目录的权限

ll

chmod o-rx zu1     #取消其他人的所有权限

chmod o-rx zu2

chgrp zu1 zu1     #修改部门目录的所属组

chgrp zu2 zu2

chmod g+s zu1     #让此目录下面创建的目录和文件继承父级目录的权限

chmod g+s zu2

ll

五.创建用户目录

mkdir zu1/{jack,robin}

mkdir zu2/{zhangsan,lisi}

ll zu1

六.修改用户目录权限

cd zu1

chown jack jack     #修改用户目录的所属者为用户自己

chown robin robin

cd zu2

chown zhangsan zhangsan

chown lisi lisi

ll zu1

七.ACL访问控制列表

cd /shares

getfacl zu1     #获取现有的ACL

setfacl -m g:boss:rx zu1      #设置ACL,boss组拥有读取权限

zu2同理

getfacl zu1

八.测试是否所有目标都已达成

时间: 2024-10-09 03:00:20

Linux高级管理之ACL(访问控制列表)实战应用的相关文章

linux文件权限管理与ACL访问控制列表

一.文件属性 1.文件属性: 文件属性操作 chown : change owner  ,设置文件所有者 chgrp : change group  ,设置文件的属组 文件属主修改: chown 格式:chown [OPTION]- [OWNER][:[GROUP]] FILE- 用法: OWNER OWNER:GROUPNAME    (同时修改属主.属组) :GROUPNAME                (默认属主,修改属组) ( 命令中的冒号可用.替换:) chown  –refere

linux 特殊权限chattr(文件系统级别的权限) Attr 权限和 ACL访问控制列表 ...

Attr 权限 和 ACL 访问控制列表 Attr 权限里的 "a" 权限和 "i" 权限 a :全名append only 只允许追加数据,不允许任何用户改动文件(超级用户也不行) 甚至不能正常的删除文件 只能读取文件内容,只能用 "echo" 追加内容 chattr +a xxx #增加 a 权限 chattr -a xxx #取消 a 权限 lsattr #查看权限 [[email protected] /test]# touch abc

Linux入门之facl文件访问控制列表

Linux入门之facl文件访问控制列表 简介: linux默认的3中基本权限(rwx)以及3中特殊权限(suid,sgid,sticky)在平常情况下做适当调整即可,但是如果出现多个组多个成员情况下对某些文件或目录做权限配置就会发现不够分配,所以为了解决此类情况linux内核出现了acl(访问控制列表)模块来进行分层管理 版本对功能支持度: 在readhat7.centos7默认创建的xfs.ext4文件系统会有acl功能,如果redhat5.6等版本 新格式化的文件系统可能需要命令去添加:

ACL访问控制列表(标准性、扩展性、命名性)

ACL访问控制列表 访问控制列表的工作原理: 出:已经过路由器处理正离开路由器接口的数据包. 入:已达到路由器接口的数据包,将被路由器处理. ACL对数据流的处理流程: 路由器将对数据包进行匹配,路由器将决定该数据包的通过或拒绝,拒绝后将下一跳匹配共匹配三次直到最后拒绝丢弃. ACL类型 标准访问:根据数据包的源iP地址来允许或拒绝.列表号1~99. 扩展访问:根据数据包的源IP地址.目的IP地址.指定协议.端口和标志来允许或拒绝.列表号100~199. 命名访问:允许使用标准访问或扩展访问,用

ACL访问控制列表(标准、拓展、命名控制列表)的配置实例

实例一:标准访问控制列表的配置 拓扑图如下: 通过配置标准访问列表,禁止PC1主机访问PC3主机. (1)进行sw的配置如下: SW#configure terminal //进入全局模式 Enter configuration commands, one per line. End with CNTL/Z. SW(config)#no ip routing //关闭路由功能 SW(config)#int f1/0 //进入接口模式 SW(config-if)#speed 100 //设置速率为

Kong Gateway - 11 基于网关服务的ACL访问控制列表 黑名单

同一服务名称 book 不允许即创建白名单访问控制列表又创建黑名单访问控制列表 启用服务的白名单&黑名单配置文件时,它们俩是不允许同时定义的,我们应该树立这样一种认知 不在黑名单中 即使没定义白名单,我们也把黑名单之外的所有用户归类为白名单用户 故ACL必须分两篇来发布,本范例中使用了 Kong Gateway - 01 基于网关服务的基本验证(Basic Authentication)9种验证方式当中的1种方式而已,我们当然可以用剩余的8种验证方式之一来取代basic-auth,强调一点的是A

路由器ACL访问控制列表

实验名称:标准访问控制列表 实验拓扑: 实验步骤: (1)      连接主机,交换机,路由器实现全网互连 (2)      配置路由器的访问控制列表 (3)      验证 实验名称:命名标准访问控制列表 实验拓扑: 实验步骤: (1)      连接主机,交换机,路由器实现全网互连 (2)      配置交换机 (3)      验证 实验名称:扩展控制访问列表 实验拓扑: 实验步骤: (1)      连接主机,交换机,路由器,服务器实现全网互连 (2)      配置第一个路由器实现pc

ACL 访问控制列表

3W1H学习方法(what.why.where.how) What:ACL访问控制列表是应用在路由器接口的质量列表(即规则) Why:为了实现网络安全对数据流量进行控制 Where:路由器.三层交换 原理:ACL是一组规则的集合,它应用在路由器的某个接口上.对路由器而言,是分出站和进站方向的.出站指的是已经过路由器的处理,正离开路由器的数据 包:进站是指,刚刚到达路由器将要处理的数据包.如果对应的接口应用了ACL,也就是说明该接口应用了一组规则,路由器将按照这组规则的顺序对数据包检 查. ACL

标准ACL访问控制列表

首先创建拓扑图如下所示: 第一步:先在R1上面配置两个端口的IP地址和到达10.0网段.20.0网段的静态路由 第二步:在SW上配置中继链路并创建VTP客户模式,然后再把接口加入相应的vlan 第三步:做SWL三层交换的中继链路和VTP服务模式 配置vlan10和vlan20并配置IP地址作为网关使用,还有默认路由 第四步:打开VPCS配置3台PC机的IP地址 第五步:设置ACL访问控制列表语句,要查看设置用show access-lists 应用到相应的接口,注意是in方向还是out方向 用V