20181127高级权限sgid sticky+文件属性

高级权限sgid sticky+文件属性

示例1:sgid新建文件继承目录属组(针对目录)
[[email protected] ~]# mkdir /home/hr
[[email protected] ~]# ll -d /home/hr
drwxr-xr-x. 2 root root 4096 11月 10 04:52 /home/hr
[[email protected] ~]# chgrp hr /home/hr
[[email protected] ~]# ll -d /home/hr
drwxr-xr-x. 2 root hr 4096 11月 10 04:52 /home/hr

[[email protected] ~]# touch /home/hr/file1 在hr文件夹下创建了新文件,是否会继承这个组呢?
[[email protected] ~]# ll /home/hr/file1
-rw-r--r--. 1 root root 0 11月 10 04:54 /home/hr/file1 没有继承
如果希望下面的文件继承文件夹的属组,执行以下操作:
[[email protected] ~]# chmod g+s /home/hr
[[email protected] ~]# ll -d /home/hr
drwxr-sr-x. 2 root hr 4096 11月 10 04:54 /home/hr
[[email protected] ~]# touch /home/hr/file2.txt
[[email protected] ~]# ll /home/hr/file2.txt
-rw-r--r--. 1 root hr 0 11月 10 04:56 /home/hr/file2.txt 在该目录下新创建的文件,属组会得到继承

示例2:sticky用户只能删除自己的文件(粘制位,针对目录)
[[email protected] ~]# mkdir /home/dir100
[[email protected] ~]# chmod 777 /home/dir100

[[email protected] ~]$ cd /home/dir100
[[email protected] dir100]$ touch dong1.txt

[[email protected] ~]$ cd /home/dir100
[[email protected] dir100]$ touch hr01.txt

[[email protected] dir100]$ rm -rf hr01.txt dong1用户可以删除hr01创建的文件

如何让其他人不能删除我自己创建的文件:
[[email protected] ~]# chmod o+t /home/dir100

[[email protected] dir100]$ rm -rf dong1.txt
rm: 无法删除"dong1.txt": 不允许的操作

[[email protected] dir100]$ rm -rf hr01.txt
rm: 无法删除"hr01.txt": 不允许的操作

谁可以删除:root +文件的所有者+目录的所有者

二.文件属性:
chattr - change file attributes on a Linux file system 在Linux文件系统上更改文件属性
1.增加i(immutable不变的)属性
[[email protected] ~]# which chattr
/usr/bin/chattr
[[email protected] ~]# chmod u+s /usr/bin/chattr

[[email protected] ~]$ chattr +i /home/dir100/dong1.txt
[[email protected] ~]$ rm -rf /home/dir100/dong1.txt
rm: 无法删除"/home/dir100/dong1.txt": 不允许的操作

2.append only (a)仅追加,适用场景:日志文件。
3.查看文件属性:
[[email protected] ~]$ lsattr /home/dir100/dong1.txt
----i--------e- /home/dir100/dong1.txt

原文地址:http://blog.51cto.com/8450442/2322797

时间: 2024-11-24 04:49:39

20181127高级权限sgid sticky+文件属性的相关文章

linux系统上的特殊权限SUID,SGID,STICKY

特殊权限:SUID SGID STICKY linux的安全上下文: 1.进程以用户的身份运行,进程是发起此用户的代理,因此以此用户的身份和权限完成所有的操作. 2.权限匹配模型: 1)判断进程的属主,是否以被访问的文件属主.如果是,则应用属主权限,否则进入第2步. 2)判断进程的属主,是否属于被访问的文件属组.如果是,则应用属组的权限,否则进入第3步. 3)应用other的权限. SUID: 默认情况下,用户发起的进程,进程的属主是其发起者,因此,其以发起者的身份在运行. SUID的功用:用户

文件特殊权限 SUID,SGID,Sticky 笔记

SUID : 运行某程序时 , 相应进程的属主是程序文件自身的属主,而不是启动者 chmod u+s FILENAME  (添加 SUID 权限)      chmod u-s FILENAME  (除去 SUID 权限) 如果 FILE 本身原来就有执行权限,则 SUID 显示为 s ; 否则显示 S; passwd 命令默认具有 SUID 权限 SGID : 运行某程序时 , 相应进程的属组是程序文件自身的属组,而不是启动者 (目录有SGID权限后,在该目录下创建文件目录时,创建后的属组为目

特殊权限-SUID,SGID,Sticky 学习笔记

SUID : 运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者 chmod u+s FILENAME  (添加 SUID 权限)      chmod u-s FILENAME  (除去 SUID 权限) 如果 FILE 本身原来就有执行权限,则 SUID 显示为 s ; 否则显示 S; passwd 命令默认具有 SUID 权限 SGID : 运行某程序时,相应进程的属组是程序文件自身的属组,而不是启动者 (目录有SGID权限后,在该目录下创建文件目录时,创建后的属组为目录自身的

linux文件系统特殊权限及suid sgid sticky

linux文件系统特殊权限及suid sgid sticky 1.Linux文件系统上的特殊权限 权限模型: u, g, o r, w, x 2.进程的安全上下文: 前提:进程有属主(进程以哪个用户的身份运行):文件有属主和属组: (1) 用户是否能够把某个可执行程序文件启动为进程,取决于用户对程序文件是否拥有执行权限: (2) 程序启动为进程后,此进程的属主为当前用户,也即进程的发起者:进程所属的组,为发起者的基本组: (3) 进程拥的访问权限,取决其属主的访问权限: (a) 进程的属主,同文

Linux文件系统上的特殊权限      SUID, SGID, Sticky(粘之位)

每个人都有自己的梦想,我想把它写出来. Linux文件系统上的特殊权限 SUID, SGID, Sticky(粘之位) 1 文件基本权限 r读, w写, x执行 user, group, other 2 安全上下文 前提:进程有属主和属组:文件有属主和属组: (1) 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限: (2) 启动为进程之后,其进程的属主为发起者:进程的属组为发起者所属的组: (3) 进程访问文件时的权限,取决于进程的发起者: (a) 进程的发起者,同

文件的特殊权限:suid sgid sticky

一.文件的特殊权限:suid    展示于文件属主的执行权限位:    如果属主本来有执行权限,则展示为s:否则,展示为S; 功用:对于一个可执行文件来讲,任何用户运行此程序为进程时,进程的属主不再是发起者本人,而可执行程序文件自己的属主: 管理文件SUID权限的方法:        chmod u+|-s FILE... [[email protected] ~]# useradd fedora [[email protected] ~]# cp /bin/cat /var/tmp/ [[em

Suid,sgid,sticky的三个权限的详细说明

Suid,sgid,sticky的三个权限的详细说明 一个文件都有一个所有者, 表示该文件是谁创建的. 同时, 该文件还有一个组编号, 表示该文件所属的组, 一般为文件所有者所属的组.如果是一个可执行文件, 那么在执行时, 一般该文件只拥有调用该文件的用户具有的权限. 而setuid, setgid 可以来改变这种设置. setuid: 设置使文件在执行阶段具有文件所有者的权限. 典型的文件是 /usr/bin/passwd. 如果一般用户执行该文件, 则在执行过程中, 该文件可以获得root权

linux,centos,redhat 中SUID,SGID ,Sticky Bit权限作用是什么

SUID Set  Uid 当我我们使用 ls 看passwd与shadow的权限时,会发现shadow文件只有root用户具有所有权限,其余所有都没哟任何权限,shadow文件是保存各个用户密码相关的数据,但是那么试想,虽然passwd命令可以允许普通用户执行,但是shadow确实不能被普通用户写入啊,当我们非root用户是如何修个自己的密码的? 当我们用zkncn这个普通用户执行passwd这个命令时,此时SUID权限就起作用啦,用于这个权限,普通用户在执行这个命令时,就暂时取得了该程序所有

liunx权限管理之高级权限

高级权限 suid,sgid,sticky ======================================================== 文件权限管理之:高级权限 问题1: 为什么会失败![root@localhost ~]# ll /root/install.log-rw-r--r--. 1 root root 46571 6月 1 23:37 /root/install.log[alice@localhost ~]$ cat /root/install.logcat: /