用户、组和权限

内容概述

  • Linux的安全模型
  • 用户和组相关文件
  • 用户和组管理命令
  • 理解并设置文件权限
  • 默认权限
  • 特殊权限
  • 文件访问控制列表

1 Linux安全模型

资源分派:

  • Authentication:认证,验证用户身份
  • Authorization:授权,不同的用户设置不同权限
  • Accouting|Audition:审计

当用户登录成功时,系统会自动分配令牌 token,包括:用户标识和组成员等信息

1.1 用户

Linux中每个用户是通过 User Id (UID)来唯一标识的

  • 管理员:root, 0
  • 普通用户:1-60000 自动分配
  • 系统用户:1-499 (CentOS 6以前), 1-999 (CentOS 7以后)
    对守护进程获取资源进行权限分配
  • 登录用户:500+ (CentOS6以前), 1000+(CentOS7以后)
    给用户进行交互式登录使用

1.2 用户组

Linux中可以将一个或多个用户加入用户组中,用户组是通过Group ID(GID) 来唯一标识的。

  • 管理员组:root, 0
  • 普通组:
    系统组:1-499(CentOS 6以前), 1-999(CentOS7以后), 对守护进程获取资源进行权限分配
    普通组:500+(CentOS 6以前), 1000+(CentOS7以后), 给用户使用

1.3 用户和组的关系 id

  • 用户的主要组(primary group):用户必须属于一个且只有一个主组,默认创建用户时会自动创建和用户名同名的组,做为用户的主要组,由于此组中只有一个用户,又称为私有组
  • 用户的附加组(supplementary group): 一个用户可以属于零个或多个辅助组,附属组

范例:

  1. [root@centos8 ~]#id postfix
  2. uid=89(postfix) gid=89(postfix) groups=89(postfix),12(mail)

1.3 安全上下文

Linux安全上下文Context:运行中的程序,即进程 (process),以进程发起者的身份运行,进程所能够
访问资源的权限取决于进程的运行者的身份

比如:分别以root 和wang 的身份运行/bin/cat /etc/shadow ,得到的结果是不同的,资源能否能

被访问,是由运行者的身份决定,非程序本身

范例:

  1. [wang@centos8 ~]$cat /etc/shadow
  2. cat: /etc/shadow: Permission denied
  3. [root@centos8 ~]#cat /etc/shadow
  4. root:$6$zsrWEC56PrKifAEz$hylCuGySe.H6l6O2MRvbtqy/VZgnZbau.y57dE85.YHq03MTJVV4UvQ
  5. VIDcYA1IJzbgpWE0vTU.BtPHLbNBNn0:18246:0:99999:7:::
  6. bin:*:18027:0:99999:7:::
  7. daemon:*:18027:0:99999:7:::
  8. adm:*:18027:0:99999:7:::
  9. lp:*:18027:0:99999:7:::

2 用户和组的配置文件

2.1 用户和组的主要配置文件

  • /etc/passwd:用户及其属性信息(名称、UID、主组ID等)
  • /etc/shadow:用户密码及其相关属性
  • /etc/group:组及其属性信息
  • /etc/gshadow:组密码及其相关属性

2.2 passwd文件格式

login name:登录用名(wang)
passwd:密码 (x)
UID:用户身份编号 (1000)
GID:登录默认所在组编号 (1000)
GECOS:用户全名或注释
home directory:用户主目录 (/home/wang)
shell:用户默认使用shell (/bin/bash)

2.3 shadow文件格式 authconfig openssl

登录用名
用户密码:一般用sha512加密
从 1970 年 1 月 1 日起到密码最近一次被更改的时间
密码再过几天可以被变更( 0 表示随时可被变更)
密码再过几天必须被变更( 99999 表示永不过期)
密码过期前几天系统提醒用户(默认为一周)
密码过期几天后帐号会被锁定
从 1970 年 1 月 1 日算起,多少天后帐号失效

更改密码加密算法:

  1. authconfig --passalgo=sha256 --update

密码的安全策略

  • 足够长
  • 使用数字、大写字母、小写字母及特殊字符中至少 3 种
  • 使用随机密码
  • 定期更换,不要使用最近曾经使用过的密码

范例:生成随机密码

  1. [root@centos8 ~]#tr -dc '[:alnum:]' < /dev/urandom | head -c 12
  2. sFg6C8g5FAfe
  3. [root@centos8 ~]#openssl rand -base64 9
  4. hvMkPmAyIrXMQInt

生成随机密码:https://suijimimashengcheng.51240.com/

2.4 group文件格式

群组名称:就是群组名称
群组密码:通常不需要设定,密码是被记录在 /etc/gshadow
GID:就是群组的 ID
以当前组为附加组的用户列表(分隔符为逗号)

2.5 gshadow文件格式

  1. 群组名称:就是群的名称
  2. 群组密码:
  3. 组管理员列表:组管理员的列表,更改组密码和成员
  4. 以当前组为附加组的用户列表:多个用户间用逗号分隔

2.6 文件操作

  1. vipwvigr
  2. pwckgrpck

3 用户和组管理命令

用户管理命令

  • useradd
  • usermod
  • userdel

组帐号维护命令

  • groupadd
  • groupmod
  • groupdel

3.1 用户创建 useradd newusers chpasswd getent

useradd 命令可以创建新的Linux用户

格式:

  1. useradd [options] LOGIN

常见选项:

  1. -u UID
  2. -o 配合-u 选项,不检查UID的唯一性
  3. -g GID 指明用户所属基本组,可为组名,也可以GID
  4. -c "COMMENT“ 用户的注释信息
  5. -d HOME_DIR 以指定的路径(不存在)为家目录
  6. -s SHELL 指明用户的默认shell程序,可用列表在/etc/shells文件中
  7. -G GROUP1[,GROUP2,...] 为用户指明附加组,组须事先存在
  8. -N 不创建私用组做主组,使用users组做主组
  9. -r 创建系统用户 CentOS 6 之前: ID<500,CentOS7 以后: ID<
  10. -m 创建家目录,用于系统用户
  11. -M 不创建家目录,用于非系统用户
  12. -p 指定加密的密码

范例:

  1. useradd -r -u 48 -g apache -s /sbin/nologin -d /var/www -c "Apache" apache
  1. #通常先创建一个用户组(指定组ID), 再创建一个指定用户组的用户[root@centos8 ~]#groupadd -g 80 nginx[root@centos8 ~]#[root@centos8 ~]#useradd -r -g nginx -u 80 -s /sbin/nologin nginx

小技巧:getent命令 查看用户、用户组信息

  1. [root@centos8 ~]#getent passwd #等价于cat /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologinadm:x:3:4:adm:/var/adm:/sbin/nologinlp:x:4:7:lp:/var/spool/lpd:/sbin/nologin....#还可以指定用户[root@centos8 ~]#getent passwd wangwang:x:1000:1000:wang:/home/wang:/bin/bash#查看指定用户的秘密及其相关文件[root@centos6 ~]#getent shadow testtest:$6$v9A2/xUNwAWwEmHN$q7Wz.uscsV/8J5Gss3KslX8hKXOoaP3hDpOBWeBfMQHVIRZiwHUUkii84cvQWIMnvtnXYsdVHuLO4KhOiSOMh/:18459:0:99999:7:::

useradd 命令默认值设定由/etc/default/useradd定义

  1. [root@centos8 ~]#cat /etc/default/useradd# useradd defaults fileGROUP=HOME=/homeINACTIVE=-1 #对应/etc/shadow文件第 7 列,即用户密码过期的宽限期EXPIRE= #对应/etc/shadow文件第 8 列,即用户帐号的有效期SHELL=/bin/bashSKEL=/etc/skel #家目录配置CREATE_MAIL_SPOOL=yes#家目录配置[root@centos8 ~]#ls -a /home/www. .. .bash_logout .bash_profile .bashrc .mozilla[root@centos8 ~]#ls -a /etc/skel. .. .bash_logout .bash_profile .bashrc .mozilla[root@centos8 ~]#

显示或更改默认设置

  1. useradd -Duseradd D -s SHELLuseradd D b BASE_DIRuseradd D g GROUP

新建用户的相关文件

  • /etc/default/useradd
  • /etc/skel/*
  • /etc/login.defs

批量创建用户

  1. newusers passwd 格式文件

批量修改用户口令

  1. echo username:passwd | chpasswd

范例: CentOS 6 创建并指定基于sha512的用户密码

  1. [root@centos6 ~]#grub-crypt --helpUsage: grub-crypt [OPTION]...Encrypt a password. -h, --help Print this message and exit -v, --version Print the version information and exit --md5 Use MD5 to encrypt the password --sha-256 Use SHA-256 to encrypt the password --sha-512 Use SHA-512 to encrypt the password (default)Report bugs to <bug-grub@gnu.org>.EOF[root@centos6 ~]#grub-crypt --sha-512Password:Retype password:$6$v9A2/xUNwAWwEmHN$q7Wz.uscsV/8J5Gss3KslX8hKXOoaP3hDpOBWeBfMQHVIRZiwHUUkii84cvQWIMnvtnXYsdVHuLO4KhOiSOMh/[root@centos6 ~]#useradd -p'$6$v9A2/xUNwAWwEmHN$q7Wz.uscsV/8J5Gss3KslX8hKXOoaP3hDpOBWeBfMQHVIRZiwHUUkii84cvQWIMnvtnXYsdVHuLO4KhOiSOMh/' test[root@centos6 ~]#getent shadow testtest:$6$v9A2/xUNwAWwEmHN$q7Wz.uscsV/8J5Gss3KslX8hKXOoaP3hDpOBWeBfMQHVIRZiwHUUkii84cvQWIMnvtnXYsdVHuLO4KhOiSOMh/:18459:0:99999:7:::

范例: CentOS7 利用Python程序在 生成sha512加密密码

  1. [root@centos7 ~]#python -c 'importcrypt,getpass;pw="magedu";print(crypt.crypt(pw))'$6$pt0SFMf6YqKea3mh$.7Hkslg17uI.Wu7BcMJStVVtkzrwktXrOC8DxcMFC4JO1igrqR7VAi87H5PHOuLTUEjl7eJqKUhMT1e9ixojn

范例: CentOS8 生成sha512加密密码

  1. [root@centos8 ~]#openssl passwd -6 magedu$6$UOyYOao.iM2.rPnM$jCpTnBVIQBuGCLOm4N5hqh5YUc3wWXcDzkDMddthpKNL3scOZjTHh9fXds8Eu6gNdEQqLMQgOboipZ08mnz2V.
  1. #新增用户,同时设置用户的秘密 -p #先生成密码[root@centos8 ~]#openssl passwd -6 magedu$6$KavHbdyqTuPxlYQA$U0mQTRtjd7r/GgHmSPj2AVJUvPy0I6Mf2f9y4aAuZOcdiBuNDFJUGKB/dI1aZFN872DqDMk5e2dwgBVVgZFhq1#创建用户[root@centos8 ~]#useradd -p '$6$KavHbdyqTuPxlYQA$U0mQTRtjd7r/GgHmSPj2AVJUvPy0I6Mf2f9y4aAuZOcdiBuNDFJUGKB/dI1aZFN872DqDMk5e2dwgBVVgZFhq1' magedu

3.2 用户属性修改 usermod

usermod 命令可以修改用户属性

格式:

  1. usermod [OPTION] login

常见选项:

  1. -u UID: UID-g GID: 新主组-G GROUP1[,GROUP2,...[,GROUPN]]]:新附加组,原来的附加组将会被覆盖;若保留原有,则要同时使用-a选项-s SHELL:新的默认SHELL-c 'COMMENT':新的注释信息-d HOME: 新家目录不会自动创建;若要创建新家目录并移动原家数据,同时使用-m选项-l login_name: 新的名字-L: lock指定用户,在/etc/shadow 密码栏的增加!-U: unlock指定用户,将 /etc/shadow 密码栏的! 拿掉-e YYYY-MM-DD: 指明用户账号过期日期-f INACTIVE: 设定非活动期限,即宽限期

3.3 删除用户 userdel

userdel 可删除Linux 用户

格式:

  1. userdel [OPTION]... Login

常见选项:

  1. -f, --force 强制-r, --remove 删除用户家目录和邮箱

范例: 强制删除用户和数据

  1. [root@centos8 ~]#useradd test[root@centos8 ~]#id testuid=1001(test) gid=1001(test) groups=1001(test)#在另一终端用test登录[root@centos8 ~]#su - test[test@centos8 ~]$#删除正在登录的用户失败[root@centos8 ~]#userdel -r testuserdel: user test is currently used by process 29909[root@centos8 ~]#id testuid=1001(test) gid=1001(test) groups=1001(test)#强制删除用户[root@centos8 ~]#userdel -rf testuserdel: user test is currently used by process 29909[root@centos8 ~]#id testid: ‘test’: no such user

3.4 查看用户相关的ID信息 id

id 命令可以查看用户的UID,GID等信息

  1. id [OPTION]... [USER]

常见选项:

  1. -u: 显示UID-g: 显示GID-G: 显示用户所属的组的ID-n: 显示名称,需配合ugG使用

3.5 切换用户或以其他用户身份执行命令 su

su: 即 switch user,命令可以切换用户身份,并且以指定用户的身份执行命令

格式:

  1. su [options...] [-] [user [args...]]

常见选项:

  1. -l --login su -l UserName 相当于 su - UserName-c, --command <command> pass a single command to the shell with -c

切换用户的方式:

  • su UserName:非登录式切换,即不会读取目标用户的配置文件,不改变当前工作目录,即不完全切换
  • su - UserName:登录式切换,会读取目标用户的配置文件,切换至自已的家目录,即完全切换
  1. #不完全切换[root@centos8 ~]#chage [root@centos8 ~]#su wang[wang@centos8 root]$#完全切换[root@centos8 ~]#chage [root@centos8 ~]#su wang[wang@centos8 root]$

说明:root su至其他用户无须密码;非root用户切换时需要密码

注意:su 切换新用户后,使用 exit 退回至旧的用户身份,而不要再用 su 切换至旧用户,否则会生成很
多的bash子进程,环境可能会混乱。

换个身份执行命令:

  1. su [-] UserName -c 'COMMAND'

范例:

  1. [root@centos8 ~]#getent passwd magemage:x:1001:1001::/home/mage:/bin/bash[root@centos8 ~]#usermod -s /bin/false mage ##修改shell[root@centos8 ~]#getent passwd magemage:x:1001:1001::/home/mage:/bin/false[root@centos8 ~]#su - mageLast login: Fri Mar 27 09:18:57 CST 2020 on pts/[root@centos8 ~]#whomai-bash: whomai: command not found[root@centos8 ~]#whoamiroot

范例:

  1. [root@centos8 ~]#su -s /sbin/nologin wangThis account is currently not available.[root@centos8 ~]#whoamiroot[root@centos8 ~]#su -s /bin/false wang[root@centos8 ~]#whoamiroot

范例:

  1. [wang@centos8 ~]$su - root -c "getent shadow" ##wang用户使用root账号执行命令

范例:

  1. [root@centos8 ~]#su - wang -c 'touch wang.txt' ##用wang账号创建文件[root@centos8 ~]#ll ~wang/total 0-rw-rw-r-- 1 wang wang 0 Mar 27 09:31 wang1.txt-rw-rw-r-- 1 wang wang 0 Mar 27 09:32 wang2.txt

范例:

  1. [root@centos8 ~]#su binThis account is currently not available.[root@centos8 ~]#su -s /bin/bash binbash-4.4$ whoamibinbash-4.4$[root@centos8 ~]#getent passwd tsstss:x:59:59:Account used by the trousers package to sandbox the tcsddaemon:/dev/null:/sbin/nologin[root@centos8 ~]#su - -s /bin/bash tssLast login: Fri Mar 27 09:46:43 CST 2020 on pts/su: warning: cannot change directory to /dev/null: Not a directory-bash: /dev/null/.bash_profile: Not a directory[tss@centos8 root]$pwd/root[tss@centos8 root]$whoamitss

3.6 设置密码 passwd

3.用户、组和权限 - 图1

passwd 可以修改用户密码

格式:

  1. passwd [OPTIONS] UserName

常用选项:

  1. -d:删除指定用户密码-l:锁定指定用户-u:解锁指定用户-e:强制用户下次登录修改密码-f:强制操作-n mindays:指定最短使用期限-x maxdays:最大使用期限-w warndays:提前多少天开始警告-i inactivedays:非活动期限--stdin:从标准输入接收用户密码,Ubuntu无此选项

范例:非交互式修改用户密码

  1. #此方式更通用,适用于各种Linux版本,如:ubuntu[root@centos8 ~]#echo -e '123456\n123456' | passwd mageChanging password for user mage.New password: BAD PASSWORD: The password is shorter than 8 charactersRetype new password: passwd: all authentication tokens updated successfully.#适用于红帽系列的Linux版本[root@centos8 ~]#echo '123456' | passwd --stdin mageChanging password for user mage.passwd: all authentication tokens updated successfully.

范例: Ubuntu 非交互式修改用户密码

  1. [root@ubuntu1804 ~]#echo wang:centos |chpasswd[root@ubuntu1804 ~]#passwd wang <<EOF> centos> centos> EOFEnter new UNIX password: Retype new UNIX password: passwd: password updatedsuccessfully[root@ubuntu1804 ~]#echo -e 'magedu\nmagedu' | passwd wangEnter new UNIX password: Retype new UNIX password: passwd: password updatedsuccessfully

范例:设置用户下次必须更改密码

  1. [root@centos8 ~]#useradd wang[root@centos8 ~]#echo 123456 | passwd --stdin wangChanging password for user wang.passwd: all authentication tokens updated successfully.[root@centos8 ~]#getent shadow wangwang:$6$4f78ko7hJ4fcMvIH$lpbOkFfziDBLT.8XBCi8c/N7wysDAejN5H9Fgxkt99HRDLTEosO43CKYi2XSSVHxAK568Olj3C5bwfNExlves/:18348:0:99999:7:::[root@centos8 ~]#passwd -e wangExpiring password for user wang.passwd: Success[root@centos8 ~]#getent shadow wangwang:$6$4f78ko7hJ4fcMvIH$lpbOkFfziDBLT.8XBCi8c/N7wysDAejN5H9Fgxkt99HRDLTEosO43CKYi2XSSVHxAK568Olj3C5bwfNExlves/:0:0:99999:7:::[root@centos8 ~]#su - mageLast login: Fri Mar 27 09:55:27 CST 2020 on pts/[mage@centos8 ~]$su - wangPassword:You are required to change your password immediately (administrator enforced)Current password:New password:BAD PASSWORD: The password is shorter than 8 charactersNew password:BAD PASSWORD: The password fails the dictionary check - it is toosimplistic/systematicsu: Have exhausted maximum number of retries for service[mage@centos8 ~]$su - wangPassword:You are required to change your password immediately (administrator enforced)Current password:New password:Retype new password:Last login: Fri Mar 27 10:01:20 CST 2020 on pts/Last failed login: Fri Mar 27 10:02:37 CST 2020 on pts/There was 1 failed login attempt since the last successful login.[wang@centos8 ~]$exitlogout[mage@centos8 ~]$exitlogout[root@centos8 ~]#getent shadow wangwang:$6$TX0iLjF52ByHh1zH$g.WI4LNfauuwgnxpRhd7ePqFKHZ85YU3r6Lh2S0PWRXWGjGlDVtomLWqpdiWrT.vwqD/Wzok.kzQhUHc8UCs91:18348:0:99999:7:::

3.7 修改用户密码策略 chage

chage 可以修改用户密码策略

格式:

  1. chage [OPTION]... LOGIN

常见选项:

  1. -d LAST_DAY #更改密码的时间-m --mindays MIN_DAYS-M --maxdays MAX_DAYS-W --warndays WARN_DAYS-I --inactive INACTIVE #密码过期后的宽限期-E --expiredate EXPIRE_DATE #用户的有效期-l 显示密码策略

范例:

  1. [root@centos8 ~]#chage wangChanging the aging information for wangEnter the new value, or press ENTER for the defaultMinimum Password Age [0]: 3Maximum Password Age [99999]: 42Last Password Change (YYYY-MM-DD) [2021-03-14]: 2021-03-Password Expiration Warning [7]: 10Password Inactive [-1]: 20Account Expiration Date (YYYY-MM-DD) [-1]: 2022-03-[root@centos8 ~]#getent shadow wangwang:$6$UpJNaaFGwCqFBSN9$MA4OMcJRJWbNPeMmQPvVjUcI4RYbGywipqYc9hlg87YUXvmpbi.Zcni8ktdzw/DuECug4IBoEC/yXYv7dknu/0:18715:3:42:10:20:19080:[root@centos8 ~]#chage -m 3 -M 42 -W 14 -I 7 -E 2020-10-10 wang[root@centos8 ~]#chage -l wangLast password change : Dec 18, 2019Password expires : Jan 29, 2020Password inactive : Feb 05, 2020Account expires : Oct 10, 2020Minimum number of days between password change : 3Maximum number of days between password change : 42Number of days of warning before password expires : 14[root@centos8 ~]#getent shadow wangwang:$6$82L7A37XJgzKTegH$lFzqrMHmFwW740U32bvWHUuakPDKOiULE/CxcyDzSe1qi1X2ALulDwWYrhd2wE00.lWO0im5//7biyV.juk5.:18248:3:42:14:7:18545:#下一次登录强制重设密码[root@centos8 ~]#chage -d 0 wang[root@centos8 ~]#getent shadow wangwang:$6$82L7A37XJgzKTegH$lFzqrMHmFwW740U32bvWHUuakPDKOiULE/CxcyDzSe1qi1X2ALulDwWYrhd2wE00.lWO0im5//7biyV.juk5.:0:3:42:14:7:18545:[root@centos8 ~]#chage -l wangLast password change : password must be changedPassword expires : password must be changedPassword inactive : password must be changedAccount expires : Oct 10, 2020Minimum number of days between password change : 3Maximum number of days between password change : 42Number of days of warning before password expires : 14[root@centos8 ~]#getent shadow wangwang:$6$82L7A37XJgzKTegH$lFzqrMHmFwW740U32bvWHUuakPDKOiULE/CxcyDzSe1qi1X2ALulDwWYrhd2wE00.lWO0im5//7biyV.juk5.:0:3:42:14:7:18545:

3.8 用户相关的其它命令 chfn chsh finger

  • chfn 指定个人信息
  • chsh 指定shell,相当于usermod -s
  • finger 可看用户个人信息

范例:

  1. [root@centos7 ~]#chfn wangChanging finger information for wang.Name [wang]: wangxiaochunOffice []:itOffice Phone []: 10000Home Phone []: 11111Finger information changed.[root@centos7 ~]#finger wangLogin: wang Name: wangxiaochunDirectory: /home/wang Shell: /bin/bashOffice: it, x1-0000 Home Phone: x1-Never logged in.No mail.No Plan.[root@centos7 ~]#getent passwd wangwang:x:1000:1000:wangxiaochun,it,10000,11111:/home/wang:/bin/bash[root@centos7 ~]#chsh -s /bin/csh wangChanging shell for wang.Shell changed.[root@centos7 ~]#getent passwd wangwang:x:1000:1000:wangsicong,wanda,10000,11111:/home/wang:/bin/csh[root@centos7 ~]#usermod -s /bin/bash wang[root@centos7 ~]#getent passwd wangwang:x:1000:1000:wangsicong,wanda,10000,11111:/home/wang:/bin/bash

范例: 修改用户使用不可登录的shell类型

  1. [root@centos8 ~]#getent passwd wangwang:x:1000:1000:wangxiaochun,IT,110,119,:/home/wang:/bin/bash[root@centos8 ~]#chsh -s /sbin/nologin wangChanging shell for wang.chsh: Warning: "/sbin/nologin" is not listed in /etc/shells.Shell changed.[root@centos8 ~]#su - wangThis account is currently not available.[root@centos8 ~]#chsh -s /bin/false wangChanging shell for wang.chsh: Warning: "/bin/false" is not listed in /etc/shells.Shell changed.[root@centos8 ~]#su - wang[root@centos8 ~]#iduid=0(root) gid=0(root) groups=0(root)[root@centos8 ~]#chsh -s /bin/bash wangChanging shell for wang.Shell changed.[root@centos8 ~]#su - wang[wang@centos8 ~]$

3.9 创建组 groupadd

groupadd实现创建组

格式

  1. groupadd [OPTION]... group_name

常见选项:

  1. -g GID 指明GID号;[GID_MIN, GID_MAX]-r 创建系统组, CentOS 6之前: ID<500CentOS 7以后: ID<1000

范例:

  1. groupadd -g 48 -r apache

3.10 修改组 groupmod

groupmod 组属性修改

格式:

  1. groupmod [OPTION]... group

常见选项:

  1. -n group_name: 新名字-g GID: 新的GID

3.11 组删除 groupdel

groupdel 可以删除组

格式

  1. groupdel [options] GROUP

常见选项:

  1. -f, --force 强制删除,即使是用户的主组也强制删除组,但会导致无主组的用户不可用无法登录

3.12 更改组密码 gpasswd

gpasswd命令,可以更改组密码,也可以修改附加组的成员关系

格式

  1. gpasswd [OPTION] GROUP

常见选项:

  1. -a user user添加至指定组中-d user 从指定附加组中移除用户user-A user1,user2,... 设置有管理权限的用户列表

范例:

  1. #增加组成员[root@centos8 ~]#groupadd admins[root@centos8 ~]#id wanguid=1000(wang) gid=1000(wang) groups=1000(wang)[root@centos8 ~]#gpasswd -a wang adminsAdding user wang to group admins[root@centos8 ~]#id wanguid=1000(wang) gid=1000(wang) groups=1000(wang),1002(admins)[root@centos8 ~]#groups wangwang : wang admins[root@centos8 ~]#getent group adminsadmins:x:1002:wang#删除组成员[root@centos8 ~]#gpasswd -d wang adminsRemoving user wang from group admins[root@centos8 ~]#groups wangwang : wang[root@centos8 ~]#id wanguid=1000(wang) gid=1000(wang) groups=1000(wang)[root@centos8 ~]#getent group adminsadmins:x:1002:

3.13 临时切换主组 newgrp

newgrp 命令可以临时切换主组, 如果用户本不属于此组,则需要组密码

格式:

  1. newgrp [-] [group]

如果使用 - 选项,可以初始化用户环境

  1. [root@centos8 ~]#gpasswd rootChanging the password for group rootNew Password:Re-enter new password:[root@centos8 ~]#getent gshadow rootroot:$6$UKK78gqOvw/Ug$exBe4gHUYzSj/Gip0YkXII8RkPca7QGVto6Ws5SFd6lhxxklCsfKqiv1qyEQZOfGK2WbR7/I.A2.7j1SUGuB91::[wang@centos8 ~]$newgrp rootPassword:[wang@centos8 ~]$iduid=1000(wang) gid=0(root) groups=0(root),1000(wang)[wang@centos8 ~]$getent passwd wangwang:x:1000:1000:wangxiaochun,IT,110,119,:/home/wang:/bin/bash[wang@centos8 ~]$touch wang1.txt[wang@centos8 ~]$lltotal 0-rw-r--r-- 1 wang root 0 Dec 18 09:38 wang1.txt[wang@centos8 ~]$exitexit[wang@centos8 ~]$iduid=1000(wang) gid=1000(wang) groups=1000(wang)[wang@centos8 ~]$touch wang2.txt[wang@centos8 ~]$lltotal 0-rw-r--r-- 1 wang root 0 Dec 18 09:38 wang1.txt-rw-rw-r-- 1 wang wang 0 Dec 18 09:38 wang2.txt

3.14 更改和查看组成员 groupmems

groupmems 可以管理附加组的成员关系

格式

  1. groupmems [options] [action]

常见选项:

  1. -g, --group groupname #更改为指定组 (只有root)-a, --add username #指定用户加入组-d, --delete username #从组中删除用户-p, --purge #从组中清除所有成员-l, --list #显示组成员列表

groups 可查看用户组关系

格式

  1. #查看用户所属组列表groups [OPTION].[USERNAME]...

范例:

  1. [root@centos8 ~]#groupmems -l -g admins[root@centos8 ~]#groupmems -a mage -g admins[root@centos8 ~]#id mageuid=1001(mage) gid=1001(mage) groups=1001(mage),1002(admins)[root@centos8 ~]#groupmems -l -g adminsmage[root@centos8 ~]#groupmems -a wang -g admins[root@centos8 ~]#groupmems -l -g adminsmage wang[root@centos8 ~]#groupmems -d wang -g admins[root@centos8 ~]#groups wangwang : wang admins[root@centos8 ~]#groupmems -l -g adminsmage[root@centos8 ~]#groupmems -p -g admins[root@centos8 ~]#groupmems -l -g admins

3.15 练习

  1. 创建用户gentoo,附加组为bin和root,默认shell为/bin/csh,注释信息为”Gentoo Distribution”
  2. 创建下面的用户、组和组成员关系
    (1)名字为webs 的组
    (2)用户nginx,使用webs 作为附加组
    (3)用户varnish,使用webs 作为附加组
    (4)用户mysql,不可交互登录系统,且不是webs 的成员,nginx,varnish,mysql密码都是
    magedu

4 文件权限管理

程序访问文件时的权限,取决于此程序的发起者

  • 进程的发起者,同文件的属主:则应用文件属主权限
  • 进程的发起者,属于文件属组;则应用文件属组权限
  • 应用文件“其它”权限
    3.用户、组和权限 - 图2

4.1 文件所有者和属组属性操作

4.1.1 设置文件的所有者chown

chown 命令可以修改文件的属主,也可以修改文件属组

格式

  1. chown [OPTION]... [OWNER][:[GROUP]] FILE...chown [OPTION]... --reference=RFILE FILE...

用法说明:

  1. OWNER #只修改所有者OWNER:GROUP #同时修改所有者和属组:GROUP #只修改属组,冒号也可用. 替换--reference=RFILE #参考指定的的属性,来修改-R #递归,此选项慎用,非常危险!

范例:

  1. [root@centos8 data]#cp /etc/fstab f1.txt[root@centos8 data]#pwd/data[root@centos8 data]#lltotal 4-rw-r--r-- 1 root root 709 Dec 18 10:13 f1.txt[root@centos8 data]#chown wang f1.txt #默认修改所有者[root@centos8 data]#lltotal 4-rw-r--r-- 1 wang root 709 Dec 18 10:13 f1.txt[root@centos8 data]#chown :admins f1.txt # 只修改所属组[root@centos8 data]#ll f1.txt-rw-r--r-- 1 wang admins 709 Dec 18 10:13 f1.txt[root@centos8 data]#chown root.bin f1.txt # 同时修改所有者和所属组[root@centos8 data]#lltotal 4-rw-r--r-- 1 root bin 709 Dec 18 10:13 f1.txt[root@centos8 data]#chown wang:admins f1.txt # 同时修改所有者和所属组[root@centos8 data]#lltotal 4-rw-r--r-- 1 wang admins 709 Dec 18 10:13 f1.txt[root@centos8 data]#cp /etc/issue f2.txt[root@centos8 data]#lltotal 8-rw-r--r-- 1 wang admins 709 Dec 18 10:13 f1.txt-rw-r--r-- 1 root root 23 Dec 18 10:15 f2.txt[root@centos8 data]#chown --reference=f1.txt f2.txt #参考指定的的属性,来修改[root@centos8 data]#lltotal 8-rw-r--r-- 1 wang admins 709 Dec 18 10:13 f1.txt-rw-r--r-- 1 wang admins 23 Dec 18 10:15 f2.txt

范例:

  1. [root@centos8 ~]#chown -R wang.admins /data/

4.1.2 设置文件的属组信息chgrp

chgrp 命令可以只修改文件的属组

格式

  1. chgrp [OPTION]... GROUP FILE...chgrp [OPTION]... --reference=RFILE FILE...-R 递归

范例:

  1. [root@centos8 data]#ll f1.txt-rw-r--r-- 1 wang root 709 Dec 18 10:13 f1.txt[root@centos8 data]#chgrp admins f1.txt[root@centos8 data]#ll f1.txt-rw-r--r-- 1 wang admins 709 Dec 18 10:13 f1.txt

4.2 文件权限

4.2.1 文件权限说明

文件的权限主要针对三类对象进行定义

  1. owner 属主, ugroup 属组, gother 其他, o

注意:

  1. (1)用户的最终权限,是从左向右进行顺序匹配,即,所有者,所属组,其他人,一旦匹配权限立即生效,不再向右查看其权限(2)rw权限对root 用户无效(3)只要所有者,所属组或other三者之一有x权限,root就可以执行

每个文件针对每类访问者都定义了三种常用权限

  1. r Readablew Writablex eXcutable

对文件的权限:

  1. r 可使用文件查看类工具,比如:cat,可以获取其内容w 可修改其内容x 可以把此文件提请内核启动为一个进程,即可以执行(运行)此文件(此文件的内容必须是可执行)

对目录的权限:

  1. r 可以使用ls查看此目录中文件列表w 可在此目录中创建文件,也可删除此目录中的文件,而和此被删除的文件的权限无关x 可以cd进入此目录,可以使用ls -l查看此目录中文件元数据(须配合r权限),属于目录的可访问的最小权限X 只给目录x权限,不给无执行权限的文件x权限

面试题:

  1. Linux中的目录和文件的权限区别?(分别说明读,写和执行权限的区别

数学法的权限

3.用户、组和权限 - 图3

八进制数字

  1. --x 001 1-w- 010 2-wx 011 3r-- 100 4r-x 101 5rw- 110 6rwx 111 7

例如:

  1. rw-r----- 640rwxr-xr-x 755

4.2.2 修改文件权限chmod

格式

  1. chmod [OPTION]... MODE[,MODE]... FILE...chmod [OPTION]... OCTAL-MODE FILE...#参考RFILE文件的权限,将FILE的修改为同RFILEchmod [OPTION]... --reference=RFILE FILE...

说明: 模式法格式

  1. MODEwho opt permissionwho:u,g,o,a #a代表all opt:+,-,=permission:r,w,x修改指定一类用户的所有权限u= g= o= ug= a= u=,g=修改指定一类用户某个或某个权限u+ u- g+ g- o+ o- a+ a- + --R: 递归修改权限

范例: 设置 X 权限

  1. [root@centos8 data]#ll dirtotal 8-rw-r--r-- 1 root root 709 Dec 18 11:09 f1.txt-rwxr--r-- 1 root root 709 Dec 18 11:09 f2.txtdrw-r--r-- 2 root root 6 Dec 18 11:15 subdir[root@centos8 data]#ll -d dirdrwxr-xr-- 3 root root 48 Dec 18 11:15 dir[root@centos8 data]#chmod -R a+X dir[root@centos8 data]#ll -d dirdrwxr-xr-x 3 root root 48 Dec 18 11:15 dir[root@centos8 data]#ll dirtotal 8-rw-r--r-- 1 root root 709 Dec 18 11:09 f1.txt-rwxr-xr-x 1 root root 709 Dec 18 11:09 f2.txtdrwxr-xr-x 2 root root 6 Dec 18 11:15 subdir

范例:

  1. chmod u+wx,g-r,o=rx filechmod -R g+rwX /testdirchmod 600 file

范例:面试题

  1. 执行 cp /etc/issue /data/dir/ 所需要的最小权限?/bin/cp 需要x权限/etc/ 需要x权限/etc/issue 需要r权限/data 需要x权限/data/dir 需要w,x权限

4.3 新建文件和目录的默认权限 umask

umask 的值可以用来保留在创建文件权限

实现方式:

  • 新建文件的默认权限: 666-umask,如果所得结果某位存在执行(奇数)权限,则将其权限+1,偶数不变
  • 新建目录的默认权限: 777-umask

非特权用户umask默认是 002

root的umask 默认是 022

查看umask

  1. umask#模式方式显示umask –S#输出可被调用umask –p

修改umask

  1. umask #

范例:

  1. umask 002umask u=rw,g=r,o=

持久保存umask

  • 全局设置: /etc/bashrc
  • 用户设置:~/.bashrc

范例:

  1. [root@centos8 ~]#umask0022[root@centos8 ~]#umask -Su=rwx,g=rx,o=rx[root@centos8 ~]#umask -pumask 0022

范例:

  1. [root@centos8 ~]#umask0022[root@centos8 ~]#( umask 666; touch /data/f1.txt )[root@centos8 ~]#umask0022[root@centos8 ~]#ll /data/f1.txt---------- 1 root root 0 Mar 27 14:55 /data/f1.txt

练习

  1. 当用户docker对/testdir 目录无执行权限时,意味着无法做哪些操作?
  2. 当用户mongodb对/testdir 目录无读权限时,意味着无法做哪些操作?
  3. 当用户redis 对/testdir 目录无写权限时,该目录下的只读文件file1是否可修改和删除?
  4. 当用户zabbix对/testdir 目录有写和执行权限时,该目录下的只读文件file1是否可修改和删除?
  5. 复制/etc/fstab文件到/var/tmp下,设置文件所有者为tomcat读写权限,所属组为apps组有读写
    权限,其他人无权限
  6. 误删除了用户git的家目录,请重建并恢复该用户家目录及相应的权限属性

4.4 Linux文件系统上的特殊权限 SUID, SGID, Sticky

前面介绍了三种常见的权限:r, w, x 还有三种特殊权限:SUID, SGID, Sticky

特殊权限

  • SUID 作用于二进制可执行文件上,用户将继承此程序所有者的权限
  • SGID
    作用于二进制可执行文件上,用户将继承此程序所有组的权限
    作于于目录上, 此目录中新建的文件的所属组将自动从此目录继承
  • STICKY 作用于目录上,此目录中的文件只能由所有者自已来删除

4.4.1 特殊权限SUID

前提:进程有属主和属组;文件有属主和属组

  • 任何一个可执行程序文件能不能启动为进程,取决发起者对程序文件是否拥有执行权限
  • 启动为进程之后,其进程的属主为发起者,进程的属组为发起者所属的组
  • 进程访问文件时的权限,取决于进程的发起者

二进制的可执行文件上SUID权限功能:

  • 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限
  • 启动为进程之后,其进程的属主为原程序文件的属主
  • SUID只对二进制可执行程序有效
  • SUID设置在目录上无意义

SUID权限设定:

  1. chmod u+s FILE...chmod 4xxx FILEchmod u-s FILE...

范例:

  1. [root@centos8 ~]#ls -l /usr/bin/passwd-rwsr-xr-x. 1 root root 34928 May 11 2019 /usr/bin/passwd

4.4.2 特殊权限SGID

二进制的可执行文件上SGID权限功能:

  • 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限
  • 启动为进程之后,其进程的属组为原程序文件的属组

SGID权限设定:

  1. chmod g+s FILE...chmod 2xxx FILEchmod g-s FILE...

目录上的SGID权限功能:

  • 默认情况下,用户创建文件时,其属组为此用户所属的主组,一旦某目录被设定了SGID,则对此目录有写权限的用户在此目录中创建的文件所属的组为此目录的属组,通常用于创建一个协作目录

SGID权限设定:

  1. chmod g+s DIR...chmod 2xxx DIRchmod g-s DIR...

4.4.3 特殊权限 Sticky 位

  • 具有写权限的目录通常用户可以删除该目录中的任何文件,无论该文件的权限或拥有权
  • 在目录设置Sticky 位,只有文件的所有者或root可以删除该文件
  • sticky 设置在文件上无意义

Sticky权限设定:

  1. chmod o+t DIR...chmod 1xxx DIRchmod o-t DIR...

范例:

  1. [root@centos8 ~]#ll -d /tmpdrwxrwxrwt. 15 root root 4096 Dec 12 20:16 /tmp

4.4.4 特殊权限数字法

SUID SGID STICKY

  1. 000 0001 1010 2011 3100 4101 5110 6111 7

范例:

  1. chmod 4777 /tmp/a.txt

权限位映射

SUID: user,占据属主的执行权限位
s:属主拥有x权限
S:属主没有x权限
SGID: group,占据属组的执行权限位
s: group拥有x权限
S:group没有x权限
Sticky: other,占据other的执行权限位
t:other拥有x权限
T:other没有x权限

4.5 设定文件特殊属性

设置文件的特殊属性,可以访问 root 用户误操作删除或修改文件

不能删除,改名,更改

  1. chattr +i file

只能追加内容,不能删除,改名

  1. chattr +a file

显示特定属性

  1. lsattr

范例:

  1. [root@centos8 data]#chattr +i dir[root@centos8 data]#lsattr dir------------------ dir/fstab------------------ dir/f1.txt[root@centos8 data]#lsattr *------------------ dir/fstab------------------ dir/f1.txt------------------ f11.txt------------------ f22.txt[root@centos8 data]#lltotal 8drwxr-xr-x 2 root root 33 Dec 18 14:32 dir-rw-r--r-- 1 root root 719 Dec 18 14:30 f11.txt-rw-r--r-- 1 root root 6 Dec 18 14:30 f22.txt[root@centos8 data]#rm -rf dirrm: cannot remove 'dir/fstab': Operation not permittedrm: cannot remove 'dir/f1.txt': Operation not permitted[root@centos8 data]#lsattr------------------ ./f11.txt------------------ ./f22.txt----i------------- ./dir[root@centos8 data]#chattr -i dir[root@centos8 data]#lsattr------------------ ./f11.txt------------------ ./f22.txt------------------ ./dir

4.6 访问控制列表 ACL

4.6.1 ACL权限功能

  • ACL:Access Control List,实现灵活的权限管理
  • 除了文件的所有者,所属组和其它人,可以对更多的用户设置权限
  • CentOS7 默认创建的xfs和ext4文件系统具有ACL功能
  • CentOS7 之前版本,默认手工创建的ext4文件系统无ACL功能,需手动增加
    1. tune2fs o acl /dev/sdb1mount o acl /dev/sdb1 /mnt/tes

ACL生效顺序:

  1. 所有者,自定义用户,所属组|自定义组,其他人

4.6.2 ACL相关命令 setfacl getfacl

setfacl 可设置ACL权限

getfacl 可查看设置的ACL权限

范例:

  1. [root@centos8 data]#ll f1.txt-rw-r--r-- 1 root root 709 Dec 18 14:37 f1.txt[root@centos8 data]#setfacl -m u:wang:- f1.txt[root@centos8 data]#lltotal 4-rw-r--r--+ 1 root root 709 Dec 18 14:37 f1.txt[root@centos8 data]#getfacl f1.txt# file: f1.txt# owner: root# group: rootuser::rw-user:wang:---group::r--mask::r--other::r--[root@centos8 data]#su wang[wang@centos8 data]$cat f1.txtcat: f1.txt: Permission denied[wang@centos8 data]$echo xx >> f1.txtbash: f1.txt: Permission denied

范例:

  1. [root@centos8 data]#getfacl f1.txt# file: f1.txt# owner: root# group: rootuser::rw-group::r--other::r--[root@centos8 data]#setfacl -m u:wang:0 f1.txt[root@centos8 data]#setfacl -m g:admins:w f1.txt[root@centos8 data]#ll f1.txt-rw-rw-r--+ 1 root root 718 Dec 18 14:44 f1.txt[root@centos8 data]#getfacl f1.txt# file: f1.txt# owner: root# group: rootuser::rw-user:wang:---group::r--group:admins:-w-mask::rw-other::r--[root@centos8 data]#id wanguid=1000(wang) gid=1000(wang) groups=1000(wang)[root@centos8 data]#id mageuid=1001(mage) gid=1001(mage) groups=1001(mage)[root@centos8 data]#su mage[mage@centos8 data]$cat f1.txt## /etc/fstab# Created by anaconda on Wed Dec 11 11:11:16 2019## Accessible filesystems, by reference, are maintained under '/dev/disk/'.# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info.## After editing this file, run 'systemctl daemon-reload' to update systemd# units generated from this file.#UUID=1b950ef9-7142-46bd-975c-c4ac1e0d47e8 / xfsdefaults 0 0UUID=667a4c81-8b4b-4a39-a111-b11cb6d09309 /boot ext4defaults 1 2

范例:

  1. UUID=38d14714-c018-41d5-922c-49e415decbca /data xfsdefaults 0 0UUID=a0efb2bb-8227-4317-a79d-0a70d515046c swap swapdefaults 0 0magedata[mage@centos8 data]$echo magedata2 >> f1.txtbash: f1.txt: Permission denied[mage@centos8 data]$exitexit[root@centos8 data]#gpasswd -a mage adminsAdding user mage to group admins[root@centos8 data]#id mageuid=1001(mage) gid=1001(mage) groups=1001(mage),1002(admins)[root@centos8 data]#su mage[mage@centos8 data]$echo magedata3 >> f1.txt[mage@centos8 data]$cat f1.txtcat: f1.txt: Permission denied[mage@centos8 data]$exitexit[root@centos8 data]#su wang[wang@centos8 data]$cat f1.txtcat: f1.txt: Permission denied[wang@centos8 data]$echo wangdata >> f1.txtbash: f1.txt: Permission denied[wang@centos8 data]$exitexit[root@centos8 data]#groupmems -a wang -g admins[root@centos8 data]#id wanguid=1000(wang) gid=1000(wang) groups=1000(wang),1002(admins)[root@centos8 data]#su wang[wang@centos8 data]$getfacl f1.txt# file: f1.txt# owner: root# group: rootuser::rw-user:wang:---group::r--group:admins:-w-mask::rw-other::r--[wang@centos8 data]$cat f1.txtcat: f1.txt: Permission denied[wang@centos8 data]$echo wangdata2 >> f1.txtbash: f1.txt: Permission deniedmount -o acl /directorygetfacl file |directorysetfacl -m u:wang:rwx file|directorysetfacl -m g:admins:rw file| directorysetfacl -x u:wang file |directory#清除所有ACL权限setfacl -b file1#复制file1的acl权限给file2getfacl file1 | setfacl --set-file=- file2

mask 权限

  • mask只影响除所有者和other的之外的人和组的最大权限
  • mask需要与用户的权限进行逻辑与运算后,才能变成有限的权限(Effective Permission)
  • 用户或组的设置必须存在于mask权限设定范围内才会生效

范例:

范例:

  1. setfacl -m mask::rx file[root@centos8 data]#ll f1.txt-rw-rw-r--+ 1 root root 728 Dec 18 14:51 f1.txt[root@centos8 data]#chmod g=r f1.txt[root@centos8 data]#ll f1.txt-rw-r--r--+ 1 root root 728 Dec 18 14:51 f1.txt[root@centos8 data]#getfacl f1.txt# file: f1.txt# owner: root# group: rootuser::rw-user:wang:---group::r--group:admins:-w- #effective:---mask::r--other::r--[root@centos8 data]#setfacl -m mask::rw f1.txt[root@centos8 data]#getfacl f1.txt# file: f1.txt# owner: root# group: rootuser::rw-user:wang:---group::r--group:admins:-w-mask::rw-other::r--[root@centos8 data]#setfacl -m u:wang:rwx f1.txt[root@centos8 data]#getfacl f1.txt# file: f1.txt# owner: root# group: rootuser::rw-user:wang:rwxgroup::r--group:admins:-w-mask::rwxother::r--[root@centos8 data]#setfacl -m mask::rw f1.txt[root@centos8 data]#getfacl f1.txt# file: f1.txt# owner: root# group: root

—set选项会把原有的ACL项都删除,用新的替代,需要注意的是一定要包含UGO的设置,不能象-m一样
只是添加ACL就可以

范例:

  1. user::rw-user:wang:rwx #effective:rw-group::r--group:admins:-w-mask::rw-other::r--setfacl --set u::rw,u:wang:rw,g::r,o::- file1

4.6.3 备份和还原ACL

主要的文件操作命令cp和mv都支持ACL,只是cp命令需要加上-p 参数。但是tar等常见的备份工具是不
会保留目录和文件的ACL信息

范例:

  1. #备份ACLgetfacl -R /tmp/dir > acl.txt#消除ACL权限setfacl -R -b /tmp/dir#还原ACL权限setfacl -R --set-file=acl.txt /tmp/dir#还原ACL权限setfacl --restore acl.txt#查看ACL权限getfacl -R /tmp/dir

范例:

  1. [root@centos8 data]#getfacl *# file: f1.txt# owner: root# group: rootuser::rw-user:wang:rwx #effective:rw-group::r--group:admins:-w-mask::rw-other::r--# file: f2.txt# owner: root# group: rootuser::rw-group::r--other::r--# file: f3.txt# owner: root#group: rootuser::rwuser:wang:rwx #effective:rwgroup::r--group:admins:-wmask::rwother::r--[root@centos8 data]#ll /opt/datatotal 12-rw-rw-r-- 1 root root 728 Dec 18 14:51 f1.txt-rw-r--r-- 1 root root 728 Dec 18 15:01 f2.txt-rw-rw-r-- 1 root root 728 Dec 18 14:51 f3.txt[root@centos8 data]#cd [root@centos8 ~]#setfacl -R --set-file=/root/acl.txt /opt[root@centos8 ~]#ll /opt/data/total 12-rw-rw-r--+ 1 root root 728 Dec 18 14:51 f1.txt-rw-rw-r--+ 1 root root 728 Dec 18 15:01 f2.txt-rw-rw-r--+ 1 root root 728 Dec 18 14:51 f3.txt[root@centos8 ~]#setfacl -b -R /opt/data[root@centos8 ~]#ll /opt/datatotal 12-rw-r--r-- 1 root root 728 Dec 18 14:51 f1.txt-rw-r--r-- 1 root root 728 Dec 18 15:01 f2.txt-rw-r--r-- 1 root root 728 Dec 18 14:51 f3.txt[root@centos8 ~]#

练习

  1. 在/testdir/dir里创建的新文件自动属于webs组,组apps的成员如:tomcat能对这些新文件有读写
    权限,组dbs的成员如:mysql只能对新文件有读权限,其它用户(不属于webs,apps,dbs)不能
    访问这个文件夹
  2. 误将 /bin/chmod 文件的执行权限删除,如何恢复?