Linux运维 第二阶段 (五)权限管理

Linux运维第二阶段(五)权限管理


1、计算机资源:

权限:rwx(八进制数0-7表示权限位,rwx分别用421表示,例如:r(100),w(010),x(001),rwx(111)

用户:标识符UID,/etc/passwd,/etc/shadow

用户组:容器,关联权限,方便地指派权限,标识符GID,/etc/group,/etc/gshadow

 

2、安全上下文(secure  context:

文件(文件默认无x权限):

r(可读,可以使用cat等命令查看文件内容)

w(可写,可以编辑或删除此文件)

x(可执行,excutable,可在命令提示符下当作命令提交给内核运行)

目录:

r(可对此目录执行ls以列出内部的所有文件)

w(可在此目录中创建文件)

x(可以使用cd切换进此目录,也可使用ll查看内部文件详细信息)

 

3、权限管理命令:chown,chmod,chgrp,umask

 

#chown OWNER[:GROUP]  FILE(改变文件(目录也是文件)的属主或属组)

#chown -R --reference=/PATH/TO/SOMEFILE  DIR-R,--recursive递归,--reference参考某文件的属主属组来更改此文件的属主属组)

 

#chgrp GROUP  FILE

#chgrp -R --reference=/PATH/TO/SOMEFILE  DIR

 

#chmod MODE  FILE

#chmod -R  MODE  DIR

#chmod --reference=/PATH/TO/SOMEFILE FILE

#chmod 用户类别=MODE  FILE(修改某类用户或某些类用户的权限,u,g,o,a

#chmod 用户类别<+|->MODE  FILE

 

#umask(遮罩码,文件默认权限666,目录默认权限777

#umask 023

文件:666-023=644(文件默认不能有执行权限,如果算得的结果中有执行权限,则将其权限加1

目录:777-023=754

 

4、特殊权限:

SUID(运行某程序时,相应进程的属主是程序文件的属主,而不是启动者,如/usr/bin/passwd

SGID(运行某程序时,相应进程的属组是程序文件的属组,而不是启动者)

sticky(在一个公共目录,每个用户都可以创建文件,但仅允许删除自己的文件,不能删除别人的文件)

以上三个对应权限位为4、2、1

#chmod u+s  FILE#chmod  4644 FILE,如果文件原来就有执行权限,则SUID显示为s,否则显示为S

#chmod g+s  FILE#chmod  2644 FILE

#chmod o+t  /DIR#chmod  1755 /DIR,如果原目录有执行权限显示为t,否则显示为

举例:同一项目,不同用户同属这个项目的组,创建的文件在此目录下为该目录的属组

#mkdir /tmp/project

#groupadd developteam

#useradd user1

#useradd user2

#useradd user3

#chown -R  :developteam  /tmp/project

#usermod -a  -G  developteam user1

#usermod  -a -G  developteam  user2

#usermod -a  -G  developteam user3

#chmod g+w  /tmp/project

#chmod g+s  /tmp/project

#ll -d  /tmp/project

#su -  user1

$cd /tmp/project;touch  a.user1

$ll /tmp/project/

$logout

 

5faclfilesystemaccess control list:利用文件扩展保存额外的访问控制权限

#setfacl -m  u|g|o:UID|GID:PERMS  FILE--modify设定facl

#setfacl -x  u|g|o:UID|GID  FILE--remove取消facl

#setfacl -m  [-R]  d:u|g:UID|GID:PERMS  DIR(给目录设facl权限)

#setfacl -m  m:PERMS  FILE(设置mask权限)

#getfacl FILE

#setfacl -m  u:hadoop:rw  /backup/inittab

#getfacl /backup/inittab

#ls -l  /bakup/inittab(设定好后权限位为-rw-rw-r--++表示有扩展属性)

#setfacl -m  g:mygroup:rw  /backup/inittab

#getfacl /backup/inittab

#setfacl -x  u:hadoop  inittab

#setfacl -x  g:mygroup  inittab

#setfacl -R  -m  d:u:hive:rw /tmp/project(给目录设facl

注:默认权限应用顺序:owner-->group-->other;

facl后权限应用次序为:owner-->facl,user-->group-->facl,group-->other

 

6sudo:某个用户能以另外一个用户的身份通过某主机执行某命令

配置文件:/etc/sudoers权限440

#visudoedit the sudoersfile此命令可直接编辑配置文件并检查语法,不用#vim  /etc/sudoers

Defaults(定义默认属性)

WHO WHICH_HOSTS=(RUNAS)  [TAG:]  COMMANDRUNAS表示以谁的身份,常用的TAGNOPASSWD:PASSWD:,需要输密码的有5分钟有效期限)

WHOUser_Alias用户别名,用户的用户名,组名前使用%,还可包含其它已经定义的别名)

WHICH_HOSTSHost_Alias主机别名,主机名,IP,网络地址,其它主机别名)

RUNASRunas_Alias用户名,%组名,其它的Runas别名)

COMMANDCmnd_Alias,命令路径,目录(此目录内的所有命令),其它事先定义过的命令别名)

举例:

#visudo

hadoop ALL=(root) NOPASSWD:/usr/sbin/useradd,PASSWD:/usr/sbin/usermod

#su -  hadoop

$sudo /usr/sbin/useradd  tom(不用输入密码即可使用此命令)

$sudo /usr/sbin/usermod  -s  /bin/csh tom(第一次输账号密码后有效期为5分钟,在5分钟内执行第二次不需输密码)

$sudo -l(列出当前用户可使用的sudo命令)

$sudo -k(取消有效期5分钟,无论下次何时使用sudo命令都要输入密码)

#visudo

User_Alias USERADMIN  =  hadoop,%hadoop,%USERADMIN

Cmnd_Alias USERADMINCMND =/usr/sbin/useradd, /usr/sbin/usermod, /usr/sbin/userdel, /usr/bin/passwd[A-Za-z]*, ! /usr/bin/passwd root

USERADMIN ALL=(root) NOPASSWD:USERADMINCMND

$sudo /usr/bin/passwd  tom 

#tail /etc/secure(注意此文件权限为600

 

 

 

 

 

以上是学习《马哥网络视频》做的笔记。







一、权限管理(解决用户和身份不足的问题)

         #dumpe2fs  -h /dev/sda2             (查询指定分区详细文件系统信息的命令,-h仅显示超级块中的详细信息)

         #mount  -o remount,acl  /             (重新挂载根分区,加入acl权限)

acl基本命令:

         #getfacl  文件名                      (查询文件的acl权限)

         #setfacl  -m  u:用户名:权限  文件名

         #setfacl  -m  g:组名:权限  文件名

         #setfacl  -m  u:用户名:权限 �CR  /test  (赋予递归acl权限,只能赋予目录)

         #setfacl  -m d:u:用户名:权限�CR  /test   (加入默认权限,默认权限只能赋予目录)

         #setfacl  -b /test                       (删除acl所有权限)

         #setfacl  -x u:aa                        (删除指定用户和用户组的acl权限)

         注意:如果给目录赋予acl权限,以下两条命令都要:

         #setfacl  -m  u:用户名:权限  /test   (只对已经存在的文件生效)

         #setfacl  -m d:u:用户名:权限  /test  (只对未来要新建的文件生效)

         最大有效权限mask(实际设置的权限与最大权限相与才是有效权限,effective

         #setfacl  -m m:rx  project/            (设定mask权限为rx,使用“m:权限”格式)

         #getfacl  project/

二、sudo授权

         #visudo     (与操作vi一样)

         root                  ALL=(ALL)                          ALL

         用户名     被管理主机的IP=(可使用的身份)         授权命令(绝对路径)

         %wheel                ALL=(ALL)                          ALL

         %组名      被管理主机的IP=(可使用的身份)         授权命令(绝对路径)

         用户名/组名:代表root给哪个用户或组赋予命令,注意组名前加“%

         被管理主机的IP:如果写ALL代表可以管理任何主机,如果写固定IP,代表用户可以管理指定的服务器。这里的IP指的是用户可以管理哪个IP地址的服务器,如果一台独立的服务器那写IP地址和ALL都一样。而写入网段,只有对NIS用户和密码集中管理的服务器才有意义。这里写本机的IP地址,代表指定的用户可以从任何来源IP地址来管理当前服务器,并不是只允许本机的用户使用指定命令。

         可使用的身份:把来源用户切换成什么身份使用,ALL代表可切换成任意身份,这个字段可省略

         授权命令:代表root把什么命令授权给普通用户,细化到选项和参数,注意命令一定要写成绝对路径

         例:授权用户lamp可以重启服务器

         #visudo

         lamp       ALL=/sbin/shutdown  -r  now

         $sudo  -l

         例:授权一个用户管理你的web服务器,从三处着手:可使用apache管理脚本;可修改apache配置文件;可更新网页内容。

         lamp       ALL=/etc/rc.d/init.d/httpd  reload, /etc/rc.d/init.d/httpd  configtest

         注:重新读取配置文件让更改的设置生效(reload);检测apache语法错误(configtest);不允许执行stop/restart等操作

         lamp         ALL=/bin/vi  /etc/httpd/conf/httpd.conf

         注:授权可使用root身份使用vi编辑配置文件

         #chown  lamp /var/www/html/

         注:授权lamp对此目录具有写权限或更改此目录的属主为lamp

         例:授权aa用户可创建新用户

         aa            ALL/usr/sbin/useradd

         aa              ALL=/usr/bin/passwd       [A-Za-z]*,  !/usr/bin/passwd  “”, !/usr/bin/passwd  root

三、文件特殊权限

         1setuid:只有可执行的二进制程序才能设定suid权限;命令执行者要对该程序拥有x权限;命令执行者在执行该程序时获得该程序文件属主的身份;只在该程序执行过程中有效。

         #ll     /etc/shadwo

         #ll     /usr/bin/passwd                -rwsr-xr-x

         危险的suid#chmod   u+s /usr/bin/vim

         几点建议:关键目录严格控制w权限,如://usr等;密码严格遵守三原则;对系统中默认具有setuid的文件作一列表,定时检查有没有这之外的文件被设置了suid权限。

         2setgid

         》针对文件:只有可执行的二进制程序才能设置sgid;命令执行者要对该程序拥有w权限;执行时组身份升级为该文件的属组;在程序执行过程中有效。

         #ll  /var/lib/mlocate/mlocate.db

         #ll  /usr/bin/locate

         》针对目录:普通用户必须对此目录拥有rx;普通用户在此目录中的有效组会变成此目录的属组;当普通用户对此目录拥有w,新建文件的默认属组是这个目录的属组。

         3sticky BIT:粘着位,仅针对目录有效;普通用户对该目录拥有WX,可在此目录拥有写权限;设置了SBIT,普通用户有W,只能删自己建立的文件,不能删其它用户建立的文件。

         SUID4            SGID2            SBIT1

         #chmod  4755 ftest

         #chmod  2755 ftest

         #chmod  1755 ftest

四、chattr      (文件系统属性权限)

         #chattr  [+-=]  i|a|e  文件或目录

         i:对文件:不允许删除、改名、不能添加修改数据,已锁死;

                   对目录:只能修改目录下文件的数据,不允许建立和删除文件。

         a:对文件:可增加数据,但不能删除和修改数据;

                   对目录:只允许在目录中建立和修改文件,但不允许删除

         elinux中绝大多数的文件默认拥有e属性,表示该文件使用ext文件系统进行存储,不能用#chattr  -e 取消e属性。

         #lsattr  -a|-d  文件名                    -a,all;-d,directory

 

        

  注:本文由互联网收集整理(51CTO、360DOC、chinaunix、百度百科、兄弟连免费视频等)。      

你可能感兴趣的:(linux,运维,权限管理)