моя контактная информация
Почтамезофия@protonmail.com
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Предисловие: В этом разделе в основном говорится о содержимом, связанном с разрешениями Linux. Разрешения Linux не ощущаются, если вы используете учетную запись root, поэтому нам нужно использовать обычные учетные записи, чтобы изучить соответствующее содержимое этого раздела и провести некоторые экспериментальные тесты. Затем, изучив разрешения Linux, мы сможем узнать, почему иногда нам всегда отказывают в разрешении при работе с файлом, и сообщить нам разницу между разрешениями файлов в корневом каталоге и разрешениями файлов в домашнем каталоге нашего обычного пользователя.
ps: Этот раздел подходит для друзей, которые изучают Linux и знают некоторые команды Linux.
//Для начала давайте познакомимся с классификацией пользователей Linux:
- корень:суперпользователь, администратор
- обычный пользователь: То есть некоторых пользователей мы создали. (Обычные пользователи из addusr)
Фундаментальное различие между этими двумя пользователями заключается в том, что пользователь root не ограничен разрешениями, в то время как обычные пользователи ограничены разрешениями.
//су
Обычные пользователи могут переключиться на пользователей root, а пользователи root также могут переключиться на обычных пользователей.
Переключитесь с обычного пользователя на пользователя root:
Первый — su + пароль root. Вы можете переключиться, чтобы стать пользователем root. Если вы переключитесь в это время, позиция пользователя останется неизменной после переключения.
Второй тип — su- + пароль root. Также переключитесь на пользователя root. Если вы переключитесь в это время, местоположение пользователя после переключения станет собственным домашним каталогом root.
После переключения в двух вышеупомянутых ситуациях вы можете использовать cral + d, чтобы переключиться обратно.
Переключение пользователя root на обычного пользователя. Для переключения пользователя root на обычного пользователя не требуется пароль, и его можно переключить напрямую.
Обычный пользователь переключается на обычного пользователя
Обычно у обычных пользователей есть два способа стать обычными пользователями:
Первый — если у вас есть пароль обычного пользователя, вы можете использовать su + user + пароль пользователя для переключения личности.
Второй тип — сначала переключиться на пользователя root (см. способ переключения выше), а затем напрямую переключиться на указанного пользователя через идентификатор root.
Обратите внимание, что вы можете использовать cral + d, чтобы вернуться к переключению личности сознания.
Повышение привилегий командования : При выполнении команды мы не можем переключиться на пользователя root, а только повышаем права одной из команд. В это время мы используем sudu + команду + пароль текущего пользователя. У друзей здесь могут возникнуть вопросы, почему для повышения привилегий определенной команды нужно вводить свой пароль, а не пароль root? Это связано с тем, что повышение командных привилегий является условным, то есть повышение командных привилегий может быть выполнено только при добавлении пользователя в белый список системы. Если он не добавлен в белый список, команда повышения привилегий бесполезна.
На просторечии разрешения означают, разрешено ли вам что-то делать. Это разрешения.
Личность пользователя делится на владельца, группу и другие.
Давайте посмотрим на следующую серию командных строк:
Здесь первый _mian_yang изначально представляет владельца файла, а второй _mian_yang представляет группу, к которой принадлежит файл. То есть владельцем этих файлов является _mian_yang, а _mian_yang — это идентификатор владельца; группа, к которой принадлежат эти файлы, — _mian_yang. Если пользователь принадлежит к группе _mian_yang, то он является идентификатором группы. которому он принадлежит; и если пользователь является обоими, это не _mian_yang и не входит в группу, к которой принадлежит _mian_yang. Тогда этот пользователь — чужая личность.
Итак, если есть директор по имени Чжан Сан, Чжан Сан хочет пойти в кабинет своего директора. Поэтому я хотел бы спросить, может ли Чжан Сан пойти в кабинет директора, потому что он Чжан Сан, или потому, что он директор. Очевидная причина здесь в том, что, поскольку он директор, он может пойти в кабинет своего директора. Итак, что касается наших файлов, мы можем получить доступ к этому файлу, потому что мы являемся этим пользователем? Или это из-за нашей личности пользователя? Ответ: идентичность. То есть, аутентификацией органа является личность.
Второй вопрос: мы все знаем, что мобильные телефоны имеют множество функций. Мы можем смотреть видео, проверять информацию, играть в игры и так далее. Их можно рассматривать как атрибуты мобильных телефонов. Однако, когда мы голодны, мы не можем есть свои телефоны, чтобы больше не чувствовать голод. Возможность использования в качестве еды — это атрибут, которого нет у мобильных телефонов. Поэтому, что бы мы ни делали, даже люди с самым высоким авторитетом не могут позволить мобильным телефонам стать едой. Мы можем знать второй момент, то есть разрешения также связаны с атрибутами вещей.
//Отношения между личностью и пользователем
Поговорив о трех типах разрешений, давайте рассмотрим связь между разрешениями и классификациями пользователей на основе предыдущей классификации пользователей.
Прежде всего, для обычного пользователя этим обычным пользователем может быть владелец файла, группа, к которой принадлежит файл, или другие люди.
Для пользователя root пользователь root может быть владельцем файла, группой, к которой принадлежит файл, или другими людьми.
Итак, как это проявляется? То есть как Linux определяет личность этого пользователя? Давайте посмотрим на эту картинку:
Для зеленых и оранжевых полей зеленое поле — это владелец, а оранжевое — группа, к которой он принадлежит. Поэтому, когда любой вошедший в систему пользователь получает доступ к файлу, он должен сначала проверить, является ли он владельцем файла. Если нет, он должен проверить, принадлежит ли он группе, к которой принадлежит файл. Если нет, то кто-то другой.
//Разрешения файла
Продолжайте смотреть на это изображение. На этом рисунке розовые квадраты внутри — это разрешения каждого удостоверения. Зеленые горизонтальные полосы — это разрешения владельца, оранжевые горизонтальные полосы — это разрешения группы, а синие горизонтальные полосы — это права других людей. Среди них каждое удостоверение имеет три разрешения rwx. Эти три разрешения представляют собой группу, и позиции этих трех разрешений определяются. Первая позиция — для чтения, вторая — для записи, а третья — для исполняемого. Эти три позиции не будут нарушены, и значение каждой позиции определено! И каждое местоположение имеет только да или нет, имеет указанные разрешения.
Подумайте вот об этом, зачем вам разрешение на принадлежность к группе?
Предположим, что Чжан Сан и Ли Си пришли в компанию на собеседование и, наконец, стали стажерами одной компании, а затем были распределены в группу A и группу B соответственно. Более того, Чжан Сан входит в группу А, а Ли Си — в группу Б. Теперь компания позволяет этим двум группам одновременно разрабатывать программное обеспечение. Однажды Чжан Сан написал кучу очень мощного кода. Ли Си хотел взглянуть на него, но Чжан Сан не хотел, чтобы Ли Си его увидел. Однако однажды лидер хочет взглянуть на код, написанный Чжан Санем. Однако, если Чжан Сан отпустит разрешение на чтение кода, то Ли Си сможет его увидеть, поэтому группа, к которой он принадлежит, сыграет в этом роль. время. Пусть этот лидер принадлежит к этой группе, чтобы я мог видеть эту программу, и лидер тоже мог, а другие не могли.
Есть только два человека, которые могут изменять разрешения: один — владелец, а другой — root.
Метод: chmod u + rwx изменить разрешения, измененные владельцем, и добавить разрешения владельцу (r разрешение на чтение, w разрешение на запись, x разрешение на выполнение)
chmod u-rwx изменяет разрешения владельца и отнимает соответствующие разрешения у владельца
chmod g+rwx изменяет разрешения группы, к которой он принадлежит, и добавляет разрешения группе, к которой он принадлежит.
chmod g-rwx изменяет разрешения группы, к которой он принадлежит, и добавляет разрешения группе, к которой он принадлежит.
chmod g-rwx для изменения разрешений других людей и добавления разрешений другим
chmod g-rwx для изменения разрешений других людей и добавления разрешений другим
Вы также можете использовать chmod u+rwx и g+rwx, чтобы предоставить разрешения нескольким удостоверениям. Это означает добавление разрешений для группы и владельца, которому они принадлежат, и удаление разрешений — наоборот.
Например, если вы хотите добавить разрешения для всех удостоверений одновременно, вы должны использовать chmod a+rwx, а для удаления разрешений действует обратное.
Кроме того, помимо изменения разрешений мы также можем изменить владельца и группу файла.
Изменить владельца файла: выберите пользовательский файл, чтобы передать кому-то свои файлы и изменить владельца.
Измените группу, к которой принадлежит файл: chgrp Измените группу, к которой принадлежит пользовательский файл.
Две приведенные выше инструкции требуют согласия соответствующего пользователя. Обычно есть два метода: один — повысить права, su, а другой — общаться в автономном режиме.
Что касается разрешений, разрешения каждого местоположения, которое мы видим с помощью ll, определены, поэтому мы можем использовать 1, чтобы указать, что у местоположения есть разрешения, и 0, чтобы указать, что у местоположения нет разрешений. Таким образом, мы можем использовать 111 и 110 для представления разрешений личности. Например, 111 означает чтение, запись и выполнение. 111 — это 7, поэтому три идентификатора могут быть представлены тремя восьмеричными цифрами, например 777.
Следовательно, мы можем изменить разрешения следующим образом — chmod 777, что означает предоставление всем удостоверениям всех разрешений.
Теперь давайте посмотрим на пример:
Теперь для пользователя _mian_yang его статус владельца имеет разрешения на чтение, но не имеет разрешений на запись; его групповой идентификатор имеет разрешения на чтение и запись.
Итак, может ли _mian_yang в данный момент писать в этот файл?
Ответ — нет, потому что, когда пользователь аутентифицирует свою личность, он может аутентифицировать только одну личность. Сначала он аутентифицирует владельца, затем он аутентифицирует группу, к которой он принадлежит, и, наконец, он аутентифицирует другие.
Почему разрешения выглядят так, когда мы создаем файл?
Прежде всего, нам нужно знать, что разрешения на рисунке — это окончательные разрешения, созданные файлом. На самом деле у них также есть начальное разрешение — начальное разрешение по умолчанию для файлов каталога — 777, а для обычных файлов — 777. 666. Но почему в итоге созданы права 775 для файлов каталогов и 664 для обычных файлов?
Это потому, что в системе по умолчанию стоит umask — маска разрешений. Маска разрешения означает, что любое разрешение, которое появляется в umask, не будет отображаться в конечном разрешении. Правилом расчета здесь является не разрешение по умолчанию — маска разрешения, а окончательное разрешение = разрешение по умолчанию & (~ маска разрешения).
В то же время можно также изменить umask, например номер umask, который означает изменение маски разрешений на определенное число.
Чтение каталога: позволяет нам просматривать содержимое файлов в текущем каталоге.
Написание каталогов: позволяет нам создавать, удалять и изменять файлы.
Исполняемый каталог: разрешен ли нам вход в каталог.
На практике у нас может возникнуть такое требование: мы хотим поделиться данными, но если мы создадим каталог в нашем домашнем каталоге, другие пользователи не смогут войти. Следовательно, этот каталог можно создать только в корневом каталоге, но разрешения по умолчанию для корневого каталога — dr-xr-xr-x, что означает, что три идентификатора могут только читать и выполнять и не могут создавать каталоги по своему желанию. Поэтому вам нужно использовать учетную запись root для создания каталога.
После создания этого файла мы можем настроить другое удостоверение на чтение, запись и выполнение этого файла, иначе его нельзя будет использовать совместно. Но если пользователь создает в нем файл, поскольку каталог имеет разрешение на запись, другие могут удалить файл по своему желанию. Поэтому, чтобы защитить этот файл на данный момент, была добавлена операция закрепления бита. Работа этого липкого бита гарантирует, что файлы, созданные пользователем, могут быть удалены только самим пользователем или пользователем root.
Таким образом, липкий бит — это разрешение, установленное специально для каталога, обычно общего каталога. Каждый может добавлять, удалять, проверять и изменять файл в каталоге, но только владелец и root могут удалить файл, и никто другой. может.
------------------
Это все для этого раздела.
Вот мои заметки: