1、更改文件的权限命令总结
2、文件、目录的的rwx
想要删除文件,要看是否有该文件所在目录,目录是否有w权限,才可以删除文件,且还得有x权限,才能进入文件夹。(用普通用户测试)
3、环境变量
1、env和set命令
env命令为单个用户的环境变量
命令为系统整体的环境变量
[root@muserver1 etc]# set |grep PS1
PS1='[\u@\h \W]\$ '
\u 显示用户名
\h显示主机名
\w 显示用户所处目录的最后一级
\w 显示用户所处的绝对路径,省去你敲pwd\t 以24小时制,显示时间
\$ 显示用户的身份提示符,自动识别root还是普通用户
最终你可以调整PS1 命令提示符如下格式
PS1=' [\u@\h \w \t]$ '
该变量,临时敲打,临时生效,重新登录后,系统重新加载用户环境变量,该设置丢失如何永久生效?把你自定义的变量
-写入到,系统全局环境变量配置文件中(/etc/profile)
- 那么就有关于用户个人的配置文件,在用户家目录下
~/. bash_profile
2、当命令提不行出现损坏,以及家目家显不不正常的解决办法
比如如下损坏信息时
[root@yuanlai-0224 tmp]#
su - chaoge01
上一次登录:四 3月 17 09:51:51 CST 2022pts/0 上su:警告:无法更改到
/home/chaoge01 目录:没有那个文件或目录
-bash-4.2$
-bash-4.2$
-bash-4.2$
-bash-4.2$ echo $PS1
\s-\v$
-bash-4.2$
修复原理:
1.表示系统读不到用户的个人配置文件,用户在useradd创建时候,系统会去/etc/ske1目录下,拷贝所有的用户个人环境变量配置文件,到用户生成的家目录下 /home/chaoge01
2. 用户在登录时,自动加载 /home/chaoge1 下所有的文件内容
3.修复手段,手动的拷贝 前2步操作即可修复
cp -r /etc/skel/ /home/chaogeQ1|
3、文件特殊权限篇
1、三位特殊权限:
suid(setuid)
sgid(setgid)
sbit(sticky)
3.1 SUID 特殊权限
3.1.1 suid基础原理
- suid通过S字符标识,存在于用户权限位的x权限对应位置。
- 如果某文件,用户权限位本身就有x权限,给该文件设置suid权限时,则以小写s标识,否则就是大写的S字符。
- 给文件设置s权限对应的数字表示法是4,八进制数下可以用4000
- suid同样也用chmod设置权限,可以以字符法,数字法两种标识。
解释关于linux的用户创建
- 用户创建完用户后,需要修改密码,执行passwd命令
- 但是passwd命令需要读取,修改/etc/passwd、/etc/shadow文件,这些文件都是属于root,那不就没权限操作了吗,但是普通用户,如何执行passwd命令,修改自己的密码呢?
- 可以让普通用户临时获得root的身份,不就有属主的权限了吗。
- 这就是设置SUID的一个根本原因。
- 且SUID特殊权限,只能用在二进制可执行文件上。
注意给rm命令设置suid之后,任何普通用户去执行这个命令,都会以root身份去运行,因此及其危险。
[root@muserver1 tmp]# ll /usr/bin/rm
-rwxr-xr-x. 1 root root 71056 8月 13 2019 /usr/bin/rm
[root@muserver1 tmp]#
3.1.2 查找系统中所有的suid权限文件
# find搜索,根据权限搜索
[root@yuchao-tx-server ~]# find / -type f -perm -4000 -ls
3.2sgid
1.对于二进制命令来说,sgid的功能和suid基本一样,只不过一个是设置文件属主的权限,一个是设置属组的权限,和9位基本rwx那个理解概念一样。
2. suid是获得文件属主的权限,sgid是获得文件属组的权限
3. sgid主要用于文件夹,为某个目录设置sgid之后,在该目录中的创建的文件,都以(目录的属组)权限为准,而不属于创建该文件的用户权限,这就实现了多个用户,可以共享一个目录的作用。
[root@muserver1 tmp]# mkdir ceshi
[root@muserver1 tmp]# ll
总用量 0
drwxr-xr-x. 2 root root 6 5月 17 23:16 ceshi
[root@muserver1 tmp]# chgrp ops01 ceshi
[root@muserver1 tmp]# chmod g+s,o+w ceshi
[root@muserver1 tmp]# ll
总用量 0
drwxr-srwx. 2 root ops01 6 5月 17 23:16 ceshi
[root@muserver1 tmp]# cd ceshi
[root@muserver1 ceshi]# touch 1.txt
[root@muserver1 ceshi]# mkdir 2
[root@muserver1 ceshi]# ll
总用量 0
-rw-r--r--. 1 root ops01 0 5月 17 23:16 1.txt
drwxr-sr-x. 2 root ops01 6 5月 17 23:17 2
[root@muserver1 ceshi]# su - cupp
上一次登录:五 5月 17 23:14:10 EDT 2024pts/0 上
[cupp@muserver1 ~]$ cd /tmp/ceshi/
[cupp@muserver1 ceshi]$ ll
总用量 0
-rw-r--r--. 1 root ops01 0 5月 17 23:16 1.txt
drwxr-sr-x. 2 root ops01 6 5月 17 23:17 2
[cupp@muserver1 ceshi]$ touch 3.txt
[cupp@muserver1 ceshi]$ mkdir 4
[cupp@muserver1 ceshi]$ ll
总用量 0
-rw-r--r--. 1 root ops01 0 5月 17 23:16 1.txt
drwxr-sr-x. 2 root ops01 6 5月 17 23:17 2
-rw-r--r--. 1 cupp ops01 0 5月 17 23:17 3.txt
drwxr-sr-x. 2 cupp ops01 6 5月 17 23:17 4
[cupp@muserver1 ceshi]$
3.3SBIT特殊权限(sticky bit)
sbit粘滞位,用的已经很少了,但是对于系统特殊文件夹/tmp来说,是整个系统所有用户的临时文件存放地,谁都有任意的权限,你会发现该目录的权限巨大。
[root@yuchao-tx-server ~]# ll -d /tmp/
drwxrwxrwt. 8 root root 4096 3月 16 18:54 /tmp/
但是看到了一个特殊权限t
一句话总结。
当目录有了粘滞位特殊权限,这个目录除了root用户特殊以外,任何用户都只能删除、移动自己的创建的文件,而不能影响到其他人。
演示
没有设置粘滞位,且目录是777权限时,也就是任意的user、group、other角色在这个目录下,可以进行读、写、执行任意文件。
标签:tmp,17,核心,ceshi,linux,muserver1,权限,root
From: https://www.cnblogs.com/mushann/p/18212621