Linux 에서 chmod, chown, Set GID 용법 에 대한 상세 한 설명
텍스트 파일: r 읽 기 권한: cat less head tail w 쓰기 권한: vim >> x 실행 권한: Shell 스 크 립 트 를 작성 할 때 부여 할 수 있 습 니 다.
• 권한 적용 대상 (귀속) – 소유자: 이 파일/디 렉 터 리 를 가 진 사용자 - user u – 소속 그룹: 이 파일/디 렉 터 리 를 가 진 그룹 - group g – 기타 사용자: 소유자, 소속 그룹 을 제외 한 사용자 - other o
권한 보기 • ls - l 명령 사용 – ls - ld 파일 이나 디 렉 터 리...
以 - 开头:文本文件
以 d 开头:目录
以 l 开头:快捷方式
[root@server0 ~]# ls -l/etc/passwd [root@server0 ~]# ls -ld/etc/[root@server0 ~]# ls -l/etc/shadow [root@server0 ~]# ls -ld/home [root@server0 ~]# ls -ld/home/student [root@server0 ~]# ls -ld/tmp [root@server0 ~]# ls -l/bin/bash
\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\# 기본 권한 을 설정 하고 chmod 명령 을 사용 합 니 다 – chmod [- R] 귀속 관계 ± = 권한 유형 문 서 를 재 귀적 으로 수정 합 니 다.root@server0 ~]# mkdir/nsd01 [root@server0 ~]# ls -ld/nsd01 [root@server0 ~]# chmod g+w/nsd01 [root@server0 ~]# ls -ld/nsd01
[root@server0 ~]# chmod g-w/nsd01 [root@server0 ~]# ls -ld/nsd01
[root@server0 ~]# chmod o+w/nsd01 [root@server0 ~]# ls -ld/nsd01
[root@server0 ~]# chmod u=rwx,g=rx,o=rx/nsd01 [root@server0 ~]# ls -ld/nsd01
[root@server0 ~]# chmod ugo=rwx/nsd01 [root@server0 ~]# ls -ld/nsd01
\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\# #\#\#\#\#\#\#\#\# #\#\# 리 눅 스 는 사용자 가 권한 을 가지 고 있다 는 것 을 어떻게 판단 합 니까?
권한 거부: 권한 부족
디 렉 터 리 의 r 권한: ls 가 이 디 렉 터 리 내용 디 렉 터 리 를 탐색 할 수 있 는 w 권한: rm/mv/cp/mkdir/touch/등 디 렉 터 리 내용 을 변경 할 수 있 는 작업 디 렉 터 리 의 x 권한: cd 가 이 디 렉 터 리 로 전환 할 수 있 습 니 다.
루트 사용자 로 새/nsddir/디 렉 터 리 를 만 듭 니 다.이 디 렉 터 리 에 readme. txt 파일 을 새로 만 들 고 다음 작업 을 수행 합 니 다.이 디 렉 터 리 에 모든 사용자 가 cd 로 들 어 갈 수 없 도록 합 니 다 chmod u - x, g - x, o - x/nsddir/5) 이 디 렉 터 리 와 그 아래 의 모든 문서 설정 권한 rwxr - x - chmod - R u = rwx, g = rx, o = -/nsddir/
\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\# #\#\# #\# #\# 설정 문서 귀 속 · 사용 chown 명령 – chown [- R] 속 주 문서... - chown [- R] 속 주 문서...
[root@server0/]# mkdir/nsd04 [root@server0/]\# ls - ld/nsd 04 drwxr - xr - x. 2 root root 6 3 월 4 일 11: 22/nsd 04 [root@server0/]\# useradd tom\# 사용자 tom 만 들 기 [root@server0/]\# groupad stugrp\# 그룹 stugrp 만 들 기 [root@server0/]# chown tom:stugrp/nsd04 [root@server0/]# ls -ld/nsd04
[root@server0/]\# chown lisi/nsd 04\# 소유자 만 수정 [root@server0/]# ls -ld/nsd04
[root@server0/]\# chown: root/nsd 04\# 소속 그룹 만 수정 [root@server0/]# ls -ld/nsd04
\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\# #\#\# #\#\# 루트 사용 자 를 이용 하여 새/nsd 06 디 렉 터 리 를 만 들 고 다음 작업 을 완성 합 니 다 1) 은 gelin 01 에 속 하 며, 그룹 은 tarena 그룹 [root@server0/]# useradd gelin01 [root@server0/]# useradd gelin02 [root@server0/]# groupadd tarena [root@server0/]\# chown gelin 01: tarena/nsd 06 2) 사용자 gelin 01 이 디 렉 터 리 에 rwx 권한 이 있 습 니 다. 주 와 그룹 을 제외 한 사람 은 이 디 렉 터 리 에 아무런 권한 이 없습니다 [root@server0/]\# chmod o = -/nsd 06 3) 사용자 gelin 02 가 이 디 렉 터 리 에 들 어가 서 볼 수 있 도록 합 니 다 [root@server0/]\# gpasswd - a gelin 02 tarena 4) gelin 01 을 tarena 그룹 에 가입,nsd 06 디 렉 터 리 의 권한 을 rw - r - x 로 설정 하고 gelin 01 사용자 가 이 디 렉 터 리 에 들 어 갈 수 있 는 지 시험 합 니 다 [root@server0/]# gpasswd -a gelin01 tarena [root@server0/]# chmod u=rw,g=rx/nsd06
\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\# #\# #\# # # #\# 리 시 읽 기/etc/shadow 파일 내용 을 실현 하 는 몇 가지 방법 이 있 습 니까?[root@server0/]\ls - l/etc/shadow --- ---. 1 root 1201 3 월 4 일 11: 22/etc/shadow
1. 다른 사람의 권한 수정 [root@server0/]\# chmod o + r/etc/shadow 2. 소유 자 를 수정 하고 권한 부여 [root@server0/]# chown lisi/etc/shadow [root@server0/]\# chmod u + r/etc/shadow 3. 소속 그룹 을 수정 하고 권한 부여 [root@server0/]# chown :lisi/etc/shadow [root@server0/]\# chmod g + r/etc/shadow 4. lisi 에 ACL 정책 을 따로 설정 합 니 다 [root@server0/]# setfacl -m u:lisi:r/etc/shadow
\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\# #\#\#\#\#\#\#\#\#\# #\#\# #\# #\# #\# # #\# # 추가 권한 (특수 권한)
Set GID • 그룹 에 추 가 된 x 비트 – 그룹 에 속 하 는 권한 표 지 는 s – 디 렉 터 리 에 적 용 됩 니 다. Set GID 는 디 렉 터 리 에 추 가 된 문 서 를 부모 디 렉 터 리 와 같은 그룹 으로 자동 으로 설정 하여 소속 그룹 신분 을 전달 할 수 있 습 니 다.
[root@server0/]# mkdir/nsd08 [root@server0/]# chown :stugrp/nsd08 [root@server0/]# ls -ld/nsd08
[root@server0/]# mkdir/nsd08/test01 [root@server0/]# ls -ld/nsd08/test01
[root@server0/]# chmod g+s/nsd08/[root@server0/]# ls -ld/nsd08/
[root@server0/]# mkdir/nsd08/test02 [root@server0/]# ls -l/nsd08
[root@server0/]# touch/nsd08/1.txt [root@server0/]# ls -l/nsd08
/nsd09 每天打卡记录文件
2019-03-04.txt
2019-03-05.txt
2019-03-06.txt
2019-03-07.txt
groupadd caiwu 将财务部门所有的人加入该组
chown :caiwu /nsd09
chmod g+s /nsd09
\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\# #\#\#\#\#\#\#\# #\#\#\#\#\#\# #\#\# #\# #\# acl 액세스 제어 목록 (acl 정책)
acl 전략의 역할 • 문서 귀속 의 한계 성 – 그 누구 도 세 가지 역할 에 속 합 니 다: 주, 그룹, 다른 사람 – 더욱 정교 한 통 제 를 실현 할 수 없습니다.
• acl 접근 정책 – 개별 사용자, 개별 그룹 에 독립 적 인 권한 을 설정 할 수 있 습 니 다 – 대부분의 마 운 트 된 EXT 3/4, XFS 파일 시스템 은 기본적으로 지원 합 니 다.
acl 접근 제어 정책 설정 • getfacl, setfacl 명령 사용 – getfacl 문서... – setfacl [- R] - m u: 사용자 이름: 권한 분류 문서... – setfacl [- R] - m g: 그룹 이름: 권한 분류 문서... - setfacl [- R] - x u: 사용자 이름 문서...\# 지정 한 ACL 정책 삭제 – setfacl [- R] - b 문서...\# 모든 ACL 정책 삭제
[root@server0/]# mkdir/nsd10 [root@server0/]# chmod o=—/nsd10 [root@server0/]# ls -ld/nsd10
[root@server0/]# su - lisi [lisi@server0 ~]$ cd/nsd10 -bash: cd:/nsd10: Permission denied [lisi@server0 ~]$ exit
[root@server0/]\# setfacl - m u: lisi: rx/nsd 10\# 단독 설정 권한 [root@server0/]\# getfacl/nsd 10\# 보기/nsd 10 의 ACL 정책 정보 [root@server0/]# su - lisi [lisi@server0 ~]$ cd/nsd10 [lisi@server0 nsd10]$ pwd [lisi@server0 nsd10]$ exit [root@server0/]#
블랙리스트 설정 [root@server0/]# mkdir/public [root@server0/]# chmod ugo=rwx/public [root@server0/]# ls -ld/public
[root@server0/]# setfacl -m u:tom:—/public/[root@server0/]# getfacl/public/
#################################################### [root@server0/]# mkdir/nsd11 [root@server0/]# setfacl -m u:lisi:rwx/nsd11 [root@server0/]# setfacl -m u:dc:rwx/nsd11 [root@server0/]# setfacl -m u:tom:rx/nsd11 [root@server0/]# setfacl -m u:gelin01:rx/nsd11 [root@server0/]# getfacl/nsd11
[root@server0/]\# setfacl - x u: dc/nsd 11\# 지정 한 ACL 정책 삭제 [root@server0/]# getfacl/nsd11 [root@server0/]\# setfacl - x u: tom/nsd 11\# 지정 한 ACL 정책 삭제 [root@server0/]# getfacl/nsd11
[root@server0/]\# setfacl - b/nsd 11\# 모든 ACL 정책 삭제 [root@server0/]# getfacl/nsd11 ######################################################
LDAP 인증 기능 사용: 네트워크 사용자 인증, 사용자 집중 관리 실현
• 경량급 디 렉 터 리 접근 프로 토 콜 – Lightweight Directory Access Protocol – 서버 에서 클 라 이언 트 에 게 제공 하 는 정 보 를 집중 적 으로 저장 하고 클 라 이언 트 에 게 제공 하 는 정보, 저장 방식 은 DNS 계층 구조 와 유사 합 니 다 – 제공 하 는 정 보 는 사용자 이름, 비밀번호, 통신 록, 호스트 이름 맵 기록,...
网络用户: 用户名、密码信息存储在 LDAP 服务端
本地用户:用户名、密码信息存储在本地/etc/passwd
LDAP 서버: 가상 컴퓨터 classroom 구축 완료
클 라 이언 트: 가상 컴퓨터 server 1. sssd 패 키 지 를 설치 하고 LDAP 서버 와 소통 하 는 소프트웨어 [root@server0/]# yum -y install sssd
2. authconfig - gtk 그래 픽 도 구 를 설치 하고 sssd 소프트웨어 를 설정 합 니 다 [root@server0/]# yum -y install authconfig-gtk
3. authconfig - gtk 그래 픽 도구 실행 [root@server0/]# authconfig-gtk
选择LDAP
dc=example,dc=com #指定服务端域名
classroom.example.com #指定服务端主机名
勾选TLS加密
使用证书加密:
http://classroom.example.com/pub/example-ca.crt
选择LDAP密码
4.重起sssd服务
[root@server0 ~]# systemctl restart sssd [root@server0 ~]# grep ldapuser10/etc/passwd [root@server0~]\# id ldapuser 10\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\#\# #\#\#\#\# #\# #\# #\# #\# # #\# # 교실 가상 컴퓨터 에서 사용자 의 집 디 렉 터 리 를 공유 하고 클 라 이언 트 서버 가상 컴퓨터 를 방문 하 게 합 니 다.
NFS 공 유 · Network File System 이란 무엇 입 니까? 네트워크 파일 시스템 – NFS 서버 에서 지정 한 폴 더 를 클 라 이언 트 에 공유 합 니 다 – 클 라 이언 트 는 이 공유 디 렉 터 리 를 로 컬 디 렉 터 리 에 마 운 트 합 니 다. 이 공유 자원 에 접근 하 는 것 은 로 컬 디 렉 터 리 에 접근 하 는 것 처럼 편리 합 니 다 – EXT 4, XFS 와 유사 합 니 다. 자원 은 인터넷 에 있 을 뿐 입 니 다.
NFS 공유 서버: 가상 컴퓨터 classroom
客户端:虚拟机server进行访问共享
[root@server0 ~]# mkdir/nsd12 [root@server0 ~]# ls/nsd12
• 서버 공유 내용 보기 – showmount - e [서버 주소] [root@server0 ~]# showmount -e classroom.example.com
• NFS 공유 디 렉 터 리 마 운 트 – mount 서버 주소: 디 렉 터 리 경로 로 컬 마 운 트 지점
]# mount classroom.example.com:/home/guests/nsd12 ]# ls/nsd12
]# mkdir/home/guests ]# mount classroom.example.com:/home/guests/home/guests ]# ls/home/guests
]# su - ldapuser0
[ldapuser0@server0 ~]$ pwd/home/guests/ldapuser0 [ldapuser0@server0 ~]$
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
용감한 바로 가기 및 우분투 응용 프로그램안녕하세요 여러분, 이 기사에서는 모든 사이트에서 pwa를 생성하고 실행기 응용 프로그램으로 추가하는 방법을 설명하고 싶습니다. 일부 웹사이트는 PWA로 설치를 허용하지 않지만 유사한 애플리케이션을 원합니다. 1. ...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.