linx基础权限,是9个字符。 分三组:
前三个字符是表示用户(属主)权限位(user)
中三个字符是表示用户组权限位 group 用户组
后三个字符是其它用户权限位 others 其它用户
即使是同一组的三个字符权限也是有位置的:
r--一个字符的位置读的权限位 4 表示有读取、浏览文件内容读取实体block的权限。
w第二个字符的位置写的权限位 2 表示具有新增、修改、删改文件内容的权限。
x第三个字符的位置是执行的权限位。1 表示具有执行文件的权限。
- 0
标注:对于可执行的特点:
首先文件的本身要有能执行(命令或脚本)
如果是普通用户,同时还需要具备可读r的权限
而root用户只要有可执行X的权限就能执行文件
【文件】权限详细说明:
linux系统中目录的权限和文件有一些其席位的区别
可读r :表示具有浏览目录下面文件及子目录名的权限
可写W:表示具有增删改目录内文件的内容
可执行x:表示具有进入目录的权限 利用cd切换可以查看
权限修改:
777 +x -x u=w g-x
linux权限有两种表现形式:
1.数字表示法
r 4
w2
x1
- 0
实际的权限表示就是每三位相加。
rwxr-xr-x 755
2.字符表示法
修改文件属性的用户和组
chown 用户.用户组 文件 这里的点可用:替代。
chown 用户 文件
chown .用户组 文件 ====chgrp 用户组 文件
安全权限临界点:
文件不想被修改被执行:系统临界点(644)
目录不想被修改被执行(删除移动创建)被执(进入):755
博客:写博客。。服务器的博客目录和文件,防止被恶意串改。
企业真是案例:网站文件被恶意修改。。。。。打开网站之后有恶意弹窗(不是自己网站的)
用户打开网站,报警。
原因:权限设置不到位,chmod -R 777 目录 开放人员的习惯
解决方案:
1.备份
2.找到被修改的文件
3.批量删除或替换成空
4.找到文件被篡改的来源并进行优化调整。
亡羊补牢。
5,写总结 故障报告。
控制默认权限的东西 umask
666
022 -
----------------------
644 默认权限
当umask 中存在奇数位的时候,在计算完毕,奇数位+1
基于文件:默认权限规则 (了解即可)
umask 都为偶数 默认权限用减法
umask 有奇数 默认权限用减法 然后奇数位加1
基于目录:默认权限规则
从777计算
默认权限用减法
Linux系统特殊权限位知识
9位基础权限
还有3位特殊权限位
suid位:
网友评论