QQ登录

只需一步,快速开始

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 3089|回复: 14

Linux文件的安全与权限(转贴整理一)

[复制链接]
发表于 2005-3-8 17:27:35 | 显示全部楼层 |阅读模式
Linux文件的属性:
zhyfly: ~/sixiang$ ls -all
total 54
[code:1]drwxr-xr-x   2 zhyfly zhyfly   192 2005-03-03 11:31 .
drwxr-xr-x  36 zhyfly zhyfly  1976 2005-03-08 16:20 ..
-rw-r--r--   1 zhyfly zhyfly  5186 2005-02-28 13:03 1
-rw-r--r--   1 zhyfly zhyfly  4819 2005-02-28 13:04 2
-rw-r--r--   1 zhyfly zhyfly  5096 2005-02-28 13:05 3
-rw-r--r--   1 zhyfly zhyfly 18923 2005-02-28 13:41 4
-rw-r--r--   1 zhyfly zhyfly  3120 2005-02-28 13:43 5
-rw-r--r--   1 zhyfly zhyfly  1411 2005-02-28 13:43 6
[/code:1]
其中:
[code:1]total 54[/code:1]
总用量 54:是ls所列出的入口占用空间的字节数(以K为单位)。
[code:1]-rw-r--r--[/code:1]
该文件的权限位
第一个横杠:指定文件类型,表示该文件是一个普通文件。(所创建的文件绝大多数都是普通文件或符号链接文件)。
补充:
[code:1]-rwxrw-r-- 1 root admin 34890 10月 19 20:17 httpd.conf[/code:1]
1.文件类型:
文件类型有七种,它可以从ls -l命令所列出的结果的第一位看出.
d 目录。
l 符号链接(指向另一个文件)。
s 套接字文件。
b 块设备文件。
c 字符设备文件。
p 命名管道文件。
- 普通文件,或者更准确地说,不属于以上几种类型的文件。

2.文件权限:
前三位:rwx:它的所有者是root,即就是文件所有者,它对httpd.conf这个文件的权限是读写执行;
中间三位:rw-:表示admin组对这个文件的权限是读写
后面位:r--:就是即不是所有者,也不是属组的对文件的权限是读

3.umask及文件权限:
先讓我們看看 x,r,w 的 bit 位元表示方式﹕

x: 001
w: 010
r: 100

如果將全部位元做 OR 運算就是最終 permission﹕rwx 的位置都是 111 ﹐換成十進位就是 7 了。

下面您如果輸入﹕
chmod 750 test.ls

您會發現權限會變成﹕rwxr-x---﹐至於為什麼會如此﹐不妨算算看﹕

1) 將 750 換成二進位﹐就是﹕111,101,000
2) 分別將 rwx 的位置代入得﹕rwx,r-x,---
(方法﹕1 對應著的權限就打開﹐0 對應的就關閉)

就這麼簡單 ^_^

好了﹐我們剛纔已經會得計算自己對一個檔案擁有什麼樣的權限﹐也知道如何改變檔案的權限設定。但是﹐檔案被建立的時候﹐預設會獲得怎樣的權限呢﹖這個值就要靠 umask 來決定了。如果您現在輸入 umask﹐會得到 022 的值﹐這個值決定了檔案在建立的時候﹐要拿掉什麼樣的權限。在沒有使用 umask 的時候﹐所建立的檔案都是 777 這個值的﹐但當運用了 umask 之後呢﹐目錄會變為 755﹐而檔案則為 644 。那是怎麼得出來的呢﹖還是回到二進位吧﹐然後將完整權限和 umask 進行 NOT 和 AND 運算﹐就是最後的權限值。

在建立目錄的時候﹕
1) 首先﹐我們先對 unmask 進行 NOT 運算﹕
000,010,010 的 NOT 運算結果是﹕111,101,101 ﹔
2) 然後再和 777﹐也就是﹕111,111,111 進行 AND 運算﹔
3) 最後﹐我們會得到這樣的結果﹕111,101,101 ﹔
換成十進位就是 755。

而至於檔案的建立﹕
預設會把它的 x (001) 拿掉﹐其實也是先進行 NOT + AND 運算﹕
1) 先對 x 做 NOT 運算﹕001 NOT ==> 110
2) 然後和 111 做 AND 運算﹕
111,111,111
110,110,110 AND
-----------------
110,110,110 ===> 也就是 666﹐ 然後再和 umask 022 做 NOT 跟 AND 運算﹕
111,101,101 AND
-----------------
110,100,100 ===> 換成十進位是 644 ﹐這才是真正的結果。

我們的 umask 值是登入的時候﹐由 shell 的 profile 分配的(一般規則是:user 與 group 同名為 022﹐否則是 002)﹐我們可以在任何時候改變這個值﹕用 umask 命令以新的值作參數就可以了﹐如﹕umask 002 ﹐然後新建立的檔案就變成 664 的權限了。
tips﹕如果您不習慣用二進位進行計算﹐只能用十進位來算的話﹐可以簡單的這樣算﹕
目錄是用 777 扣掉 umask 的值﹔
檔案是用 666 扣掉 umask 的值。

不過﹐電腦上面真正的運算是二進位啦﹐這個和我們計算 IP subnet 的時候是一樣的原理。
查看umask的值:
[code:1]zhyfly: ~/1$ umask
0022[/code:1]
修改umask的值:
[code:1]zhyfly: ~/1$ umask 0002
zhyfly: ~/1$ umask
0002[/code:1]
彻底修改umask的值应修改.profile文件(bash)或.login文件(c shell)
发表于 2005-3-8 20:36:43 | 显示全部楼层
辛苦 辛苦
回复

使用道具 举报

 楼主| 发表于 2005-3-9 14:38:48 | 显示全部楼层
[quote:dac6818365="BOoRFGOnZ"]辛苦 辛苦[/quote]
呵呵,多谢!

4.修改文件权限:
使用chmod来改变权限位

这一命令有符号模式和绝对模式。
符号模式

chmod命令的一般格式为:

chmod [who] operator [permission] filename

w h o的含义是:
[code:1]u 文件属主权限。
g 属组用户权限。
o 其他用户权限。
a 所有用户(文件属主、属组用户及其他用户)。[/code:1]
o p e r a t o r的含义:
[code:1]+ 增加权限。
- 取消权限。
= 设定权限。[/code:1]
p e r m i s s i o n的含义:
[code:1]r 读权限。
w 写权限。
x 执行权限。
s 文件属主和组set-ID。
t 粘性位*。
l 给文件加锁,使其他用户无法访问。
u,g,o 针对文件属主、属组用户及其他用户的操作。

*在列文件或目录时,有时会遇到“ t”位。“t”代表了粘性位。如果在一个目录上出现“t”位,这就意味着该目录中的文件只有其属主才可以删除,即使某个属组用户具有和属主同等的权限。不过有的系统在这一规则上并不十分严格。

"t"权限用在文件上面是没有意义的,不是什么在交换区的概念,它跟文件的执行没有关系,而主要是为了文件共享设置的。[/code:1]

[code:1]chmod a-x temp //rw- rw- rw- 收回所有用户的执行权限
chmod og-w temp //rw- r-- r- - 收回属组用户和其他用户的写权限
chmod g+w temp //rw- rw- r- - 赋予属组用户写权限
chmod u+x temp //rwx rw- r- - 赋予文件属主执行权限
chmod go+x temp //rwx rwx r- x 赋予属组用户和其他用户执行权限[/code:1]


绝对模式

chmod命令绝对模式的一般形式为:

chmod [mode] file

其中m o d e是一个八进制数。
在绝对模式中,权限部分有着不同的含义。每一个权限位用一个八进制数来代表,如
[code:1]0 4 0 0 文件属主可读
0 2 0 0 文件属主可写
0 1 0 0 文件属主可执行

0 0 4 0 属组用户可读
0 0 2 0 属组用户可写
0 0 1 0 属组用户可执行

0 0 0 4 其他用户可读
0 0 0 2 其他用户可写
0 0 0 1 其他用户可执行[/code:1]
在设定权限的时候,只需按照上面查出与文件属主、属组用户和其他用户所具有的权限相对应的数字,并把它们加起来,就是相应的权限表示。
可以看出,文件属主、属组用户和其他用户分别所能够具有的最大权限值就是7。
e.g
[code:1]-rwxr--r--  1   root            0 10月 19 20:16 temp[/code:1]
相应的权限:
[code:1]rwx-:0400 + 0200 +0100 (文件属主可读、写、执行) = 0 7 0 0
r--:0 0 4 0 (属组用户可读) = 0 0 4 0
r--:0 0 4 0 (属组用户可读) = 0 0 4 0
0 7 4 4[/code:1]
有一个计算八进制权限表示的更好办法,如下:


[code:1]文件属主:r w x:4 + 2 + 1
属组用户:r w x:4 + 2 + 1
其他用户:r w x:4 + 2 + 1[/code:1]


这上面这相,更容易地计算出相应的权限值,只要分别针对文件属主、属组用户和其他用户把相应权限下面的数字加在一起就可以了。

temp文件具有这样的权限:


[code:1]r w x     r - - r - -[/code:1]
4+2+1  4     4


把相应权限位所对应的值加在一起,就是7 4 4。

如:


[code:1]chmod 666 rw- rw- rw- 赋予所有用户读和写的权限
chmod 644 rw- r-- r- - 赋予所有文件属主读和写的权限,所有其他用户读权限
chmod 744 rwx r-- r- - 赋予文件属主读、写和执行的权限,所有其他用户读的权限
chmod 664 rw- rw- r- - 赋予文件属主和属组用户读和写的权限,其他用户读权限
chmod 700 rwx --- --- 赋予文件属主读、写和执行的权限
chmod 444 r-- r-- r- - 赋予所有用户读权限[/code:1]


下面举一个例子,假定有一个名为temp的文件,具有如下权限:

[code:1]-rw-rw-r--  1   root            0 10月 19 20:16 test1[/code:1]


现在希望对该文件可读、写和执行, root组用户对该文件只读,可以键入:


[code:1]$chmod 740 test1
$ls -l
-rwxr-----  1   root            0 10月 19 20:16 test1[/code:1]


如果文件可读、写和执行,对其他所有用户只读,用:

[code:1]$chmod 744 test1
$ls -l
-rwxr--r--  1   root            0 10月 19 20:16 test1[/code:1]


如果希望一次设置目录下所有文件的权限,可以用:

[code:1]$chmod 664*
$ls -l
-rw-r--r--  1   root            0 10月 19 20:16 test1[/code:1]


这将使文件属主和属组用户都具有读和写的权限,其他用户只具有读权限。

还可以通过使用- R选项连同子目录下的文件一起设置:

[code:1]chmod -R 664 /temp/*[/code:1]


这样就可以一次将/ temp目录下的所有文件连同各个子目录下的文件的权限全部设置为文件属主和属组用户可读和写,其他用户只读。使用- R选项一定要谨慎,只有在需要改变目录树下全部文件权限时才可以使用。
回复

使用道具 举报

 楼主| 发表于 2005-3-9 14:42:03 | 显示全部楼层
5.修改文件属主chown:
c h o w n命令的一般形式为:

[code:1]
chmod -R -h owner file[/code:1]


- R选项意味着对所有子目录下的文件也都进行同样的操作。
- h选项意味着在改变符号链接文件的属主时不影响该链接所指向的目标文件。


chown举例

如:
[code:1]# ls -l
drwxrwxr-x    2 sam      sam          4096 10月 26 19:48 sam
# chown gem sam
# ls -l
drwxrwxr-x    2 gem      sam          4096 10月 26 19:48 sam[/code:1]


文件sam的所有权现在由用户sam交给了用户gem。
回复

使用道具 举报

 楼主| 发表于 2005-3-9 14:45:37 | 显示全部楼层
6.修改文件属组chgrp:

chgrp举例

c h g r p命令和c h o w n命令的格式差不多,下面给出一个例子。

[code:1]# ls -l
drwxrwxr-x    2 gem      sam          4096 10月 26 19:48 sam
# chgrp group sam
# ls -l
drwxrwxr-x    2 gem      group        4096 10月 26 19:48 sam[/code:1]


现在把该文件sam所属的组由sam变为group。


找出你所属于的用户组

如果你希望知道自己属于哪些用户组,可以用ID这个命令:

[code:1]# su sam
$ id
uid=506(sam) gid=4(adm) groups=4(adm)[/code:1]



找出其他用户所属于的组


[code:1]# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)[/code:1]
查看当前用户所属组

[code:1]# id gem
uid=507(gem) gid=507(group) groups=507(group),0(root),4(adm)[/code:1]
查看其它用户所用组:#id 用户名

[code:1]# su sam
$ id gem
uid=507(gem) gid=507(group) groups=507(group),0(root),4(adm)[/code:1]
查看其它用户所属组
回复

使用道具 举报

 楼主| 发表于 2005-3-9 14:49:12 | 显示全部楼层
7.suid/sgid
为什么要使用这种类型的脚本?

例如有几个着几个大型的数据库系统,对它们进行备份需要有系统管理权限。可以写几个脚本,并设置了它们的g u i d,这样就可以指定的一些用户来执行这些脚本就能够完成相应的工作,而无须以数据库管理员的身份登录,以免不小心破坏了数据库服务器。通过执行这些脚本,他们可以完成数据库备份及其他管理任务,但是在这些脚本运行结束之后,他们就又回复到他们作为普通用户的权限。


查找suid/sgid命令

有相当一些U N I X命令也设置了s u i d和s g i d。如果想找出这些命令,可以进入/ b i n或/ s b i n目录,执行下面的命令:

[code:1]$ ls -l | grep '^...s'[/code:1]

上面的命令是用来查找s u i d文件的;

[code:1]$ ls -l | grep '^...s..s'[/code:1]

上面的命令是用来查找s u i d和gs g i d的。


设置UID

[code:1]设置s u i d:将相应的权限位之前的那一位设置为4;
设置g u i d:将相应的权限位之前的那一位设置为2;
两者都置位:将相应的权限位之前的那一位设置为4+2=6。[/code:1]


设置了这一位后x的位置将由s代替。
记住:在设置s u i d或s g i d的同时,相应的执行权限位必须要被设置。
例如,如果希望设置s g i d,那么必须要让该用户组具有执行权限。

如果想要对文件l o g i n[它当前所具有的权限为rwx rw- r-- (741)]设置s u i d,,可在使用c h m o d命令时在该权限数字的前面加上一个4,即chmod 4741,这将使该文件的权限变为r w s rw- r - -。

[code:1]$ chmod 4741 login[/code:1]


设置suid/sgid的例子

[code:1]
      命令          结果        含义
chmod 4755   rws r-x r- x   文件被设置了s u i d,文件属主具有读、写和执行的权限,其他用户具有读和执行的权限
chmod 6711   rws --s --x    文件被设置了s u i d和g u i d,文件属主具有读、写和执行的权限,其他用户具有执行的权限
chmod 4764   rws rw- r- -   文件被设置了s u i d,文件属主具有读、写和执行的权限,属组用户具有读和执行的权限,用户具有读权限[/code:1]



还可以使用符号方式来设置s u i d / s g i d。如果某个文件具有这样的权限: rwx r-x r- x,那么可以这样设置其s u i d:

[code:1]
chmod u+s <filename>[/code:1]


于是该文件的权限将变为: rws r-x r-x

在查找设置了s u i d的文件时,没准会看到具有这样权限的文件:rwS r-x r- x,其中S为大写。
它表示相应的执行权限位并未被设置,这是一种没有什么用处的s u i d设置,可以忽略它的存在。

注意,c h m o d命令不进行必要的完整性检查,可以给某一个没用的文件赋予任何权限,但chmod 命令并不会对所设置的权限组合做什么检查。因此,不要看到一个文件具有执行权限,就认为它一定是一个程序或脚本
回复

使用道具 举报

 楼主| 发表于 2005-3-9 15:29:53 | 显示全部楼层
8.符号链接

存在两种不同类型的链接,软链接和硬链接。修改其中一个,硬连接指向的是节点(inode),而软连接指向的是路径(path)
软链接文件

  软链接又叫符号链接,这个文件包含了另一个文件的路径名。可以是任意文件或目录,可以链接不同文件系统的文件。和win下的快捷方式差不多。链接文件甚至可以链接不存在的文件,这就产生一般称之为"断链"的问题(或曰“现象"),链接文件甚至可以循环链接自己。类似于编程语言中的递归。

命令格式:
[code:1]ln -s source_path target_path[/code:1]


硬链接文件

  info ln 命令告诉您,硬链接是已存在文件的另一个名字,硬连接的命令是

[code:1]ln [-d] existfile newfile[/code:1]


硬链接文件有两个限制

  1、不允许给目录创建硬链接;
  2、只有在同一文件系统中的文件之间才能创建链接。


  对硬链接文件进行读写和删除操作时候,结果和软链接相同。但如果我们删除硬链接文件的源文件,硬链接文件仍然存在,而且保留了愿有的内容。这时,系统就“忘记”了它曾经是硬链接文件。而把他当成一个普通文件。修改其中一个,与其连接的文件同时被修改
回复

使用道具 举报

 楼主| 发表于 2005-3-10 09:03:52 | 显示全部楼层
补充:Linux的用户和用户组管理
 Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统。用户的账号一方面可以帮助系统管理员对使用系统的用户进行跟踪,并控制他们对系统资源的访问;另一方面也可以帮助用户组织文件,并为用户提供安全性保护。每个用户账号都拥有一个惟一的用户名和各自的口令。用户在登录时键入正确的用户名和口令后,就能够进入系统和自己的主目录。

  实现用户账号的管理,要完成的工作主要有如下几个方面:
  · 用户账号的添加、删除与修改。
  · 用户口令的管理。
  · 用户组的管理。
9.Linux系统用户账号的管理
用户账号的管理工作主要涉及到用户账号的添加、修改和删除。

  添加用户账号就是在系统中创建一个新账号,然后为新账号分配用户号、用户组、主目录和登录Shell等资源。刚添加的账号是被锁定的,无法使用。
a.添加新的用户账号使用useradd命令,其语法如下:
[code:1]
useradd 选项 用户名[/code:1]


  其中各选项含义如下:

[code:1]
  -c comment 指定一段注释性描述。
  -d 目录 指定用户主目录,如果此目录不存在,则同时使用-m选项,可以创建主目录。
  -g 用户组 指定用户所属的用户组。
  -G 用户组,用户组 指定用户所属的附加组。
  -s Shell文件 指定用户的登录Shell。
  -u 用户号 指定用户的用户号,如果同时有-o选项,则可以重复使用其他用户的标识号。[/code:1]

  用户名 指定新账号的登录名。
例1:

[code:1]
# useradd –d /usr/sam -m sam[/code:1]


  此命令创建了一个用户sam,
  其中-d和-m选项用来为登录名sam产生一个主目录/usr/sam(/usr为默认的用户主目录所在的父目录)。


  例2:

[code:1]
# useradd -s /bin/sh -g group –G adm,root gem[/code:1]


  此命令新建了一个用户gem,该用户的登录Shell是/bin/sh,它属于group用户组,同时又属于adm和root用户组,其中group用户组是其主组。
  这里可能新建组:#groupadd group及groupadd adm 
 
  增加用户账号就是在/etc/passwd文件中为新用户增加一条记录,同时更新其他系统文件如/etc/shadow, /etc/group等。

  Linux提供了集成的系统管理工具userconf,它可以用来对用户账号进行统一管理。
b.删除帐号

  如果一个用户的账号不再使用,可以从系统中删除。删除用户账号就是要将/etc/passwd等系统文件中的该用户记录删除,必要时还删除用户的主目录。删除一个已有的用户账号使用userdel命令,其格式如下:

[code:1]
userdel 选项 用户名[/code:1]


  常用的选项是-r,它的作用是把用户的主目录一起删除。

  例如:

  
[code:1]
# userdel sam[/code:1]


  此命令删除用户sam在系统文件中(主要是/etc/passwd, /etc/shadow, /etc/group等)的记录,同时删除用户的主目录。
c.修改帐号

  修改用户账号就是根据实际情况更改用户的有关属性,如用户号、主目录、用户组、登录Shell等。

  修改已有用户的信息使用usermod命令,其格式如下:

[code:1]
usermod 选项 用户名[/code:1]


  常用的选项包括-c, -d, -m, -g, -G, -s, -u以及-o等,这些选项的意义与useradd命令中的选项一样,可以为用户指定新的资源值。另外,有些系统可以使用如下选项:

[code:1]
-l 新用户名[/code:1]


  这个选项指定一个新的账号,即将原来的用户名改为新的用户名。

  例如:

[code:1]
# usermod -s /bin/ksh -d /home/z –g developer sam[/code:1]


  此命令将用户sam的登录Shell修改为ksh,主目录改为/home/z,用户组改为developer。
d.用户口令的管理

  用户管理的一项重要内容是用户口令的管理。用户账号刚创建时没有口令,但是被系统锁定,无法使用,必须为其指定口令后才可以使用,即使是指定空口令。

  指定和修改用户口令的Shell命令是passwd。超级用户可以为自己和其他用户指定口令,普通用户只能用它修改自己的口令。命令的格式为:

[code:1]
passwd 选项 用户名[/code:1]


  可使用的选项:

[code:1]
  -l 锁定口令,即禁用账号。
  -u 口令解锁。
  -d 使账号无口令。
  -f 强迫用户下次登录时修改口令。
  如果默认用户名,则修改当前用户的口令。[/code:1]


  例如,假设当前用户是sam,则下面的命令修改该用户自己的口令:

[code:1]
  $ passwd
  Old password:******
  New password:*******
  Re-enter new password:*******[/code:1]


  如果是超级用户,可以用下列形式指定任何用户的口令:

[code:1]
  # passwd sam
  New password:*******
  Re-enter new password:*******[/code:1]


  普通用户修改自己的口令时,passwd命令会先询问原口令,验证后再要求用户输入两遍新口令,如果两次输入的口令一致,则将这个口令指定给用户;而超级用户为用户指定口令时,就不需要知道原口令。

  为了系统安全起见,用户应该选择比较复杂的口令,例如最好使用8位长的口令,口令中包含有大写、小写字母和数字,并且应该与姓名、生日等不相同。

  为用户指定空口令时,执行下列形式的命令:
[code:1]
# passwd -d sam[/code:1]


  此命令将用户sam的口令删除,这样用户sam下一次登录时,系统就不再询问口令。

  passwd命令还可以用-l(lock)选项锁定某一用户,使其不能登录,例如:

[code:1]
# passwd -l sam[/code:1]
回复

使用道具 举报

 楼主| 发表于 2005-3-10 09:21:21 | 显示全部楼层
10.Linux系统用户组的管理

  每个用户都有一个用户组,系统可以对一个用户组中的所有用户进行集中管理。不同Linux 系统对用户组的规定有所不同,如Linux下的用户属于与它同名的用户组,这个用户组在创建用户时同时创建。
  用户组的管理涉及用户组的添加、删除和修改。组的增加、删除和修改实际上就是对/etc/group文件的更新。

a.增加一个新的用户组使用groupadd命令。其格式如下:
  
[code:1]
groupadd 选项 用户组[/code:1]

  可以使用的选项有:
[code:1]
  -g GID 指定新用户组的组标识号(GID)。
  -o 一般与-g选项同时使用,表示新用户组的GID可以与系统已有用户组的GID相同。[/code:1]

  例1:
  
[code:1]
# groupadd group1[/code:1]

  此命令向系统中增加了一个新组group1,新组的组标识号是在当前已有的最大组标识号的基础上加1。

  例2:
  
[code:1]
#groupadd -g 101 group2[/code:1]

  此命令向系统中增加了一个新组group2,同时指定新组的组标识号是101。

b.如果要删除一个已有的用户组,使用groupdel命令,其格式如下:
  
[code:1]
groupdel 用户组[/code:1]

  例如:
  
[code:1]
#groupdel group1[/code:1]

  此命令从系统中删除组group1。

c.修改用户组的属性使用groupmod命令。其语法如下:
  
[code:1]
groupmod 选项 用户组[/code:1]

  常用的选项有:
[code:1]
  -g GID 为用户组指定新的组标识号。
  -o 与-g选项同时使用,用户组的新GID可以与系统已有用户组的GID相同。
  -n新用户组 将用户组的名字改为新名字[/code:1]


  例1:
  
[code:1]
# groupmod -g 102 group2[/code:1]

  此命令将组group2的组标识号修改为102。

  例2:
  
[code:1]
# groupmod –g 10000 -n group3 group2[/code:1]

  此命令将组group2的标识号改为10000,组名修改为group3。

d.如果一个用户同时属于多个用户组,那么用户可以在用户组之间切换,以便具有其他用户组的权限。用户可以在登录后,使用命令newgrp切换到其他用户组,这个命令的参数就是目的用户组。例如:
  
[code:1]
$ newgrp root[/code:1]

  这条命令将当前用户切换到root用户组,前提条件是root用户组确实是该用户的主组或附加组。类似于用户账号的管理,用户组的管理也可以通过集成的系统管理工具来完成。
回复

使用道具 举报

 楼主| 发表于 2005-3-10 10:30:12 | 显示全部楼层
11.与用户账号有关的系统文件

  完成用户管理的工作有许多种方法,但是每一种方法实际上都是对有关的系统文件进行修改。与用户和用户组相关的信息都存放在一些系统文件中,这些文件包括/etc/passwd, /etc/shadow, /etc/group等。下面分别介绍这些文件的内容。
a./etc/passwd文件是用户管理工作涉及的最重要的一个文件。Linux系统中的每个用户都在/etc/passwd文件中有一个对应的记录行,它记录了这个用户的一些基本属性。这个文件对所有用户都是可读的。它的内容类似下面的例子:

[code:1]
  # cat /etc/passwd
      root:x:0:0:Superuser:/:
  daemon:x:1:1:System daemons:/etc:
  bin:x:2:2:Owner of system commands:/bin:
  sys:x:3:3:Owner of system files:/usr/sys:
  adm:x:4:4:System accounting:/usr/adm:
  uucp:x:5:5:UUCP administrator:/usr/lib/uucp:
  auth:x:7:21:Authentication administrator:/tcb/files/auth:
  cron:x:9:16:Cron daemon:/usr/spool/cron:
  listen:x:37:4:Network daemon:/usr/net/nls:
  lp:x:71:18:Printer administrator:/usr/spool/lp:
  sam:x:200:50:Sam san:/usr/sam:/bin/sh[/code:1]


  从上面的例子我们可以看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(分隔为7个字段,其格式和具体含义如下:

[code:1]
用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell[/code:1]


  1)“用户名”是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(,因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。

  2)“口令”一些系统中,存放着加密后的用户口令字。。虽然这个字段存放的只是用户口令的加密串,不是 明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。因此,现在许多 Linux 系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。

  3)“用户标识号”是一个整数,系统内部用它来标识用户。一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。

  通常用户标识号的取值范围是0~65 535。0是超级用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。

  4)“组标识号”字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。

  5)“注释性描述”字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux 系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。

  6)“主目录”,也就是用户的起始工作目录,它是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。

  7)用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。Shell 是用户与Linux系统之间的接口。Linux的Shell有许多种,每种都有不同的特点。常用的有sh(Bourne Shell), csh(C Shell), ksh(Korn Shell), tcsh(TENEX/TOPS-20 type C Shell), bash(Bourne Again Shell)等。系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。

  用户的登录Shell也可以指定为某个特定的程序(此程序不是一个命令解释器)。利用这一特点,我们可以限制用户只能运行指定的应用程序,在该应用程序运行结束后,用户就自动退出了系统。有些Linux 系统要求只有那些在系统中登记了的程序才能出现在这个字段中。


  系统中有一类用户称为伪用户(psuedo users),这些用户在/etc/passwd文件中也占有一条记录,但是不能登录,因为它们的登录Shell为空。它们的存在主要是方便系统管理,满足相应的系统进程对文件属主的要求。常见的伪用户如下所示。

[code:1]
伪  用  户         含     义
bin                        拥有可执行的用户命令文件
sys                       拥有系统文件
adm                     拥有帐户文件
uucp                    UUCP使用
lp                         lp或lpd子系统使用
nobody                 NFS使用[/code:1]

拥有帐户文件

  除了上面列出的伪用户外,还有许多标准的伪用户,例如:audit, cron, mail, usenet等,它们也都各自为相关的进程和文件所需要。

  由于/etc/passwd文件是所有用户都可读的,如果用户的密码太简单或规律比较明显的话,一台普通的计算机就能够很容易地将它破解,因此对安全性要求较高的Linux系统都把加密后的口令字分离出来,单独存放在一个文件中,这个文件是/etc/shadow文件。只有超级用户才拥有该文件读权限,这就保证了用户密码的安全性。


b./etc/shadow中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。它的文件格式与/etc/passwd类似,由若干个字段组成,字段之间用“:”隔开。这些字段是:

[code:1]
登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志[/code:1]


  1)“登录名”是与/etc/passwd文件中的登录名相一致的用户账号
  2)“口令”字段存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合 { ./0-9A-Za-z }中的字符,则对应的用户不能登录。
  3)“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不一样。例如在SCO Linux 中,这个时间起点是1970年1月1日。
  4)“最小时间间隔”指的是两次修改口令之间所需的最小天数。
  5)“最大时间间隔”指的是口令保持有效的最大天数。
  6)“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
  7)“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。
  8)“失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。

  下面是/etc/shadow的一个例子:

  
[code:1]
# cat /etc/shadow
    root:Dnakfw28zf38w:8764:0:168:7:::
  daemon:*::0:0::::
  bin:*::0:0::::
  sys:*::0:0::::
  adm:*::0:0::::
  uucp:*::0:0::::
  nuucp:*::0:0::::
  auth:*::0:0::::
  cron:*::0:0::::
  listen:*::0:0::::
  lp:*::0:0::::
  sam:EkdiSECLWPdSa:9740:0:0::::[/code:1]



c.用户组的所有信息都存放在/etc/group文件中。

将用户分组是Linux 系统中对用户进行管理及控制访问权限的一种手段。每个用户都属于某个用户组;一个组中可以有多个用户,一个用户也可以属于不同的组。当一个用户同时是多个组中的成员时,在/etc/passwd文件中记录的是用户所属的主组,也就是登录时所属的默认组,而其他组称为附加组。用户要访问属于附加组的文件时,必须首先使用newgrp命令使自己成为所要访问的组中的成员。用户组的所有信息都存放在/etc/group文件中。此文件的格式也类似于 /etc/passwd文件,由冒号(隔开若干个字段,这些字段有:

  
[code:1]
组名:口令:组标识号:组内用户列表[/code:1]


  1)“组名”是用户组的名称,由字母或数字构成。与/etc/passwd中的登录名一样,组名不应重复。
  2)“口令”字段存放的是用户组加密后的口令字。一般Linux 系统的用户组都没有口令,即这个字段一般为空,或者是*。
  3)“组标识号”与用户标识号类似,也是一个整数,被系统内部用来标识组。
  4)“组内用户列表”是属于这个组的所有用户的列表/b],不同用户之间用逗号(,)分隔。这个用户组可能是用户的主组,也可能是附加组。

  /etc/group文件的一个例子如下:

[code:1]# cat /etc/group
  root::0:root
  bin::2:root,bin
  sys::3:root,uucp
  adm::4:root,adm
  daemon::5:root,daemon
  lp::7:root,lp
  users::20:root,sam[/code:1]
回复

使用道具 举报

 楼主| 发表于 2005-3-10 10:36:50 | 显示全部楼层
12.添加量用户批
添加和删除用户对每位Linux系统管理员都是轻而易举的事,比较棘手的是如果要添加几十个、上百个甚至上千个用户时,我们不太可能还使用useradd一个一个地添加,必然要找一种简便的创建大量用户的方法。Linux系统提供了创建大量用户的工具,可以让您立即创建大量用户,方法如下:

  (1)先编辑一个文本用户文件,每一列按照/etc/passwd密码文件的格式书写,要注意每个用户的用户名、UID、宿主目录都不可以相同,其中密码栏可以留做空白或输入x号。一个范例文件user.txt内容如下:

[code:1]
  user001::600:100:user:/home/user001:/bin/bash
  user002::601:100:user:/home/user002:/bin/bash
  user003::602:100:user:/home/user003:/bin/bash
  user004::603:100:user:/home/user004:/bin/bash
  user005::604:100:user:/home/user005:/bin/bash
  user006::605:100:user:/home/user006:/bin/bash
[/code:1]

  (2)以root身份执行命令/usr/sbin/newusers,从刚创建的用户文件user.txt中导入数据,创建用户:

[code:1]
# newusers < user.txt[/code:1]


  然后可以执行命令vipw或vi /etc/passwd检查/etc/passwd文件是否已经出现这些用户的数据,并且用户的宿主目录是否已经创建。

  (3)执行命令/usr/sbin/pwunconv,将/etc/shadow产生的shadow密码解码,然后回写到/etc/passwd中,并将/etc/shadow的shadow密码栏删掉。这是为了方便下一步的密码转换工作,即先取消shadow password功能。

[code:1]
# pwunconv[/code:1]


  (4)编辑每个用户的密码对照文件,范例文件passwd.txt内容如下:

[code:1]
  user001:密码
  user002:密码
  user003:密码
  user004:密码
  user005:密码
  user006:密码
[/code:1]

  (5)以root身份执行命令/usr/sbin/chpasswd,创建用户密码,chpasswd会将经过/usr/bin/passwd命令编码过的密码写入/etc/passwd的密码栏。

  
[code:1]
# chpasswd < passwd.txt[/code:1]


  (6)确定密码经编码写入/etc/passwd的密码栏后,执行命令/usr/sbin/pwconv将密码编码为shadow password,并将结果写入/etc/shadow。

[code:1]
# pwconv[/code:1]


  这样就完成了大量用户的创建了,之后您可以到/home下检查这些用户宿主目录的权限设置是否都正确,并登录验证用户密码是否正确。
回复

使用道具 举报

 楼主| 发表于 2005-3-10 10:44:27 | 显示全部楼层
13.赋予普通用户特殊权限

  在Linux系统中,管理员往往不止一人,若每位管理员都用root身份进行管理工作,根本无法弄清楚谁该做什么。所以最好的方式是:管理员创建一些普通用户,分配一部分系统管理工作给他们。

  我们不可以使用su让他们直接变成root,因为这些用户都必须知道root的密码,这种方法很不安全,而且也不符合我们的分工需求。一般的做法是利用权限的设置,依工作性质分类,让特殊身份的用户成为同一个工作组,并设置工作组权限。例如:要wwwadm这位用户负责管理网站数据,一般Apache Web Server的进程httpd的所有者是www,您可以设置用户wwwadm与www为同一工作组,并设置Apache默认存放网页目录 /usr/local/httpd/htdocs的工作组权限为可读、可写、可执行,这样属于此工作组的每位用户就可以进行网页的管理了。

  但这并不是最好的解决办法,例如管理员想授予一个普通用户关机的权限,这时使用上述的办法就不是很理想。这时您也许会想,我只让这个用户可以以root身份执行shutdown命令就行了。完全没错,可惜在通常的Linux系统中无法实现这一功能,不过已经有了工具可以实现这样的功能——sudo。

  sudo通过维护一个特权到用户名映射的数据库将特权分配给不同的用户,这些特权可由数据库中所列的一些不同的命令来识别。为了获得某一特权项,有资格的用户只需简单地在命令行输入sudo与命令名之后,按照提示再次输入口令(用户自己的口令,不是root用户口令)。例如,sudo允许普通用户格式化磁盘,但是却没有赋予其他的root用户特权。

  sudo工具由文件/etc/sudoers进行配置,该文件包含所有可以访问sudo工具的用户列表并定义了他们的特权。一个典型的/etc/sudoers条目如下:

[code:1]
liming ALL=(ALL) ALL[/code:1]


  这个条目使得用户liming作为超级用户访问所有应用程序,如用户liming需要作为超级用户运行命令,他只需简单地在命令前加上前缀sudo。因此,要以root用户的身份执行命令format,liming可以输入如下命令:

[code:1]
# sudo /usr/sbin/useradd sam[/code:1]


  注意:命令要写绝对路径,/usr/sbin默认不在普通用户的搜索路径中,或者加入此路径:PATH=$PATH:/usr/sbin;export PATH。另外,不同系统命令的路径不尽相同,可以使用命令“whereis 命令名”来查找其路径。

  这时会显示下面的输出结果:

[code:1]
  We trust you have received the usual lecture from the local System
  Administrator. It usually boils down to these two things:
  #1) Respect the privacy of others.
  #2) Think before you type.
  Password:

[/code:1]
  如果liming正确地输入了口令,命令useradd将会以root用户身份执行。

  注意:配置文件/etc/sudoers必须使用命令 Visudo来编辑。

  只要把相应的用户名、主机名和许可的命令列表以标准的格式加入到文件/etc/sudoers,并保存就可以生效,再看一个例子。

例子:管理员需要允许gem用户在主机sun上执行reboot和shutdown命令,在/etc/sudoers中加入:

[code:1]
gem sun=/usr/sbin/reboot,/usr/sbin/shutdown
[/code:1]

  注意:命令一定要使用绝对路径,以避免其他目录的同名命令被执行,从而造成安全隐患。

  然后保存退出,gem用户想执行reboot命令时,只要在提示符下运行下列命令:

[code:1]
$ sudo /usr/sbin/reboot
[/code:1]

  输入正确的密码,就可以重启服务器了。

  如果您想对一组用户进行定义,可以在组名前加上%,对其进行设置,如:

[code:1]
%cuug ALL=(ALL) ALL
[/code:1]

  另外,还可以利用别名来简化配置文件。别名类似组的概念,有用户别名、主机别名和命令别名。多个用户可以首先用一个别名来定义,然后在规定他们可以执行什么命令的时候使用别名就可以了,这个配置对所有用户都生效。主机别名和命令别名也是如此。注意使用前先要在/etc/sudoers中定义:User_Alias, Host_Alias, Cmnd_Alias项,在其后面加入相应的名称,也以逗号分隔开就可以了,举例如下:

[code:1]
  Host_Alias SERVER=no1
  User_Alias ADMINS=liming,gem
  Cmnd_Alias SHUTDOWN=/usr/sbin/halt,/usr/sbin/shutdown,/usr/sbin/reboot
  ADMINS SERVER=SHUTDOWN
[/code:1]

  再看这个例子:

[code:1]
ADMINS ALL=(ALL) NOPASSWD: ALL
[/code:1]

  表示允许ADMINS不用口令执行一切操作,其中“NOPASSWD:”项定义了用户执行操作时不需要输入口令。

  sudo命令还可以加上一些参数,完成一些辅助的功能,如

[code:1]
$ sudo –l
[/code:1]

  会显示出类似这样的信息:

[code:1]
  User liming may run the following commands on this host:
  (root) /usr/sbin/reboot
[/code:1]

  说明root允许用户liming执行/usr/sbin/reboot命令。这个参数可以使用户查看自己目前可以在sudo中执行哪些命令。

  在命令提示符下键入sudo命令会列出所有参数,其他一些参数如下:

[code:1]
  -V 显示版本编号。
  -h 显示sudo命令的使用参数。
  -v 因为sudo在第一次执行时或是在N分钟内没有执行(N预设为5)会询问密码。这个参数是重新做一次确认,如果超过N分钟,也会问密码。
  -k 将会强迫使用者在下一次执行sudo时询问密码(不论有没有超过N分钟)。
  -b 将要执行的命令放在背景执行。
  -p prompt 可以更改问密码的提示语,其中%u会替换为使用者的账号名称,%h会显示主机名称。
  -u username/#uid 不加此参数,代表要以root的身份执行命令,而加了此参数,可以以username的身份执行命令(#uid为该username的UID)。
  -s 执行环境变量中的 SHELL 所指定的 Shell ,或是 /etc/passwd 里所指定的 Shell。
  -H 将环境变量中的HOME(宿主目录)指定为要变更身份的使用者的宿主目录。(如不加-u参数就是系统管理者root。)
[/code:1]

   要以系统管理者身份(或以-u更改为其他人)执行的命令。
回复

使用道具 举报

发表于 2005-4-23 20:41:35 | 显示全部楼层
这么好 的帖子竟然没人顶一下?????我 先顶了!                     :wink:  :wink:  :wink:  :wink:  :wink:
回复

使用道具 举报

 楼主| 发表于 2005-4-23 20:47:35 | 显示全部楼层
希望能有所收获:)
回复

使用道具 举报

发表于 2005-4-25 11:51:58 | 显示全部楼层
好极了!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

GMT+8, 2024-11-3 02:22 , Processed in 0.065459 second(s), 15 queries .

© 2021 Powered by Discuz! X3.5.

快速回复 返回顶部 返回列表