chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

搞懂Linux權(quán)限管理,提升系統(tǒng)安全性與穩(wěn)定性

馬哥Linux運(yùn)維 ? 來(lái)源:馬哥Linux運(yùn)維 ? 2024-11-22 10:31 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

目錄

權(quán)限管理

4.1 linux安全上下文

4.2 特殊權(quán)限

2.1 修改權(quán)限的命令chmod

2.2 修改文件屬主和屬組的命令chown

1.權(quán)限簡(jiǎn)介

2.權(quán)限管理命令

3. 遮罩碼

4. linux安全上下文與特殊權(quán)限

5. 文件系統(tǒng)訪問(wèn)控制列表facl

6. sudo

7. 管理命令

1.權(quán)限簡(jiǎn)介

文件的權(quán)限主要針對(duì)三類對(duì)象進(jìn)行定義:

owner 屬主 u
group 屬組 g
other 其它 o

每個(gè)文件針對(duì)每個(gè)訪問(wèn)者都定義了三種權(quán)限:

權(quán)限 對(duì)應(yīng)的操作對(duì)象 權(quán)限說(shuō)明
r 文件 可讀
可以使用類似cat等命令查看文件內(nèi)容
w 文件 可寫(xiě)
可以編輯或刪除此文件
x 文件 可執(zhí)行,eXacutable
可以在命令提示符下
當(dāng)作命令提交給內(nèi)核運(yùn)行
r 目錄 可以對(duì)此目錄執(zhí)行l(wèi)s以列出內(nèi)部的所有文件
w 目錄 可以在此目錄中創(chuàng)建文件
也可刪除此目錄中的文件
x 目錄 可以使用cd切換進(jìn)此目錄
也可以使用ls -l查看內(nèi)部文件的詳細(xì)信息

權(quán)限的二進(jìn)制與十進(jìn)制轉(zhuǎn)換:

ee8e19ce-a0db-11ef-93f3-92fbcf53809c.png

2.權(quán)限管理命令

2.1 修改權(quán)限的命令chmod

//修改三類用戶的權(quán)限:
//語(yǔ)法:chmod MODE file,...
-R //遞歸修改權(quán)限

//修改某類用戶或某些類用戶權(quán)限:
//u,g,o,a(用戶類別)

//chmod 用戶類別=MODE file,.....
//chmod 用戶類別=MODE,用戶類別=MODE file,.....

//修改某類的用戶某位或某些位權(quán)限:
//u,g,o,a(用戶類別)

//chmod 用戶類別+|-MODE file,.....
//chmod 用戶類別+|-MODE,用戶類別+|-MODE file,.....
//chmod +|-MODE file,.....

[root@lnh ~]# ll
total 24
-rw-r--r--. 1 root root     0 Jul  4 12:22 111
-rw-r--r--. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root     6 Jul  3 12:00 tushanbu
[root@lnh ~]# chmod u-w 111 
[root@lnh ~]# ll
total 24
-r--r--r--. 1 root root     0 Jul  4 12:22 111
-rw-r--r--. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root     6 Jul  3 12:00 tushanbu
//不要111的屬主寫(xiě)權(quán)限
[root@lnh ~]# chmod o+w 111 
[root@lnh ~]# ll
total 24
-r--r--rw-. 1 root root     0 Jul  4 12:22 111
-rw-r--r--. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root     6 Jul  3 12:00 tushanbu
//給111其他這里賦予它可以寫(xiě)的權(quán)限
[root@lnh ~]# ll
total 24
-r--r--rw-. 1 root root     0 Jul  4 12:22 111
-rw-r--r--. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root     6 Jul  3 12:00 tushanbu
[root@lnh ~]# chmod g=wx 222 
[root@lnh ~]# ll
total 24
-r--r--rw-. 1 root root     0 Jul  4 12:22 111
-rw--wxr--. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root     6 Jul  3 12:00 tushanbu
//給222的屬組賦予可寫(xiě)和可執(zhí)行權(quán)限,它之前可讀權(quán)限消失了
[root@lnh ~]# chmod ugo=rwx 222 
[root@lnh ~]# ll
total 24
-r--r--rw-. 1 root root     0 Jul  4 12:22 111
-rwxrwxrwx. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root     6 Jul  3 12:00 tushanbu
//給222賦予可讀可寫(xiě)可執(zhí)行權(quán)限
[root@lnh ~]# chmod a=rwx 111 
[root@lnh ~]# ll
total 24
-rwxrwxrwx. 1 root root     0 Jul  4 12:22 111
-rwxrwxrwx. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root     6 Jul  3 12:00 tushanbu
//給111賦予可讀可寫(xiě)可執(zhí)行權(quán)限
//a=u屬主+g屬組+o其他
[root@lnh ~]# chmod -R a=rwx tushanbu/333 
[root@lnh ~]# ll tushanbu/333 
-rwxrwxrwx. 1 root root 0 Jul  4 12:49 tushanbu/333
//遞歸修改權(quán)限
//給tushanbu目錄下的333文件賦予可讀可寫(xiě)可執(zhí)行權(quán)限
[root@lnh ~]# chmod 666 111 
[root@lnh ~]# ll
total 24
-rw-rw-rw-. 1 root root     0 Jul  4 12:56 111
-rwxrwxrwx. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root    17 Jul  4 12:49 tushanbu
//也可以通過(guò)數(shù)字的方式賦予文件111可讀可寫(xiě)權(quán)限

2.2 修改文件屬主和屬組的命令chown

chown命令只有管理員可以使用。
chown 用戶名.屬組 文件名
-R //chown 用戶名.屬組 目錄/文件名
chown 用戶名:屬組 文件名

[root@lnh ~]# ll
total 28
-rw-rw-rw-. 1 root root     0 Jul  4 12:56 111
-rwxrwxrwx. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-------. 1 lxb  root  1003 Jul  4 13:18 lxb
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root    17 Jul  4 12:49 tushanbu
[root@lnh ~]# chown lxb.lxb 111 
[root@lnh ~]# ll
total 28
-rw-rw-rw-. 1 lxb  lxb      0 Jul  4 12:56 111
-rwxrwxrwx. 1 root root     0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-------. 1 lxb  root  1003 Jul  4 13:18 lxb
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root    17 Jul  4 12:49 tushanbu
//修改111的用戶和屬組為lxb
[root@lnh ~]# chown -R lxb.lxb tushanbu/333 
[root@lnh ~]# ll tushanbu/333 
-rwxrwxrwx. 1 lxb lxb 0 Jul  4 12:49 tushanbu/333
//修改tushanbu目錄下的333文件用戶和屬組為lxb
[root@lnh ~]# chown .lxb 222 
[root@lnh ~]# ll
total 28
-rw-rw-rw-. 1 lxb  lxb      0 Jul  4 12:56 111
-rwxrwxrwx. 1 root lxb      0 Jul  4 12:20 222
-rw-------. 1 root root  1003 Jun 28 04:46 anaconda-ks.cfg
-rw-------. 1 lxb  root  1003 Jul  4 13:18 lxb
-rw-r--r--. 1 root root 15032 Jul  4 08:33 outfile
-rw-r--r--. 1 root root   156 Jul  3 07:38 test
drwxr-xr-x. 2 root root    17 Jul  4 12:49 tushanbu
//修改文件222的屬組為lxb

3. 遮罩碼

為什么文件創(chuàng)建以后默認(rèn)權(quán)限是644?
為什么目錄創(chuàng)建以后默認(rèn)權(quán)限是755?

這是由遮罩碼umask來(lái)控制的。

從名字就能看出來(lái),遮罩碼umask是用來(lái)隱藏一些權(quán)限的。舉例:如果你不想讓人家認(rèn)出你,你會(huì)怎么辦?

文件最終的權(quán)限為:

666-umask
目錄最終的權(quán)限為:

777-umask
文件默認(rèn)是不能具有執(zhí)行權(quán)限的,如果算得的結(jié)果有執(zhí)行權(quán)限則將其權(quán)限整體加1。

[root@lnh tushanbu]# umask 
0022  //遮罩碼  
[root@lnh tushanbu]# umask 011
[root@lnh tushanbu]# mkdir 876
[root@lnh tushanbu]# touch 345
[root@lnh tushanbu]# ll
total 0
-rw-r--r--. 1 root root 0 Jul  4 13:54 123
drwxr-xr-x. 2 root root 6 Jul  4 13:54 234
-rwxrwxrwx. 1 lxb  lxb  0 Jul  4 12:49 333
-rw-rw-rw-. 1 root root 0 Jul  4 13:54 345
drwxrw-rw-. 2 root root 6 Jul  4 13:54 876
[root@lnh tushanbu]# ll
total 0
-rw-r--r--. 1 root root 0 Jul  4 13:54 123
drwxr-xr-x. 2 root root 6 Jul  4 13:54 234
-rw-rw-rw-. 1 root root 0 Jul  4 13:54 345
drwxrw-rw-. 2 root root 6 Jul  4 13:54 876
//因?yàn)槲募臐M權(quán)限是666,如果有x執(zhí)行權(quán)限在那么就會(huì)整體權(quán)限加一,
目錄的滿權(quán)限是777,可以看見(jiàn)遮罩碼是只能改變后面創(chuàng)建的文件或者目錄權(quán)限,之前已經(jīng)存在的不會(huì)改變

4. linux安全上下文與特殊權(quán)限

4.1 linux安全上下文

前提:進(jìn)程有屬主和屬組;文件有屬主和屬組

任何一個(gè)可執(zhí)行程序文件能不能啟動(dòng)為進(jìn)程,取決于發(fā)起者對(duì)程序文件是否擁有可執(zhí)行權(quán)限;
啟動(dòng)為進(jìn)程后,其進(jìn)程的屬主為發(fā)起者,屬組為發(fā)起者所屬的組
進(jìn)程訪問(wèn)文件時(shí)的權(quán)限取決于進(jìn)程的發(fā)起者:
進(jìn)程的發(fā)起者是文件的屬主時(shí),則應(yīng)用文件屬主權(quán)限
進(jìn)程的發(fā)起者是文件的屬組時(shí),則應(yīng)用文件屬組權(quán)限
應(yīng)用文件“其它”權(quán)限

4.2 特殊權(quán)限

linux默認(rèn)權(quán)限是根據(jù)linux安全上下文的方式來(lái)控制的,而特殊權(quán)限的存在打破了linux安全上下文的規(guī)則。
SUID(4) //運(yùn)行程序時(shí),這個(gè)程序啟動(dòng)的進(jìn)程的屬主是程序文件自身的屬主,而不是啟動(dòng)者為屬主
chmod u+s file
chmod u-s file
//如果file本身原來(lái)就有執(zhí)行權(quán)限,則SUID顯示為s,否則顯示為S

SGID(2) //運(yùn)行程序時(shí),這個(gè)程序啟動(dòng)的進(jìn)程的屬組是程序文件自身的屬組,而不是啟動(dòng)者所屬的基本組
//默認(rèn)情況下,用戶創(chuàng)建文件時(shí),其屬組為此用戶所屬的基本組;
//一旦某目錄被設(shè)定了SGID,則對(duì)此目錄有寫(xiě)權(quán)限的用戶在此目錄中創(chuàng)建的文件或目錄,其所屬的組
//為此設(shè)定了SGID的目錄的屬組
chmod g+s DIR
chmod g-s DIR
//如果file本身原來(lái)就有執(zhí)行權(quán)限,則SGID顯示為s,否則顯示為S

Sticky(1) //在一個(gè)公共目錄,每個(gè)人都能創(chuàng)建文件,刪除自己的文件,但是不能刪除別人創(chuàng)建的文件
chmod o+t DIR
chmod o-t DIR
//如果DIR本身原來(lái)就有執(zhí)行權(quán)限,則Sticky顯示為t,否則顯示為T

4755 //有SUID,文件權(quán)限為755
2755 //有SGID,文件權(quán)限為755
1755 //有Sticky,文件權(quán)限為755
//這里前面的4、2、1分別表示SUID、SGID、Sticky
SUID:

eea450a4-a0db-11ef-93f3-92fbcf53809c.png

eea7d616-a0db-11ef-93f3-92fbcf53809c.png


//可以看見(jiàn)sleep這個(gè)命令程序本來(lái)的屬主是root,但是你在另外一個(gè)用戶上面啟動(dòng)這個(gè)命令程序后它的進(jìn)程屬主變成了啟動(dòng)它的用戶而不是root本來(lái)這個(gè)屬主,不過(guò)你可以給這個(gè)命令程序賦予suid權(quán)限后,再次進(jìn)行測(cè)試發(fā)現(xiàn)最終其屬主還是root本身
//此處w后面出現(xiàn)一個(gè)小s代表賦予執(zhí)行權(quán)限,如果是大S那么就是這條命令本來(lái)就沒(méi)有執(zhí)行權(quán)限

eeab813a-a0db-11ef-93f3-92fbcf53809c.png


//可以看見(jiàn)通過(guò)設(shè)置u-s可以取消那個(gè)權(quán)限也可以設(shè)置755權(quán)限后就沒(méi)有suid權(quán)限然后這條執(zhí)行命令的用戶回到了lxb

SGID:

[root@lnh tushanbu]# mkdir abc
[root@lnh tushanbu]# ll abc
total 0
[root@lnh tushanbu]# touch abc/123
[root@lnh tushanbu]# ll abc/
total 0
-rw-r--r--. 1 root root 0 Jul  4 17:20 123
[root@lnh tushanbu]# chown .lxb abc/   //這里我們將abc的屬組設(shè)置成為了lxb
[root@lnh tushanbu]# ll
total 0
drwxr-xr-x. 2 root lxb 17 Jul  4 17:20 abc
[root@lnh tushanbu]# touch abc/234
[root@lnh tushanbu]# ll abc/
total 0
-rw-r--r--. 1 root root 0 Jul  4 17:20 123
-rw-r--r--. 1 root root 0 Jul  4 17:21 234    //按道理說(shuō)這里234的屬組應(yīng)該是lxb,但是我們的默認(rèn)情況下會(huì)讓root為屬組
[root@lnh tushanbu]# chmod 2755 abc  //賦予abc這個(gè)命令sgid權(quán)限
[root@lnh tushanbu]# ll
total 0
drwxr-sr-x. 2 root lxb 28 Jul  4 17:21 abc
[root@lnh tushanbu]# touch abc/456
[root@lnh tushanbu]# ll abc/
total 0
-rw-r--r--. 1 root root 0 Jul  4 17:20 123
-rw-r--r--. 1 root root 0 Jul  4 17:21 234
-rw-r--r--. 1 root lxb  0 Jul  4 17:23 456  //可以看見(jiàn)456的屬組還是lxb本身
//正常情況下我們就算是修改了屬組但是默認(rèn)下還是之前目錄本身沒(méi)有修改前的屬組,但是加上sgid權(quán)限后可以把修改后的屬組變成它修改后的屬組
[root@lnh tushanbu]# ll
total 0
drwxr-sr-x. 2 root lxb 28 Jul  4 14:55 abc
[root@lnh tushanbu]# chmod g-x abc
[root@lnh tushanbu]# ll
total 0
drwxr-Sr-x. 2 root lxb 28 Jul  4 14:55 abc //沒(méi)有執(zhí)行權(quán)限是大寫(xiě)S
[root@lnh tushanbu]# chmod g+x abc
[root@lnh tushanbu]# ll
total 0
drwxr-sr-x. 2 root lxb 28 Jul  4 14:55 abc
//有執(zhí)行權(quán)限是小寫(xiě)s

Sticky:

[root@lnh tmp]# ll /
total 16
lrwxrwxrwx.   1 root root    7 May 19  2020 bin -> usr/bin
dr-xr-xr-x.   5 root root 4096 Jun 27 21:10 boot
drwxr-xr-x.  20 root root 3140 Jun 30 04:30 dev
drwxr-xr-x.  77 root root 8192 Jul  4 13:01 etc
drwxr-xr-x.   5 root root   44 Jul  4 13:01 home
lrwxrwxrwx.   1 root root    7 May 19  2020 lib -> usr/lib
lrwxrwxrwx.   1 root root    9 May 19  2020 lib64 -> usr/lib64
drwxr-xr-x.   2 root root    6 May 19  2020 media
drwxr-xr-x.   2 root root    6 May 19  2020 mnt
drwxr-xr-x.   2 root root    6 Jul  4 13:17 opt
dr-xr-xr-x. 193 root root    0 Jun 29 18:58 proc
dr-xr-x---.   4 root root  258 Jul  4 14:45 root
drwxr-xr-x.  23 root root  660 Jun 29 18:58 run
lrwxrwxrwx.   1 root root    8 May 19  2020 sbin -> usr/sbin
drwxr-xr-x.   2 root root    6 May 19  2020 srv
dr-xr-xr-x.  13 root root    0 Jun 29 18:58 sys
drwxrwxrwt.   7 root root  136 Jul  4 15:03 tmp
drwxr-xr-x.  12 root root  144 Jun 27 21:06 usr
drwxr-xr-x.  20 root root  278 Jun 27 21:10 var
//tmp有Sticky權(quán)限,就是說(shuō)在這個(gè)公共目錄中,你可以創(chuàng)建并且刪除自己的東西,其他的還是需要管理員給予權(quán)限
[root@lnh tmp]# ll
total 8
-rw-r--r--. 1 root root  15 Jul  3 08:40 hello.out
-rwx------. 1 root root 701 Jun 27 21:09 ks-script-mnbhyjqk
[root@lnh tmp]# touch xbd
[root@lnh tmp]# ll
total 8
-rw-r--r--. 1 root root  15 Jul  3 08:40 hello.out
-rwx------. 1 root root 701 Jun 27 21:09 ks-script-mnbhyjqk
-rw-rw-rw-. 1 root root   0 Jul  4 15:06 xbd
[root@lnh tmp]# rm -f xbd
[root@lnh tmp]# ll
total 8
-rw-r--r--. 1 root root  15 Jul  3 08:40 hello.out
-rwx------. 1 root root 701 Jun 27 21:09 ks-script-mnbhyjqk
//可以刪除自己的東西和修改自己的東西權(quán)限

5. 文件系統(tǒng)訪問(wèn)控制列表facl

facl(Filesystem Access Control List),利用文件擴(kuò)展保存額外的訪問(wèn)控制權(quán)限。

//語(yǔ)法:setfacl [-bkndRLP] { -m|-M|-x|-X ... } file ...
-m //設(shè)定
uperm
gperm
//setfacl -m urw file
//setfacl -m grw file
//如果要為某個(gè)目錄設(shè)定默認(rèn)的訪問(wèn)控制列表,只需要設(shè)定時(shí)在u或g前面加上d即可。 如:
//setfacl -m dtest:rw file,此時(shí)在此目錄中創(chuàng)建的文件均繼承此訪問(wèn)控制列表所設(shè)置的權(quán)限
-x //取消
u:UID
g:GID
//setfacl -x u:test file
//setfacl -x g:test file
-b //Remove all

//語(yǔ)法:getfacl [-aceEsRLPtpndvh] file ...
//getfacl file

[root@lnh tmp]# ll
total 8
-rw-rw-rw-. 1 lxb  lxb    0 Jul  4 15:14 111
-rw-rw-rw-. 1 root root   0 Jul  4 15:14 222
-rw-r--r--. 1 root root  15 Jul  3 08:40 hello.out
-rwx------. 1 root root 701 Jun 27 21:09 ks-script-mnbhyjqk
[root@lnh tmp]# setfacl -m ux 111 //設(shè)置lxb這個(gè)用戶對(duì)111有執(zhí)行權(quán)限
[root@lnh tmp]# getfacl 111 
# file: 111
# owner: lxb
# group: lxb
user::rw-
user--x
group::rw-
mask::rwx
other::rw-
//可以查看是否更改成功
[root@lnh tmp]# setfacl -b 111 
[root@lnh tmp]# getfacl 111 
# file: 111
# owner: lxb
# group: lxb
user::rw-
group::rw-
other::rw
//-b 清除了它的所有權(quán)限

6. sudo

sudo可以實(shí)現(xiàn)某個(gè)用戶能夠以另外哪一個(gè)用戶的身份通過(guò)哪些主機(jī)執(zhí)行什么命令

sudo的配置文件:/etc/sudoers

使用visudo命令進(jìn)行sudo的配置,每一行就是一個(gè)sudo條目,條目格式如下:

who which_hosts=(runas) command
who:User_Alias,表示運(yùn)行命令者的身份
which_hosts:Host_Alias,通過(guò)哪些主機(jī)
runas:Runas_Alias,以哪個(gè)用戶的身份
command:Cmnd_Alias,運(yùn)行哪些命令
別名必須全部而且只能使用大寫(xiě)英文字母的組合,可以使用感嘆號(hào)取反

別名分類:

用戶別名:
User_Alias NETWORKADMIN =
用戶的用戶名
組名,使用%引導(dǎo)
還可以其它已經(jīng)定義的用戶別名
主機(jī)別名:
Host_Alias =
主機(jī)名
IP地址
網(wǎng)絡(luò)地址
其它主機(jī)別名
Runas別名:
Runas_Alias =
用戶名
%組名
其它的Runas別名
命令別名:
Cmnd_Alias =
命令路徑
目錄(此目錄內(nèi)的所有命令)
其它已定義的命令別名
//sudo命令語(yǔ)法:sudo [options] COMMAND
-V //顯示版本編號(hào)
-h //會(huì)顯示版本編號(hào)及指令的使用方式說(shuō)明
-l //列出當(dāng)前用戶可以使用的所有sudo類命令
-v //因?yàn)閟udo在第一次執(zhí)行時(shí)或是在N分鐘內(nèi)沒(méi)有執(zhí)行(N默認(rèn)為5)會(huì)問(wèn)密碼,這個(gè)參數(shù)
//是重新做一次確認(rèn),如果超過(guò)N分鐘,也會(huì)問(wèn)密碼
-k //讓認(rèn)證信息失效,如果不指定-k,默認(rèn)認(rèn)證信息在5分鐘后失效
-b //將要執(zhí)行的指令放在后臺(tái)執(zhí)行
-u USERNAME //以指定的用戶名執(zhí)行命令,默認(rèn)為root
通過(guò)visudo命令進(jìn)入:

eec778d6-a0db-11ef-93f3-92fbcf53809c.png


//設(shè)置允許lxb用戶使用/usr/sbin/useradd這個(gè)命令

[lxb@lnh ~]$ useradd  ml
useradd: Permission denied.
useradd: cannot lock /etc/passwd; try again later.
[lxb@lnh ~]$ sudo useradd ml

We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:

    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.

[sudo] password for lxb: 
Sorry, try again.
[sudo] password for lxb: 
sudo: 1 incorrect password attempt
//要設(shè)置lxb的密碼
[lxb@lnh ~]$ su - root
Password: 
Last login: Mon Jul  4 15:50:37 CST 2022 on pts/1
[root@lnh ~]# echo "redhat" | passwd --stdin lxb
Changing password for user lxb.
passwd: all authentication tokens updated successfully.
[root@lnh ~]# su - lxb 
Last login: Mon Jul  4 15:50:51 CST 2022 on pts/1
[lxb@lnh ~]$ sudo useradd ml
//因?yàn)閯倓傒斎肓嗣艽a所以這里不用
[lxb@lnh ~]$ sudo userdel -r  ml
Sorry, user lxb is not allowed to execute '/sbin/userdel -r ml' as root on lnh.
//只能創(chuàng)建,不能刪除用戶
[lxb@lnh ~]$ sudo -V
Sudo version 1.8.29
Sudoers policy plugin version 1.8.29
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.29
//顯示版本編號(hào)
[lxb@lnh ~]$ sudo -h
sudo - execute a command as another user

usage: sudo -h | -K | -k | -V
usage: sudo -v [-AknS] [-g group] [-h host] [-p prompt] [-u user]
usage: sudo -l [-AknS] [-g group] [-h host] [-p prompt] [-U user] [-u user]
            [command]
usage: sudo [-AbEHknPS] [-r role] [-t type] [-C num] [-g group] [-h host]
            [-p prompt] [-T timeout] [-u user] [VAR=value] [-i|-s]
            []
usage: sudo -e [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p
            prompt] [-T timeout] [-u user] file ...

Options:
  -A, --askpass                 use a helper program for password prompting
  -b, --background              run command in the background
  -B, --bell                    ring bell when prompting
  -C, --close-from=num          close all file descriptors >= num
  -E, --preserve-env            preserve user environment when running
                                command
      --preserve-env=list       preserve specific environment variables
  -e, --edit                    edit files instead of running a command
  -g, --group=group             run command as the specified group name or ID
  -H, --set-home                set HOME variable to target user's home dir
  -h, --help                    display help message and exit
  -h, --host=host               run command on host (if supported by plugin)
  -i, --login                   run login shell as the target user; a
                                command may also be specified
  -K, --remove-timestamp        remove timestamp file completely
  -k, --reset-timestamp         invalidate timestamp file
  -l, --list                    list user's privileges or check a specific
                                command; use twice for longer format
  -n, --non-interactive         non-interactive mode, no prompts are used
  -P, --preserve-groups         preserve group vector instead of setting to
                                target's
  -p, --prompt=prompt           use the specified password prompt
  -r, --role=role               create SELinux security context with
                                specified role
  -S, --stdin                   read password from standard input
  -s, --shell                   run shell as the target user; a command may
                                also be specified
  -t, --type=type               create SELinux security context with
                                specified type
  -T, --command-timeout=timeout terminate command after the specified time
                                limit
  -U, --other-user=user         in list mode, display privileges for user
  -u, --user=user               run command (or edit file) as specified user
                                name or ID
  -V, --version                 display version information and exit
  -v, --validate                update user's timestamp without running a
                                command
  --                            stop processing command line arguments
//會(huì)顯示版本編號(hào)及指令的使用方式說(shuō)明
[lxb@lnh ~]$ sudo -l
[sudo] password for lxb: 
Matching Defaults entries for lxb on lnh:
    !visiblepw, always_set_home, match_group_by_gid,
    always_query_group_plugin, env_reset, env_keep="COLORS DISPLAY HOSTNAME
    HISTSIZE KDEDIR LS_COLORS", env_keep+="MAIL PS1 PS2 QTDIR USERNAME LANG
    LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION
    LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY LC_NAME LC_NUMERIC
    LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS
    _XKB_CHARSET XAUTHORITY", secure_path=/sbin:/bin:/usr/sbin:/usr/bin

User lxb may run the following commands on lnh:
    (ALL) /usr/sbin/useradd
//因?yàn)閟udo在第一次執(zhí)行時(shí)或是在N分鐘內(nèi)沒(méi)有執(zhí)行(N默認(rèn)為5)會(huì)問(wèn)密碼,這個(gè)參數(shù) 是重新做一次確認(rèn),如果超過(guò)N分鐘,也會(huì)問(wèn)密碼

7. 管理命令

w //顯示當(dāng)前登錄到系統(tǒng)的用戶有哪些,以及其正在做什么
sleep //睡眠,寫(xiě)腳本為防止上一個(gè)命令沒(méi)執(zhí)行完下一命令就開(kāi)始執(zhí)行時(shí)可以加上sleep #
//表示停頓#秒后再執(zhí)行后面的命令
sleep NUMBER[SUFFIX]...
SUFFIX:
s:秒,默認(rèn)
m:分
h:小時(shí)
d:天
last //顯示/var/log/wtmp文件,顯示用戶登錄歷史及系統(tǒng)重啟歷史
-n # //顯示最近#次的相關(guān)信息
lastb //顯示/var/log/btmp文件,顯示用戶錯(cuò)誤的登錄嘗試
-n # //顯示最近#次的相關(guān)信息
lastlog //顯示每個(gè)用戶最近一次成功登錄信息
-u username //顯示特定用戶最近的登錄信息
basename //顯示路徑基名

[root@lnh ~]# sleep 3
//睡眠3秒
[root@lnh ~]# sleep 3;echo 123
123
//3秒后打印123
[root@lnh ~]# time sleep 3

real0m3.021s
user0m0.000s
sys0m0.003s
//統(tǒng)計(jì)這個(gè)命令執(zhí)行的時(shí)間
[root@lnh ~]# whoami
root
//我是誰(shuí)
[root@lnh ~]# who am i
root     pts/0        2022-06-30 11:24 (192.168.222.1)
//我在哪里登錄的  登錄的時(shí)間  在哪個(gè)主機(jī)上面登錄的
[root@lnh ~]# who
root     tty1         2022-06-29 23:00
root     pts/0        2022-06-30 11:24 (192.168.222.1)
//有哪些登錄了我這個(gè)終端
[root@lnh ~]# w
 15:55:29 up 20:56,  2 users,  load average: 0.00, 0.00, 0.00
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
root     tty1     -                Wed23   11:24m  0.02s  0.02s -bash
root     pts/0    192.168.222.1    11:24    1.00s  0.69s  0.00s w
在哪里登錄           登錄的ip地址     什么時(shí)間點(diǎn)  登錄時(shí)cpu的運(yùn)行時(shí)間  這個(gè)家伙在干啥
[root@lnh ~]# last 111

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11622

    瀏覽量

    217829
  • 權(quán)限
    +關(guān)注

    關(guān)注

    0

    文章

    13

    瀏覽量

    7424

原文標(biāo)題:搞懂 Linux 權(quán)限管理,提升系統(tǒng)安全性與穩(wěn)定性

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    高精度壓力測(cè)量器:國(guó)產(chǎn)萬(wàn)分級(jí)精度零點(diǎn)穩(wěn)定性和滿量程穩(wěn)定性能應(yīng)用場(chǎng)景分析

    壓力傳感器、壓力表。例如國(guó)家計(jì)量院或企業(yè)計(jì)量實(shí)驗(yàn)室的壓力校準(zhǔn)裝置,需依賴該級(jí)別傳感器確保校準(zhǔn)結(jié)果的溯源和準(zhǔn)確。 2. 能源勘探與新能源領(lǐng)域 能源行業(yè)對(duì)壓力監(jiān)測(cè)的 “長(zhǎng)期穩(wěn)定性” 要求苛刻,尤其是井下、高壓
    發(fā)表于 10-28 10:40

    如何利用X-Ray技術(shù)提升鋰電池安全性穩(wěn)定性

    隨著新能源產(chǎn)業(yè)的迅猛發(fā)展,鋰電池作為電動(dòng)汽車、智能設(shè)備和儲(chǔ)能系統(tǒng)的核心動(dòng)力源,其安全性穩(wěn)定性問(wèn)題日益受到行業(yè)關(guān)注。鋰電池內(nèi)部結(jié)構(gòu)復(fù)雜,傳統(tǒng)檢測(cè)手段難以全面揭示潛在隱患?;诖?,X-Ray技術(shù)憑借其
    的頭像 發(fā)表于 10-13 14:22 ?271次閱讀

    怎樣確保數(shù)據(jù)管理平臺(tái)的軟件系統(tǒng)穩(wěn)定性?

    確保電能質(zhì)量在線監(jiān)測(cè)裝置 數(shù)據(jù)管理平臺(tái)軟件系統(tǒng)穩(wěn)定性 ,需圍繞 “架構(gòu)設(shè)計(jì)、數(shù)據(jù)處理、容錯(cuò)災(zāi)備、性能優(yōu)化、安全防護(hù)、測(cè)試驗(yàn)證、運(yùn)維保障”7 大核心維度構(gòu)建體系化方案,結(jié)合電能質(zhì)量監(jiān)測(cè)
    的頭像 發(fā)表于 09-19 13:50 ?308次閱讀
    怎樣確保數(shù)據(jù)<b class='flag-5'>管理</b>平臺(tái)的軟件<b class='flag-5'>系統(tǒng)</b><b class='flag-5'>穩(wěn)定性</b>?

    三坐標(biāo)如何實(shí)現(xiàn)測(cè)量穩(wěn)定性提升

    在三坐標(biāo)測(cè)量機(jī)的核心部件中,橫梁與Z軸材料的穩(wěn)定性對(duì)測(cè)量結(jié)果起著決定性作用。同一臺(tái)機(jī)器,不同的橫梁材料,儀器具有不同的穩(wěn)定性能。MizarGold采用的陶瓷橫梁其XRY角擺波動(dòng)始終穩(wěn)定
    的頭像 發(fā)表于 08-25 11:14 ?976次閱讀
    三坐標(biāo)如何實(shí)現(xiàn)測(cè)量<b class='flag-5'>穩(wěn)定性</b>的<b class='flag-5'>提升</b>

    技術(shù)文章 | Ubuntu權(quán)限管理攻略

    前言:在Linux系統(tǒng)生態(tài)中,Ubuntu憑借其易用穩(wěn)定性成為眾多開(kāi)發(fā)者與企業(yè)的首選操作系統(tǒng)。而權(quán)限
    的頭像 發(fā)表于 08-14 12:02 ?640次閱讀
    技術(shù)文章 | Ubuntu<b class='flag-5'>權(quán)限</b><b class='flag-5'>管理</b>攻略

    宏集分享 | 集中告警管理如何提升設(shè)施安全性

    提高團(tuán)隊(duì)響應(yīng)速度,優(yōu)化維護(hù)運(yùn)營(yíng)在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測(cè)故障的必備工具。通過(guò)將所有安全系統(tǒng)集中管理,企業(yè)能夠?qū)⑺懈婢y(tǒng)一在一個(gè)HMI界面中,大幅
    的頭像 發(fā)表于 08-08 18:25 ?297次閱讀
    宏集分享 | 集中告警<b class='flag-5'>管理</b>如何<b class='flag-5'>提升</b>設(shè)施<b class='flag-5'>安全性</b>?

    手持云臺(tái)馬達(dá)驅(qū)動(dòng):提升攝影穩(wěn)定性與觀感的秘密武器

    在攝影的世界里,穩(wěn)定性一直是影響作品質(zhì)量的關(guān)鍵因素。無(wú)論是專業(yè)攝影師捕捉精彩瞬間,還是普通愛(ài)好者記錄生活點(diǎn)滴,畫(huà)面的穩(wěn)定與流暢都至關(guān)重要。而手持云臺(tái)馬達(dá)驅(qū)動(dòng)的出現(xiàn),如同給攝影設(shè)備裝上了“穩(wěn)定神器”,為
    的頭像 發(fā)表于 07-22 16:51 ?415次閱讀

    MCU供電48V降3V500mA穩(wěn)壓IC方案H6601

    限流保護(hù)與過(guò)溫保護(hù),提升系統(tǒng)安全性。 外圍元器件需求少,設(shè)計(jì)精簡(jiǎn);采用 SOT23-6L 封裝,適配小型化電路布局。
    發(fā)表于 07-09 16:47

    60V降3.3V500mA移動(dòng)電源實(shí)地降壓H6601

    限流保護(hù)與過(guò)溫保護(hù),提升系統(tǒng)安全性。 外圍元器件需求少,設(shè)計(jì)精簡(jiǎn);采用 SOT23-6L 封裝,適配小型化電路布局。
    發(fā)表于 07-08 17:54

    Linux權(quán)限管理基礎(chǔ)入門

    Linux的廣闊天空中,權(quán)限管理猶如一只翱翔的雄鷹,掌控著系統(tǒng)安全與秩序。掌握Linux
    的頭像 發(fā)表于 05-06 13:44 ?543次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>權(quán)限</b><b class='flag-5'>管理</b>基礎(chǔ)入門

    Linux系統(tǒng)用戶權(quán)限詳解

    Linux 是一種開(kāi)源的、基于 Unix 的操作系統(tǒng),它因其靈活性、穩(wěn)定性和高性能而廣泛應(yīng)用于服務(wù)器、嵌入式系統(tǒng)、超級(jí)計(jì)算機(jī)、桌面計(jì)算等領(lǐng)域。
    的頭像 發(fā)表于 04-25 10:56 ?712次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>系統(tǒng)</b>用戶<b class='flag-5'>權(quán)限</b>詳解

    HarmonyOS官網(wǎng)上線“穩(wěn)定性”專欄 助力更穩(wěn)定流暢的鴻蒙原生應(yīng)用開(kāi)發(fā)

    建設(shè)應(yīng)用穩(wěn)定性的內(nèi)容,即穩(wěn)定性優(yōu)化與穩(wěn)定性運(yùn)維兩個(gè)部分,穩(wěn)定性優(yōu)化主要從規(guī)范性的角度出發(fā),介紹了如何通過(guò)良好的編碼習(xí)慣和有效的日志維護(hù)方案來(lái)提升
    發(fā)表于 02-17 17:17

    諧波檢測(cè)與電力系統(tǒng)穩(wěn)定性

    諧波檢測(cè)與電力系統(tǒng)穩(wěn)定性之間存在著密切的關(guān)系。以下是對(duì)這一關(guān)系的介紹: 一、諧波檢測(cè)的重要 諧波檢測(cè)是評(píng)估電力系統(tǒng)諧波污染程度、識(shí)別諧波源以及預(yù)測(cè)諧波對(duì)電網(wǎng)和連網(wǎng)設(shè)備潛在影響的重要手
    的頭像 發(fā)表于 01-09 09:37 ?1027次閱讀

    電子負(fù)載的保護(hù)功能:如何保障電源測(cè)試的穩(wěn)定性

    在電源測(cè)試過(guò)程中,電子負(fù)載作為關(guān)鍵設(shè)備,其保護(hù)機(jī)制對(duì)于確保測(cè)試的穩(wěn)定性安全性至關(guān)重要。本文將探討源儀電子負(fù)載的保護(hù)功能,以及如何保障電源測(cè)試的穩(wěn)定性。選擇具備完善保護(hù)功能的電子負(fù)載,對(duì)于電源測(cè)試
    的頭像 發(fā)表于 01-02 17:04 ?1137次閱讀
    電子負(fù)載的保護(hù)功能:如何保障電源測(cè)試的<b class='flag-5'>穩(wěn)定性</b>

    集中告警管理如何提升設(shè)施安全性?

    在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測(cè)故障的必備工具。它是如何提升設(shè)施安全性的?歡迎大家閱讀文章了解~
    的頭像 發(fā)表于 12-13 15:51 ?765次閱讀
    集中告警<b class='flag-5'>管理</b>如何<b class='flag-5'>提升</b>設(shè)施<b class='flag-5'>安全性</b>?