linux下添加一个用户并且让用户获得root权限
03用户及组管理

2. passwd命令
格式: passwd [<选项>] [<用户名>] 功能:设置、修改用户的口令以及口令的属性,超级用户使用 useradd命令创建用户账户之后,需要使用passwd命令设 置初始口令,否则该用户不能被允许登录。 选项: -d用户名(delete) 删除用户的口令,则该用户账号无需口 令即可登录。 -l 用户名(lock) 暂时禁用指定的用户账号。 -u用户名(unlock) 恢复禁用用户账号。 -S用户名(status) 显示指定用户账号的状态
普通用户是在系统安装后由超级用户创建的, 通常完成指定权限的操作,而且也只能操作自 己所拥有权限的文件和目录,UID值500~6000
1.2 用户账号管理文件
用户帐号管理文件构成: 1)用户账号文件/etc/passwd 2)用户影子文件/etc/shadow 用户账号信息文件/etc/passwd组成: a.用户名:在系统中是唯一的,可由字母、数字和 符号组成。 b.口令:此字段存放加密口令。第二级 c.用户ID :系统内部用它来标识用户且唯一。 超级用户:UID=0,GID=0; 普通用户:UID≥500; 系统用户:0<UID<500。
5.其他的shell命令 1)id命令 格式:id [<选项>]用户名 功能:查看一个用户的UID和GID 选项: -g 只显示用户的组的GID -G 只显示用户的附属组的GID -u 只显示UID
2)whoami命令 格式:whoami 功能:用于显示当前用户的名称。
3)su命令
格式:su [-][<用户名>] 功能:转换当前用户到指定的用户账号。 选项: -用户名 在转换当前用户的同时转换用户工作环 境;若不指定用户名则转换当前用户到 root。
5 用户及权限管理

例1:将目录/usr/mengqc及其下面的所有文件、子目录的文件 主改变成liu。 $ chown -R liu /usr/mengqc 例2:把文件的拥有者改为longkey用户,同时文件的所属组改 为root组。 # chown longkey:root chap1.txt
3.chgrp命令 功能:改变文件或目录的所属组。 格式:chgrp [选项] 组名 文件名 说明:如果用户不是该文件的文件主或超级用户,则不能改变该 文件或目录的所属组。chown可以同时改变文件拥有者和所属 组,chgrp只具有改变所属组的功能。 参数选项: -R 递归式地改变指定目录及其下面的所有子目录和文件的用户 组。
(2)/etc/shadow 任何用户对passwd文件都有读的权限,虽然密码已经经过 加密,但还是不能避免有人会获取加密后的密码。为了安全, Linux系统对密码提供了更多一层的保护,即把加密后的密码重 定向到另一个文件/etc/shadow。密码如果经过shadow保护, 在/etc/passwd文件中,每一记录行的密码字段会变成“x”,并且 在/etc目录下存在文件shadow。只有超级用户能够读取shadow 的内容。
例1:显示当前的默认权限掩码值。 $ umask 022 例2:显示新创建文件的权限。 $ cat > test $ ls –l test -rw-r--r-- 1 root root 7 3 月 8 12:57 test 以上说明如果用户创建新的文件,文件的权限应为666-022=644 (即rw-r--r--)。
设定文件权限时,在模式中常用以下的字母代表用户或用户组: u(user)表示文件的所有者。 g(group)表示文件的所属组。 o(others)表示其他用户。 a(all)代表所有用户(即u+g+o)。 权限用以下字符表示: r表示读权限; w表示写权限; x表示执行权限。 最后要指明是 (+)增加权限 (-) 取消权限 (=)赋予权限。
ubuntu root密码规则

文章标题:深度探讨Ubuntu系统中root密码规则1. 介绍Ubuntu作为一款常用的Linux操作系统,在日常使用中,root密码规则一直是用户关注的一个重要问题。
本文将从深度和广度的角度出发,系统地探讨Ubuntu系统中root密码规则,以帮助读者全面、深刻地理解这一主题。
2. 什么是root密码?在Linux系统中,root是拥有系统内所有权限的用户,类似于Windows系统中的管理员账户。
root用户的密码被视为系统最高权限的保卫者,其设置规则和管理方式至关重要。
3. Ubuntu中的root密码规则在Ubuntu系统中,root密码规则是非常严格和清晰的。
root用户默认是被禁用的,这意味着用户无法直接使用root账户登录系统。
root 密码必须是复杂且安全的,包括数字、字母和特殊字符的组合,并且必须具有一定的长度限制。
Ubuntu还要求用户在设置root密码时必须遵循一定的安全策略,如定期更改密码、不与其他账户密码相同等。
4. 如何管理和设定root密码?在Ubuntu系统中,可以通过sudo命令来管理和设定root密码。
sudo命令允许普通用户以root权限执行特定命令,这样既保证了系统的安全,又满足了用户对于权限管理的需求。
用户可以通过sudo命令来修改root密码、创建新用户、设置权限等操作,以确保系统的正常运行和安全性。
5. 个人观点和理解对于Ubuntu系统中的root密码规则,我认为其严格性和安全性是非常值得肯定的。
通过严格规定root密码的复杂性和合规性,可以有效地保护系统不受未经授权的访问和攻击。
sudo命令的灵活运用也为用户提供了便利和安全的权限管理方式。
总体来说,Ubuntu系统中的root密码规则在提高系统安全性的也为用户操作提供了一定的便利性。
6. 总结与回顾通过本文的全面探讨,读者可以对Ubuntu系统中的root密码规则有了更深入的理解。
从root密码的定义和设置规则,到如何管理和设定密码,再到个人观点和理解,本文涵盖了主题的多个方面。
Linux-权限管理(文件权限)

Linux-权限管理(⽂件权限)Linux - 权限管理(⽂件权限)⼀:基本权限1.基本权限介绍基本权限类型类型全拼释义权限位r read可读4w write可写2x execute可执⾏1权限的归属归属字母属主u属组g其他⽤户o2.设置权限修改属主、属组# 修改⽂件:1.txt的属主为:darker 属组为:human[root@localhost ~]# chown darker.human 1.txt# 修改⽂件:1.txt的属主为:darker[root@localhost ~]# chown darker 1.txt# 修改⽂件:1.txt的属组为:human[root@localhost ~]# chown .human 1.txt# 递归修改⽬录:file1的属主为:darker 属组为:human[root@localhost ~]# chown -R darker.human file1修改u、g、o对应的权限# 加减法# 修改⽂件:1.txt的权限为:属主为u 属组为w[root@localhost ~]# chmod u+x,g-w 1.txt# 赋值法# 修改⽂件:1.txt的权限为:所有⽤户为rwx[root@localhost ~]# chmod a=rwx 1.txt# 修改⽂件:1.txt的权限为:-[root@localhost ~]# chmod a=- 1.txt# 修改⽂件:1.txt的权限为:属主属组为rw 其他⽤户为r[root@localhost ~]# chmod ug=rw,o=r 1.txt# 数字# 修改⽂件:1.txt的权限为:所有⽤户的权限为rwx[root@localhost ~]# chmod 7771.txt# 递归修改⽬录:file1的权限为:所有⽤户的权限为rwx[root@localhost ~]# chmod 777 file1注意:把某⼀个⾮属主⽤户添加到⽂件的属组⾥,他就拥有了该组的权限,⽽不再是其他⼈权限对⽂件/⽬录的意义⽂件:ls -l ⽂件名权限释义r可以cat读取⽂件内容w可以修改⽂件x 可以执⾏⽂件代码,如果该⽂件的代码是编译好的结果那么只有x权限即可执⾏但如果该⽂件的代码是⼀个解释型的脚本程序则需要配合r权限才可执⾏⽬录:ls -dl ⽂件名权限释义r可以ls浏览⽂件下的内容w可以在⽬录下创建新⽂件or⽬录x 可以执⾏⽬录下的程序,除了对⽬录有执⾏权限外,还要对程序⽂件有执⾏权限才⾏可以正常cd切换到⽬录下涉及到多层⽬录如/a/b/c,需要对每⼀级都有x权限才可以正常⾛到下⼀级对⽂件夹的操作(不操作⽂件内容),需要当前⽤户具备的权限对沿途所有⽂件夹有x权限对⽬标⽂件夹有r或w权限权限释义r可以浏览w可以创建、删除、移动⼦⽂件和⼦⽬录对⽂件的操作(操作⽂件内容),需要当前⽤户具备的权限对沿途所有⽂件夹有x权限对⽬标⽂件有r或w权限权限释义r可以读取⽂件内容w可以修改⽂件内容注意点:vim修改的原理是将原⽂件删掉,然后再将内容的内容覆盖写⼊了新⽂件,新⽂件名重命名为原⽂件名验证vim修改的原理# (root⽤户)切换到/usr/local⽬录[root@localhost local]# cd /usr/local# (root⽤户)递归创建test01/dir1⽬录[root@localhost local]# mkdir -p test01/dir1# (root⽤户)递归修改⽬录test01权限为733[root@localhost local]# chmod -R 733 test01# (root⽤户)在test01⽬录下创建1.txt并写⼊内容“123”[root@localhost local]# echo "123" > test01/1.txt# (root⽤户)查看1.txt的内容[root@localhost local]# cat test01/1.txt123# (root⽤户)查看test01⽬录下的⽂件1.txt的详情信息:其他⽤户只有(r)读的权限[root@localhost local]# ll test01/1.txt-rw-r--r--. 1 root root 4 Nov 2510:02 test01/1.txt# (root⽤户)查看test01⽬录下的⽂件1.txt的iNode信息[root@localhost local]# stat test01/1.txtFile: ‘test01/1.txt’Size: 4 Blocks: 8 IO Block: 4096 regular fileDevice: fd00h/64768d Inode: 23609 Links: 1Access: (0644/-rw-r--r--) Uid: ( 0/ root) Gid: ( 0/ root)Context: unconfined_u:object_r:usr_t:s0Access: 2020-11-2510:02:58.471562017 -0500Modify: 2020-11-2510:02:58.471562017 -0500Change: 2020-11-2510:02:58.471562017 -0500Birth: -# 切换到其他⽤户/⽤其他⽤户登录PS C:\Users\Darker> ssh darker@192.168.50.101darker@192.168.50.101's password:[darker@localhost ~]$ whoamidarker# (普通⽤户)⽤vim打开/usr/local/test01⽬录下的1.txt[darker@localhost ~]$ vim /usr/local/test01/1.txt123~~~"/usr/local/test01/1.txt" [readonly] 1L, 4C 1,1 All # [readonly] 只读# 按i进⼊插⼊模式-- INSERT -- W10: Warning: Changing a readonly file# (普通⽤户)修改1.txt的内容,强制保存并退出456Esc:wq!# 回到原来的root⽤户的窗⼝# (root⽤户)查看1.txt的内容[root@localhost local]# cat test01/1.txt456# (root⽤户)查看test01⽬录下的⽂件1.txt的详情信息:属主和属主变了[root@localhost local]# ll test01/1.txt-rw-r--r--. 1 darker darker 4 Nov 2510:21 test01/1.txt# (root⽤户)查看test01⽬录下的⽂件1.txt的iNode信息[root@localhost local]# stat test01/1.txtFile: ‘test01/1.txt’Size: 4 Blocks: 8 IO Block: 4096 regular fileDevice: fd00h/64768d Inode: 23609 Links: 1Access: (0644/-rw-r--r--) Uid: ( 1000/ darker) Gid: ( 1000/ darker)Context: unconfined_u:object_r:usr_t:s0Access: 2020-11-2510:30:54.822530748 -0500Modify: 2020-11-2510:21:17.823541511 -0500Change: 2020-11-2510:21:17.824541511 -0500Birth: -结论vim修改⽂件时:会将原⽂件删除,⽣成新的⽂件,属主和主组会变成修改的那个⽤户和⽤户所在的组⼆:特殊权限权限权限位SUID4SGID2权限权限位SBIT1SUID1.疑问普通⽤户既不是root也不属于root组,因此它对/etc/shadow⽂件没有任何权限(全是---)# 查看/etc/shadow信息[darker@localhost ~]# ll /etc/shadow----------. 1 root root 970 Nov 2407:29 /etc/shadow但是:普通⽤户为何可以⽤passwd直接修改密码?并且修改的是/etc/shadow⽂件,如何实现的?[darker@localhost ~]$ ll `which passwd`-rwsr-xr-x. 1 root root 27832 Jun 102014 /usr/bin/passwd这⾥可以看到,本应为rwx的第三个x变成了s,这就是s权限2.s权限的特殊之处SUID权限仅对⼆进制可执⾏⽂件有效(对⽬录⽆效)如果执⾏者对于该⼆进制可执⾏⽂件具有x的权限,执⾏者将具有该⽂件的所有者的权限本权限仅在执⾏该⼆进制可执⾏⽂件的过程中有效3.权限设定的⽅法字母表⽰法chmod u+s 可执⾏⽂件 # 给属主添加s权限chmod u-s 可执⾏⽂件 # 删除属主的s权限数字表⽰法(第1位4表⽰SUID,后3位表⽰普通权限 rwx)chmod 4755可执⾏⽂件 # 添加SUID权限到⼆进制可执⾏⽂件chmod 0xxx ... # 可以删除⽂件的SUID(但是⽆法删除⽬录的SUID)4.实例# (root⽤户)查看which cat[root@localhost ~]# ll `which cat`-rwxr-xr-x. 1 root root 54048 Nov 202015 /usr/bin/cat# (普通⽤户)查看/etc/shadow:没有权限(普通⽤户虽然是r-x,但是⽆法直接查看)[darker@localhost local]$ cat /etc/shadowcat: /etc/shadow: Permission denied# (root⽤户)修改 which cat 权限[root@localhost ~]# chmod u+s `which cat` # 或者 chmod 4755 `which cat`#(root⽤户)再次查看which cat[root@localhost ~]# ll `which cat`-rwsr-xr-x. 1 root root 54048 Nov 202015 /usr/bin/cat# (普通⽤户)查看/etc/shadow:有权限了[darker@localhost local]$ cat /etc/shadowroot:$6$Jvw3z/jmU1ASO4P1$vpTJ5OGEtfBOmIpjyK55k87iQPHXCC3.kKOFW9jkyslqC2DMdN7SZdT/zYRfmQ4hBAQXG6CQ4kKdRQ8eFqChf.::0:99999:7::: bin:*:16659:0:99999:7:::daemon:*:16659:0:99999:7:::adm:*:16659:0:99999:7:::lp:*:16659:0:99999:7:::...5.上例的⼯作原理环境前提:Linux中有1个⼆进制程序:cat,属组属组都是rootLinux中有⼀个系统⽂件:/etc/shadow,属组属组是: root:root有⼀个普通⽤户:darker普通⽤户:darker 属于其他⽤户,对⼆进制程序:cat 有执⾏(x)的权限普通⽤户:darker 对系统⽂件:/etc/shadow 没有任何权限默认情况下:普通⽤户:darker 执⾏⼆进制程序:cat系统会创建1个:cat进程该进程的属主属组是该程序的发起者:darker,也就是: darker:darkercat进程访问系统⽂件:/etc/shadowcat进程的属主和属主:darker:darker /etc/shadow⽂件的属主和属主:root:root⼆者的属主属组不匹配,所以被拒绝访问了:Permission denied给⼆进制程序:cat 设置SUID之后:普通⽤户:darker 执⾏⼆进制程序:cat系统会创建1个:cat进程执⾏者对于该⼆进制可执⾏⽂件具有 x 的权限,执⾏者将拥有该⽂件的属组的权限该进程属主是程序的发起者:darker,属组是cat原来的:root,属主属组就是:darker:rootcat进程访问系统⽂件:/etc/shadowcat进程的属主和属主:root:darker /etc/shadow⽂件的属主和属主:root:root⼆者的属主匹配,可以正常访问SGID1.权限设定的⽅法字母表⽰法chmod g+s ⽂件/⽬录 # 给⽂件/⽬录的属组添加s权限chmod g-s ⽂件/⽬录 # 删除⽂件/⽬录的属组的s权限数字表⽰法(第1位2表⽰SGID,后3位表⽰普通权限 rwx)chmod 2755⽂件/⽬录 # 给⽂件/⽬录的属组添加s权限chmod 0755⽂件/⽬录 # 删除⽂件/⽬录的属组的s权限chmod 755⽂件/⽬录 # 同上2.⽂件权限位的表⽰[root@localhost ~]# ll 1.txt-rwxr-sr-x. 1 root root 3243 Nov 2515:411.txt3.SGID相关说明作⽤在⼆进制可执⾏⽂件上时:执⾏有SGID权限的程序时,该⽤户将继承该程序的属组权限作⽤在⽬录上时:该⽬录下所有⽤户新建的⽂件都会⾃动继承该⽬录的属组当⼀个⽤户对某⼀⽬录有写和执⾏权限时,该⽤户就可以在该⽬录下建⽴⽂件如果该⽬录同时⽤SGID修饰,则该⽤户在这个⽬录下建⽴的⽂件都是属于这个⽬录的属组4.实例# (root⽤户)切换到/usr/loca/⽬录并创建⽬录:test02[root@localhost ~]# cd /usr/local[root@localhost local]# mkdir test02# (root⽤户)查看⽬录:test02 的信息[root@localhost local]# ls -dl test02/drwxr-xr-x. 2 root root 6 Nov 2514:19 test02/# !测试(root⽤户)在⽬录:test02 下创建⽂件:1.txt 并查看该⽂件的信息[root@localhost local]# touch /usr/local/test02/1.txt[root@localhost local]# ll /usr/local/test02/1.txt-rw-r--r--. 1 root root 0 Nov 2514:19 /usr/local/test02/1.txt# !测试(普通⽤户)在⽬录:test02 下创建⽂件:2.txt 并查看该⽂件的信息[darker@localhost ~]$ touch /usr/local/test02/2.txt[darker@localhost ~]$ ll /usr/local/test02/2.txt-rw-rw-r--. 1 darker darker 0 Nov 2514:20 /usr/local/test02/2.txt# (root⽤户)修改⽬录:test02 的权限[root@localhost local]# chmod 2773 test02# (root⽤户)再次查看⽬录:test02 的信息[root@localhost local]# ls -dl test02/drwxr-sr-x. 2 root root 6 Nov 2514:20 test02/# !测试(root⽤户)在⽬录:test02 下创建⽂件:3.txt 并查看该⽂件的信息[root@localhost local]# touch /usr/local/test02/3.txt[root@localhost local]# ll /usr/local/test02/3.txt-rw-r--r--. 1 root root 0 Nov 2514:21 /usr/local/test02/3.txt# !测试(普通⽤户)在⽬录:test02 下创建⽂件:4.txt 并查看该⽂件的信息[darker@localhost ~]$ touch /usr/local/test02/4.txt[darker@localhost ~]$ ll /usr/local/test02/4.txt-rw-rw-r--. 1 darker root 0 Nov 2514:21 /usr/local/test02/4.txtSBITSBIT 是the restricted deletion flag or sticky bit的简称,有时也称为Sticky,粘滞位SBIT 与 SUID 和 SGID 的关系并不⼤1.权限设定的⽅法字母表⽰法chmod o+t ⽂件/⽬录 # 给⽂件/⽬录的其他⽤户设置Stickychmod o-t ⽂件/⽬录 # 删除⽂件/⽬录的其他⽤户的Sticky数字表⽰法(第1位1表⽰添加Sticky位,后3位表⽰普通权限 rwx)chmod 1755⽂件/⽬录 # 给⽂件/⽬录的其他⽤户设置Stickychmod 0755⽂件/⽬录 # 删除⽂件/⽬录的其他⽤户的Stickychmod 755⽂件/⽬录 # 同上2.⽂件权限位的表⽰⽂件other位有x权限,并且⽤t代替了,表⽰被设置了Sticky如果other位没有x权限,会显⽰为⼤写T,表⽰有故障(权限⽆效)[root@localhost local]# ls -dl test03drwxr-xr-t. 2 root root 18 Nov 2514:34 dir013.相关说明对于⼀个多⼈可写的⽬录,如果设置了sticky,则每个⽤户仅能删除和改名⾃⼰的⽂件/⽬录只能作⽤在⽬录上,普通⽂件设置⽆意义,⽽且会被Linux内核忽略⽤户在设置 Sticky 权限的⽬录下新建的⽬录不会⾃动继承Sticky权限4.实例# (root⽤户)切换到 /usr/loca/⽬录[root@localhost ~]# cd /usr/local# (root⽤户)递归创建test03⽬录及2个⼦⽬录dir1和dir2[root@localhost local]# mkdir -p test03/dir{1,2}# (root⽤户)创建2个⽤户:user01、user02[root@localhost local]# useradd user01[root@localhost local]# useradd user02# (root⽤户)分别设置dir1和dir2的属主属组为user01和user02[root@localhost local]# chown -R user01:user01 test03/dir1[root@localhost local]# chown -R user02:user02 test03/dir2# (root⽤户)查看⽬录:test03的信息[root@localhost local]# ls -dl test03drwxr-xr-x. 4 root root 28 Nov 2515:37 test03[root@localhost local]# ll test03total 0drwxr-xr-x. 2 user01 user01 6 Nov 2515:37 dir1drwxr-xr-x. 2 user02 user02 6 Nov 2515:37 dir2# (root⽤户)修改⽬录:test03 的权限[root@localhost local]# chmod 1777 test03# (root⽤户)查看⽬录:test03的信息[root@localhost local]# ls -dl test03drwxrwxrwt. 4 root root 28 Nov 2515:37 test03[root@localhost local]# ll test03total 0drwxr-xr-x. 2 user01 user01 6 Nov 2515:37 dir1drwxr-xr-x. 2 user02 user02 6 Nov 2515:37 dir2# 切换到普通⽤户:user01[root@localhost local]# su - user01# !测试(普通⽤户)切换到test03⽬录[user01@localhost ~]$ cd /usr/local/test03# !测试(普通⽤户)查看当前⽬录下的信息[user01@localhost test03]$ lltotal 0drwxr-xr-x. 2 user01 user01 6 Nov 2515:37 dir1drwxr-xr-x. 2 user02 user02 6 Nov 2515:37 dir2# !测试(普通⽤户)⽤户user01将dir1重命名为dir11[user01@localhost test03]$ mv dir1 dir11# !测试(普通⽤户)⽤户user01将dir2重命名为dir22[user01@localhost test03]$ mv dir2 dir22mv: cannot move ‘dir2’ to ‘dir22’: Operation not permitted# !测试(普通⽤户)⽤户user01在dir11⽬录中创建⽂件:1.txt[user01@localhost test03]$ touch dir11/1.txt# !测试(普通⽤户)⽤户user01在dir2⽬录中创建⽂件:2.txt[user01@localhost test03]$ touch dir2/2.txttouch: cannot touch ‘dir2/2.txt’: Permission denied5.注意点SBIT ⽬前只对⽬录有效,⽤来阻⽌⾮⽂件的所有者删除⽂件:⽐较常见的例⼦就是/tmp⽬录权限信息中最后⼀位t表⽰该⽬录被设置了 SBIT 权限SBIT 对⽬录的作⽤是:当⽤户在该⽬录下创建新⽂件或⽬录时,仅有⾃⼰和 root 才有权⼒删除,主要作⽤于⼀个共享的⽂件夹(⽬录)三:chattr引⾔你是否遇到过⽂件或⽬录具有可读写权限,但是使⽤root⽤户删除、修改时提⽰"Operation not permitted"的情况?可能是由chattr设置了⽂件的隐藏保护权限导致通过chattr命令修改⽂件或⽬录属性能够提⾼系统的安全性与chmod命令相⽐,chmod只是改变⽂件的读写、执⾏权限,更底层的属性控制是由chattr命令改变的。
KaliLinux快速切换root用户

KaliLinux快速切换root⽤户
Kali Linux快速切换root⽤户
从Kali Linux 2019.4开始,默认安装过程将创建⼀个普通⽤户。
⼤学霸IT达⼈⽽且,在安装过程中没有为root⽤户设置密码,也不知道其密码。
所以,系统安装成功后,只能使⽤新创建的普通⽤户登录。
但是,⼀些操作需要root权限才可以执⾏,如ifconfig命令。
此时,⽤户可以使⽤sudo命令,快速切换普通⽤户为root⽤户。
执⾏命令如下所⽰:
C:\home\daxueba> sudo su - #普通⽤户
C:\root> #root⽤户
从命令⾏提⽰符可以看到,成功由C:\home\daxueba>切换为C:\root>。
由此可以说明,成功切换为root⽤户。
如果需要退出root⽤户时,执⾏exit命令即可。
注意,以上例⼦中使⽤的环境为Undercover模式。
所以,命令⾏提⽰符环境看起来和Windows类似。
如果是默认的XFCE 桌⾯,普通⽤户命令⾏提⽰符显⽰为$,root⽤户命令⾏提⽰符显⽰为#。
如下所⽰:
daxueba@kali:~$ sudo su - #普通⽤户
[sudo] daxueba 的密码:
root@kali:~# #root⽤户。
linux系统下修改文件夹目录权限-chmod

linux系统下修改⽂件夹⽬录权限-chmodLinux、Fedora、Ubuntu修改⽂件、⽂件夹权限的⽅法差不多。
很多⼈开始接触Linux时都很头痛Linux的⽂件权限问题。
这⾥告诉⼤家如何修改Linux⽂件-⽂件夹权限。
以主⽂件夹下的⼀个名为cc的⽂件夹为例。
下⾯⼀步⼀步介绍如何修改权限: 1.打开终端。
输⼊su(没Linux、Fedora、Ubuntu修改⽂件、⽂件夹权限的⽅法差不多。
很多⼈开始接触Linux时都很头痛Linux的⽂件权限问题。
这⾥告诉⼤家如何修改Linux⽂件-⽂件夹权限。
以主⽂件夹下的⼀个名为“cc”的⽂件夹为例。
下⾯⼀步⼀步介绍如何修改权限:1.打开终端。
输⼊”su”(没有引号)2.接下来会要你输⼊密码,输⼊你的root密码。
3.假设我的⽂件夹在主⽬录⾥,地址为 /var/home/dengchao/cc 。
假设我要修改⽂件权限为777,则在终端输⼊ chmod 777/var/home/userid/cc⽂件夹的权限就变为了777。
如果是修改⽂件夹及⼦⽂件夹权限可以⽤ chmod -R 777 /var/home/userid/cc具体的权限(例如777的含意等)在下⾯解释下:1.777有3位,最⾼位7是设置⽂件所有者访问权限,第⼆位是设置群组访问权限,最低位是设置其他⼈访问权限。
其中每⼀位的权限⽤数字来表⽰。
具体有这些权限:r(Read,读取,权限值为4):对⽂件⽽⾔,具有读取⽂件内容的权限;对⽬录来说,具有浏览⽬录的权限。
w(Write,写⼊,权限值为2):对⽂件⽽⾔,具有新增、修改⽂件内容的权限;对⽬录来说,具有删除、移动⽬录内⽂件的权限。
x(eXecute,执⾏,权限值为1):对⽂件⽽⾔,具有执⾏⽂件的权限;对⽬录了来说该⽤户具有进⼊⽬录的权限。
2.⾸先我们来看如何确定单独⼀位上的权限数值,例如最⾼位表⽰⽂件所有者权限数值,当数字为7时,7⽤“rwx”表⽰–{4(r)+2(w)+1(x)=7}–⼜如果数值为6,则⽤“rw-”表⽰–{4(r)+2(w)+0(x)=6}–,”-”表⽰不具备权限,这⾥表⽰不具备“执⾏”权限。
Linux-chmod 命令的详细用法讲解(
Linux chmod 命令chmod用于改变文件或目录的访问权限。
用户用它控制文件或目录的访问权限。
该命令有两种用法。
一种是包含字母和操作符表达式的文字设定法;另一种是包含数字的数字设定法。
1. 文字设定法语法:chmod [+ | - | =] 文件名命令中各选项的含义为:操作对象who可是下述字母中的任一个或者它们的组合:u 表示“用户(user)”,即文件或目录的所有者。
g 表示“同组(group)用户”,即与文件属主有相同组ID的所有用户。
o 表示“其他(others)用户”。
a 表示“所有(all)用户”。
它是系统默认值。
操作符号可以是:+ 添加某个权限。
- 取消某个权限。
= 赋予给定权限并取消其他所有权限(如果有的话)。
设置mode 所表示的权限可用下述字母的任意组合:r 可读。
w 可写。
x 可执行。
X 只有目标文件对某些用户是可执行的或该目标文件是目录时才追加x 属性。
s 在文件执行时把进程的属主或组ID置为该文件的文件属主。
方式“u+s”设置文件的用户ID位,“g+s”设置组ID位。
t 保存程序的文本到交换设备上。
u 与文件属主拥有一样的权限。
g 与和文件属主同组的用户拥有一样的权限。
o 与其他用户拥有一样的权限。
文件名:以空格分开的要改变权限的文件列表,支持通配符。
在一个命令行中可给出多个权限方式,其间用逗号隔开。
例如:chmod g+r,o+r example % 使同组和其他用户对文件example 有读权限。
2. 数字设定法我们必须首先了解用数字表示的属性的含义:0表示没有权限,1表示可执行权限,2表示可写权限,4表示可读权限,然后将其相加。
所以数字属性的格式应为3个从0到7的八进制数,其顺序是(u)(g)(o)。
例如,如果想让某个文件的属主有“读/写”二种权限,需要把4(可读)+2(可写)=6(读/写)。
数字设定法的一般形式为:语法:chmod 文件名指令实例:chmod a+x sort% 即设定文件sort的属性为:文件属主(u)增加执行权限与文件属主同组用户(g)增加执行权限其他用户(o)增加执行权限chmod ug+w,o-x text% 即设定文件text的属性为:文件属主(u)增加写权限与文件属主同组用户(g)增加写权限其他用户(o)删除执行权限chmod u+s a.out% 假设执行chmod后a.out的权限为(可以用ls –l a.out命令来看):–rws--x--x 1 inin users 7192 Nov 4 14:22 a.out并且这个执行文件要用到一个文本文件shiyan1.c,其文件存取权限为“–rw-------”,即该文件只有其属主具有读写权限。
linux用户和用户组
linux⽤户和⽤户组Linux 是多⽤户多任务操作系统,换句话说,Linux 系统⽀持多个⽤户在同⼀时间内登陆,不同⽤户可以执⾏不同的任务,并且互不影响。
不同⽤户具有不问的权限,毎个⽤户在权限允许的范围内完成不间的任务,Linux 正是通过这种权限的划分与管理,实现了多⽤户多任务的运⾏机制。
因此,如果要使⽤ Linux 系统的资源,就必须向系统管理员申请⼀个账户,然后通过这个账户进⼊系统(账户和⽤户是⼀个概念)。
通过建⽴不同属性的⽤户,⼀⽅⾯可以合理地利⽤和控制系统资源,另⼀⽅⾯也可以帮助⽤户组织⽂件,提供对⽤户⽂件的安全性保护。
每个⽤户都有唯⼀的⽤户名和密码。
在登录系统时,只有正确输⼊⽤户名和密码,才能进⼊系统和⾃⼰的主⽬录。
⽤户组是具有相同特征⽤户的逻辑集合。
简单的理解,有时我们需要让多个⽤户具有相同的权限,⽐如查看、修改某⼀个⽂件的权限,⼀种⽅法是分别对多个⽤户进⾏⽂件访问授权,如果有 10 个⽤户的话,就需要授权 10 次,那如果有 100、1000 甚⾄更多的⽤户呢?显然,这种⽅法不太合理。
最好的⽅式是建⽴⼀个组,让这个组具有查看、修改此⽂件的权限,然后将所有需要访问此⽂件的⽤户放⼊这个组中。
那么,所有⽤户就具有了和组⼀样的权限,这就是⽤户组。
将⽤户分组是 Linux 系统中对⽤户进⾏管理及控制访问权限的⼀种⼿段,通过定义⽤户组,很多程序上简化了对⽤户的管理⼯作。
关于⽤户和⽤户组的命令:groupmems 更改和查看组成员useradd :新建⽤户格式:[root@localhost ~]#useradd [选项] ⽤户名选项含义-u UID⼿⼯指定⽤户的 UID,注意 UID 的范围(不要⼩于 500)。
-d 主⽬⼿⼯指定⽤户的主⽬录。
主⽬录必须写绝对路径,⽽且如果需要⼿⼯指定主⽬录,则⼀定要注意权限;录-c ⽤户⼿⼯指定/etc/passwd⽂件中各⽤户信息中第 5 个字段的描述性内容,可随意配置;说明-g 组名⼿⼯指定⽤户的初始组。
如何使用chroot命令在Linux中创建和管理chroot环境
如何使用chroot命令在Linux中创建和管理chroot环境Linux中的chroot命令是一种用于创建和管理chroot环境的工具。
通过使用chroot命令,可以将进程限制在一个独立的根目录环境中,使其无法访问真正的根目录和其他系统资源。
本文将介绍如何正确使用chroot命令在Linux中创建和管理chroot环境。
1. 概述chroot(Change Root的缩写)是一个Linux系统调用,用于将进程的根目录切换到指定的目录中。
一旦进入chroot环境,进程将无法访问真正的根目录和其他系统资源,只能在chroot环境中进行操作。
这种隔离的环境能够提供更高的安全性和稳定性。
2. 创建chroot环境创建chroot环境的第一步是准备一个独立的根目录,在该目录下再建立各种子目录和文件。
可以使用以下命令创建和配置chroot环境: ```shell$ mkdir /path/to/chroot$ mkdir -p /path/to/chroot/{dev,proc,sys}$ cp /bin/{bash,ls} /path/to/chroot/bin$ cp /lib/x86_64-linux-gnu/libtinfo.so.6 /path/to/chroot/lib/x86_64-linux-gnu/$ cp -R /etc/{passwd,group} /path/to/chroot/etc```这些命令将创建一个名为chroot的目录,并在其中建立了/dev、/proc和/sys目录用于挂载设备文件和虚拟文件系统。
同时,还复制了需要的可执行文件和库文件到chroot环境中,以及复制了/etc/passwd 和/etc/group文件用于用户和组的身份验证。
3. 进入chroot环境使用chroot命令进入chroot环境需要root权限,可以使用以下命令:```shell$ sudo chroot /path/to/chroot```进入chroot环境后,用户将被切换到chroot环境的根目录,并且该目录将被视为系统的根目录。
Linux修改文件权限命令
修改linux文件权限命令:chmodLinux系统中的每个文件和目录都有访问许可权限,用它来确定谁可以通过何种方式对文件和目录进行访问和操作。
文件或目录的访问权限分为只读,只写和可执行三种。
以文件为例,只读权限表示只允许读其内容,而禁止对其做任何的更改操作。
可执行权限表示允许将该文件作为一个程序执行。
文件被创建时,文件所有者自动拥有对该文件的读、写和可执行权限,以便于对文件的阅读和修改。
用户也可根据需要把访问权限设置为需要的任何组合。
有三种不同类型的用户可对文件或目录进行访问:文件所有者,同组用户、其他用户。
所有者一般是文件的创建者。
所有者可以允许同组用户有权访问文件,还可以将文件的访问权限赋予系统中的其他用户。
在这种情况下,系统中每一位用户都能访问该用户拥有的文件或目录。
每一文件或目录的访问权限都有三组,每组用三位表示,分别为文件属主的读、写和执行权限;与属主同组的用户的读、写和执行权限;系统中其他用户的读、写和执行权限。
当用ls -l命令显示文件或目录的详细信息时,最左边的一列为文件的访问权限。
例如:$ ls -l sobsrc. tgz-rw-r--r-- 1 root root 483997 Ju1 l5 17:3l sobsrc. tgz横线代表空许可。
r代表只读,w代表写,x代表可执行。
注意这里共有10个位置。
第一个字符指定了文件类型。
在通常意义上,一个目录也是一个文件。
如果第一个字符是横线,表示是一个非目录的文件。
如果是d,表示是一个目录。
例如:- rw- r-- r--普通文件文件主组用户其他用户是文件sobsrc.tgz 的访问权限,表示sobsrc.tgz是一个普通文件;sobsrc.tgz的属主有读写权限;与sobsrc.tgz属主同组的用户只有读权限;其他用户也只有读权限。
确定了一个文件的访问权限后,用户可以利用Linux系统提供的chm od命令来重新设定不同的访问权限。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
转自:http://blog.sina.com.cn/s/blog_6fc583e70100n6rm.html
################################################
<转自开始>
测试环境:CentOS 5.5
1、添加用户,首先用adduser命令添加一个普通用户,命令如下:
#adduser tommy
//添加一个名为tommy的用户
#passwd tommy //修改密码
Changing password for user tommy.
New UNIX password: //在这里输入新密码
Retype new UNIX password: //再次输入新密码
passwd: all authentication tokens updated successfully.
2、赋予root权限
方法一: 修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
然后修改用户,使其属于root组(wheel),命令如下:
#usermod -g root tommy
修改完毕,现在可以用tommy帐号登录,然后用命令 su - ,即可获得root权限进行操作。
方法二: 修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
tommy ALL=(ALL) ALL
修改完毕,现在可以用tommy帐号登录,然后用命令 su - ,即可获得root权限进行操作。
方法三: 修改 /etc/passwd 文件,找到如下行,把用户ID修改为 0 ,如下所示:
tommy:x:500:500:tommy:/home/tommy:/bin/bash
修改后如下
tommy:x:0:500:tommy:/home/tommy:/bin/bash
保存,用tommy账户登录后,直接获取的就是root帐号的权限。
友情提醒:虽然方法三看上去简单方便,但一般不推荐使用,推荐使用方法二。
<转自结束>