什么网站专做外贸dedecms wap网站模板下载
news/
2025/10/9 1:41:50/
文章来源:
什么网站专做外贸,dedecms wap网站模板下载,wordpress 文章页面显示全部,营销系统四大系统原帖由 WHITLACK 于 2009-9-28 08:48 发表 针对某个文件#xff0c;如何设置权限#xff0c;可以禁止删除#xff1f;文件权限的r-w-x好像不能禁止删除的啊#xff0c;谢谢指教#xff01;1:使用粘滞位可以做到,下面是介绍.强制位与冒险位、粘滞位针对u#xff0c;g…原帖由 WHITLACK 于 2009-9-28 08:48 发表 针对某个文件如何设置权限可以禁止删除文件权限的r-w-x好像不能禁止删除的啊谢谢指教1:使用粘滞位可以做到,下面是介绍.强制位与冒险位、粘滞位针对ugo分别可设 set uidset gid及sticky bit(粘滞位)。强制位与冒险位、粘滞位添加在执行权限的位置上。如果该位置上原已有执行权限则强制位与冒险位以小写字母s或t的方式表示否则以大写字母表示,大写字母S、T表示为空。(因为文件本身就不具备执行权限那就没有权限给其他人使用了所以为空。)set uid与set gid在u和g的x位置上各采用一个ssticky使用一个t。suid: 意味着如果某个用户对属于自己的程序(只适用于二进制程序且对目录无效)设置了这种权限那么其他用户在执行这程序时就会暂时具有该文件拥有者的权限完成之后恢复对应的权限。 对于shell脚本无效因为shell脚本是将很多二进制执行文件调用而已所以suid的权限部分还是要看shell脚本调用进来的程序设置而不是shell脚本本身。例如password命令[rootnode1 ~]# ll /usr/bin/passwd-rwsr-xr-x 1 root root 22960 Jul 17 2006 /usr/bin/passwd[rootnode1 ~]#sgid: 可以用在两个方面文件如果sgid设置在二进制文件上则不论用户是谁执行该程序的时候它的有效用户组将会变成该程序的用户组所有者。目录如果sgid是设置在A目录上那么则该A目录内所建立的文件或目录的用户组将会是A目录的用户组。如tmp目录。sticky Bit: 当前只针对目录有效对文件无效。默认情况下如果一个目录上有w和x权限则任何人可以在此目录中建立与删除文件。但是如果在该目录上设置了sticky Bit、那么在该目录中创建的文件或目录只有文件的拥有者与系统管理员(root)才有权限删除该文件。强制位与冒险位、粘滞位对应的权限数字为suid4sgid2sticky Bit: 12:使用chattr命令功能介绍设置文件隐藏属性使用权限超级用户(chattr changes the file attributes on a Linux second extended file system.)。语法格式chattr [-RV] [-AacDdijsSu] [-v version] 文件或目录参数R递归处理所有的文件及子目录。V详细显示修改内容并打印输出。取消某个特殊参数。增加某个特殊参数。 指定特定的参数。AAtime告诉系统不要修改对这个文件的最后访问时间。SSync当应用程序对这个文件执行了写操作使系统立刻把修改的结果写到磁盘。s当文件设置了s参数时它将会彻底从这个硬盘空间中删除掉它的数据块会用0填写。aAppend Only系统只允许在这个文件之后增加数据而不能删除这个文件。如果目录具有这个属性系统将只允许在这个目录下建立文件而不允许删除任何文件也不允许修改目录下原有的文件。只有root用户可以设置这个属性。iImmutable系统不允许对这个文件进行任何的修改包括删除、修改、设置连接(可以设置软链接)也无法增加数据。如果目录具有这个属性那么任何的进程都不能修改目录之下的文件不允许建立和删除文件。-j:当ext3格式文件系统挂载的时候使用了参数dataordered or datawriteback options时设置j属性将会使文件在写入时先记录在journal中但是当文件系统设置参数为datajournalled时由于已经设置了日志那么设置无效。D当应用程序对某个目录执行了写操作使系统立刻把修改的结果写到磁盘。d如果一个文件设置了d参数那么当dump程序运行的时候将忽略归该文件的dump。cCompress系统以透明的方式压缩这个文件。从这个文件读取时返回的是解压之后的数据而向这个文件中写入数据时数据首先被压缩之后才写入磁盘。uUndelete当一个应用程序请求删除这个文件时系统会保留其数据块以便以后能够恢复删除这个文件。说明chattr 命令的作用很大其中一些功能是由Linux内核版本来支持的如果Linux内核版本低于2.2那么许多功能不能实现。另外通过chattr命令修改属性能够提高系统的安全性但是它并不适合所有的目录。chattr命令不能保护/、/dev、/tmp、/var目录。例如1[rootnode1 mnt]# chattr a test[rootnode1 mnt]# cat /etc/init.d/httpd test-bash: test: Operation not permitted[rootnode1 mnt]# rm -rf testrm: cannot remove test: Operation not permitted[rootnode1 mnt]# mv test test.bakmv: cannot move test to test.bak: Operation not permitted[rootnode1 mnt]#例如2[rootnode1 mnt]# chattr i redhat[rootnode1 mnt]# cat /etc/init.d/httpd redhat-bash: redhat: Permission denied[rootnode1 mnt]# rm -rf redhatrm: cannot remove redhat: Operation not permitted[rootnode1 mnt]# mv redhat hhmv: cannot move redhat to hh: Operation not permitted[rootnode1 mnt]# ln redhat nnln: creating hard link nn to redhat: Operation not permitted[rootnode1 mnt]# ln -s redhat jack[rootnode1 mnt]# ls -l jacklrwxrwxrwx 1 root root 6 May 13 08:01 jack - redhat[rootnode1 mnt]#例如3[rootnode1 mnt]# chattr a duck[rootnode1 mnt]# cd duck/[rootnode1 duck]# touch girl[rootnode1 duck]# lsgirl[rootnode1 duck]# rm -rf girlrm: cannot remove girl: Operation not permitted[rootnode1 duck]# cat /etc/init.d/httpd girl-bash: girl: Operation not permitted[rootnode1 duck]# mv girl ddmv: cannot move girl to dd: Operation not permitted[rootnode1 duck]#例如4[rootnode1 mnt]# chattr i duck[rootnode1 mnt]# cd duck[rootnode1 duck]# lsgirl[rootnode1 duck]# touch mmtouch: cannot touch mm: Permission denied[rootnode1 duck]# rm -rf girlrm: cannot remove girl: Permission denied[rootnode1 duck]# mv girl mmmv: cannot move girl to mm: Permission denied[rootnode1 duck]# cat /etc/init.d/httpd girl-bash: girl: Operation not permitted##################################################希望可以满足你的要求!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/932122.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!