setfacl实验

为什么要使用ACL?
原因在于使用标准的基于用户、用户组的文件和目录权限设置,无法为两个或多个以上用户指定不同的权限。
例如,设定某文件的用户、用户组权限,但同组不同用户的权限就无法单独设置了。
而启动ACL后,可以在定义文件或目录的许可控制方面大大地增强灵活性


--新建uplooking用户
[root@localhost temp]# useradd uplooking
useradd: warning: the home directory already exists.
Not copying any file from skel directory into it.
--查看uplooking是否存在
[root@localhost temp]# id uplooking
uid=502(uplooking) gid=505(uplooking) groups=505(uplooking)
--设置uplooking密码
[root@localhost temp]# passwd uplooking
Changing password for user uplooking.
New password: 
BAD PASSWORD: it is based on a dictionary word
Retype new password: 
passwd: all authentication tokens updated successfully.
--设置workfile文件夹的acl权限
[root@localhost temp]# setfacl -m u:uplooking:rwx workfile/
[root@localhost temp]# ll workfile/
total 0
--查看workfile文件夹的权限,发现权限后面多了‘+’
--设置acl之后不要从ugo角度看
[root@localhost temp]# ll -d workfile/
drwxrwxr-x+ 2 snow snow 4096 Mar  3 09:27 workfile/
[root@localhost temp]# getfacl workfile/
# file: workfile/
# owner: snow
# group: snow
user::rwx
user:uplooking:rwx
group::rwx
mask::rwx
other::r-x
--设置acl的mask权限,
[root@localhost temp]# setfacl -m m:rw workfile/
--发现uplooking用户及属组的有效权限均为mask的权限
[root@localhost temp]# getfacl workfile/
# file: workfile/
# owner: snow
# group: snow
user::rwx
user:uplooking:rwx              #effective:rw-
group::rwx                      #effective:rw-
mask::rw-
other::r-x
--删除uplooking用户在workfile上的acl权限
[root@localhost temp]# setfacl -x u:uplooking workfile/
--查看workfile权限,发现‘+’还是存在
[root@localhost temp]# ll -d workfile/
drwxrwxr-x+ 2 snow snow 4096 Mar  3 09:27 workfile/
--删除workfile上的mask
[root@localhost temp]# setfacl -x m workfile/
--查看workfile权限
[root@localhost temp]# ll -d workfile/
drwxrwxr-x. 2 snow snow 4096 Mar  3 09:27 workfile/
--验证设置mask权限与修改用户权限的先后顺序
--修改workfile文件夹的mask权限为rw
[root@localhost temp]# setfacl -m m:rw workfile/
--修改uplooking的权限为rwx
[root@localhost temp]# setfacl -m u:uplooking:rwx workfile/
--查看workfile的权限,发现uplooking对workfile的acl权限扩充了mask权限
[root@localhost temp]# getfacl workfile/
# file: workfile/
# owner: snow
# group: snow
user::rwx
user:uplooking:rwx
group::rwx
mask::rwx
other::r-x


后记:
MASK: 定义了额外用户, 属组和额外组的最大权限 
请根据以下实验指导书,给我详细具体的实验指导: 一、实验目的 理解文件的权限,以及每种权限代表着哪些含义。掌握修改文件的权限的方法; 理解Linux 系统上的文件的特殊权限,SUID,SGID,Sticky、使用ACL(访问控制列表)来设置复杂权限。 二、实验环境 安装了Linux系统的计算机一台 三、实验内容及步骤 (1)在用户主目录下创建目录test,进入test目录使用touch命令创建空文件file1。 (2)以ls –l命令长格形式显示文件详细信息,记录文件的权限和所属用户和组。 (3)对文件file1设置权限,使其他用户可以对此文件进行写操作:执行命令#chmod? o+w? file1。–l命令查看设置结果并记录。 (4)取消同组用户对此文件的读取权限:#chmod? g-r? file1。查看设置结果并记录。 (5)用数字形式来为文件file1设置权限,所有者可读、可写、可执行;其他用户和所属组用户只有读和执行的权限:#chmod? 755? file1。设置完成后查看设置结果并记录。 (6)用数字形式更改文件file1的权限,使所有者只能读取此文件,其他任何用户都没有权限:#chmod? 400? file1。查看设置结果并记录。 (7)为其他用户添加写权限:#chmod o+w file1。查看设置结果并记录。 (8) 回到上层目录,查看test的权限并记录。 (9)为其他用户添加对此目录的写权限。#chmod o+w test。查看设置结果并记录。 (11)查看目录test及其中文件的所属用户和组,记录结果。 (12)把目录test及其下的所有文件的所有者改成bin,所属组改成daemon:#chown? -R? bin:daemon? test/。查看设置结果并记录。 (13)删除目录test及其下的文件。 (14)设定umask,#umask 000;重新创建test1目录,并查看其权限并记录。 (15)对文件file1设置硬链接和软链接后,再删除文件file1,查看硬链接文件和软链接文件。 (16)将 /usr/bin/passwd s权限去掉,观察记录passwd更改口令情况,然后将权限恢复,切换回root用户,记录命令运行情况。 (17)设定文件的特殊属性,运行chattr +i 、 chattr -i、chattr +a、lsattr 等命令,分析命令功能,并记录命令运行结果 (18)设定实验环境,创建相应用户和用户组以及相关文件和目录,执行下列命令:setfacl -m u:wang:rwx file|directory、setfacl -Rm g:sales:rwX directory 、setfacl -M file.acl file|directory 、setfacl -m g:salesgroup:rw file| directory、setfacl -m d:u:wang:rx directory 、setfacl -x u:wang file |directory、setfacl -X file.acl directory,分析命令功能,并记录命令运行结果 四、实验报告要求 1.整理实验结果,使其分别与相应的命令对应 2.根据实验步骤,按照模板撰写实验报告
最新发布
11-20
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值