Commandes de base du parcours d'auto-apprentissage Linux (autorisations de base)

Commandes de base du parcours d'auto-apprentissage Linux (autorisations de base)


Préface

1. Dans la section précédente, nous avons brièvement présenté quelques commandes qui peuvent être utilisées sur des répertoires et des fichiers, principalement sur rm, cp, mv et d'autres commandes. Si vous ne l'avez pas lu, veuillez cliquer sur le lien ci-dessous pour entrer:
Répertoire et commandes d'opération de fichier

2. Dans cette section, nous introduisons principalement quelques bits d'autorisation de base sous Linux, principalement sur ce que sont les autorisations, pourquoi des autorisations sont nécessaires, et quelques bits d'autorisation de base sous Linux.


Conseil: voici le contenu de cet article

1. Que sont les autorisations?

1. Quand vous parlez d'autorité, je ne sais pas si vous avez été chef de classe ou quelque chose comme ça quand vous étiez à l'école primaire. Comme quand j'étais enfant, j'ai été une fois comme comité d'apprentissage, tout le monde connaît le comité d'apprentissage , c'est-à-dire que j'accepte généralement les devoirs et j'aide occasionnellement l'enseignant à changer les devoirs ensemble; parce que je suis membre du comité d'étude, donc après nos examens, quand tout le monde s'inquiète pour ses notes et veut savoir, j'ai ri dans le dos avec leurs papiers de test. Oui, parce que je veux aussi aider l'enseignant à changer le test et à compter les résultats, tout le monde veut savoir mais ne peut pas connaître les résultats à l'avance, mais je peux connaître les résultats à l'avance et changer cela situation, nous pouvons le voir comme une sorte d'autorité. C'est une sorte d'autorité d'apprentissage qui peut savoir à l'avance ce que tout le monde veut savoir à l'école. Après avoir connu les résultats, j'ai un bon ami qui veut connaître les résultats à l'avance, je lui ai dit parce que c'est un bon ami à moi. Nous appelons également ce genre d'autorité. Je suis le bénéficiaire de l'autorité principale, et parce que c'est un bon ami à moi, il a aussi une certaine autorité accessoirement, et puis d'autres personnes n'ont rien à voir avec moi, donc l'autorité est très peu nombreuse.

2. Par conséquent, nous pouvons considérer l'autorité comme une sorte d'opération qui est donnée par d'autres et qui a plus d'opérations sur une chose que sur d'autres.

3. La même chose est vraie pour les permissions dans notre Linux, les permissions sont utilisées pour restreindre un certain utilisateur ou une restriction sur les opérations de fichier ou de répertoire pour un certain type de personne .


2. Pourquoi ai-je besoin d'une autorisation?

1. Toujours l'exemple précédent, tout le monde l'imagine. Si vous ne planifiez pas les autorisations, si vous pouvez connaître les scores à l'avance et que vous pouvez arbitrairement corriger les scores et enregistrer les scores, que se passera-t-il? Est-ce juste un désordre, vous pouvez changer le score, elle peut aussi changer le score, puis vous vous attribuez un score élevé, Il a donné un score faible à une autre personne qui était mal à l'aise avec lui. Ce n'est certainement pas suffisant. À ce stade, ce doit être une personne relativement juste qui peut avoir l'autorité de comparaître. De cette façon, une partie de la correction et de l'enregistrement des résultats n'est effectuée que par la personne relativement juste (comité d'étude), de sorte que l'ordre de notre école puisse être garanti.

2. Mais pour le moment, il est en fait impossible pour le comité d'étude de transmettre toutes les corrections et l'enregistrement des articles au comité d'étude, car le comité d'étude est également un étudiant et il doit passer l'examen lui-même, et le Le comité d'étude apprend seulement mieux que ses camarades de classe. Ce n'est pas très bon, il n'est donc pas pratique de donner tous les documents au comité d'étude. Le comité d'étude fera aussi des erreurs. Ils peuvent corriger des erreurs ou changer secrètement leurs scores. Donc, en ce moment, nous avons besoin de l'enseignant, l'enseignant a toute l'autorité, quels papiers de test l'enseignant veut modifier pour le comité d'étude, le comité d'étude ne peut modifier que ces papiers de test, et les autres comités d'étude de papier de test ne peuvent pas fonctionner normalement, il ne peut avoir sa propre portée qu'une partie des autorisations à l'intérieur.

3. Il en va de même dans notre Linux. L'utilisateur root a toutes les autorisations et les utilisateurs ordinaires ont certaines autorisations. Cependant, en général, nous ne pouvons pas nous connecter avec le compte d'utilisateur root pour aucune opération. C'est le cas dans notre entreprise. Votre patron utilise Vous ne pouvez utiliser que des comptes utilisateurs ordinaires pour le compte root. Inutile de dire que tout le monde doit savoir pourquoi, car pour assurer la sécurité du système, si tout le monde se connecte avec le compte root, alors tout le monde peut faire ce qu'ils veulent au système. Mais pour le moment, bien que tout le monde ne soit pas root, mais parfois nos utilisateurs ordinaires veulent effectuer certaines opérations nécessaires sur le système ou ont besoin de privilèges root pour fonctionner, sinon certains travaux ne peuvent pas être effectués normalement.

4. Alors pourquoi avons-nous besoin d'autorisations, car nous devons diviser ce que tout le monde peut et ne peut pas faire !

4.1. L'utilisateur root, il est le plus grand, et le système croit inconditionnellement au fonctionnement de root, donc en général Linux, root attribue des permissions aux autres (root est omnipotent, même si votre propriétaire de fichier n'est pas root, root peut aussi fonctionner )

4.2. Utilisateurs de groupe, nous aurions dû dire qu'il y a des propriétaires et des groupes sous Linux. Par exemple, le propriétaire de mon fichier est root, puis ma racine a un groupe, qui est aussi root (nom du groupe), alors à ce moment notre racine Le propriétaire a émis une commande et tous les membres de mon groupe racine ne peuvent lire que le fichier. Donc, si l'utilisateur Zhang San rejoint mon groupe racine à ce moment, il ne peut lire que les fichiers et il ne peut rien faire d'autre.

4.3. D'autres, et dans notre Linux, si vous n'êtes pas le propriétaire de ce fichier ou un utilisateur du groupe auquel vous appartenez, alors vous êtes quelqu'un d'autre; alors à ce moment, le root de l'utilisateur a commandé à nouveau, et les personnes de le groupe auquel appartient ce fichier peut Personne d'autre ne peut rien faire pour lire le fichier. Donc, en ce moment, Zhang San est dans mon groupe racine, donc il peut lire le fichier, puis Li Si vient. Il n'est ni le propriétaire de ce fichier ni un utilisateur du groupe auquel il appartient, donc Li Si est quelqu'un d'autre, alors Li Si n'a pu faire aucune opération sur le fichier, il ne pouvait même pas le lire.


3. Présentation des autorisations de base

1. N'oubliez pas que nous pouvons utiliser "ls -l" pour voir le contenu du répertoire dans le format long, comme suit, la première ligne d'informations affichées dans notre format long est le bit d'autorisation de ce fichier, et ce bit d'autorisation en détermine un L'utilisateur a certaines restrictions sur le fonctionnement de ce fichier.

[root@localhost ceshi]# ls -l
总用量 0
-rw-r--r--. 1 root root 0 1月  19 03:17 a.txt
[root@localhost ceshi]# 

Insérez la description de l'image ici


2. A travers l'exemple ci-dessus, nous retirerons les bits d'autorisation des fichiers séparément
Insérez la description de l'image ici


. 3. J'ai déjà dit qu'il y a des propriétaires, des groupes et d'autres personnes sous Linux, alors les bits d'autorisation sont principalement pour la division de ces trois types de personnes, donc notre position d'autorité peut être considérée comme trois parties:
Insérez la description de l'image ici


4. Comme le montre la figure ci-dessus, nous pouvons considérer le milieu "rw-", "r- -" et "r- -" comme trois parties (la première - Et le dernier. Laissez-le tranquille, cela prendra votre temps);

4.1. La première est la première partie "rw-". Nous appelons cette première partie le bit d'autorisation "u" en abrégé, qui est le bit d'autorisation du propriétaire de votre fichier. Le premier bit d'autorisation de partie u détermine que vous créez ce Tout les autorisations du créateur du fichier. (C'est facile à comprendre, la première partie peut être considérée comme vous avez créé ce fichier, alors quelle est votre autorité correspondante, comme ci-dessus, l'autorité de mon propriétaire est rw-)

4.2. Ensuite, il y a la deuxième partie "r–". Cette partie est appelée le bit d'autorisation "g" en abrégé. Le bit d'autorisation g représente le propriétaire de votre fichier, le groupe auquel il appartient et les autorisations auxquelles le les gens de ce groupe ont. (C'est facile à comprendre. N'ai-je pas créé ce fichier? La deuxième partie concerne le groupe auquel appartient mon créateur et les autorisations des membres de mon groupe. Comme ci-dessus, les autorisations des personnes de mon groupe sont r–)

4.3. Ensuite, la troisième partie est également "r–", et la troisième partie est également appelée bit d'autorisation "o". Le bit d'autorisation o représente les autorisations d'autres personnes, à l'exception du propriétaire et des personnes du groupe auquel vous appartenez. . (Il est facile de comprendre que j'ai créé le fichier, j'ai les autorisations correspondantes, puis les personnes de mon groupe ont également les autorisations correspondantes, alors s'il y a d'autres personnes qui souhaitent accéder à mon fichier, cette personne ne le fera pas non plus appartiennent à mon groupe, alors ce bit d'autorisation o est l'autorisation personnalisée pour ces autres personnes)


5. Ensuite, nous expliquerons les autorisations d'une partie séparément

Insérez la description de l'image ici
6. Parlons du bit d'autorisation du premier propriétaire de fichier. Le bit d'autorisation de chaque partie de la nôtre est également divisé en trois petites parties {

"R" = autorisation de lecture (si le bit d'autorisation de votre propriétaire de fichier a r en première position, cela signifie que vous avez lu l'opération sur ce fichier, c'est-à-dire que vous pouvez ouvrir ce fichier pour voir le contenu)

"W" = autorisation d'écriture (si le bit d'autorisation du propriétaire de votre fichier a w, cela signifie que vous pouvez écrire dans ce fichier et que vous pouvez modifier le contenu du fichier)

"X": autorisation d'exécution (si le bit d'autorisation du propriétaire de votre fichier a x, cela signifie que le fichier peut avoir l'autorisation d'exécution. Ce que signifie exécuter le fichier est mentionné plus tard, maintenant il peut être compris comme le programme exe sous Windows, n'est-ce pas? Ouvrir pour exécuter)

(Si le bit d'autorisation du propriétaire de votre fichier ne possède pas l'une des autorisations répertoriées ci-dessus, cet endroit deviendra "-", comme indiqué dans la figure ci-dessus, le propriétaire de mon fichier ne peut lire et écrire que dans ce fichier. et aucune autorisation d'exécution)

(Le rwx dans les bits d'autorisation du groupe et d'autres personnes a la même signification)

}


Pour résumer

Parce que j'ai peu de temps pour écrire un blog chaque jour, j'écris ici d'abord, puis le premier "-" et le dernier "." Des bits d'autorisation de base. Nous continuerons dans la section suivante, donc nous en parlerons dans cette section. { 1. Qu'est-ce qu'une autorisation: qu'est-ce qui peut être restreint? 2. Pourquoi une autorisation est-elle nécessaire: pour assurer la sécurité du système 3. Bits d'autorisation de base: propriétaire du fichier, groupe, autres personnes [rwx] }



C'est Jiehua, à la prochaine fois.

Je suppose que tu aimes

Origine blog.csdn.net/qq313088385/article/details/112857402
conseillé
Classement