linuxetc許可權
A. linux ,把/etc許可權改了,chmod -R 777 /etc 現在ftp登錄不了,怎麼辦 改為644後,ftp能上,oracle又用不
如果是把/etc下所有的文件都改了,那就太討厭了 -- 需從一台正常的機器把它的/etc下文件許可權記下來(可用ls),然後再在本機上改回來了;對那些後安裝進的文件(如oracle的配置文件),只好查它的安裝shell script或者簡單地改為770。
如果僅僅是/etc這一個目錄的話,改成754吧。
B. linux系統 /etc/profile 許可權有哪些影響
修改/etc/profile文件讀寫許可權,使用上不會又影響。
註:雖然在使用上沒有影響,但是會有系統安全上的風險,如普通用戶修改環境變數後,會造成系統無法使用。
C. Linux系統中關於/etc/shadow文件許可權問題!
在linux中,口令文件在/etc/passwd中,早期的這個文件直接存放加密後的密碼,前兩位是"鹽"值,是一個隨機數,後面跟的是加密的密碼。為了安全,現在的linux都提供了 /etc/shadow這個影子文件,密碼放在這個文件裡面,並且是只有root可讀的。
下面來分析一下/etc/passwd文件,他的每個條目有7個域,分別是名字:密碼:用戶id:組id:用戶信息:主目錄:shell 例如:ynguo:x:509:510::/home/ynguo:/bin/bash
在利用了shadow文件的情況下,密碼用一個x表示,普通用戶看不到任何密碼信息。如果你仔細的看看這個文件,會發現一些奇怪的用戶名,她們是系 統的預設賬號,預設賬號是攻擊者入侵的常用入口,因此一定要熟悉預設賬號,特別要注意密碼域是否為空。下面簡單介紹一下這些預設賬號
adm擁有賬號文件,起始目錄/var/adm通常包括日誌文件
bin擁有用戶命令的可執行文件
daemon用來執行系統守護進程
games用來玩游戲
halt用來執行halt命令
lp擁有列印機後台列印文件
mail擁有與郵件相關的進程和文件
news擁有與usenet相關的進程和文件
nobody被NFS(網路文件系統)使用
shutdown執行shutdown命令
sync執行sync命令
uucp擁有uucp工具和文件
傳統上,/etc/passwd文件在很大范圍內是可讀的,因為許多應用程序需要用他來把UID轉換為用戶名。例如,如果不能訪問/etc/passwd,那麼ls -l命令將顯示UID而不是用戶名。但是使用口令猜測程序,具有加密口令的可讀/etc/passwd文件有巨大的安全危險。所以出現了影子文件/etc/shadow。
影子口令系統把口令文件分成兩部分:/etc/passwd和/etc/shadow。影子口令文件保存加密的口令;/etc/passwd文件中的密碼全部變成x。Shadow只能是root可讀,從而保證了安全。/etc/shadow文件每一行的格式如下:
用戶名:加密口令:上一次修改的時間(從1970年1月1日起的天數):口令在兩次修改間的最小天數:口令修改之前向用戶發出警告的天數:口令終止後賬號被禁用的天數:從1970年1月1日起賬號被禁用的天數:保留域。
例如:root:$1$t4sFPHBq$JXgSGgvkgBDD/D7FVVBBm0:11037:0:99999:7:-1:-1:1075498172
bin:*:11024:0:99999:7:::
daemon:*:11024:0:99999:7:::預設情況下,口令更新並不開啟。如果你的系統沒有啟動影子文件,那麼運行pwconv程序。
你最好還是讀一讀passwd這個命令的源碼
D. linux的許可權分配特點
Linux中的用戶與用戶組
1、Linux多用戶、多任務的特性
不同用戶具有不同的許可權,每個用戶在許可權允許的范圍內完成不同的任務,
Linux正是通過這種許可權的劃分與管理,實現了多用戶多任務的運行機制。
2、Linux用戶的分類(3種)
在Linux下用戶是根據角色定義的,具體分為三種角色
每個用戶都有一個UID,並且是唯一的,通常UID號的取值范圍是0~65535,
a. 管理員(超級用戶):擁有對系統的最高管理許可權 ,默認是root用戶【0】
b. 系統用戶(虛擬用戶):
也叫「偽」用戶,這類用戶最大特點是不能登錄系統, 它們的存在主要是為了方便系統管理,滿足相應的系統進程對文件屬主的要求。
例如,系統默認的bin、adm、nobody用戶等,一般運行的web服務,默認使用的就是nobody用戶,但是nobody用戶是不能登錄系統的【1-499】
(運行後台程序,daemon守護進程)
c. 普通用戶:只能對自己目錄下的文件進行訪問和修改,具有登錄系統的許可權
例如,上面提到的crx用戶,A,B用戶等【500+】
3、用戶和組的概念
我們知道,Linux是一個多用戶多任務的分時操作系統,如果要使用系統資源,就必須向系統管理員申請一個帳戶,然後通過這個帳戶進入系統。這個帳戶和用戶是一個概念。
通過建立不同屬性的用戶,一方面,可以合理利用和控制系統資源;
另一方面,也可以幫助用戶組織文件,提供對用戶文件的安全性保護.
每個用戶都用一個唯一的用戶名和用戶密碼,在登錄系統時,只有正確輸入了用戶名和密碼,才能進入系統和自己的主目錄。
用戶組是具有相同特徵用戶的邏輯集合。
通過定義用戶組,在很大程度上簡化了管理工作
4、用戶和組的關系:
用戶和用戶組的對應關系有:一對一、一對多、多對一、多對多
一對一:一個用戶可以存在一個組中,也可以是組中的唯一成員。
一對多:一個用戶可以存在多個用戶組中,此用戶具有多個組的共同許可權
多對一:多個用戶可以存在一個組中,這些用戶具有和組相同的許可權
多對多:多個用戶可以存在多個組中,其實就是上面三個對應關系的擴展
為了方便用戶管理,提出了「組」的概念,可以給組分配許可權,把相同用戶的許可權放在同一個組中
5、三個重要配置文件
(1)/etc/passwd (冒號「:」為分隔符)
由於/etc/passwd文件是所有用戶都可讀的,因此就導致了用戶的密碼容易出現泄露,於是,Linux將用戶的密碼信息從/etc/passwd中分離出來,單獨放到一個文件中, 這個文件就是/etc/shadow。該文件只有root用戶擁有讀許可權,從而保證了用戶密碼的安全性。
現在許多linux版本都使用了shadow技術,把真正加密後的用戶密碼存放到/etc/shadow文件中,而在/etc/passwd文件的密碼欄位只存放一個特殊的字元,例如用「x"或者"*"來表示。
(3)/etc/group
5、每個用戶和每個用戶組都有一個屬於自己惟一的一個ID(分別是UID和GID)
6、什麼是shell ?
shell是你(用戶)和Linux(或者更准確的說,是你和Linux內核)之間的介面程序。你在提示符下輸入的每個命令都由shell先解釋然後傳給Linux內核。相當於一個翻譯官。Linux下常用的shell用sh、bash、csh等,
E. linux /etc/sudoers許可權修改,該怎麼解決
查看/etc/sudoers文件許可權,如果只讀許可權,修改為可寫許可權
[root@localhost ~]# ll /etc/sudoers
-r--r-----. 1 root root 4030 12月 10 09:55 /etc/sudoers
[root@localhost ~]# chmod 777 /etc/sudoers
[root@localhost ~]# ls -l /etc/sudoers
-rwxrwxrwx. 1 root root 4030 12月 10 09:57 /etc/sudoers
F. linux的普通用戶都什麼許可權
linux的文件管理許可權分為讀、寫和執行
文件許可權:
-rwxr-xr-x.
共分為五個部分:
-:表示文件類型
rwx:用戶屬主的許可權
r-x:用戶屬組的許可權
r-x:其他用戶的許可權
.:是否啟用facl
許可權:
r:readable,讀
w:wirteable,寫
x:excuteable,執行
許可權對文件的作用:
r:可獲取文件的數據;
W:可修改文件的數據;
x:可將此文件運行為進程;
許可權對目錄的作用:
r:可使用ls命令獲取其下的所有文件列表;
w:可修改此目錄下的文件列表;即創建或刪除文件,包括子目錄。
x:可cd至此目錄中;且可使用ls -l來獲取所有文件的詳細屬性信息;有關Linux命令詳細介紹,可根據下圖所示進行查詢。
G. linux系統 /etc下所有文件許可權被改成777 導致系統運行異常
用mount命令看看分區是不是掛成了只讀模式?
如果是自己的電腦,最簡單的方式是把數據非份一下,重裝系統。
如果是伺服器,嘿嘿,你不會沒做過備份吧。
實在搞不定就把你的/var/log/syslog貼出來吧,看看到底是哪兒出問題。
H. Linux的幾個特殊許可權
1、setuid與setgid講解
看一下系統中用到它的地方,以/etc/passwd和/usr/bin/passwd為例:
復制代碼
代碼如下:
[root@Salve1 school]# ll /etc/passwd /usr/bin/passwd
-rw-r--r-- 1 root root 2005 Apr 23 01:25 /etc/passwd
-rwsr-xr-x 1 root root 23420 Aug 11 2010 /usr/bin/passwd
[root@Salve1 school]#
分析一下,/etc/passwd的許可權為 -rw-r--r-- 也就是說:該文件的所有者擁有讀寫的許可權,而用戶組成員和其它成員只有查看的許可權。我們知道,在系統中我們要修改一個用戶的密碼,root用戶和普通用戶均可以用/usr/bin/passwd someuser這個命令來修改這個/etc/passwd這個文件,root用戶本身擁有對/etc/passwd的寫許可權,無可厚非;那普通用戶呢,這里就用到了setuid,setuid的作用是「讓執行該命令的用戶以該命令擁有者的許可權去執行」,就是普通用戶執行passwd時會擁有root的許可權,這樣就可以修改/etc/passwd這個文件了。它的標志為:s,會出現在x的地方,例:-rwsr-xr-x 。而setgid的意思和它是一樣的,即讓執行文件的用戶以該文件所屬組的許可權去執行。
2、stick bit(粘滯位)
看一下系統中用到它的地方,以/tmp為例:
復制代碼
代碼如下:
[root@Salve1 /]# ll -d /tmp
drwxrwxrwt 13 root root 4096 Apr 23 02:06 /tmp
[root@Salve1 /]#
我們知道/tmp是系統的臨時文件目錄,所有的用戶在該目錄下擁有所有的許可權,也就是說在該目錄下可以任意創建、修改、刪除文件,那如果用戶A在該目錄下創建了一個文件,用戶B將該文件刪除了,這種情況我們是不能允許的。為了達到該目的,就出現了stick bit(粘滯位)的概念。它是針對目錄來說的,如果該目錄設置了stick bit(粘滯位),則該目錄下的文件除了該文件的創建者和root用戶可以刪除和修改/tmp目錄下的stuff,別的用戶均不能動別人的,這就是粘滯位的作用。
3、如何設置上述特殊許可權
復制代碼
代碼如下:
chmod u+s xxx # 設置setuid許可權
chmod g+s xxx # 設置setgid許可權
chmod o+t xxx # 設置stick bit許可權,針對目錄
chmod 4775 xxx # 設置setuid許可權
chmod 2775 xxx # 設置setgid許可權
chmod 1775 xxx # 設置stick bit許可權,針對目錄
4、注意:有時你設置了s或t 許可權,你會發現它變成了S或T,這是因為在那個位置上你沒有給它x(可執行)的許可權,這樣的話這樣的設置是不會有效的,你可以先給它賦上x的許可權,然後再給s或t 的許可權。
I. linux中/etc/passwd 與/etc/shadow文件許可權設置多少最安全
設置成什麼都不影響安全的,/etc/passwd下存的是用戶名,所屬組,用戶ID等信息,/etc/shadow目錄下存的是用戶的密碼,但是這些密碼都是系統經過加密演算法得出來的,你看不到真正的密碼。別人看不見你的密碼。所以不用擔心這兩個文件許可權的問題
J. linux /etc的許可權 設置
chmod 777 -R /etc
這樣就可以了,-R可以把它下面所有的子目錄及文件加上許可權