当前位置:首页 » 操作系统 » linuxetc权限

linuxetc权限

发布时间: 2022-08-09 19:38:26

A. linux ,把/etc权限改了,chmod -R 777 /etc 现在ftp登录不了,怎么办 改为644后,ftp能上,oracle又用不

如果是把/etc下所有的文件都改了,那就太讨厌了 -- 需从一台正常的机器把它的/etc下文件权限记下来(可用ls),然后再在本机上改回来了;对那些后安装进的文件(如oracle的配置文件),只好查它的安装shell script或者简单地改为770。
如果仅仅是/etc这一个目录的话,改成754吧。

B. linux系统 /etc/profile 权限有哪些影响

修改/etc/profile文件读写权限,使用上不会又影响。
注:虽然在使用上没有影响,但是会有系统安全上的风险,如普通用户修改环境变量后,会造成系统无法使用。

C. Linux系统中关于/etc/shadow文件权限问题!

在linux中,口令文件在/etc/passwd中,早期的这个文件直接存放加密后的密码,前两位是"盐"值,是一个随机数,后面跟的是加密的密码。为了安全,现在的linux都提供了 /etc/shadow这个影子文件,密码放在这个文件里面,并且是只有root可读的。

下面来分析一下/etc/passwd文件,他的每个条目有7个域,分别是名字:密码:用户id:组id:用户信息:主目录:shell 例如:ynguo:x:509:510::/home/ynguo:/bin/bash
在利用了shadow文件的情况下,密码用一个x表示,普通用户看不到任何密码信息。如果你仔细的看看这个文件,会发现一些奇怪的用户名,她们是系 统的缺省账号,缺省账号是攻击者入侵的常用入口,因此一定要熟悉缺省账号,特别要注意密码域是否为空。下面简单介绍一下这些缺省账号
adm拥有账号文件,起始目录/var/adm通常包括日志文件
bin拥有用户命令的可执行文件
daemon用来执行系统守护进程
games用来玩游戏
halt用来执行halt命令
lp拥有打印机后台打印文件
mail拥有与邮件相关的进程和文件
news拥有与usenet相关的进程和文件
nobody被NFS(网络文件系统)使用
shutdown执行shutdown命令
sync执行sync命令
uucp拥有uucp工具和文件

传统上,/etc/passwd文件在很大范围内是可读的,因为许多应用程序需要用他来把UID转换为用户名。例如,如果不能访问/etc/passwd,那么ls -l命令将显示UID而不是用户名。但是使用口令猜测程序,具有加密口令的可读/etc/passwd文件有巨大的安全危险。所以出现了影子文件/etc/shadow。
影子口令系统把口令文件分成两部分:/etc/passwd和/etc/shadow。影子口令文件保存加密的口令;/etc/passwd文件中的密码全部变成x。Shadow只能是root可读,从而保证了安全。/etc/shadow文件每一行的格式如下:
用户名:加密口令:上一次修改的时间(从1970年1月1日起的天数):口令在两次修改间的最小天数:口令修改之前向用户发出警告的天数:口令终止后账号被禁用的天数:从1970年1月1日起账号被禁用的天数:保留域。
例如:root:$1$t4sFPHBq$JXgSGgvkgBDD/D7FVVBBm0:11037:0:99999:7:-1:-1:1075498172
bin:*:11024:0:99999:7:::
daemon:*:11024:0:99999:7:::缺省情况下,口令更新并不开启。如果你的系统没有启动影子文件,那么运行pwconv程序。

你最好还是读一读passwd这个命令的源码

D. linux的权限分配特点

Linux中的用户与用户组

1、Linux多用户、多任务的特性

不同用户具有不同的权限,每个用户在权限允许的范围内完成不同的任务,

Linux正是通过这种权限的划分与管理,实现了多用户多任务的运行机制。

2、Linux用户的分类(3种)

在Linux下用户是根据角色定义的,具体分为三种角色

每个用户都有一个UID,并且是唯一的,通常UID号的取值范围是0~65535,

a. 管理员(超级用户):拥有对系统的最高管理权限 ,默认是root用户【0】

b. 系统用户(虚拟用户):

也叫“伪”用户,这类用户最大特点是不能登录系统, 它们的存在主要是为了方便系统管理,满足相应的系统进程对文件属主的要求。

例如,系统默认的bin、adm、nobody用户等,一般运行的web服务,默认使用的就是nobody用户,但是nobody用户是不能登录系统的【1-499】

(运行后台程序,daemon守护进程)

c. 普通用户:只能对自己目录下的文件进行访问和修改,具有登录系统的权限

例如,上面提到的crx用户,A,B用户等【500+】

3、用户和组的概念

我们知道,Linux是一个多用户多任务的分时操作系统,如果要使用系统资源,就必须向系统管理员申请一个帐户,然后通过这个帐户进入系统。这个帐户和用户是一个概念。

通过建立不同属性的用户,一方面,可以合理利用和控制系统资源;

另一方面,也可以帮助用户组织文件,提供对用户文件的安全性保护.

每个用户都用一个唯一的用户名和用户密码,在登录系统时,只有正确输入了用户名和密码,才能进入系统和自己的主目录。

用户组是具有相同特征用户的逻辑集合。

通过定义用户组,在很大程度上简化了管理工作

4、用户和组的关系:

用户和用户组的对应关系有:一对一、一对多、多对一、多对多

一对一:一个用户可以存在一个组中,也可以是组中的唯一成员。

一对多:一个用户可以存在多个用户组中,此用户具有多个组的共同权限

多对一:多个用户可以存在一个组中,这些用户具有和组相同的权限

多对多:多个用户可以存在多个组中,其实就是上面三个对应关系的扩展

为了方便用户管理,提出了“组”的概念,可以给组分配权限,把相同用户的权限放在同一个组中



5、三个重要配置文件

(1)/etc/passwd (冒号“:”为分隔符)

由于/etc/passwd文件是所有用户都可读的,因此就导致了用户的密码容易出现泄露,于是,Linux将用户的密码信息从/etc/passwd中分离出来,单独放到一个文件中, 这个文件就是/etc/shadow。该文件只有root用户拥有读权限,从而保证了用户密码的安全性。

现在许多linux版本都使用了shadow技术,把真正加密后的用户密码存放到/etc/shadow文件中,而在/etc/passwd文件的密码字段只存放一个特殊的字符,例如用“x"或者"*"来表示。



(3)/etc/group

5、每个用户和每个用户组都有一个属于自己惟一的一个ID(分别是UID和GID)

6、什么是shell ?

shell是你(用户)和Linux(或者更准确的说,是你和Linux内核)之间的接口程序。你在提示符下输入的每个命令都由shell先解释然后传给Linux内核。相当于一个翻译官。Linux下常用的shell用sh、bash、csh等,

E. linux /etc/sudoers权限修改,该怎么解决

查看/etc/sudoers文件权限,如果只读权限,修改为可写权限
[root@localhost ~]# ll /etc/sudoers
-r--r-----. 1 root root 4030 12月 10 09:55 /etc/sudoers
[root@localhost ~]# chmod 777 /etc/sudoers
[root@localhost ~]# ls -l /etc/sudoers
-rwxrwxrwx. 1 root root 4030 12月 10 09:57 /etc/sudoers

F. linux的普通用户都什么权限

linux的文件管理权限分为读、写和执行

文件权限:

-rwxr-xr-x.

共分为五个部分:

-:表示文件类型

rwx:用户属主的权限

r-x:用户属组的权限

r-x:其他用户的权限

.:是否启用facl

权限:
r:readable,读
w:wirteable,写
x:excuteable,执行

权限对文件的作用:
r:可获取文件的数据;
W:可修改文件的数据;
x:可将此文件运行为进程;

权限对目录的作用:
r:可使用ls命令获取其下的所有文件列表;
w:可修改此目录下的文件列表;即创建或删除文件,包括子目录。
x:可cd至此目录中;且可使用ls -l来获取所有文件的详细属性信息;有关Linux命令详细介绍,可根据下图所示进行查询。

G. linux系统 /etc下所有文件权限被改成777 导致系统运行异常

用mount命令看看分区是不是挂成了只读模式?
如果是自己的电脑,最简单的方式是把数据非份一下,重装系统。
如果是服务器,嘿嘿,你不会没做过备份吧。

实在搞不定就把你的/var/log/syslog贴出来吧,看看到底是哪儿出问题。

H. Linux的几个特殊权限

1、setuid与setgid讲解

看一下系统中用到它的地方,以/etc/passwd和/usr/bin/passwd为例:

复制代码
代码如下:

[root@Salve1 school]# ll /etc/passwd /usr/bin/passwd
-rw-r--r-- 1 root root 2005 Apr 23 01:25 /etc/passwd
-rwsr-xr-x 1 root root 23420 Aug 11 2010 /usr/bin/passwd
[root@Salve1 school]#

分析一下,/etc/passwd的权限为 -rw-r--r-- 也就是说:该文件的所有者拥有读写的权限,而用户组成员和其它成员只有查看的权限。我们知道,在系统中我们要修改一个用户的密码,root用户和普通用户均可以用/usr/bin/passwd someuser这个命令来修改这个/etc/passwd这个文件,root用户本身拥有对/etc/passwd的写权限,无可厚非;那普通用户呢,这里就用到了setuid,setuid的作用是“让执行该命令的用户以该命令拥有者的权限去执行”,就是普通用户执行passwd时会拥有root的权限,这样就可以修改/etc/passwd这个文件了。它的标志为:s,会出现在x的地方,例:-rwsr-xr-x 。而setgid的意思和它是一样的,即让执行文件的用户以该文件所属组的权限去执行。

2、stick bit(粘滞位)

看一下系统中用到它的地方,以/tmp为例:

复制代码
代码如下:

[root@Salve1 /]# ll -d /tmp
drwxrwxrwt 13 root root 4096 Apr 23 02:06 /tmp
[root@Salve1 /]#

我们知道/tmp是系统的临时文件目录,所有的用户在该目录下拥有所有的权限,也就是说在该目录下可以任意创建、修改、删除文件,那如果用户A在该目录下创建了一个文件,用户B将该文件删除了,这种情况我们是不能允许的。为了达到该目的,就出现了stick bit(粘滞位)的概念。它是针对目录来说的,如果该目录设置了stick bit(粘滞位),则该目录下的文件除了该文件的创建者和root用户可以删除和修改/tmp目录下的stuff,别的用户均不能动别人的,这就是粘滞位的作用。

3、如何设置上述特殊权限

复制代码
代码如下:

chmod u+s xxx # 设置setuid权限
chmod g+s xxx # 设置setgid权限
chmod o+t xxx # 设置stick bit权限,针对目录
chmod 4775 xxx # 设置setuid权限
chmod 2775 xxx # 设置setgid权限
chmod 1775 xxx # 设置stick bit权限,针对目录

4、注意:有时你设置了s或t 权限,你会发现它变成了S或T,这是因为在那个位置上你没有给它x(可执行)的权限,这样的话这样的设置是不会有效的,你可以先给它赋上x的权限,然后再给s或t 的权限。

I. linux中/etc/passwd 与/etc/shadow文件权限设置多少最安全

设置成什么都不影响安全的,/etc/passwd下存的是用户名,所属组,用户ID等信息,/etc/shadow目录下存的是用户的密码,但是这些密码都是系统经过加密算法得出来的,你看不到真正的密码。别人看不见你的密码。所以不用担心这两个文件权限的问题

J. linux /etc的权限 设置

chmod 777 -R /etc
这样就可以了,-R可以把它下面所有的子目录及文件加上权限

热点内容
如何登录男朋友的微信密码 发布:2025-01-16 07:41:14 浏览:194
宝骏解压流程 发布:2025-01-16 07:35:35 浏览:2
两匹压缩机多少钱 发布:2025-01-16 07:29:19 浏览:635
个人pc搭建游戏服务器 发布:2025-01-16 07:27:09 浏览:970
存储剩余照片 发布:2025-01-16 07:25:01 浏览:50
ftp解除限制上传文件个数 发布:2025-01-16 07:16:26 浏览:348
梯度下降法python 发布:2025-01-16 07:10:43 浏览:520
加载并编译着色器apex 发布:2025-01-16 07:00:08 浏览:59
方舟出售脚本 发布:2025-01-16 06:57:55 浏览:955
钉钉代理服务器Ip地址和瑞口 发布:2025-01-16 06:57:05 浏览:699