精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Linux文件系統的管理所有權和權限

運維 系統運維
本文介紹在Linux文件系統上管理所有權和權限。了解訪問模式,如 suid、sgid 和粘貼位,以及如何使用它們加強安全性。通過介紹文件所有權、權限和安全性,具體講解如何文件上設置正確的安全性。

概述

在本文中,了解通過文件、目錄權限和所有權的正確使用控制文件訪問。學習:

●管理普通和特殊文件及目錄的訪問權限

●使用訪問模式,如 suid、sgid 和粘貼位(sticky bit),維護安全性

●變更文件創建屏蔽

●向組成員授予訪問權限

除非特別指出,本文中的例子使用 2.6.34 內核的 Fedora 13。您在其他系統上得到的結果可能有所不同。

本文幫助您準備 Linux Professional Institute's Junior Level Administration(LPIC-1)考試 101 中主題 104 下的目標 104.4。該目標的權值為 3。

我們在之前的文章 “Linux磁盤配額的設置與檢測” 中介紹了本文中的部分文件和組所有權概念。本文將會幫助您更透徹地理解這些概念。

先決條件

為了最有效地利用本系列中的文章,您應該具有基本的 Linux 知識,并需要準備一個 Linux 系統,用于練習本文介紹的命令。有時候不同版本的程序輸出格式不同,因此您所得到的結果未必總是與這里所示的清單和圖相同。

用戶和組

現在,您了解了 Linux 是一個多用戶的系統,每個用戶屬于一個主要 組,也可能是附加組。也可以作為一個用戶登錄,然后使用 su 或者 sudo -s 命令變為另一個用戶。Linux 的文件所有權和訪問授權是與用戶 id 和組密切相關的,所以我們要復習一下基本的用戶和組信息。

我是誰?

如果沒有切換到其他用戶,您的 id 就是登錄時的。如果切換到其他用戶,在本文的大多數例子中,您的提示中就會包括您的用戶 id。如果您的提示沒有包括用戶 id,可以使用 whoami 命令來檢查您當前有效的 id。清單 1 顯示了一些例子,說明了提示字符串(來自 PS1 環境變量)與本文中的其他例子不同。在提示字符串中包含您的 id 是一個有用的功能。

清單 1. 決定有效的用戶 id

/home/ian$ whoami
tom
/home/ian$ exit
exit
$ whoami
ian

我在什么組中?

類似的,您可以使用 groups 命令找出您在什么組中。使用 id 命令,您可以找出用戶和組信息。添加一個用戶 id 參數到 groups 或者 id 來查看該用戶 id 的信息,而并非當前用戶 id。查看 清單 2 中的示例。請注意,沒有用戶 id,id 命令也會顯示 SELinux 上下文和基本 id 信息。

清單 2. 決策組成員

[ian@echidna ~]$ id
uid=1000(ian) gid=1000(ian) groups=1000(ian),505(development),8093(editor)
context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[ian@echidna ~]$ id ian
uid=1000(ian) gid=1000(ian) groups=1000(ian),8093(editor),505(development)
[ian@echidna ~]$ groups
ian development editor
[ian@echidna ~]$ id tom
uid=1012(tom) gid=1012(tom) groups=1012(tom),505(development)
[ian@echidna ~]$ groups tom
tom : tom development
[ian@echidna ~]$ su tom
Password:
[tom@echidna ian]$ groups
tom development
[tom@echidna ian]$ groups ian
ian : ian editor development

#p#

文件的所有權和權限

如果每個用戶都有 id 并且是主要組的成員,那么 Linux 系統上的每個文件都有一個所有者和與其相關的組。

普通文件

使用 ls -l 命令顯示所有者和組。

清單 3. 決定文件所有權

[ian@echidna ~]$ ls -l /bin/bash .bashrc helloworld.C
-rw-r--r--. 1 ian ian 124 Mar 31 2010 .bashrc
-rwxr-xr-x. 1 root root 943360 May 21 2010 /bin/bash
-rw-rw-r--. 1 ian development 116 Nov 30 10:21 helloworld.C


在這個特殊的例子中,用戶 ian 的 .bashrc 文件由他自己所有,并且屬于 ian 的主要組。類似的,/bin/bash 由用戶 root 所有,并且位于組 root。但是,helloworld.C 由用戶 ian 所有,但是屬于組 development。用戶名和組名來自不同的名稱空間,所以給定的名稱可能同時是用戶名和組名。事實上,很多版本默認為每個新用戶創建一個匹配的組。

Linux 權限模型每個文件系統對象有 3 種類型。這些權限就是讀(r),寫(w)和執行(x)。寫權限包括修改和刪除對象的能力。此外,這些權限被分別指定給文件所有者、文件組成員和其他人。

回到清單 3 第一列,注意,它包括一個 11 個字符的字符串。這第 11 個字符是最近才添加的。我們稍后再討論。第一個字母描述了對象的類型(- 在這個例子中表示普通文件),剩下的 9 個字母每三個字母為一組。第一組表示文件所有者的讀、寫和執行權限。- 表示相應的權限沒有被授予。因此,用戶 ian 就可以讀和寫 .bashrc 文件,但是不能執行它;而 root 可以讀、寫 和 執行 /bin/bash 文件。第二組表示文件組的讀、寫和執行權限。development 組的成員能夠讀或者寫 ian 的 helloworld.C 文件,而其他人只能讀。類似的,root 組中的成員和其他人能夠讀或者執行 /bin/bash 文件。

目錄

目錄和常規文件一樣使用相同的權限標識,但是它們的翻譯不同。目錄的讀權限允許用戶使用該權限列出目錄內容。寫權限意味著用戶使用該權限能夠在目錄中創建或者刪除文件。執行權限允許用戶輸入目錄并訪問任意子目錄。沒有執行權限,目錄下的文件系統對象就是不可訪問的。沒有讀權限,目錄下的文件系統對象在目錄清單下就是不可見的,但是如果知道磁盤上對象的完整路徑,這些對象仍是可訪問的。清單 4 是說明這些問題的非常人工的例子。

清單 4. 權限和目錄

[ian@echidna ~]$ ls -l /home
total 32
drwxr-x---. 38 editor editor 12288 Nov 30 10:49 editor
drwxr-x---. 4 greg development 4096 Nov 30 12:44 greg
drwx------. 21 gretchen gretchen 4096 Nov 30 11:26 gretchen
drwxr-xr-x. 41 ian ian 4096 Nov 30 10:51 ian
drwx------. 21 ianadmin ianadmin 4096 May 28 2010 ianadmin
d-wx--x--x. 21 tom tom 4096 Nov 30 11:30 tom
[ian@echidna ~]$ ls -a ~greg/.ba*
/home/greg/.bash_history /home/greg/.bash_profile
/home/greg/.bash_logout /home/greg/.bashrc
[ian@echidna ~]$ ls -a ~gretchen
ls: cannot open directory /home/gretchen: Permission denied
[ian@echidna ~]$ ls -a ~tom
ls: cannot open directory /home/tom: Permission denied
[ian@echidna ~]$ head -n 3 ~tom/.bashrc
# .bashrc
# Source global definitions

長清單的第一個字母表示對象的類型(d 表示目錄)。用戶 greg 的主目錄有 development 組成員的讀和寫權限,因此用戶 tom 和 ian 能夠列出目錄。用戶 gretchen 的主目錄沒有 gretchen 組或者其他用戶的讀和執行權限,所以用戶 ian 不能訪問它。用戶 tom 的主目錄有執行權限,但是沒有讀權限,所以用戶 ian 不能列出內容,但是如果知道對象存在,就可以訪問目錄下的對象。

其他文件系統對象

ls -l 的輸出可能包含文件系統對象,而不是文件和目錄,如清單中第一個字母所示。在后面的文章中我們還會見到更多,但是現在,只是說明可能的對象類型。

表 1. 文件系統對象類型

代碼 對象類型
- 常規文件
d 目錄
l 符號鏈接
c 字符特殊設備
b 模塊特殊設備
p FIFO
s 套接字

第 11 個字符

來自 ls 命令中長清單的第 11 個字符是最近才出現的,所以部分版本仍只顯示頭 10 個字符。在其他情況下,第 11 個字符是一個空格,所以您可能沒有注意到。這個字符表示是否有替換的訪問方法應用到文件。當跟隨文件模式位的字符是空格時,就表示沒有替換訪問方法。當是一個可打印字符時,就有替換方法。這個方法可能是例子的訪問控制清單。GNU ls 使用一個 ‘.’(點)來表示文件只有一個 SELinux 安全上下文。有其他替換訪問方法的文件用 ‘+’(加號)表示。

#p#

變更權限

添加權限

假設您創建一個 “Hello world” 的 shell 腳本。當您第一次創建腳本時,它通常是不可執行的。使用 chmod 命令和 +x 選項添加執行權限,如清單 5 所示。

清單 5. 創建可執行的 shell 腳本

[ian@echidna ~]$ echo 'echo "Hello world!"'>hello.sh
[ian@echidna ~]$ ls -l hello.sh
-rw-rw-r--. 1 ian ian 20 Nov 30 13:05 hello.sh
[ian@echidna ~]$ ./hello.sh
bash: ./hello.sh: Permission denied
[ian@echidna ~]$ chmod +x hello.sh
[ian@echidna ~]$ ./hello.sh
Hello world!
[ian@echidna ~]$ ls -l hello.sh
-rwxrwxr-x. 1 ian ian 20 Nov 30 13:05 hello.sh

您可以按類似的方法使用 +r 來設置讀權限,使用 +w 設置寫權限。事實上,您可以聯合使用 r、w 和 x。例如,使用 chmod +rwx 將會設置文件的所有讀、寫和執行權限。chmod 會添加尚未設置的權限。

可選性

您在上面的例子中可能已經注意到,執行權限被設置給所有者、組 和 其他。為了更具可選性,您可以給模式描述加前綴 u 來設置用戶權限,g 來設置組權限,還有 o 為其他人設置。需要指出的是 a 設置所有用戶的權限,這就相當于忽略它。清單 6 顯示了如何添加用戶和組寫和執行權限到 shell 腳本的其他副本。

清單 6. 有選擇性地添加權限

[ian@echidna ~]$ echo 'echo "Hello world!"'>hello2.sh
[ian@echidna ~]$ chmod ug+xw hello2.sh
[ian@echidna ~]$ ls -l hello2.sh
-rwxrwxr--. 1 ian ian 20 Nov 30 13:08 hello2.sh

刪除權限

有時您需要刪除權限,而不單單是添加。簡單地將 + 改變為 -,就能刪除任何已設置的指定權限。清單 7 顯示了如何刪除兩個 shell 腳本上的其他用戶的所有權限。

清單 7. 刪除權限

[ian@echidna ~]$ ls -l hello*.sh
-rwxrwxr--. 1 ian ian 20 Nov 30 13:08 hello2.sh
-rwxrwxr-x. 1 ian ian 20 Nov 30 13:05 hello.sh
[ian@echidna ~]$ chmod o-xrw hello*.sh
[ian@echidna ~]$ ls -l hello*.sh
-rwxrwx---. 1 ian ian 20 Nov 30 13:08 hello2.sh
-rwxrwx---. 1 ian ian 20 Nov 30 13:05 hello.sh

請注意,您可以一次改變一個或者多個文件的權限。正如在 topic 103 的文章中看到其他命令一樣,您甚至可以使用 -R(或者 --recursive)選項在目錄和文件上進行遞歸操作。

設置權限

現在已經可以添加或者刪除權限了,您可能會想,怎樣才能只設置一些特殊權限。使用 = 替換 + 或者 - 來完成這個動作。要在上述腳本中設置權限,這樣其他用戶就沒有訪問權利,您可以使用 chmod o= hello* 替換我們用于刪除權限的命令。

如果您想對用戶、組合或其他設置不同的權限,您可以通過逗號分隔不同的表達;例如,ug=rwx,o=rx,或者您可以使用稍后提到的數字權限。

八進制權限

目前為止,您都是使用符號(ugoa 和 rxw)來指定權限。每組中有三個可能的權限。您還可以使用八進制取代符號設置權限。按這種方法設置的權限使用高達 4 位八進制數字。討論屬性時,我們會查看第 1 個數字。第 2 個數字定義了用戶權限,第 3 個是組權限,第 4 個是其他權限。這三個數字中的每一個都通過添加所需的權限設置來構建:讀(4),寫(2)和執行(1)。在 清單 5 中的 hello.sh 例子中,創建的腳本有權限 -rw-r--r--,相當于八進制 644。設置每個人的執行權限將模式改為 755。

當您想要一次設置所有權限,而不給予每個組相同權限時,設置使用數字權限非常方便。使用 表 2 作為一個方便的八進制權限參考。

表 2. 數字權限

符號 八進制
rwx 7
rw- 6
r-x 5
r-- 4
-wx 3
-w- 2
--x 1
--- 0

suid 和 sgid

Linux 權限模型有兩個特殊的訪問模式,名為 suid(設置用戶 id)和 sgid(設置組 id)。當可執行的程序設置為 suid 訪問模式,它就會開始運行,好像是由文件所有者啟動而不是由真正啟動它的用戶啟動。類似的,設置為 sgid 訪問模式,程序就會運行,好像啟動用戶屬于文件組,而不屬于他所有的組。可以單獨或者同時設置兩個訪問模式。

清單 8 顯示了可執行的 passwd 由 root 所有:

清單 8. /usr/bin/passwd 上的 suid 訪問模式

[ian@echidna ~]$ ls -l /usr/bin/passwd
-rwsr-xr-x. 1 root root 34368 Apr 6 2010 /usr/bin/passwd

請注意,在用戶的權限三件套中 x 的位置上有一個 s。這就表示,對這個特定的程序來說,suid 和可執行位已經被設置。所以,當 passwd 運行時,它就會像 root 用戶使用完全的 superuser 訪問一樣加載它運行,而不是作為想運行該程序的用戶。因為 passwd 和 root 訪問一起運行,所以它可以修改 /etc/passwd。

suid 和 sgid 位與長目錄清單中用戶和組的 x 占據相同的空間。如果文件是可執行的,suid 或 sgid 位如果已設置,將會顯示為小寫的 s,否則就顯示為大寫的 S。

雖然 suid 和 sgid 很便利,甚至在很多環境下是必需的,但是這些訪問模式不適當的使用會造成系統安全上的漏洞。您要盡量少地使用 suid 程序。passwd 命令是少數 必須 為 suid 的命令之一。#p#

設置 suid 和 sgid

suid 和 sgid 位使用字母 s 在符號上進行設置和重設;例如,u+s 設置 suid 訪問模式,g-s 刪除 sgid 模式。在八進制格式中,suid 在第一位(高階)為值 4,而 sgid 是值 2。

目錄和 sgid

當一個目錄使用 sgid 模式時,在這個目錄中創建的任何文件和目錄將會繼承目錄的組 id。這個對那些被從事同一項目的一組人使用的目錄樹極為有用。 清單 9 顯示了用戶 greg 任何設置一個 development 組所有用戶都能使用的目錄,以及一個示例,用戶 gretchen 如何在目錄上創建一個文件。正如所創建的,文件 gretchen.txt 允許組成員編輯文件,因此 gretchen 使用 chmod g-w 來取消組的寫功能。

清單 9. sgid 訪問模式和目錄

[greg@echidna ~]$ mkdir lpi101
[greg@echidna ~]$ chmod g+ws lpi101
[greg@echidna ~]$ ls -ld lpi101
drwxrwsr-x. 2 greg development 4096 Nov 30 13:30 lpi101/
[greg@echidna ~]$ su - gretchen
Password:
[gretchen@echidna ~]$ touch ~greg/lpi101/gretchen.txt
[gretchen@echidna ~]$ ls -l ~greg/lpi101/gretchen.txt
-rw-rw-r--. 1 gretchen development 0 Nov 30 14:12 home/greg/lpi101/gretchen.txt
[gretchen@echidna ~]$ chmod g-w ~greg/lpi101/gretchen.txt
[gretchen@echidna ~]$ ls -l ~greg/lpi101/gretchen.txt
-rw-r--r--. 1 gretchen development 0 Nov 30 14:12 /home/greg/lpi101/gretchen.txt

development 組的任何成員現在都能夠在用戶 greg 的 lpi101 目錄上創建文件了。正如 清單 10 所示,組的其他用戶不能升級文件 gretchen.txt。但是,他們有對目錄的寫權限,因此可以刪除文件。

清單 10. sgid 訪問模式和文件所有權

[gretchen@echidna ~]$ su - tom
Password:
[tom@echidna ~]$ echo "something" >> ~greg/lpi101/gretchen.txt
-bash: /home/greg/lpi101/gretchen.txt: Permission denied
[tom@echidna ~]$ rm ~greg/lpi101/gretchen.txt
rm: remove write-protected regular empty file `/home/greg/lpi101/gretchen.txt'? y
[tom@echidna ~]$ ls -l ~greg/lpi101/
total 0

粘貼位

您剛看到了任何有目錄寫權限的人如何刪除目錄中的文件。這對一個工作組項目是可接受的,但是對全球共享的文件空間,例如 /tmp 目錄,是不希望的。幸運的是,有解決方案。

剩下的訪問模式為就稱為粘貼 位。用符號表示就是 t,用數字表示就是八進制位的高階為 1。它顯示在其他用戶的可執行標識中(最后的字符)的長目錄清單,而且 suid 和 sgid 的大小寫意義相同。如果設置一個目錄,它只允許有所有權的用戶或者 superuser(root)刪除或者解除文件鏈接。清單 11 顯示了用戶 greg 如何在他的 lpi101 目錄上設置粘貼位,還顯示了這個位設置用于 /tmp。

清單 11. 粘貼目錄

[greg@echidna ~]$ chmod +t lpi101
[greg@echidna ~]$ ls -ld lpi101 /tmp
drwxrwsr-t. 2 greg development 4096 Nov 30 14:16 lpi101
drwxrwxrwt. 24 root root 12288 Nov 30 14:22 /tmp

在以前,UNIX® 系統曾在文件上使用粘貼位在交換空間囤積可執行文件,避免重新加載?,F代 Linux 內核忽略了粘貼位,如果它是設置給文件的。

訪問模式的總結

表 3 總結了這里討論的 3 種訪問模式的符號和八進制表示。

表 3. 訪問模式

訪問模式 符號 八進制
suids with  u  4000
sgids with  g 2000
sticky t 1000

將這些和早先的權限信息結合在一起,您可以看到對應 greg 的 lpi101 權限和 drwxrwsr-t 訪問模式的完整的八進制表示是 3775。雖然 ls 命令不顯示八進制權限,您可以使用 find 命令進行顯示,如清單 12清單 12 所示。

清單 12. 可打印的符號和八進制權限

[greg@echidna ~]$ find . -name lpi101 -printf "%M %m %f\n"
drwxrwsr-t 3775 lpi101

#p#

不可變文件

訪問模式和權限提供了廣泛的控制,限制了誰可以在文件和目錄上做什么。但是,它們對有些事情也不能避免,如 root 用戶對文件的無心刪除。雖然這不在 LPI Topic 104.5 的范圍內,但是在提供額外功能的文件系統上還是有些可用的附加屬性。其中之一就是不可變 屬性。設置完成后,即使是 root 用戶也不能刪除文件,直到屬性解除。

使用 lsattr 命令查看文件或者目錄是否設置了不可變標識(或者任何其他屬性)。要將一個文件設置為不可變,使用 chattr 命令和 -i 標識。

清單 13清單 13 顯示了用戶 root 可以創建一個不可變文件,但是不能刪除它,直到不可變標識被刪除。

清單 13. 不可變文件

[root@echidna ~]# touch keep.me
[root@echidna ~]# chattr +i keep.me
[root@echidna ~]# lsattr keep.me
----i--------e- keep.me
[root@echidna ~]# rm -f keep.me
rm: cannot remove `keep.me': Operation not permitted
[root@echidna ~]# chattr -i keep.me
[root@echidna ~]# rm -f keep.me

變更不可變標識需要 root 授權,或者最少 CAP_LINUX_IMMUTABLE 功能。使文件不可變通常是安全或者入侵檢測工作的一部分。見功能使用頁面(man capabilities)了解更多信息。

文件創建屏蔽

創建一個新文件時,創建進程就會指明新文件的權限。通常,所需的模式是 0666,它使文件可由任何人讀和寫。目錄默認為 0777。但是,這個寬松的創建會受到 umask 值的影響,這個值指明了用戶不想自動授予新創建的文件或者目錄什么權限。系統使用 umask 值來減少原始請求的權限。您可以使用 umask 查看 umask 設置,如清單 14清單 14 所示。

清單 14. 顯示八進制 umask

[ian@echidna ~]$ umask
0002

請記得,umask 指定了那個權限不被授予。在 Linux 系統上,用戶沒有專用組的的情況下,umask 通常默認為 0022,它可以從新文件中刪除組和其他寫權限。用戶有專用組的情況下(例如這些例子中使用的在 Fedora 系統上),umask 通常默認為 0002,它刪除了其他用戶的寫權限。使用 -S 選項來從符號上顯示 umask,以顯示哪個權限被允許的形式。

使用 umask 命令設置一個 unmask 并顯示。所以,如果您想要保持文件更專有,并且不允許所有組或者其他人訪問新創建的文件,就是可以使用 umask 值 0077?;蛘邚姆柹?,使用 umask u=rwx,g=,o= 進行設置,如清單 15清單 14 所示。

清單 15. 設置 umask

[ian@echidna ~]$ umask -S
u=rwx,g=rwx,o=rx
[ian@echidna ~]$ umask u=rwx,g=,o=
[ian@echidna ~]$ umask
0077
[ian@echidna ~]$ touch newfile
[ian@echidna ~]$ ls -l newfile
-rw-------. 1 ian ian 0 Nov 30 15:40 newfile

 

設置文件所有者和組

文件組

要變更文件的組,使用 chgrp 命令和組名,以及一個或者多個文件名。如果您喜歡,還可以使用組編號。普通用戶必須擁有文件,同時是文件要變更到的組的組員。root 用戶可以將文件變更到任意組。清單 16清單 16 顯示了一個例子。

清單 16. 變更組的所有權

[ian@echidna ~]$ touch file{1,2}
[ian@echidna ~]$ ls -l file*
-rw-rw-r--. 1 ian ian 0 Nov 30 15:54 file1
-rw-rw-r--. 1 ian ian 0 Nov 30 15:54 file2
[ian@echidna ~]$ chgrp development file1
[ian@echidna ~]$ chgrp 505 file2
[ian@echidna ~]$ ls -l file*
-rw-rw-r--. 1 ian development 0 Nov 30 15:54 file1
-rw-rw-r--. 1 ian development 0 Nov 30 15:54 file2

正如該教程中的許多其他命令,chgrp 有一個 -R 選項,允許將變更遞歸應用到所有所選的的文件和子目錄中。

默認組

當您學習之前的 訪問模式 時,您就了解了在目錄上設置 sgid 模式如何導致創建在該目錄下的新文件屬于目錄的組,而不是屬于創建該文件的用戶所在的組。

您還可以使用 newgrp 命令來暫時地將您的初級組變更到您所在的其他組。創建一個新的 shell,當您退出 shell 時,之前的組就能恢復,如清單 17清單 17 所示。

清單 17. 使用 newgrp 來暫時改變默認組

[ian@echidna ~]$ groups
ian development editor
[ian@echidna ~]$ newgrp development
[ian@echidna ~]$ groups
development ian editor
[ian@echidna ~]$ touch file3
[ian@echidna ~]$ ls -l file3
-rw-r--r--. 1 ian development 0 Nov 30 16:00 file3
[ian@echidna ~]$ exit
[ian@echidna ~]$ groups
ian development editor

文件所有者

root 用戶可以使用 chown 命令變更文件的所有權。在它最簡單的形式中,語法和 chgrp 命令類似,除了使用用戶名或者數字 id,而不是組名或者 id。文件的組也可能通過在用戶名或者 id 之后添加一個冒號和組名或者 id 來同時變更。如果只有給出冒號,那么就使用用戶的默認組。一般來說,-R 選項會遞歸地應用變更。清單 18清單 18 給出了一個例子。

清單 18. 使用 chown 變更文件所有權

[ian@echidna ~]$ touch file4
[ian@echidna ~]$ su -
Password:
[root@echidna ~]# ls -l ~ian/file4
-rw-rw-r--. 1 ian ian 0 Nov 30 16:04 /home/ian/file4
[root@echidna ~]# chown greg ~ian/file4
[root@echidna ~]# ls -l ~ian/file4
-rw-rw-r--. 1 greg ian 0 Nov 30 16:04 /home/ian/file4
[root@echidna ~]# chown tom:gretchen ~ian/file4
[root@echidna ~]# ls -l ~ian/file4
-rw-rw-r--. 1 tom gretchen 0 Nov 30 16:04 /home/ian/file4
[root@echidna ~]# chown :tom ~ian/file4
[root@echidna ~]# ls -l ~ian/file4
-rw-rw-r--. 1 tom tom 0 Nov 30 16:04 /home/ian/file4

指定用戶和組的較早版本使用點,而不是冒號。因為當名稱中包含點時,這個可能會造成誤解,所以已經不再推薦。

Linux 上的文件和目錄權限介紹就到此為止。

【編輯推薦】

  1. Linux磁盤配額的設置與檢測
  2. 探析網絡文件系統的演化與發展
  3. Linux文件系統的安裝和卸載
責任編輯:黃丹 來源: IBMDW
相關推薦

2011-01-07 09:19:35

Linux文件權限

2022-11-03 15:14:43

Linux文件權限

2009-11-28 20:21:14

2024-03-19 14:43:55

Rust編譯所有權

2021-07-30 05:12:54

智能指針C++編程語言

2024-09-02 10:40:18

2017-07-27 13:34:52

Rust所有權數據

2020-09-09 09:19:00

SpringSecurity權限

2022-03-18 08:00:00

區塊鏈代幣以太坊

2024-01-10 09:26:52

Rust所有權編程

2009-09-11 08:41:59

Linux文件系統ACLs權限控制

2013-08-16 10:46:20

2022-05-30 00:19:13

元宇宙NFTWeb3

2022-08-11 10:42:58

Rust

2021-04-19 12:00:15

Linux命令chmod

2010-08-19 09:24:41

iPhone

2014-02-12 10:58:05

Linux文件夾文件權限

2010-12-20 10:42:59

Linux文件系統

2018-01-23 11:15:28

云計算數據平臺云平臺

2018-12-14 10:08:23

物聯網訂閱IOT
點贊
收藏

51CTO技術棧公眾號

日韩视频―中文字幕| 午夜久久久久久久久久一区二区| 国产精品丝袜久久久久久不卡| 青青青手机在线视频| 精品久久亚洲| 欧美日韩一区二区在线| 国产精品波多野结衣| 欧美一区二区黄片| 蜜桃视频在线观看一区| 欧美激情在线一区| 国产亚洲精品久久久久久豆腐| 波多野结衣欧美| 欧美综合视频在线观看| 国产免费一区二区视频| 国内精品在线视频| 国产91精品一区二区麻豆亚洲| 国产做受高潮69| 搜索黄色一级片| 国产传媒欧美日韩成人精品大片| 91精品国产乱码| 妓院一钑片免看黄大片| www.8ⅹ8ⅹ羞羞漫画在线看| 国产精品久久久久久久久久久免费看| 国产一区国产精品| 91丨porny丨在线中文 | 一级特黄aaaaaa大片| 国产欧美不卡| 欧美猛少妇色xxxxx| 91免费在线看片| 蜜桃一区二区三区| 亚洲国产美女精品久久久久∴| 欧美视频亚洲图片| 国产情侣一区二区三区| 黑人欧美xxxx| 91成人在线观看喷潮教学| 在线网址91| 中文字幕综合网| 亚洲国产精品视频一区| 欧美成熟毛茸茸| 2024国产精品视频| 国产精品视频免费一区| 精品人妻一区二区三区三区四区| 久久99国产精品尤物| 国产精品亚洲аv天堂网| 最近日韩免费视频| 青青草97国产精品免费观看 | 欧美在线视频精品| 日韩中文字幕av电影| 热久久免费视频精品| 成人毛片18女人毛片| av不卡免费看| 欧美中文字幕视频| 日韩精品一区二区亚洲av| 欧美亚洲三区| 国产99久久精品一区二区永久免费| 美日韩一二三区| 国产亚洲精品v| 欧美最猛性xxxxx(亚洲精品)| 亚洲图片在线视频| 日本欧美在线观看| 成人精品久久一区二区三区| 国产suv一区二区| 国产精品1区二区.| 国产一区二区视频在线免费观看| 日韩有码电影| 欧美国产精品久久| 99久久久无码国产精品性色戒| 国产色在线观看| 亚洲中国最大av网站| av免费观看国产| 亚洲人免费短视频| 欧美精品一级二级三级| 91精产国品一二三产区别沈先生| 日韩成人精品| 亚洲精品美女视频| 国产又黄又粗视频| 2023国产精品久久久精品双| 欧美福利小视频| 欧美h在线观看| 久久精品女人天堂| 92福利视频午夜1000合集在线观看| 精品国产亚洲一区二区麻豆| 91碰在线视频| 欧美性视频在线播放| 久久av色综合| 色综合婷婷久久| 色91精品久久久久久久久| 波多野结衣在线一区二区| 国产亚洲欧美日韩精品| 福利所第一导航| 久久久噜噜噜久久狠狠50岁| 成人免费直播live| 天天色综合久久| 中文字幕在线不卡一区| 日本在线xxx| av国产精品| 日韩电影中文 亚洲精品乱码| 粉嫩精品久久99综合一区| 欧美久久久久| 69久久夜色精品国产69| 亚洲天堂手机版| 91香蕉视频在线| 手机在线视频你懂的| 成人爱爱网址| 精品国产99国产精品| 日本一道本视频| 亚洲高清成人| 3d蒂法精品啪啪一区二区免费| 欧美色18zzzzxxxxx| 一区二区国产视频| 污污网站免费观看| 亚洲三级精品| 91精品国产91久久久久久久久| 国产一区二区自拍视频| 欧美国产丝袜视频| 草草久久久无码国产专区| 精品欧美视频| 久久精品成人欧美大片古装| 成人一级免费视频| 91美女视频网站| 无码熟妇人妻av在线电影| 婷婷久久综合九色综合99蜜桃| 亚洲欧美另类在线观看| 日韩av一区二区在线播放| 国产毛片精品视频| 亚洲午夜精品一区二区| 亚洲第一会所| 亚洲人成在线免费观看| 久久久久久久久久久久久久av| 国产成人精品影视| 中文字幕精品在线播放| 亚洲伦理久久| www.美女亚洲精品| 亚洲一区二区色| 国产精品亲子伦对白| 老头吃奶性行交视频| 久操成人av| 日韩av成人在线| 加勒比一区二区三区在线| 舔着乳尖日韩一区| 国产 中文 字幕 日韩 在线| 欧美久久久久| 国产另类第一区| 福利写真视频网站在线| 欧美精品一区二区三区高清aⅴ| 激情小说中文字幕| 成人黄页毛片网站| 日本在线xxx| 香蕉久久夜色精品国产更新时间| 欧美一级片在线播放| 欧美一区二区视频| 在线观看国产精品网站| 91狠狠综合久久久久久| 蜜桃视频在线观看一区| 在线视频精品一区| 免费看日产一区二区三区| 欧美精品福利在线| 色婷婷av一区二区三区之e本道| 天天操天天干天天综合网| 精品中文字幕在线播放| 亚洲欧美清纯在线制服| 欧美中日韩免费视频| a成人v在线| 久久精品国产清自在天天线| 午夜精品在线播放| 天天综合天天做天天综合| 久操视频免费看| 麻豆精品久久久| 激情五月婷婷六月| 免费成人av| 国产精品嫩草影院一区二区| 免费a级毛片在线播放| 欧美一卡二卡三卡| 亚洲精品77777| 国产欧美日韩在线| xxxx国产视频| 久久久精品性| 在线观看国产一区| 精品福利一区| 国产精品一区二区三区毛片淫片| huan性巨大欧美| 日韩av综合中文字幕| 日韩精选在线观看| 亚洲一区二区三区四区在线免费观看 | 中文字幕一区久| 这里只有精品在线播放| 国产99999| 91福利在线导航| 最新一区二区三区| 久久中文字幕电影| 亚洲男人天堂2021| 噜噜噜在线观看免费视频日韩 | 国产日韩一区二区三区在线| 亚洲一区二区三区四区中文| aiai久久| 国产欧美精品在线播放| 国产无遮挡裸体视频在线观看| 揄拍成人国产精品视频| 天堂在线视频免费观看| 欧美片网站yy| 久久青青草原亚洲av无码麻豆 | 爽爽爽爽爽爽爽成人免费观看| 国产91免费在线观看| 欧美三级中文字| 日韩 欧美 综合| 亚洲精品高清在线观看| 一级黄色片大全| 成人午夜免费视频| 中文字幕av不卡在线| 国产精品久久777777毛茸茸| 影音先锋欧美资源| 精品中文字幕一区二区三区av| 亚洲在线免费看| 欧美高清影院| 国产精品96久久久久久| 漫画在线观看av| 欧美成人三级视频网站| 在线视频1区2区| 亚洲天堂色网站| 天堂а在线中文在线无限看推荐| 91精品国产欧美一区二区| 中文字幕一区二区久久人妻| 午夜精品久久久久久久久久久| 欧美三级 欧美一级| 国产精品国产精品国产专区不蜜 | 亚洲乱码在线| 亚洲欧洲三级| 欧美裸体在线版观看完整版| 久久国产一区| 99精品国产一区二区三区2021 | 亚洲制服丝袜av| 男女性高潮免费网站| 国产精品国产馆在线真实露脸| 久久精品三级视频| 国产精品亲子乱子伦xxxx裸| 性欧美13一14内谢| 久久久久久久久久久黄色| 国产精品第七页| 99久久精品久久久久久清纯| 又黄又色的网站| 成人午夜激情片| 国产人成视频在线观看| 成人aaaa免费全部观看| 中文字幕第3页| 成人免费观看男女羞羞视频| 又黄又色的网站| 99久久久久免费精品国产| 亚洲黄色免费在线观看| 久久先锋资源网| a级大片在线观看| 欧美激情中文不卡| 亚洲毛片亚洲毛片亚洲毛片| 国产精品美女久久久久aⅴ| 欧美人与禽zoz0善交| 中文字幕日韩av资源站| 国产真实乱在线更新| 伊人婷婷欧美激情| 国产午夜精品无码| 天天综合天天综合色| 少妇高潮av久久久久久| 欧美三级在线视频| 国产美女裸体无遮挡免费视频| 欧美一级搡bbbb搡bbbb| 亚洲欧美另类日韩| 日韩精品免费在线视频观看| 酒色婷婷桃色成人免费av网| 色一区av在线| 手机av免费在线| 91av在线免费观看| 欧美成人精品三级网站| 国产在线a不卡| jazzjazz国产精品久久| 欧美日韩精品中文字幕一区二区| 青青草97国产精品麻豆| 老司机午夜免费福利视频| 亚洲大片在线| 国产裸体免费无遮挡| 国产精品一区专区| 中国毛片在线观看| 亚洲日本在线天堂| 成人精品免费在线观看| 欧美电影一区二区三区| 天天摸天天碰天天爽天天弄| 在线观看久久久久久| 日本在线观看高清完整版| 欧洲中文字幕国产精品| 国产精品3区| 精品久久精品久久| 999久久久亚洲| 男人的天堂狠狠干| 久久99精品国产.久久久久| 中文字幕无码人妻少妇免费| 国产精品久久久久久久久久免费看| 国产精选第一页| 欧美色综合网站| 天堂中文网在线| 日韩在线观看免费全| 亚洲人成午夜免电影费观看| 91福利视频导航| 精品产国自在拍| 每日在线观看av| 韩国av一区二区三区| 成年人在线观看av| 亚洲三级电影网站| 国产在线观看第一页| 亚洲精品一区二区三区在线观看 | 性欧美亚洲xxxx乳在线观看| 成人福利片在线| 久久99精品久久久久久久青青日本 | 欧美理论片在线观看| 中文字幕系列一区| 国产一区喷水| 欧美日韩mv| 一个色综合久久| 久久精品这里都是精品| 国产乡下妇女做爰视频| 777欧美精品| 99免在线观看免费视频高清| 91精品国产乱码久久久久久久久| 欧美国产亚洲精品| 伊人情人网综合| 美国毛片一区二区三区| 公肉吊粗大爽色翁浪妇视频| 福利二区91精品bt7086| 亚洲精品网站在线| 欧美日韩高清在线观看| 国产一区二区三区黄网站| 亚洲免费视频一区| 琪琪一区二区三区| 干b视频在线观看| 黑人巨大精品欧美一区二区免费| 俄罗斯嫩小性bbwbbw| 欧美激情视频一区二区| 日本伊人久久| 男女裸体影院高潮| 国产一区二区精品在线观看| 国产精品夜夜夜爽阿娇| 欧美剧在线免费观看网站| 成年在线观看免费人视频| 国产精品成人播放| 欧美一区三区| 天天视频天天爽| 国产精品福利一区二区| 国产精品美女一区| 久久久999精品| 久久国际精品| 996这里只有精品| 成人禁用看黄a在线| 日本高清www免费视频| 精品无人区乱码1区2区3区在线| 亚洲欧美一区二区三区| 欧美日韩一区二区三区在线观看免| 免费日韩av片| 夫妇交换中文字幕| 欧美精选一区二区| 国精产品一区| 成人免费在线看片| 亚洲国产三级| 国产ts在线播放| 欧美伊人精品成人久久综合97| 日韩免费啪啪| 91成人免费在线观看| 亚洲国产日韩欧美一区二区三区| 精品夜夜澡人妻无码av| 91成人在线免费观看| 日本中文字幕在线播放| 91青青草免费在线看| 亚洲国产mv| 免费看裸体网站| 91.com在线观看| 高端美女服务在线视频播放| 免费观看成人在线| 久久精品二区亚洲w码| 欧美成人三级在线观看| 日韩成人在线电影网| 78精品国产综合久久香蕉| 国产卡一卡二在线| 91一区在线观看| 夜夜狠狠擅视频| 久久久久久久久久久91| 精品精品99| 制服.丝袜.亚洲.中文.综合懂| 粉嫩老牛aⅴ一区二区三区| 麻豆tv在线| 久久综合九色综合网站| 麻豆91精品91久久久的内涵| 日本一本高清视频| 在线视频中文亚洲| 黄色免费大全亚洲| 国产美女18xxxx免费视频| 亚洲国产一区视频| 福利视频在线播放| 国产欧美日韩伦理| 看片的网站亚洲| 国产精品一区二区6| 伦理中文字幕亚洲| 国产伦精品一区二区三区千人斩| 国产91在线免费观看| 91福利在线免费观看| 日本在线影院|