返回顶部
首页 > 资讯 > 操作系统 >Linux权限列中加号及点的示例分析
  • 727
分享到

Linux权限列中加号及点的示例分析

2023-06-27 11:06:59 727人浏览 安东尼
摘要

这篇文章主要介绍了linux权限列中加号及点的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。一、综述Linux中,ls -l命令可谓是最常用不过了。命令显示结果中的第

这篇文章主要介绍了linux权限列中加号及点的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。

一、综述

Linux中,ls -l命令可谓是最常用不过了。命令显示结果中的第一列也是我们比较关注的地方,一般说法是表示权限的字符占10个位置。可是,我们也经常看到在这一列中第十一个位置也有内容显示,最常见的非那个点(.)莫属了,还有加号(+)也会出现在这个位置,这到底是怎么回事呢?让我们亲手来实践一下吧?

Linux权限列中加号及点的示例分析
二、关于权限列内的点(.)

1 让我们来看一下根目录。

[root@DCGH ~]# ls -lZ /lrwxrwxrwx. root      root      system_u:object_r:bin_t:s0       bin -> usr/bindr-xr-xr-x. root      root      system_u:object_r:boot_t:s0      bootdrwxr-xr-x. root      root      system_u:object_r:device_t:s0    devdrwxr-xr-x. root      root      system_u:object_r:etc_t:s0       etcdrwxr-xr-x. root      root      system_u:object_r:home_root_t:s0 homelrwxrwxrwx. root      root      system_u:object_r:lib_t:s0       lib -> usr/liblrwxrwxrwx. root      root      system_u:object_r:lib_t:s0       lib64 -> usr/lib64drwxr-xr-x. root      root      system_u:object_r:mnt_t:s0       mediadrwxr-xr-x. root      root      system_u:object_r:mnt_t:s0       mntdrwxr-xr-x. root      root      system_u:object_r:usr_t:s0       optdr-xr-xr-x. root      root      system_u:object_r:proc_t:s0      procdr-xr-x---. root      root      system_u:object_r:admin_home_t:s0 rootdrwxr-xr-x. root      root      system_u:object_r:var_run_t:s0   runlrwxrwxrwx. root      root      system_u:object_r:bin_t:s0       sbin -> usr/sbindrwxr-xr-x. root      root      system_u:object_r:var_t:s0       srvdr-xr-xr-x. root      root      system_u:object_r:sysfs_t:s0     sysdrwxrwxrwt. root      root      system_u:object_r:tmp_t:s0       tmpdrwxr-xr-x. root      root      system_u:object_r:usr_t:s0       usrdrwxr-xr-x. root      root      system_u:object_r:var_t:s0       var1234567891011121314151617181920

2 在HOME目录分别创建一个文件和目录,观察权限了第十一个位置的详细情况。

[root@DCGH ~]# touch DCGH[root@DCGH ~]# mkdir DCGH-DIR[root@DCGH ~]# ls -l总用量 0-rw-r--r--. 1 root root 0 3月  28 10:23 DCGHdrwxr-xr-x. 2 root root 6 3月  28 10:24 DCGH-DIR123456

3 查看本机SELinux状态,并列举本目录下文件和目录关于SELinux的基本情况。

[root@DCGH ~]# getenforceEnforcing[root@DCGH ~]# ls -lZ-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 DCGHdrwxr-xr-x. root root unconfined_u:object_r:admin_home_t:s0 DCGH-DIR12345

4 关闭SELinux,再创建实验文件和目录,再次列举本目录及根下文件和目录关于SELinux的基本情况。

[root@DCGH ~]# sed -i "s/SELINUX=enforcing/SELINUX=disabled/g" /etc/selinux/config[root@DCGH ~]# reboot[root@DCGH ~]# getenforceDisabled[root@DCGH ~]# ls -lZ-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 DCGHdrwxr-xr-x. root root unconfined_u:object_r:admin_home_t:s0 DCGH-DIR[root@DCGH ~]# touch DCGH-later[root@DCGH ~]# mkdir DCGH-later-dir[root@DCGH ~]# ls -lZ-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 DCGHdrwxr-xr-x. root root unconfined_u:object_r:admin_home_t:s0 DCGH-DIR-rw-r--r--  root root ?                                DCGH-laterdrwxr-xr-x  root root ?                                DCGH-later-dir[root@DCGH ~]# ls -lZ /lrwxrwxrwx. root root system_u:object_r:bin_t:s0       bin -> usr/bindr-xr-xr-x. root root system_u:object_r:boot_t:s0      bootdrwxr-xr-x  root root ?                                devdrwxr-xr-x. root root system_u:object_r:etc_t:s0       etcdrwxr-xr-x. root root system_u:object_r:home_root_t:s0 homelrwxrwxrwx. root root system_u:object_r:lib_t:s0       lib -> usr/liblrwxrwxrwx. root root system_u:object_r:lib_t:s0       lib64 -> usr/lib64drwxr-xr-x. root root system_u:object_r:mnt_t:s0       mediadrwxr-xr-x. root root system_u:object_r:mnt_t:s0       mntdrwxr-xr-x. root root system_u:object_r:usr_t:s0       optdr-xr-xr-x  root root ?                                procdr-xr-x---. root root system_u:object_r:admin_home_t:s0 rootdrwxr-xr-x  root root ?                                runlrwxrwxrwx. root root system_u:object_r:bin_t:s0       sbin -> usr/sbindrwxr-xr-x. root root system_u:object_r:var_t:s0       srvdr-xr-xr-x  root root ?                                sysdrwxrwxrwt. root root system_u:object_r:tmp_t:s0       tmpdrwxr-xr-x. root root system_u:object_r:usr_t:s0       usrdrwxr-xr-x. root root system_u:object_r:var_t:s0       var12345678910111213141516171819202122232425262728293031323334

通过上面的例子,我们可以看出来,这个点(.)不是没有用的,而是作用巨大,我们平时没怎么注意而已。开启SELinux后创建的文件和目录都会在权限列显示这个点的,关闭SELinux后创建的文件和目录在权限列是不会显示这个点的,之前创建的文件或目录保持不变。

三、关于权限列的加号(+)

1 了解过Linux中ACL权限设置的朋友对于这个加号肯定不陌生。不过还是让我们通过实验来验证一下。

[root@DCGH ~]# setfacl -m u:dcgh:rwx *[root@DCGH ~]# ls -lZ-rw-rwxr--+ root root unconfined_u:object_r:admin_home_t:s0 DCGHdrwxrwxr-x+ root root unconfined_u:object_r:admin_home_t:s0 DCGH-DIRdrwxrwxr-x+ root root ?                                DCGH-DIR-later-rw-rwxr--+ root root ?                                DCGH-later[root@DCGH ~]# setfacl -b *[root@DCGH ~]# ls -lZ-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 DCGHdrwxr-xr-x. root root unconfined_u:object_r:admin_home_t:s0 DCGH-DIRdrwxr-xr-x  root root ?                                DCGH-DIR-later-rw-r--r--  root root ?                                DCGH-later123456789101112

我们可以看到,加了ACL权限控制之后,之前具有SELinux属性的文件和目录的权限列最后一个位置全部变成了加号(+)。移除原来的ACL权限之后,恢复原样。

四、总结

1 Linux权限列的点不是无意义字符。在开启SELinux的情况下创建的目录和文件有具有这个点,权限列有这个点说明该目录或文件以及设置了SELinux相关的权限。在禁用SELinux权限之后,在之前开启SELinux权限时创建的文件或目录保持原来的权限不变,权限列的点依然显示。新创建的目录或文件在权限列无这个点显示。

2 权限列中最后一个位置如果是加号,说明这个目录或文件已经设置了ACL权限相关的内容。如果加号存在,则已经有点的目录或文件,点的显示会被覆盖,但原来的SELinux属性保持不变。

3 官方一点的说法:点表示该文件具有SELinux安全上下文,加号表示该文件配置了ACL权限,加号不会覆盖SELinux控制。

感谢你能够认真阅读完这篇文章,希望小编分享的“Linux权限列中加号及点的示例分析”这篇文章对大家有帮助,同时也希望大家多多支持编程网,关注编程网操作系统频道,更多相关知识等着你来学习!

--结束END--

本文标题: Linux权限列中加号及点的示例分析

本文链接: https://lsjlt.com/news/310084.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • Linux权限列中加号及点的示例分析
    这篇文章主要介绍了Linux权限列中加号及点的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。一、综述Linux中,ls -l命令可谓是最常用不过了。命令显示结果中的第...
    99+
    2023-06-27
  • Linux中文件权限目录权限的示例分析
    这篇文章主要介绍Linux中文件权限目录权限的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!linux中目录与文件权限的意义一、文件权限的意义r:可以读这个文件的具体内容;w:可以编辑这个文件的内容,包括增加...
    99+
    2023-06-09
  • Linux中进程权限的示例分析
    这篇文章主要介绍Linux中进程权限的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!Linux 进程权限分析在linux下,关于文件权限,大部分人接触比较多,也比较熟悉了解.但是对进程权限一般知之甚少。本文总...
    99+
    2023-06-09
  • Linux文件权限的示例分析
    这篇文章主要介绍了Linux文件权限的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。在linux中的每一个文件或目录都包含有访问权限,这些访问权限决定了谁能访问和如何...
    99+
    2023-06-27
  • linux用户、权限及shell命令的示例分析
    这篇文章将为大家详细讲解有关linux用户、权限及shell命令的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。用户 用户组      ...
    99+
    2023-06-05
  • linux中账号管理与ACL权限设置的示例分析
    这篇文章主要介绍了linux中账号管理与ACL权限设置的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。====账号管理配置文件====vim /etc/passwd,...
    99+
    2023-06-13
  • MySQL中权限的示例分析
    小编给大家分享一下MySQL中权限的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!一、前言很多文章中会说,数据库的权限按...
    99+
    2024-04-02
  • laravel5权限的示例分析
    这篇文章主要介绍laravel5权限的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!角色权限管理是我们在laravel开发过程中必然会遇到的,问题是laravel自带的权限逻...
    99+
    2024-04-02
  • Linux 下sudo网络权限的示例分析
    这篇文章主要介绍了Linux 下sudo网络权限的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。Linux 下sudo网络权限详解对于设置了网络代理的服务器,在当前用...
    99+
    2023-06-09
  • Linux文件系统权限的示例分析
    小编给大家分享一下Linux文件系统权限的示例分析,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!理解 ls 命令的输出在讨论如何修改权限之前,我们需要知道如何查看权限。通过 ls 命令的长列表参数(-l)为我们提供了有关文...
    99+
    2023-06-16
  • MySQL中权限系统的示例分析
    小编给大家分享一下MySQL中权限系统的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧! create user...
    99+
    2024-04-02
  • C++中访问权限的示例分析
    这篇文章主要为大家展示了“C++中访问权限的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“C++中访问权限的示例分析”这篇文章吧。众所周知,C++面向对象的三大特性为:封装,继承和多态。...
    99+
    2023-06-20
  • Linux中特殊权限SUID SGID和SBIT的示例分析
    这篇文章主要介绍Linux中特殊权限SUID SGID和SBIT的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!1、SUID,就重要的作用就是让其它用户在执行这个授有SUID的程序时拥有该程序拥有者的权限。就...
    99+
    2023-06-12
  • Linux文件属性与权限的示例分析
    这篇文章将为大家详细讲解有关Linux文件属性与权限的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。Linux文件系统中的文件是数据的集合,文件系统不仅包含着文件中的数据而且还有文件系统的结构,所...
    99+
    2023-06-27
  • ​MySQL中用户与权限的示例分析
    小编给大家分享一下MySQL中用户与权限的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!MySQL用户与权限 ...
    99+
    2024-04-02
  • mysql中账户和权限的示例分析
    小编给大家分享一下mysql中账户和权限的示例分析,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!当客户端连接 MySQL 服务器时,必须提供有效的身份认证,例如用户名和密码。当用户执行任何...
    99+
    2024-04-02
  • linux中文件权限与目录配置的示例分析
    这篇文章给大家分享的是有关linux中文件权限与目录配置的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。===一个简单的ls -al的例子:===-rw-r–r–....
    99+
    2023-06-13
  • RBAC权限模型的示例分析
    小编给大家分享一下RBAC权限模型的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!权限系统与RBAC模型概述RBAC(R...
    99+
    2024-04-02
  • mysql权限操作的示例分析
    这篇文章给大家分享的是有关mysql权限操作的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。 1、创建新用户: create user mark@localhost ...
    99+
    2024-04-02
  • APP获取权限的示例分析
    这期内容当中小编将会给大家带来有关APP获取权限的示例分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。现在21世纪是大数据的时代,也是科技高速发展的时代。人们只要使用自己的个人信息,即可以登录手机APP...
    99+
    2023-06-04
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作