2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件

Wesley13
• 阅读 570

set_uid

权限说明:set uid权限针对二进制可执行文件,使文件在执行阶段具有文件所有者的权限。比如passwd这个命令就具有该权限。当普通用户执行passwd命令时,可以临时获得root权限,从而可以更改密码。
作用 :set uid的作用是保证普通用户临时拥有该命令所有者的身份。给一个文件设置成set uid,前提这个文件是一个二进制,可执行的文件。
**用法:**把一个二进制可执行文件的,所有者的权限上 +s 就添加上了set uid权限。
例如把ls命令设置成set uid 。 #chmod u+s /usr/bin/ls

实例:root用户

[root@cham2 ~]# passwd root   ^C
[root@cham2 ~]# ls -l /usr/bin/passwd
-rwsr-xr-x. 1 root root 27832 6月  10 2014 /usr/bin/passwd
[root@cham2 ~]# set_uid   ^C
[root@cham2 ~]# passwd ^C
[root@cham2 ~]# ls /etc/shadow
/etc/shadow
[root@cham2 ~]# ls -l !$
ls -l /etc/shadow
---------- 1 root root 689 10月 25 16:11 /etc/shadow
[root@cham2 ~]# w
 13:28:19 up 1 day,  1:02,  2 users,  load average: 0.00, 0.01, 0.05
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
root     tty1                      二12   25:52m  0.21s  0.21s -bash
root     pts/1    192.168.230.1    12:22    3.00s  0.05s  0.00s w
[root@cham2 ~]# who
who     whoami  
[root@cham2 ~]# whoami
root
[root@cham2 ~]# rws ^C
[root@cham2 ~]# ls -l /usr/bin/ls
-rwxr-xr-x. 1 root root 117656 11月  6 2016 /usr/bin/ls
[root@cham2 ~]# chmod u+s /usr/bin/ls
[root@cham2 ~]# ls -l /usr/bin/ls
-rwsr-xr-x. 1 root root 117656 11月  6 2016 /usr/bin/ls
[root@cham2 ~]# chmod u-s /usr/bin/ls
[root@cham2 ~]# chmod u=rws /usr/bin/ls
[root@cham2 ~]# ls -l /usr/bin/ls
-rwSr-xr-x. 1 root root 117656 11月  6 2016 /usr/bin/ls
[root@cham2 ~]# chmod u+x /usr/bin/ls
[root@cham2 ~]# ls -l /usr/bin/ls
-rwsr-xr-x. 1 root root 117656 11月  6 2016 /usr/bin/ls
[root@cham2 ~]# 

user用户:cham

Last login: Thu Oct 26 13:36:57 2017
[root@cham2 ~]# su - cham
上一次登录:四 10月 26 13:36:00 CST 2017pts/1 上
[cham@cham2 ~]$ ls /root/
111  11.txt  123  12.txt  1.txt  22.txt  234  2.txt  anaconda-ks.cfg.1
[cham@cham2 ~]$ ls -ld /root/
dr-xr-x---. 6 root root 284 10月 25 17:31 /root/
[cham@cham2 ~]$ ls /root/
ls: 无法打开目录/root/: 权限不够

****#chmod u-s /usr/bin/ls //去除set uid权限****

set_gid
set gid不仅能作用在文件上,还能作用在目录上。
权限说明: set gid权限可以作用在文件上(二进制可执行文件),也可以作用在目录上。当作用在文件上时,其功能和set,uid一样,它会使文件在执行阶段具有文件所属组的权限。目录被设置这个权限后,任何用户在此目录下创建的文件都具有和该目录所属的组相同的组。
作用:
当作用在 文件 上的时候 ,其作用和set uid是类似的,它可以让执行这个文件的普通用户临时拥有所属组的身份。
当作用在 目录 上的时候,创建子目录或子文件的所属组和该目录的所属组是保持一致的。
用法: 把一个二进制可执行文件的,所属组的权限上 +s 就添加上了set gid权限。

用在 文件上的时候 ,其作用和set uid是类似的,它可以让执行这个文件的普通用户临时拥有所属组的身份。

把ls命令设置成set gid 。 #chmod g+s /usr/bin/ls

实例:

[root@cham2 ~]# ls -l /usr/bin/ls
-rwxr-xr-x. 1 root root 117656 11月  6 2016 /usr/bin/ls
[root@cham2 ~]# chmod g+s /usr/bin/ls
[root@cham2 ~]# ls -l /usr/bin/ls
-rwxr-sr-x. 1 root root 117656 11月  6 2016 /usr/bin/ls                所属组中的x变成了s

切换user cham
[cham@cham2 ~]$ ls -ld /root/
dr-xr-x---. 6 root root 284 10月 25 17:31 /root/
[cham@cham2 ~]$ ls /root/
111  11.txt  123  12.txt  1.txt  22.txt  234  2.txt  anaconda-ks.cfg.1
[cham@cham2 ~]$ ls -ld /root/
dr-xr-x---. 6 root root 284 10月 25 17:31 /root/

用在目录上的时候,创建子目录或子文件的所属组和该目录的所属组是保持一致的

实例:把234目录添加set gid权限,然后更改所属组为user1,然后在234目录下创建一个文件chamlinux,其chamlinux的所属组为user1。 如果没有添加set gid权限的话,chamlinux的所属组应该是root

[root@cham2 ~]# chmod g+s 234                给234目录加上set gid 
[root@cham2 ~]# ls -ld 234                   
drwxrwsr-x 2 root root 6 10月 25 16:41 234   所属组多了个s
[root@cham2 ~]# chown :user1 234             把234的所属组改成user1
[root@cham2 ~]# ls -ld 234                   看一下
drwxrwsr-x 2 root user1 6 10月 25 16:41 234  
[root@cham2 ~]# touch 234/chamlinux          新建一个文件
[root@cham2 ~]# ls -l 234
总用量 0
-rw-r--r-- 1 root user1 0 10月 26 14:07 chamlinux
[root@cham2 ~]# mkdir 234/ch                 234下面新建一个子目录
[root@cham2 ~]# ls -l 234/                   所属组都是user1
总用量 0
drwxr-sr-x 2 root user1 6 10月 26 14:08 ch
-rw-r--r-- 1 root user1 0 10月 26 14:07 chamlinux
[root@cham2 ~]# chmod g-s 234                去掉set gid
[root@cham2 ~]# touch 234/chamlinux111       234新建子文件
[root@cham2 ~]# !ls                          看一下
ls -l 234/
总用量 0
drwxr-sr-x 2 root user1 6 10月 26 14:08 ch
-rw-r--r-- 1 root user1 0 10月 26 14:07 chamlinux
-rw-r--r-- 1 root root  0 10月 26 14:09 chamlinux111   所属组是root 
[root@cham2 ~]# mkdir 234/ch1                新建子目录               
[root@cham2 ~]# !ls                          看一下
ls -l 234/
总用量 0
drwxr-sr-x 2 root user1 6 10月 26 14:08 ch
drwxr-xr-x 2 root root  6 10月 26 14:09 ch1   所属组是root
-rw-r--r-- 1 root user1 0 10月 26 14:07 chamlinux
-rw-r--r-- 1 root root  0 10月 26 14:09 chamlinux111
[root@cham2 ~]# 
[root@cham2 ~]# 
[root@cham2 ~]# ls -ld 234
drwxrwxr-x 4 root user1 64 10月 26 14:09 234  

stick_bit

 可以理解为防删除位。文件是否可以被某用户删除,主要取决于该文件所在的目录是否对该用户具有写权限。如果没有写权限,则这个目录下的所有文件都不能删除,同时也不能添加新的文件。如果希望用户能够添加文件但不能删除该目录下其他用户的文件,则可以对父目录增加该权限。设置该权限后,就算用户对目录具有写权限,也不能删除其他用户的文件。
**作用: * 防止别人删除自己的文件,root用户除外。

/tmp的权限是rwt,而不是传统的rwx。这个叫做防删除位

2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件

实例: 在cham用户下的 /tmp目录下 touch一个cham文件,并#chmod 777cham的权限设置成777,在cham里面编辑一些内容。然后切换到user1用户下,在user1用户下能查看并修改cham文件,而不能删除(除cham用户和root用户拥有修改删除的权限,其他用户都不能删除)。

[cham@cham2 ~]$ whoami
cham
[cham@cham2 ~]$ cd /tmp/
[cham@cham2 tmp]$ ls
2.txt  cham2      ks-script-JG2UJk                                                          yum.log
3.txt  chamlinux  systemd-private-5ec76fd91759498b901e85cba2554a24-vmtoolsd.service-H1l4Cy
[cham@cham2 tmp]$ touch cham
[cham@cham2 tmp]$ ls -l
总用量 8
-rw-r--r--  1 root  root   2 10月 24 21:21 2.txt
-rwx------  1 root  root   0 10月 25 15:24 3.txt
-rw-rw-r--  1 cham  cham   0 10月 26 16:20 cham
drw-r--r-x  2 user1 cham  19 10月 25 15:41 cham2
drwxr-xr-x  4 root  root  28 10月 24 12:58 chamlinux
-rwx------. 1 root  root 836 10月 19 07:00 ks-script-JG2UJk
drwx------  3 root  root  17 10月 24 12:21 systemd-private-5ec76fd91759498b901e85cba2554a24-vmtoolsd.service-H1l4Cy
-rw-------. 1 user1 root   0 10月 19 06:55 yum.log
[cham@cham2 tmp]$ vi cham
[cham@cham2 tmp]$ chmod 777 cham
[cham@cham2 tmp]$ ls -l
总用量 12
-rw-r--r--  1 root  root   2 10月 24 21:21 2.txt
-rwx------  1 root  root   0 10月 25 15:24 3.txt
-rwxrwxrwx  1 cham  cham  55 10月 26 16:20 cham
drw-r--r-x  2 user1 cham  19 10月 25 15:41 cham2
drwxr-xr-x  4 root  root  28 10月 24 12:58 chamlinux
-rwx------. 1 root  root 836 10月 19 07:00 ks-script-JG2UJk
drwx------  3 root  root  17 10月 24 12:21 systemd-private-5ec76fd91759498b901e85cba2554a24-vmtoolsd.service-H1l4Cy
-rw-------. 1 user1 root   0 10月 19 06:55 yum.log
[cham@cham2 tmp]$ ls -l cham
-rwxrwxrwx 1 cham cham 55 10月 26 16:20 cham




[user1@cham2 tmp]$ cd /tmp/
[user1@cham2 tmp]$ ls
2.txt  cham2             systemd-private-5ec76fd91759498b901e85cba2554a24-vmtoolsd.service-H1l4Cy
3.txt  chamlinux         yum.log
cham   ks-script-JG2UJk
[user1@cham2 tmp]$ vi cham      user1可以修改
[user1@cham2 tmp]$ rm -f cham   但不能删除
rm: 无法删除"cham": 不允许的操作

实例:

[user1@cham2 tmp]$ mkdir user1
[user1@cham2 tmp]$ chmod 777 user1
[user1@cham2 tmp]$ ls -l
总用量 12
-rw-r--r--  1 root  root    2 10月 24 21:21 2.txt
-rwx------  1 root  root    0 10月 25 15:24 3.txt
-rwxrwxrwx  1 cham  cham   60 10月 26 16:22 cham
drw-r--r-x  2 user1 cham   19 10月 25 15:41 cham2
drwxr-xr-x  4 root  root   28 10月 24 12:58 chamlinux
-rwx------. 1 root  root  836 10月 19 07:00 ks-script-JG2UJk
drwx------  3 root  root   17 10月 24 12:21 systemd-private-5ec76fd91759498b901e85cba2554a24-vmtoolsd.service-H1l4Cy
drwxrwxrwx  2 user1 user1   6 10月 26 16:24 user1
-rw-------. 1 user1 root    0 10月 19 06:55 yum.log
[user1@cham2 tmp]$ cd uer1
-bash: cd: uer1: 没有那个文件或目录
[user1@cham2 tmp]$ cd user1
[user1@cham2 user1]$ ls -l
总用量 0
-rw-rw-r-- 1 cham cham 0 10月 26 16:25 1.txt
drwxrwxr-x 2 cham cham 6 10月 26 16:25 456



[cham@cham2 tmp]$ cd user1
[cham@cham2 user1]$ touch 1.txt
[cham@cham2 user1]$ mkdir 456
[cham@cham2 user1]$ ls
1.txt  456
[cham@cham2 user1]$ ls -l
总用量 0
-rw-rw-r-- 1 cham cham 0 10月 26 16:25 1.txt
drwxrwxr-x 2 cham cham 6 10月 26 16:25 456



[user1@cham2 user1]$ rm -f 1.txt
[user1@cham2 user1]$ rm -r 456
rm:是否删除有写保护的目录 "456"?y
[user1@cham2 user1]$ ls
[user1@cham2 user1]$ ls -l
总用量 0
[user1@cham2 user1]$ pwd
/tmp/user1



[cham@cham2 tmp]$ mkdir cham11
[cham@cham2 tmp]$ chmod 777 cham11
[cham@cham2 tmp]$ ls -l
总用量 12
-rw-r--r--  1 root  root    2 10月 24 21:21 2.txt
-rwx------  1 root  root    0 10月 25 15:24 3.txt
-rwxrwxrwx  1 cham  cham    1 10月 26 16:48 cham
drwxrwxrwx  2 cham  cham    6 10月 26 16:58 cham11
drw-r--r-x  2 user1 cham   19 10月 25 15:41 cham2
drwxr-xr-x  4 root  root   28 10月 24 12:58 chamlinux
-rwx------. 1 root  root  836 10月 19 07:00 ks-script-JG2UJk
drwx------  3 root  root   17 10月 24 12:21 systemd-private-5ec76fd91759498b901e85cba2554a24-vmtoolsd.service-H1l4Cy
drwxrwxrwx  2 user1 user1   6 10月 26 16:27 user1
-rw-------. 1 user1 root    0 10月 19 06:55 yum.log



[user1@cham2 tmp]$ cd cham11
[user1@cham2 cham11]$ touch 123
[user1@cham2 cham11]$ mkdir 456
[user1@cham2 cham11]$ ls
123  456


[cham@cham2 tmp]$ cd cham11
[cham@cham2 cham11]$ rm -v 123
rm:是否删除有写保护的普通空文件 "123"?y
已删除"123"
[cham@cham2 cham11]$ rm -v 456
rm: 无法删除"456": 是一个目录
[cham@cham2 cham11]$ rm -rv 456
rm:是否删除有写保护的目录 "456"?y
已删除目录:"456"

总结: **一个目录下的文件能不能删除,不取决于这个目录下的文件的权限,而是取决于这个文件所在目录的权限,是否可写。**所以当一个目录的others权限是可读可写时(目录默认权限有可执行,因为打开目录,就相当于执行了该目录),其他人就可以删除这个目录下的任何文件,包括root文件。

软链接

软链接 做软链接时建议!尽量!使用绝对路径

用命令ls -l查看的第一个属性为 l 的文件就是链接文件,它类似于windows下的快捷方式。这种文件在Linux中是很常见的。如下图

可以看到这一行的第一个字母是 l ,这个 l 就代表它是一个链接文件 。/bin 相当于Windows下的快捷方式,而usr/bin才是它真正的目录。
2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件

使用命令 #ls -l /lib64 的时候,可以看到一些粉绿色的,第一个属性为 l 文件都是一些软链接文件。
2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件

软链接: 也称为符号链接,即“symbolic links/soft links”,是一个通过名称指向另一个不同文件的特殊的文件类型,是一个单独的文件,有着不同于原文件(目标文件)的属性,相当于Windows系统中的快捷方式。当对软链接进行大多数操作(包括打开、读取、写入等等)时,系统内核会自动在软链接的目标文件上执行;但某些操作,例如删除,会直接对链接文件本身操作。

软链接特性:

  1. 软链接和目标文件不是同一个文件,节点号不同。

  2. 目标文件的删除操作会影响软链接文件。当链接文件被删除时,不会对目标文件产生影响;当删除目标文件/目录时,由于失去了目标指向,软链接会失效,变成死链。

  3. 能跨分区创建软链接。(使用命令 #hf -h 查看分区的大小是使用情况的时候,挂载点那一行就是分区。) 

  4. 命令语法: ln[-s][来源文件][目的文件]

  5. 命令描述: 建立软链接

  6. 命令参数: -s 建立软链接时,必须要加上 -s 选项,如果不加 -s 选项就是建立硬链接。

实例

ln -s 源文件 目标文件

例如:# ln -s /root/123/.1.txt    /tmp/123/12/1.txt 

实例:

[root@cham2 tmp]# ln -s /tmp/yum.log /root/111/yum.log
[root@cham2 tmp]# ls -l /root/111/
总用量 16
-rw-r--r-- 1 root root     0 10月 25 17:20 12.tx~
-rw-r--r-- 1 root root   195 10月 25 17:23 12.txt
-rw-r--r-- 1 root root 12288 10月 25 17:20 12_txt.swp
drwxr-xr-x 2 root root     6 10月 25 17:16 222
-rw-r--r-- 1 root root     0 10月 25 17:20 4913
lrwxrwxrwx 1 root root    12 10月 26 20:32 yum.log -> /tmp/yum.log
[root@cham2 tmp]# ls -l
总用量 16
-rw-r--r--  1 root  root    2 10月 24 21:21 2.txt
-rwxrwxrwx  1 cham  cham    6 10月 26 20:02 321321
-rwx------  1 root  root    0 10月 25 15:24 3.txt
-rwxrwxrwx  1 cham  cham    1 10月 26 16:48 cham
drwxrwxrwx  2 cham  cham    6 10月 26 16:59 cham11
drw-r--r-x  2 user1 cham   19 10月 25 15:41 cham2
drwxr-xr-x  4 root  root   28 10月 24 12:58 chamlinux
-rwx------. 1 root  root  836 10月 19 07:00 ks-script-JG2UJk
drwx------  3 root  root   17 10月 24 12:21 systemd-private-5ec76fd91759498b901e85cba2554a24-vmtoolsd.service-H1l4Cy
drwxrwxrwx  2 user1 user1   6 10月 26 16:27 user1
-rw-------. 1 user1 root    0 10月 19 06:55 yum.log
[root@cham2 tmp]# 
[root@cham2 tmp]# ln -s /tmp/cham2  /root/111/cham3
[root@cham2 tmp]# ls -l !$
ls -l /root/111/cham3
lrwxrwxrwx 1 root root 10 10月 26 20:34 /root/111/cham3 -> /tmp/cham2
[root@cham2 tmp]# ls
2.txt   cham    chamlinux                                                                 user1
321321  cham11  ks-script-JG2UJk                                                          yum.log
3.txt   cham2   systemd-private-5ec76fd91759498b901e85cba2554a24-vmtoolsd.service-H1l4Cy
[root@cham2 tmp]# ln -s yum.log chamlinux.log
[root@cham2 tmp]# ls -l
总用量 16
-rw-r--r--  1 root  root    2 10月 24 21:21 2.txt
-rwxrwxrwx  1 cham  cham    6 10月 26 20:02 321321
-rwx------  1 root  root    0 10月 25 15:24 3.txt
-rwxrwxrwx  1 cham  cham    1 10月 26 16:48 cham
drwxrwxrwx  2 cham  cham    6 10月 26 16:59 cham11
drw-r--r-x  2 user1 cham   19 10月 25 15:41 cham2
drwxr-xr-x  4 root  root   28 10月 24 12:58 chamlinux
lrwxrwxrwx  1 root  root    7 10月 26 20:36 chamlinux.log -> yum.log
-rwx------. 1 root  root  836 10月 19 07:00 ks-script-JG2UJk
drwx------  3 root  root   17 10月 24 12:21 systemd-private-5ec76fd91759498b901e85cba2554a24-vmtoolsd.service-H1l4Cy
drwxrwxrwx  2 user1 user1   6 10月 26 16:27 user1
-rw-------. 1 user1 root    0 10月 19 06:55 yum.log
[root@cham2 tmp]# mv chamlinux.log /root/111/
[root@cham2 tmp]# cd /root/111/
[root@cham2 111]# ls
12.tx~  12.txt  12_txt.swp  222  4913  cham3  chamlinux.log  yum.log
[root@cham2 111]# ls -l
总用量 16
-rw-r--r-- 1 root root     0 10月 25 17:20 12.tx~
-rw-r--r-- 1 root root   195 10月 25 17:23 12.txt
-rw-r--r-- 1 root root 12288 10月 25 17:20 12_txt.swp
drwxr-xr-x 2 root root     6 10月 25 17:16 222
-rw-r--r-- 1 root root     0 10月 25 17:20 4913
lrwxrwxrwx 1 root root    10 10月 26 20:34 cham3 -> /tmp/cham2
lrwxrwxrwx 1 root root     7 10月 26 20:36 chamlinux.log -> yum.log
lrwxrwxrwx 1 root root    12 10月 26 20:32 yum.log -> /tmp/yum.log
[root@cham2 111]# cd /root/
[root@cham2 ~]# ls
111  11.txt  123  12.txt  1.txt  22.txt  234  2.txt  anaconda-ks.cfg.1
[root@cham2 ~]# mv 111/chamlinux.log 123/ .
[root@cham2 ~]# cd 123
[root@cham2 123]# ls -l
总用量 0
lrwxrwxrwx 1 root root 7 10月 26 20:36 chamlinux.log -> yum.log
[root@cham2 123]# touch yum.log
[root@cham2 123]# ls -l
总用量 0
lrwxrwxrwx 1 root root 7 10月 26 20:36 chamlinux.log -> yum.log
-rw-r--r-- 1 root root 0 10月 26 20:39 yum.log
[root@cham2 123]# ls
chamlinux.log  yum.log
[root@cham2 123]# rm -f yum.log
[root@cham2 123]# mv ../111/yum.log .             移动上级目录到当前目录
[root@cham2 123]# ls -l
总用量 0
lrwxrwxrwx 1 root root  7 10月 26 20:36 chamlinux.log -> yum.log
lrwxrwxrwx 1 root root 12 10月 26 20:32 yum.log -> /tmp/yum.log
[root@cham2 123]# 
  • 用 #hf -h 查看分区的大小和使用情况,可以看出/root用户下的空间大小所剩不多,而 /目录的空间很大。
    2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件
    比如/root下有一个 /root/dl.log 日志文件,当dl.log日志文件不停的写入日志时,所占空间是比较大的,这时候我们可以把dl.log软链接到/目录 具体操作如下。

    #cp /boot/dl.log /dl.log
    #rm -rf /boot/dl.log
    #ln -s /dl.log /boot/dl.log

上述命令说明:
1.把 /boot 下的 dl.log 日志拷贝到/目录下。
2.删除 /boot 下的 dl.log 日志。
3.把 / 目录下的 /dl.log 软链接到 /boot/dl.log 这样的话,dl.log在日志的时候,依然写到了/boot/dl.log下。

软链接总结

  1. 当我们建立软链接的时候,目的文件不可以存在,否则建立不成功。
  2. 所有软链接本身就只能是一个文件!这个文件可以指向目录也可以指向文件。
  3. 当我们建立软链接的时候,一般情况下都是绝对路径。如果建立一个相对路径的软链接,会有弊端!当我们把所有的文件拷贝到另一台机器上,会发现源文件不存在。

硬链接

硬链接: 也即“hard link”,其本质为现有文件的另一个名字,因此硬链接和原文件是无法区分的。从技术上讲,它们共享相同的inode,而inode几乎包含文件的所有信息,包括指向数据块的直接/间接指针。

硬链接不支持目录,仅支持文件,不能跨分区,可删除,因为还有其他文件使用了inode  

  1. 创建一个文件,这个文件和另外一个文件的inode号一样,那么这两个文件相互为硬链接文件。
  2. 只能对文件做硬链接,不能对目录做硬链接。
  3. 不能跨系统分区创建硬链接。
  4. 只能对已存在的文件进行创建。
  5. 删除一个硬链接文件并不影响其他有相同inode号的文件。
[root@cham2 ~]# ln 1.txt 1_heard.txt
[root@cham2 ~]# ln -s 1.txt 1_sorft
[root@cham2 ~]# ls -l
总用量 16
drwxrwxr--  3 root root   126 10月 26 20:41 111
-rw-rw-r--  1 root root   135 10月 25 17:44 11.txt
drwxr-xr-x  2 root root    42 10月 26 20:41 123
-rw-r--r--  1 root root    65 10月 25 17:20 12.txt
-rw-r--r--  2 root root     0 10月 25 17:31 1_heard.txt
lrwxrwxrwx  1 root root     5 10月 26 21:31 1_sorft -> 1.txt
-rw-r--r--  2 root root     0 10月 25 17:31 1.txt
-rw-r--r--  1 root root     0 10月 25 17:07 22.txt
drwxrwxr-x  4 root user1   64 10月 26 14:09 234
-rwx------  1 root root  1008 10月 25 16:41 2.txt
-rw-------. 1 root root  1422 10月 19 07:00 anaconda-ks.cfg.1
[root@cham2 ~]# ls -l
总用量 16
drwxrwxr--  3 root root   126 10月 26 20:41 111
-rw-rw-r--  1 root root   135 10月 25 17:44 11.txt
drwxr-xr-x  2 root root    42 10月 26 20:41 123
-rw-r--r--  1 root root    65 10月 25 17:20 12.txt
-rw-r--r--  2 root root     0 10月 25 17:31 1_heard.txt
lrwxrwxrwx  1 root root     5 10月 26 21:31 1_sorft -> 1.txt
-rw-r--r--  2 root root     0 10月 25 17:31 1.txt
-rw-r--r--  1 root root     0 10月 25 17:07 22.txt
drwxrwxr-x  4 root user1   64 10月 26 14:09 234
-rwx------  1 root root  1008 10月 25 16:41 2.txt
-rw-r--r--  2 root root     0 10月 26 21:33 88_heard.txt
lrwxrwxrwx  1 root root     6 10月 26 21:34 88_sorft.txt -> 88.txt
-rw-r--r--  2 root root     0 10月 26 21:33 88.txt
-rw-------. 1 root root  1422 10月 19 07:00 anaconda-ks.cfg.1
[root@cham2 ~]# ls -i
33575631 111     33575641 1_heard.txt  16783440 234           33575648 88.txt
33575016 11.txt  33575647 1_sorft      16777669 2.txt         33574987 anaconda-ks.cfg.1
   30154 123     33575641 1.txt        33575648 88_heard.txt
33575640 12.txt  33575633 22.txt       33575642 88_sorft.txt
[root@cham2 ~]# rm -f 1.txt
[root@cham2 ~]# ls -l
总用量 16
drwxrwxr--  3 root root   126 10月 26 20:41 111
-rw-rw-r--  1 root root   135 10月 25 17:44 11.txt
drwxr-xr-x  2 root root    42 10月 26 20:41 123
-rw-r--r--  1 root root    65 10月 25 17:20 12.txt
-rw-r--r--  1 root root     0 10月 25 17:31 1_heard.txt
lrwxrwxrwx  1 root root     5 10月 26 21:31 1_sorft -> 1.txt
-rw-r--r--  1 root root     0 10月 25 17:07 22.txt
drwxrwxr-x  4 root user1   64 10月 26 14:09 234
-rwx------  1 root root  1008 10月 25 16:41 2.txt
-rw-r--r--  2 root root     0 10月 26 21:33 88_heard.txt
lrwxrwxrwx  1 root root     6 10月 26 21:34 88_sorft.txt -> 88.txt
-rw-r--r--  2 root root     0 10月 26 21:33 88.txt
-rw-------. 1 root root  1422 10月 19 07:00 anaconda-ks.cfg.1
[root@cham2 ~]# ls -i 1_heard.txt
33575641 1_heard.txt
[root@cham2 ~]# ln 111 cham111
ln: "111": 不允许将硬链接指向目录
[root@cham2 ~]# df -h
文件系统        容量  已用  可用 已用% 挂载点
/dev/sda3        17G  1.1G   16G    7% /
devtmpfs        483M     0  483M    0% /dev
tmpfs           493M     0  493M    0% /dev/shm
tmpfs           493M  6.8M  486M    2% /run
tmpfs           493M     0  493M    0% /sys/fs/cgroup
/dev/sda1       187M  109M   79M   59% /boot
tmpfs            99M     0   99M    0% /run/user/0
[root@cham2 ~]# ls -i /boot/
    71 config-3.10.0-514.el7.x86_64
    67 grub
131136 grub2
    76 initramfs-0-rescue-0f3cf64915c04d4e93e4dae2684b907d.img
    75 initramfs-3.10.0-514.el7.x86_64.img
194501 initramfs-3.10.0-514.el7.x86_64kdump.img
    74 initrd-plymouth.img
    72 symvers-3.10.0-514.el7.x86_64.gz
    70 System.map-3.10.0-514.el7.x86_64
    77 vmlinuz-0-rescue-0f3cf64915c04d4e93e4dae2684b907d
    73 vmlinuz-3.10.0-514.el7.x86_64
[root@cham2 ~]# ln /boot/config-3.10.0-514.el7.x86_64 /tmp/config.1
ln: 无法创建硬链接"/tmp/config.1" => "/boot/config-3.10.0-514.el7.x86_64": 无效的跨设备连接
[root@cham2 ~]# ls /boot/
config-3.10.0-514.el7.x86_64
grub
grub2
initramfs-0-rescue-0f3cf64915c04d4e93e4dae2684b907d.img
initramfs-3.10.0-514.el7.x86_64.img
initramfs-3.10.0-514.el7.x86_64kdump.img
initrd-plymouth.img
symvers-3.10.0-514.el7.x86_64.gz
System.map-3.10.0-514.el7.x86_64
vmlinuz-0-rescue-0f3cf64915c04d4e93e4dae2684b907d
vmlinuz-3.10.0-514.el7.x86_64
[root@cham2 ~]# ls /
bin  boot  dev  etc  home  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  sys  tmp  usr  var
[root@cham2 ~]# ls -i /
      95 bin   16777281 etc         82 lib64  33584771 opt       8124 run          1 sys  50331713 var
      64 boot  50331740 home        83 media         1 proc        99 sbin  16777288 tmp
    1026 dev         98 lib   16777681 mnt    33574977 root  50331741 srv   33584746 usr
[root@cham2 ~]# 
  1. 硬链接的inode和源文件的inode是一致的。

  2. 硬链接的内存大小和源文件的内存大小是一致的。

  3. 硬链接和源文件的时间也是相同的。
    2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件

  4. 硬链接与软链接区别:

    硬链接:

  5. 当系统要读取一个文件时,就会先去读 inode table, 一个文件对应一个 inode, 然后再根据 inode 中的信息到块区域去将数据取出来。硬链接是直接使用了和源文件相同的 inode, 硬链接文件直接链接到文件放置的块区域。 也就是说,进行硬链接时实际上该文件内容没有任何变化, 只是制定了相同的 inode。

  6. 创建硬链接会增加额外的记录项以引用文件,对应于同一文件系统上一个物理文件每个文件引用相同的 inode 号 创建时链接数递增

  7. 删除文件时:rm 命令递减计数的链接,文件要存在,至少有一个链接数当链接数为零时,该文件被删除

  8. 不能跨越驱动器或分区
    语法 : ln filename [linkname ]

  9. 软链接:

  10. 软链接是建立一个独立的文件, 而这个文件的作用是当读取这个链接文件时,他会把读取的行为转发到该文件所 链接 的文件上。

  11. 一个符号链接指向另一个文件。

  12. 可以对目录或文件进行软链接。

  13. 可以跨分区

  14. 指向的是另一个文件的路径;其大小为指向的路径字符串的长度。

  15. 不增加或减少目标文件inode 的引用计数。
    语法: ln -s filename [linkname]

点赞
收藏
评论区
推荐文章
胖大海 胖大海
2年前
Linux 文件权限
权限管理:指的是操作文件权限超管(root)用户不受普通权限的限制。文件权限分类写内容的权限可写r4写内容的权限可写w2执行的权限可执行x1权限位的概念rw  rw   rw 属主 属组  其他人设置权限的命令格式chown\ 大家缺乏机器练手的话,可以去3A服务器看看!
linux 文件权限
当我们部署皕杰报表时,有时需要对文件赋予权限。linux文件对不同用户可以分别设置权限,管理员(root)有所有权限。文件权限解释查看路径下所有文件的命令:ll或者lsl查询结果列出了当前路径下的文件和文件夹,每行数据以相同格式显示。第一个字符常见的两种,d和,d表示文件夹,表示文件。还有l表示链接,软链接比较常见,如图:从第二个字符开始,每三个一组
Wesley13 Wesley13
3年前
unity3D
3.用root用户给破解文件权限shell命令:sudosu然后输入密码(密码为当前用户密码)!(http://static.oschina.net/uploads/img/201504/27103058_2HAw.png) 接着更改破解文件Unity的所属用户,以及给Unity\_v4.x.ulf文件执行权限
Wesley13 Wesley13
3年前
Linux中的特殊权限
Linux中除了普通权限之外,还有三个特殊权限。      SUID::以文件的所属用户执行,而非执行文件的用户,多用于可执行文件,设置suid后,在权限位中,所属用户的最后一个权限为变为s,添加SUID权限可用“s”表示。    例如:passwdadam@ultraera ~$ which passwd/usr/b
Stella981 Stella981
3年前
Linux下的用户管理,kali更换源,xshell
Linux下的用户管理用户信息保存/etc/passwd,一般用户都有读的权限真正的用户:修改密码,可以登录伪用户:应用程序在运行时会以某种权限来运行,并使用程序名来表示该程序,并存在/etc/passwd文件中,伪用户不可以直接登录pentest(用户名):x(密码):1000(UID):1000(GID):pentest,,,(
Stella981 Stella981
3年前
Linux 用户及权限详解
Linux用户及权限详解用户,组,权限安全上下文(securecontext);权限:r,w,x文件:r:可读,可以使用类似cat等命令查看文件内容。w:可写,可以编辑或删除此文件;x:可执行,eXcutable,可以命令提示符下当做命令提交给内核运行;
Stella981 Stella981
3年前
Linux文件属性查询与管理
一、Linux文件角色Linux为了方便对文件针对不同用户做权限控制,针对文件定义了三种角色:文件所有者(owner)、用户组(group)和其他人(others)。二、文件权限  r:读权限w:写权限x:执行权限三、Linux文件属性  Linux查看文件属
Stella981 Stella981
3年前
Linux中的权限发布啦!
一、Linux中的权限在linux中,我们可以将文件的访问者分为三类,针对这三类访问者我们可以对他们设置不同的权限。1、文件访问者的分类文件和文件目录的所有者:u(User)。文件和文件目录的所有者所在的组中的用户:g(Group)。其他用户:o(Others)。2、文件的基本权限读(r):具有读取文件
Stella981 Stella981
3年前
Linux权限详解
权限简介Linux系统上对文件的权限有着严格的控制,用于如果相对某个文件执行某种操作,必须具有对应的权限方可执行成功。Linux下文件的权限类型一般包括读,写,执行。对应字母为r、w、x。Linux下权限的粒度有拥有者、群组、其它组三种。每个文件都可以针对三个粒度,设置不同的rwx(读写执行)权限。通常情况
胖大海 胖大海
2年前
Linux 用户管理
用户配置文件/etc/passwd用户的家目录普通用户:/home/用户名/,所有者和所属组都是此用户,权限是700。超级用户:/root/,所有者和所属组都是root用户,权限是550。用户管理命令useradd\修改用户密码passwd 用户名删除用户userdel 用户名    删除用户userdel r 用户名  连同家目录一起删