• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    Linux中文件ACL設置

    發布: 2007-7-04 12:06 | 作者: admin | 來源:  網友評論 | 查看: 11次 | 進入軟件測試論壇討論

    領測軟件測試網

    你需要更方便更好用的文件權限嗎?使用ACL 吧!

    本文轉自linuxeden網站

    Windows系統其實和Linux系統有相似的地方,Windows系統文件、目錄的屬性有只讀、隱藏,而Linux也一樣。

      Linux中,每一個文件都具有特定的屬性。主要包括文件類型和文件權限兩個方面?梢苑譃5種不同的類型:普通文件、目錄文件、鏈接文件、設備文件和管道文件。

      所謂的文件權限,是指對文件的訪問權限,包括對文件的讀、寫、刪除、執行。Linux 是一個多用戶操作系統,它允許多個用戶同時登錄和工作。因此 Linux 將一個文件或目錄與一個用戶或組聯系起來。訪問控制列表(ACL:Access Control List)為計算機提供更好的訪問控制,它的作用是限制包括root用戶在內的所有用戶對文件、資源或者套接字的訪問。下面就來教大家簡單的設置方法。

      步驟1 檢查系統核心

      首先檢查你的Linux系統的核心是否有支持ACL的功能。因為Linux系統并不是每一個版本的核心都有支持ACL的功能,而最簡單的方法就是檢查系統目前的核心能否支持:

      [root@mail /]# cat /boot/config-kernel-version | grep -i ext3

      CONFIG_EXT3_FS=m
      CONFIG_EXT3_IDEX=y
      CONFIG_EXT3_FS_XATTR_SHARING=y
      CONFIG_EXT3_FS_XATTR_USER=y
      CONFIG_EXT3_FS_XATTR_TRUSTED=y
      CONFIG_EXT3_FS_ACL=y

      此時如果能看到上面的幾項則表示已經編譯到核心中,ext3文件系統已支持ACL功能,這些功能在編譯核心選項中都可以找到。如果編譯時找不到,可以到ACL的官方網站來安裝Kernel(http://acl.bestbits.at/)。

      步驟2 掛載分區

      你可以用下列的方式掛載分區并啟用ACL:

      #mount -t ext3 -o acl /dev/sda1 /fs1

      你也可以直接寫在/etc/fstab文件中,這樣就可以在開機后支持ACL功能:

      #vi /etc/fstab

      步驟3 設置ACL權限

      ACL常常針對個別用戶來進行設置,下面是多個不同的例子:

      例如需要創建test1、test2、test3三個用戶,可以先用root身份登錄系統,然后執行以下命令分別創建三個用戶名和密碼:

      [root@mail root]#adduser test1
      [root@mail root]#adduser test2
      [root@mail root]#adduser test3
      [root@mail root]#passwd test1
      [root@mail root]#passwd test2
      [root@mail root]#passwd test3

      然后mount一個ext3文件到目錄/fs1:

      [root@mail root]#mount -t ext3 -o acl /dev/sda1 /fs1

      再將test1 建立的文件設置讀寫的權限給test2 :

      [root@mail root]#chmod -R 777 /fs1

     讓所有的用戶都能增加文件到目錄的權限:

      先用test1登錄系統,執行命令:

      [test1@mail test1]# cd /fs1
      [test1@mail fs1]# echo "Create by test1" > test1.txt
      [test1@mail fs1]# chmod go-r test1.txt
      [test1@mail fs1]# ll test1.txt
      -rw------- 1 test1 test1 17 Jul 14 22:11 test1.txt
    而如下操作則可以讓除了test1有讀寫的權限外其他人沒有讀寫test1.txt的權限(root除外),先用test2 登錄系統后執行以下命令:

      [test2@mail test2]# cd /fs1

      [test2@mail fs1]# cat test1.txt
      cat : test1.txt Permission denied

      接著用test1登錄系統,執行如下命令:

      [test1@mail fs1]# setfacl -m u:test2:rw test1.txt

      這樣就修改權限允許test2 有這個文件的讀寫權限。再看一下它的文件屬性的變化:

      [test1@mail fs1]# ll
      -rw-rw-r--+ 1 test1 test1 10 Feb 16 13:52 test1.txt

      會看到后面多了一個“+”,表示這個文件使用ACL的屬性設置,再用命令getfacl來看ACL的文件屬性設置:

      [test1@mail fs1]# getfacl test1.txt
      # file: test1.txt
      # owner: test1
      # group: test1
      user::rw-
      user:test2:rw-
      group::rw-
      mask::rw-
      other::r--

      可以看到 test2 有權限讀寫這個文件。

      我們再用test2登錄系統執行以下命令,看看發生了什么?

      [test2@mail test2]# cd /fs1
      [test2@mail fs1]# cat test1.txt
      Create by test1

      原來test2可以讀取test1.txt文件了。

      [test2@mail fs1]# echo "Modify by test2" >> test1.txt
      [test2@mail fs1]# cat test1.txt
      Create by test1
      Modify by test2

      現在test2也可以修改test1.txt文件了。

      接著用test3 登錄系統:

      [test3@mail test3]# cd /fs1
      [test3@mail fs1]# cat test1.txt
      cat : test1.txt Permission denied

      嘿嘿,除了test1、test2外沒有其他用戶有讀寫test1.txt的權限(root 除外)。

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備2023014753號-2
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>