欧美激情aaaa_伊人久久久大香线蕉综合直播_日韩在线卡一卡二_亚洲成人人体

setfacl

設置文件訪問控制列表

補充說明

setfacl命令 是用來在命令行里設置ACL(訪問控制列表)。在命令行里,一系列的命令跟隨以一系列的文件名。

選項

-b,--remove-all:刪除所有擴展的acl規則,基本的acl規則(所有者,群組,其他)將被保留。
-k,--remove-default:刪除缺省的acl規則。如果沒有缺省規則,將不提示。
-n,--no-mask:不要重新計算有效權限。setfacl默認會重新計算ACL mask,除非mask被明確的制定。
--mask:重新計算有效權限,即使ACL mask被明確指定。
-d,--default:設定默認的acl規則。
--restore=file:從文件恢復備份的acl規則(這些文件可由getfacl -R產生)。通過這種機制可以恢復整個目錄樹的acl規則。此參數不能和除--test以外的任何參數一同執行。
--test:測試模式,不會改變任何文件的acl規則,操作后的acl規格將被列出。
-R,--recursive:遞歸的對所有文件及目錄進行操作。
-L,--logical:跟蹤符號鏈接,默認情況下只跟蹤符號鏈接文件,跳過符號鏈接目錄。
-P,--physical:跳過所有符號鏈接,包括符號鏈接文件。
--version:輸出setfacl的版本號并退出。
--help:輸出幫助信息。
--:標識命令行參數結束,其后的所有參數都將被認為是文件名
-:如果文件名是-,則setfacl將從標準輸入讀取文件名。

當使用-M,-X選項從文件中讀取規則時,setfacl接受getfacl命令輸出的格式。每行至少一條規則,以#開始的行將被視為注釋。

當在不支持ACLs的文件系統上使用setfacl命令時,setfacl將修改文件權限位。如果acl規則并不完全匹配文件權限位,setfacl將會修改文件權限位使其盡可能的反應acl規則,并會向standard error發送錯誤消息,以大于0的狀態返回。

權限

文件的所有者以及有CAP_FOWNER的用戶進程可以設置一個文件的acl。(在目前的linux系統上,root用戶是唯一有CAP_FOWNER能力的用戶)

ACL規則

setfacl命令可以識別以下的規則格式:

[d[efault]:] [u[ser]:]uid [:perms]  指定用戶的權限,文件所有者的權限(如果uid沒有指定)。
[d[efault]:] g[roup]:gid [:perms]   指定群組的權限,文件所有群組的權限(如果gid未指定)
[d[efault]:] m[ask][:] [:perms]     有效權限掩碼
[d[efault]:] o[ther] [:perms]       其他的權限

恰當的acl規則被用在修改和設定的操作中,對于uid和gid,可以指定一個數字,也可指定一個名字。perms域是一個代表各種權限的字母的組合:讀-r-w執行-x,執行只適合目錄和一些可執行的文件。pers域也可設置為八進制格式。

自動創建的規則

最初的,文件目錄僅包含3個基本的acl規則。為了使規則能正常執行,需要滿足以下規則。

ACL的名詞定義

先來看看在ACL里面每一個名詞的定義,這些名詞我大多從man page上摘下來雖然有些枯燥,但是對于理解下面的內容還是很有幫助的。

ACL是由一系列的Access Entry所組成的,每一條Access Entry定義了特定的類別可以對文件擁有的操作權限。Access Entry有三個組成部分:Entry tag type, qualifier (optional), permission。

我們先來看一下最重要的Entry tag type,它有以下幾個類型:

ACL_USER_OBJ:相當于Linux里file_owner的permission
ACL_USER:定義了額外的用戶可以對此文件擁有的permission
ACL_GROUP_OBJ:相當于Linux里group的permission
ACL_GROUP:定義了額外的組可以對此文件擁有的permission
ACL_MASK:定義了ACL_USER, ACL_GROUP_OBJ和ACL_GROUP的最大權限 (這個我下面還會專門討論)
ACL_OTHER:相當于Linux里other的permission

讓我們來據個例子說明一下,下面我們就用getfacl命令來查看一個定義好了的ACL文件:

[root@localhost ~]# getfacl ./test.txt
# file: test.txt
# owner: root
# group: admin
user::rw-
user:john:rw-
group::rw-
group:dev:r--
mask::rw- other::r--

前面三個以#開頭的定義了文件名,file owner和group。這些信息沒有太大的作用,接下來我們可以用--omit-header來省略掉。

user::rw-       定義了ACL_USER_OBJ, 說明file owner擁有read and write permission
user:john:rw-   定義了ACL_USER,這樣用戶john就擁有了對文件的讀寫權限,實現了我們一開始要達到的目的
group::rw-      定義了ACL_GROUP_OBJ,說明文件的group擁有read and write permission
group:dev:r--   定義了ACL_GROUP,使得dev組擁有了對文件的read permission
mask::rw-       定義了ACL_MASK的權限為read and write
other::r--      定義了ACL_OTHER的權限為read

從這里我們就可以看出ACL提供了我們可以定義特定用戶和用戶組的功能,那么接下來我們就來看一下如何設置一個文件的ACL:

如何設置ACL文件

首先我們還是要講一下設置ACL文件的格式,從上面的例子中我們可以看到每一個Access Entry都是由三個被:號分隔開的字段所組成,第一個就是Entry tag type。

user   對應了ACL_USER_OBJ和ACL_USER
group  對應了ACL_GROUP_OBJ和ACL_GROUP
mask   對應了ACL_MASK
other  對應了ACL_OTHER

第二個字段稱之為qualifier,也就是上面例子中的john和dev組,它定義了特定用戶和擁護組對于文件的權限。這里我們也可以發現只有user和group才有qualifier,其他的都為空。第三個字段就是我們熟悉的permission了。它和Linux的permission一樣定義,這里就不多講了。

下面我們就來看一下怎么設置test.txt這個文件的ACL讓它來達到我們上面的要求。

一開始文件沒有ACL的額外屬性:

[root@localhost ~]# ls -l
-rw-rw-r-- 1 root admin 0 Jul 3 22:06 test.txt

[root@localhost ~]# getfacl --omit-header ./test.txt
user::rw- group::rw- other::r--

我們先讓用戶john擁有對test.txt文件的讀寫權限:

[root@localhost ~]# setfacl -m user:john:rw- ./test.txt
[root@localhost ~]# getfacl --omit-header ./test.txt
user::rw-
user:john:rw-
group::rw-
mask::rw-
other::r--

這時我們就可以看到john用戶在ACL里面已經擁有了對文件的讀寫權。這個時候如果我們查看一下linux的permission我們還會發現一個不一樣的地方。

[root@localhost ~]# ls -l ./test.txt
-rw-rw-r--+ 1 root admin 0 Jul 3 22:06 ./test.txt

在文件permission的最后多了一個+號,當任何一個文件擁有了ACL_USER或者ACL_GROUP的值以后我們就可以稱它為ACL文件,這個+號就是用來提示我們的。我們還可以發現當一個文件擁有了ACL_USER或者ACL_GROUP的值時ACL_MASK同時也會被定義。

接下來我們來設置dev組擁有read permission:

[root@localhost ~]# setfacl -m group:dev:r-- ./test.txt
[root@localhost ~]# getfacl --omit-header ./test.txt
user::rw-
user:john:rw-
group::rw-
group:dev:r--
mask::rw-
other::r--

到這里就完成了我們上面講到的要求,是不是很簡單呢。

ACL_MASK和Effective permission

這里需要重點講一下ACL_MASK,因為這是掌握ACL的另一個關鍵,在Linux file permission里面大家都知道比如對于rw-rw-r--來說, 當中的那個rw-是指文件組的permission. 但是在ACL里面這種情況只是在ACL_MASK不存在的情況下成立。如果文件有ACL_MASK值,那么當中那個rw-代表的就是mask值而不再是group permission了。

讓我們來看下面這個例子:

[root@localhost ~]# ls -l
-rwxrw-r-- 1 root admin 0 Jul 3 23:10 test.sh

這里說明test.sh文件只有file owner: root擁有read, write, execute/search permission。admin組只有read and write permission,現在我們想讓用戶john也對test.sh具有和root一樣的permission。

[root@localhost ~]# setfacl -m user:john:rwx ./test.sh
[root@localhost ~]# getfacl --omit-header ./test.sh
user::rwx user:john:rwx
group::rw-
mask::rwx
other::r--

這里我們看到john已經擁有了rwx的permission,mask值也被設定為rwx,那是因為它規定了ACL_USER,ACL_GROUPACL_GROUP_OBJ的最大值,現在我們再來看test.sh的Linux permission,它已經變成了:

[root@localhost ~]# ls -l
-rwxrwxr--+ 1 root admin 0 Jul 3 23:10 test.sh

那么如果現在admin組的用戶想要執行test.sh的程序會發生什么情況呢?它會被permission deny。原因在于實際上admin組的用戶只有read and write permission,這里當中顯示的rwx是ACL_MASK的值而不是group的permission。

所以從這里我們就可以知道,如果一個文件后面有+標記,我們都需要用getfacl來確認它的permission,以免發生混淆。

下面我們再來繼續看一個例子,假如現在我們設置test.sh的mask為read only,那么admin組的用戶還會有write permission嗎?

[root@localhost ~]# setfacl -m mask::r-- ./test.sh
[root@localhost ~]# getfacl --omit-header ./test.sh
user::rwx
user:john:rwx   #effective:r--
group::rw-      #effective:r--
mask::r--
other::r--

這時候我們可以看到ACL_USER和ACL_GROUP_OBJ旁邊多了個#effective:r--,這是什么意思呢?讓我們再來回顧一下ACL_MASK的定義。它規定了ACL_USER,ACL_GROUP_OBJACL_GROUP的最大權限。那么在我們這個例子中他們的最大權限也就是read only。雖然我們這里給ACL_USERACL_GROUP_OBJ設置了其他權限,但是他們真正有效果的只有read權限。

這時我們再來查看test.sh的Linux file permission時它的group permission也會顯示其mask的值(i.e. r--)

[root@localhost ~]# ls -l
-rwxr--r--+ 1 root admin 0 Jul 3 23:10 test.sh

Default ACL

上面我們所有講的都是Access ACL,也就是對文件而言。下面我簡單講一下Default ACL。Default ACL是指對于一個目錄進行Default ACL設置,并且在此目錄下建立的文件都將繼承此目錄的ACL。

同樣我們來做一個試驗說明,比如現在root用戶建立了一個dir目錄:

[root@localhost ~]# mkdir dir

他希望所有在此目錄下建立的文件都可以被john用戶所訪問,那么我們就應該對dir目錄設置Default ACL。

[root@localhost ~]# setfacl -d -m user:john:rw ./dir
[root@localhost ~]# getfacl --omit-header ./dir
user::rwx
group::rwx
other::r-x
default:user::rwx
default:user:john:rwx
default:group::rwx
default:mask::rwx
default: other::r-x

這里我們可以看到ACL定義了default選項,john用戶擁有了default的read, write, excute/search permission。所有沒有定義的default都將從file permission里copy過來,現在root用戶在dir下建立一個test.txt文件。

[root@localhost ~]# touch ./dir/test.txt
[root@localhost ~]# ls -l ./dir/test.txt
-rw-rw-r--+ 1 root root 0 Jul 3 23:46 ./dir/test.txt

[root@localhost ~]# getfacl --omit-header ./dir/test.txt
user::rw-
user:john:rw-
group::rwx #effective:rw-
mask::rw-
other::r--

這里我們看到在dir下建立的文件john用戶自動就有了read and write permission,

ACL相關命令

前面的例子中我們都注意到了getfacl命令是用來讀取文件的ACL,setfacl是用來設定文件的Acess ACL。這里還有一個chacl是用來改變文件和目錄的Access ACL and Default ACL,它的具體參數大家可以去看man page。我只想提及一下chacl -B。它可以徹底刪除文件或者目錄的ACL屬性(包括Default ACL),比如你即使用了setfacl -x刪除了所有文件的ACL屬性,那個+號還是會出現在文件的末尾,所以正確的刪除方法應該是用chacl -B用cp來復制文件的時候我們現在可以加上-p選項。這樣在拷貝文件的時候也將拷貝文件的ACL屬性,對于不能拷貝的ACL屬性將給出警告。

mv命令將會默認地移動文件的ACL屬性,同樣如果操作不允許的情況下會給出警告。

需要注意的幾點

如果你的文件系統不支持ACL的話,你也許需要重新mount你的file system:

mount -o remount, acl [mount point]

如果用chmod命令改變Linux file permission的時候相應的ACL值也會改變,反之改變ACL的值,相應的file permission也會改變。

欧美激情aaaa_伊人久久久大香线蕉综合直播_日韩在线卡一卡二_亚洲成人人体
欧美午夜精品久久久久久孕妇 | 国内精品伊人久久久久av一坑 | 成人永久免费视频| 韩国午夜理伦三级不卡影院| 日本麻豆一区二区三区视频| 一区二区成人在线视频| 黄色日韩网站视频| 欧美视频一区二| 亚洲精品一区二区三区影院| 国产日韩在线不卡| 一个色综合网站| 国产麻豆视频精品| 欧美日韩中文精品| 久久一区二区视频| 一区二区在线看| 久久99精品久久久| 99国产精品久久久久久久久久 | 久久福利视频一区二区| 成人高清av在线| 欧美日韩色一区| 中文字幕字幕中文在线中不卡视频| 国产精品国产三级国产普通话蜜臀| 亚洲乱码国产乱码精品精可以看 | 91免费观看国产| 精品国精品自拍自在线| 亚洲一区二区三区三| 91啪亚洲精品| 国产欧美一区二区精品忘忧草 | 国产蜜臀97一区二区三区| 中文字幕亚洲一区二区av在线| 99久久国产免费看| 香蕉加勒比综合久久| 欧美色偷偷大香| 免费人成在线不卡| 久久久国产精品不卡| 免费人成黄页网站在线一区二区 | 岛国精品在线观看| 1024成人网| 91免费看视频| 中文字幕中文字幕在线一区 | 国产日韩影视精品| 国产99久久久精品| 国产色婷婷亚洲99精品小说| 狠狠色丁香婷婷综合久久片| 在线观看国产日韩| 欧美综合亚洲图片综合区| 国产乱理伦片在线观看夜一区| 欧美日韩国产综合一区二区 | 成人深夜在线观看| 久久精品一二三| 精品99一区二区三区| 在线观看亚洲a| 不卡的电影网站| 国产馆精品极品| 亚洲国产一区二区三区青草影视 | 欧美精品一区二区三区一线天视频 | 麻豆91免费看| 亚洲一区二区在线视频| 欧美高清视频一二三区| 日韩精品91亚洲二区在线观看| 日韩电影在线一区二区三区| 免费观看一级特黄欧美大片| 激情综合色播激情啊| 亚洲国产精品尤物yw在线观看| 国产日韩精品视频一区| 日韩一区二区在线观看视频播放| 日本道精品一区二区三区| 久草热8精品视频在线观看| 亚洲色图制服诱惑 | 天堂va蜜桃一区二区三区漫画版| 欧美丰满嫩嫩电影| 欧美xxxxx牲另类人与| 2023国产精品| 国产精品系列在线| 亚洲欧美视频在线观看视频| 精品国产乱码久久久久久免费| 欧美在线free| 99久久国产综合精品女不卡| 丰满白嫩尤物一区二区| 99久久国产免费看| 日韩三级电影网址| 中文字幕国产一区二区| 中文字幕一区二区三区不卡| 久久精品亚洲精品国产欧美 | 国产精品久久久久久一区二区三区 | 国产成人午夜精品5599| 天堂午夜影视日韩欧美一区二区| 91亚洲国产成人精品一区二区三| 91国产视频在线观看| 在线观看三级视频欧美| 日韩三级电影网址| 亚洲色欲色欲www在线观看| 亚洲成人午夜电影| 欧美日韩日本视频| 日韩无一区二区| 国产日韩影视精品| 亚洲一卡二卡三卡四卡无卡久久| 久草在线在线精品观看| 成人免费视频免费观看| av电影天堂一区二区在线| 国产精品剧情在线亚洲| 国产精品自拍网站| 欧美亚男人的天堂| 亚洲一区视频在线观看视频| 亚洲国产欧美日韩另类综合| 欧美在线一二三| 久久精品国产99久久6| 91精品国产综合久久福利软件| 欧美国产日韩亚洲一区| 激情五月婷婷综合网| 风间由美性色一区二区三区| 中文字幕一区av| 91麻豆国产精品久久| 久久久久国产精品麻豆ai换脸 | 蜜桃视频一区二区三区在线观看| 欧美日本在线一区| 亚洲第一会所有码转帖| xnxx国产精品| 成人av在线影院| 亚洲成人三级小说| 欧美精品一区二区三| 国产福利精品一区二区| 久久婷婷一区二区三区| 一本色道久久综合狠狠躁的推荐| 亚洲午夜电影网| 日韩一区二区在线观看| 日韩黄色免费电影| 欧美aaa在线| 亚洲国产欧美在线人成| 久久久99精品免费观看| 91精品国产一区二区三区香蕉| 欧美挠脚心视频网站| 日韩亚洲欧美一区二区三区| 国产毛片精品视频| 亚洲一二三四久久| 欧美日韩午夜影院| 92国产精品观看| 激情综合色播激情啊| 亚洲黄色性网站| 欧美国产成人在线| 国产日本一区二区| 欧美一级久久久久久久大片| 欧美日韩一区二区在线观看视频| 99久久精品国产毛片| 美女精品自拍一二三四| 亚洲午夜久久久久中文字幕久| 久久一留热品黄| 中文字幕日韩av资源站| 日韩免费看网站| 国产成人午夜视频| 国产日韩亚洲欧美综合| 日本中文字幕一区二区视频| 欧美一区二区三区公司| 亚洲国产成人自拍| 99久久精品国产精品久久| 午夜精品视频一区| 六月丁香综合在线视频| 亚洲久本草在线中文字幕| 精品欧美乱码久久久久久1区2区| 精品国产伦一区二区三区免费| 91麻豆国产自产在线观看| 91亚洲永久精品| 欧美日韩免费观看一区二区三区| 欧美日本国产一区| 国产亚洲精品资源在线26u| 国产欧美一区二区精品久导航| 日本一区二区视频在线| 亚洲九九爱视频| 亚洲精品亚洲人成人网 | 捆绑变态av一区二区三区| 韩国理伦片一区二区三区在线播放| 国产激情精品久久久第一区二区| 亚洲国产精品久久人人爱| 3d动漫精品啪啪一区二区竹菊| 久久麻豆一区二区| 国产精品传媒在线| 亚洲国产欧美日韩另类综合| 精品一区二区三区在线播放| 欧美精品三级日韩久久| 欧美成人性战久久| 亚洲成a人片在线观看中文| 国产麻豆9l精品三级站| 久久久久久日产精品| 亚洲va欧美va人人爽午夜| 捆绑变态av一区二区三区| 欧美日本国产视频| 日韩制服丝袜av| 欧美综合视频在线观看| 1000精品久久久久久久久| 蜜桃av一区二区| 成人一区二区三区中文字幕| 日韩区在线观看| 亚洲国产你懂的| 色哟哟在线观看一区二区三区| 欧美高清一级片在线观看| 欧美亚洲国产bt| 亚洲一区二区三区视频在线| 欧美午夜免费电影| 国产成都精品91一区二区三| 中文字幕一区二区在线观看|