chmod +chown 深入理解用户组

Linux命令——chmod

命令描述

变更文件或目录的权限。在UNIX系统家族里,文件或目录权限的控制分别以读取,写入,执行3种一般权限来区分,另有3种特殊权限可供运用,再搭配拥有者与所属群组管理权限范围。您可以使用chmod指令去变更文件与目录的权限,设置方式采用文字或数字代号皆可。符号连接的权限无法变更,如果您对符号连接修改权限,其改变会作用在被连接的原始文件。

权限范围的表示法如下:

u:User,即文件或目录的拥有者。

g:Group,即文件或目录的所属群组。

o:Other,除了文件或目录拥有者或所属群组之外,其他用户皆属于这个范围。

a:All,即全部的用户,包含拥有者,所属群组以及其他用户。

有关权限代号的部分,列表于下:

r:读取权限,数字代号为”4″。

w:写入权限,数字代号为”2″。

x:执行或切换权限,数字代号为”1″。

-:不具任何权限,数字代号为”0″。

s:特殊?b>功能说明:变更文件或目录的权限。

语法

chmod [-cfRv][–help][–version][<权限范围>+/-/=<权限设置…>][文件或目录…]

chmod [-cfRv][–help][–version][数字代号][文件或目录…]

chmod [-cfRv][–help][–reference=<参考文件或目录>][–version][文件或目录…]

选项说明

-c或–changes 效果类似”-v”参数,但仅回报更改的部分。

-f或–quiet或–silent 不显示错误信息

-R或–recursive 递归处理,将指定目录下的所有文件及子目录一并处理。   -

v或–verbose 显示指令执行过程。

–help 在线帮助。

–reference=<参考文件或目录> 把指定文件或目录的权限全部设成和参考文件或目录的权限相同

–version 显示版本信息。   <权限范围>+<权限设置> 开启权限范围的文件或目录的该项权限设置。   <权限范围>-<权限设置> 关闭权限范围的文件或目录的该项权限设置。   <权限范围>=<权限设置> 指定权限范围的文件或目录的该项权限设置。

范例

范例一 :将档案 file1.txt 设为所有人皆可读取 : chmod ugo+r file1.txt

将档案 file1.txt 设为所有人皆可读取 :   chmod a+r file1.txt

将档案 file1.txt 与 file2.txt 设为该档案拥有者,与其所属同一个群体者可写入,但其他以外的人则不可写入 :   chmod ug+w,o-w file1.txt file2.txt

将 ex1.设定为只有该档案拥有者可以执行 :   chmod u+x ex1

将目前目录下的所有档案与子目录皆设为任何人可读取 :   chmod -R a+r *

当其他用户执行oracle的sqlplus这个程序时,他的身份因这个程序暂时变成oracle  chmod u+s sqlplus

此外,chmod也可以用数字来表示权限如 chmod 777 file (代表u,g,o都有可读可写可执行权限)

语法为:chmod abc file   其中a,b,c各为一个数字,分别表示User、Group、及Other的权限。   r=4,w=2,x=1   若要rwx属性则4+2+1=7;   若要rw-属性则4+2=6;   若要r-x属性则4+1=5。   

范例二:chmod a=rwx file 和 chmod 777 file 效果相同

chmod ug=rwx,o=x file 和 chmod 771 file 效果相同

若用chmod 4755 filename可使此程式具有root的权限   

范例三:   如果在cd /media/amasun/java/develop/array之后执行  chmod 777 ./  是将本目录(即/media/amasun/java/develop/array)设为任何人可读,写,执行

如果是管理员也就是常说的ROOT用户的话,基本上有可以查看所有文件的权力.

Linux 命令 chown

: Linux/Unix 是多人多工作业系统,所有的档案皆有拥有者。利用 chown 可以将档案的拥有者加以改变。一般来说,这个指令只有是由系统管理者(root)所使用,一般使用者没有权限可以改变别人的档案拥有者,也没有权限可以将自己的档案拥有者改设为别人。只有系统管理者(root)才有这样的权限。

范例:

将档案 file1.txt 的拥有者设为 users群体的使用者 jessie :

chown users:jessie file1.txt

将目前目录下的所有档案与子目录的拥有者皆设为 users 群体的使用者 lamport :

chown -R lamport:users *

功能:更改某个文件或目录的属主和属组。

这个命令也很常用。例如root用户把自己的一个文件拷贝给用户xu,为了让用户xu能够存取这个文件,root用户应该把这个文件的属主设为xu,否则,用户xu无法存取这个文件。

语法:chown [选项] 用户或组 文件

说明:chown将指定文件的拥有者改为指定的用户或组。用户可以是用户名或用户I D。组可以是组名或组ID。文件是以空格分开的要改变权限的文件列表,支持通配符

该命令的各选项含义如下:

-R 递归式地改变指定目录及其下的所有子目录和文件的拥有者。

-v 显示chown命令所做的工作。

chgrp和chown 的都是转移文件属主

但是chown只能在同一个用户组里面转换而chgrp可以转移到不同的用户组

比如搭建git服务器时,用到的命令:

a@server:~$ sudo chown git:git /home/repo  //将repo文件属组和属主 设为git:git
a@server:~$ sudo chmod 700 /home/repo   //将文件repo 设为只能由其属主 可读可写可执行。

通过正则表达式在中设置不包含的页面

比如写如下的配置文:
<filter-mapping>
<filter-name>AdminFilter</filter-name>
<url-pattern>/admin/*</url-pattern>
</filter-mapping>
那么admin目录下所有的文件都将在访问前被过滤器拦截,包括login.jsp。

我们可以自己在 Filter 里用正则表达式进行二次过滤,过滤的正则表达式可以通过:

<filter>
	<filter-name>LoginFilter</filter-name>
	<filter-class>com.test.LoginFilter</filter-class>
	<init-param>
		<param-name>UrlRegx</param-name>
		<param-value><!--你的正则表达式--></param-value>
	</init-param>
</filter>

 

CAS返回更多用户信息

1.修改deployerConfigContext.xml文件

 

2.修改casServiceValidationSuccess.jsp文件

 

 

 

 

3.最后修改client端的web.xml文件:

	<!-- ======================== 单点登录开始 ======================== -->
	<!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
	<listener>
		<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
	</listener>
	<filter>
		<filter-name>CAS Single Sign Out Filter</filter-name>
		<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
	</filter>
	<filter-mapping>
		<filter-name>CAS Single Sign Out Filter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

	<filter>
		<filter-name>CAS Filter</filter-name>
		<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
		<init-param>
			<param-name>casServerLoginUrl</param-name>
			<param-value>http://localhost:8080/cas</param-value>
		</init-param>
		<init-param>
			<param-name>serverName</param-name>
			<param-value>http://localhost:8080</param-value>
		</init-param>
	</filter>
	<filter-mapping>
		<filter-name>CAS Filter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

	<!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
	<filter>
		<filter-name>CAS Validation Filter</filter-name>
		<filter-class>
			org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter
		</filter-class>
		<init-param>
			<param-name>casServerUrlPrefix</param-name>
			<param-value>http://localhost:8080/cas</param-value>
		</init-param>
		<init-param>
			<param-name>serverName</param-name>
			<param-value>http://localhost:8080</param-value>
		</init-param>
		<init-param>
			<param-name>encoding</param-name>
			<param-value>UTF-8</param-value>
		</init-param>
	</filter>
	<filter-mapping>
		<filter-name>CAS Validation Filter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

	<!-- 该过滤器负责实现HttpServletRequest请求的包裹, -->
	<!-- 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->

	<filter>
		<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
		<filter-class>
			org.jasig.cas.client.util.HttpServletRequestWrapperFilter
		</filter-class>
	</filter>
	<filter-mapping>
		<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

	<!-- 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 -->
	<!-- 比如AssertionHolder.getAssertion().getPrincipal().getName()。根据客户端获取的方式可以选择使用这两种 -->


	<!-- <filter> <filter-name>CAS Assertion Thread Local Filter</filter-name> 
		<filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class> 
		</filter> <filter-mapping> <filter-name>CAS Assertion Thread Local Filter</filter-name> 
		<url-pattern>/*</url-pattern> </filter-mapping> -->

	<!-- ======================== 单点登录结束 ======================== -->

4.可以用以下jsp代码来验证是否成功获取用户的更多信息:

	<%
	out.write("request.getUserPrincipal()="+request.getUserPrincipal());
	%>
	
	<br/><br/>


<%
//HttpServletRequest request = ServletActionContext.getRequest();
/*获取单点登录服务器传递过来的用户信息*/
AttributePrincipal principal = (AttributePrincipal) request.getUserPrincipal();
if (principal!=null) {
	out.write("principal不为空...");
	Map<String, Object> attributes = principal.getAttributes();
	for (String key : attributes.keySet()) {
		System.out.println(key+"="+attributes.get(key));
	}
}else{
	out.write("principal为空...");
}
%>

 

取消CAS的HTTPS登陆

1、修改WEB-INF\deployerConfigContext.xml,加入

 p:requireSecure="false"

<property name="authenticationHandlers">
			<list>
				<!--
					| This is the authentication handler that authenticates services by means of callback via SSL, thereby validating
					| a server side SSL certificate.
					+-->
				<bean class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"
					p:httpClient-ref="httpClient" p:requireSecure="false"/>
				<!--
					| This is the authentication handler declaration that every CAS deployer will need to change before deploying CAS 
					| into production.  The default SimpleTestUsernamePasswordAuthenticationHandler authenticates UsernamePasswordCredentials
					| where the username equals the password.  You will need to replace this with an AuthenticationHandler that implements your
					| local authentication strategy.  You might accomplish this by coding a new such handler and declaring
					| edu.someschool.its.cas.MySpecialHandler here, or you might use one of the handlers provided in the adaptors modules.
					+-->
				<bean
					class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler" />
			</list>
		</property>

2、修改WEB-INF\spring-configuration\ticketGrantingTicketCookieGenerator.xml,修改p:cookieSecure=”false”

	<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
		p:cookieSecure="false"
		p:cookieMaxAge="-1"
		p:cookieName="CASTGC"
		p:cookiePath="/cas" />

3、修改修改WEB-INF\spring-configuration\warnCookieGenerator.xml,修改p:cookieSecure=”false”

	<bean id="warnCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
		p:cookieSecure="false"
		p:cookieMaxAge="-1"
		p:cookieName="CASPRIVACY"
		p:cookiePath="/cas" />

经过以上三步,cas server端修改完毕

CAS配合server4.0返回用户更多信息

打开deployerConfigContext.xml

<bean id="attributeRepository" class="org.jasig.services.persondir.support.StubPersonAttributeDao"
            p:backingMap-ref="attrRepoBackingMap" />

将以上代码替换成以下代码:

<bean id="attributeRepository" class="org.jasig.services.persondir.support.jdbc.SingleRowJdbcPersonAttributeDao">
		<!-- 指定使用的数据源,此处dataSource是已配置好的数据源 -->
		<constructor-arg index="0" ref="dataSource" />
		<!-- 从数据库中查询信息的SQL语句,通常只需要修改表名即可 -->
		<constructor-arg index="1" value="select * fromuserinfo where {0}" />
		<property name="queryAttributeMapping">
			<map>
				<!-- 上述查询的参数,将userName替换为表中表示用户名的字段名称 -->
				<entry key="username" value="userName" />
			</map>
		</property>
		<property name="resultAttributeMapping">
			<map>
				<!-- 需要返回给Web应用的其它信息,多个信息时可继续增加entry节点 -->
				<!--key值为数据表中的字段名称,value值为Client端取值时的名称标识 -->
				<entry key="address" value="address" />
			</map>
		</property>
	</bean>

 

 

接着在这个文件最后的 bean class=”org.jasig.cas.services.RegexRegisteredService” 标签内加上 p:ignoreAttributes=”true”

 

 

jsp中Java的运行环境版本等信息显示

		<table width="100%" cellpadding="5">
			<tr>
				<th width="170">Java的运行环境版本</th>
				<td width="*"><%=System.getProperties().getProperty("java.version")%></td>
			</tr>
			<tr>
				<th>Java的运行环境供应商</th>
				<td><%=System.getProperties().getProperty("java.vendor")%></td>
			</tr>
			<tr>
				<th>Java供应商的URL</th>
				<td><%=System.getProperties().getProperty("java.vendor.url")%></td>
			</tr>
			<tr>
				<th>Java的安装路径</th>
				<td><%=System.getProperties().getProperty("java.home")%></td>
			</tr>
			<tr>
				<th>Java的虚拟机规范版本</th>
				<td><%=System.getProperties().getProperty("java.vm.specification.version")%></td>
			</tr>
			<tr>
				<th>Java的虚拟机规范供应商</th>
				<td><%=System.getProperties().getProperty("java.vm.specification.vendor")%></td>
			</tr>
			<tr>
				<th>Java的虚拟机规范名称</th>
				<td><%=System.getProperties().getProperty("java.vm.specification.name")%></td>
			</tr>
			<tr>
				<th>Java的虚拟机实现版本</th>
				<td><%=System.getProperties().getProperty("java.vm.version")%></td>
			</tr>
			<tr>
				<th>Java的虚拟机实现供应商</th>
				<td><%=System.getProperties().getProperty("java.vm.vendor")%></td>
			</tr>
			<tr>
				<th>Java的虚拟机实现名称</th>
				<td><%=System.getProperties().getProperty("java.vm.name")%></td>
			</tr>
			<tr>
				<th>Java运行时环境规范版本</th>
				<td><%=System.getProperties().getProperty("java.specification.version")%></td>
			</tr>
			<tr>
				<th>Java运行时环境规范供应商</th>
				<td><%=System.getProperties().getProperty("java.specification.vender")%></td>
			</tr>
			<tr>
				<th>Java运行时环境规范名称</th>
				<td><%=System.getProperties().getProperty("java.specification.name")%></td>
			</tr>
			<tr>
				<th>Java的类格式版本号</th>
				<td><%=System.getProperties().getProperty("java.class.version")%></td>
			</tr>
			<tr>
				<th>Java的类路径</th>
				<td><%=System.getProperties().getProperty("java.class.path")%></td>
			</tr>
			<tr>
				<th>加载库时搜索的路径列表</th>
				<td><%=System.getProperties().getProperty("java.library.path")%></td>
			</tr>
			<tr>
				<th>默认的临时文件路径</th>
				<td><%=System.getProperties().getProperty("java.io.tmpdir")%></td>
			</tr>
			<tr>
				<th>一个或多个扩展目录的路径</th>
				<td><%=System.getProperties().getProperty("java.ext.dirs")%></td>
			</tr>
			<tr>
				<th>操作系统的名称</th>
				<td><%=System.getProperties().getProperty("os.name")%></td>
			</tr>
			<tr>
				<th>操作系统的构架</th>
				<td><%=System.getProperties().getProperty("os.arch")%></td>
			</tr>
			<tr>
				<th>操作系统的版本</th>
				<td><%=System.getProperties().getProperty("os.version")%></td>
			</tr>
			<tr>
				<th>文件分隔符</th>
				<td><%=System.getProperties().getProperty("file.separator")%></td>
			</tr>
			<tr>
				<th>路径分隔符</th>
				<td><%=System.getProperties().getProperty("path.separator")%></td>
			</tr>
			<tr>
				<th>行分隔符</th>
				<td><%=System.getProperties().getProperty("line.separator")%></td>
			</tr>
			<tr>
				<th>用户的账户名称</th>
				<td><%=System.getProperties().getProperty("user.name")%></td>
			</tr>
			<tr>
				<th>用户的主目录</th>
				<td><%=System.getProperties().getProperty("user.home")%></td>
			</tr>
			<tr>
				<th>用户的当前工作目录</th>
				<td><%=System.getProperties().getProperty("user.dir")%></td>
			</tr>
		</table>

 

添加vsftp账号

直接使用命令:
添加ftp账号www,指定/home/www为www的宿主目录,该账户号默认不能登陆系统
useradd -d /home/mytest/ -g ftp -s /sbin/nologin mytest

 

修改账号密码:
passwd mytest

 

修改指定目录权限:
chown -R mytest /home/mytest

 

CentOS yum 安装 vsftpd

vsftpd是一款在Linux发行版中最受推崇的FTP服务器程序。特点是小巧轻快,安全易用,下面直接上干货。

一、安装vsftp

以管理员的身份使用yum命令安装vsftp:

[root@localhost ~]#yum install vsftpd

根据系统yum的不同,可能无法找到软件包源,可以按照这里的方法解决

二、设置vsftp开机自动启动

1、查看开机自动启动服务项目

[root@localhost ~]# chkconfig –list

2、设置vsftpd服务开机自动启动

[root@localhost ~]# chkconfig –level 35 vsftpd on

三、配置环境

1、添加vsftp账号,指定账号权限

■ 添加ftp账号www,指定/home/www为www的宿主目录,该账户号默认不能登陆系统。

[root@localhost ~]# useradd -s /bin/nologin -d /home/www www  #nologin的位置通常在/usr/sbin/nologin或/sbin/nologin位置,如果指定错误则无法登陆。

■ 修改账号密码。

[root@localhost ~]# passwd www

■ 修改指定目录权限。

[root@localhost ~]# chown -R www /home/www  #-R参数:递归设置/home/www目录及期子目录的所有者为用户www。

2、配置vsftp

编辑vsftp的配置文件/etc/vsftpd/vsftpd.conf,修改配置文件相关配置项,如下:

anonymous_enable=NO  #不允许匿名登陆

ascii_upload_enable=YES #上传时允许ASCII模式

ascii_download_enable=YES #下载时允许ASCII模式

local_enable=YES  #允许本地用户登录ftp服务器,默认是允许,不包含id为500以下用户陆

write_enable=YES  #允许用户具有在ftp服务器文件中具有写的权限

chroot_local_user=YES  ##是否将所有用户锁定在主目录,YES为启用 NO禁用

chroot_list_enable=YES  #是否启动锁定用户的名单,YES为启用 NO禁用

chroot_list_file=/etc/vsftpd/chroot_list  #当chroot_list_enable=YES时,该项有效,禁用的列表名单格式为一行一个用户, 如果名单里面有一个test01的用户, 则test01用户不会锁定在主目录,用户将可以自由切换目录。

举例:

情况一:

现在有 test1 test2 test3 这三个ftp的用户,想让1跟2用户锁定主目录不允许切换到其他目录, 但是允许3用户自由切换那么/etc/vsftpd/chroot_list列表名单如下:

test3

也就说chroot_local_user=YES,并且chroot_list_enable=YES的时候,/etc/vsftpd/chroot_list名单里面添加的是排除锁定主目录的用户名单。

情况二:

如果chroot_local_user=NO并且chroot_list_enable=YES的时候,那么/etc/vsftpd/chroot_list列表名单如下:

test1

test2

情况三:

如果chroot_local_user=YES 并且 chroot_list_enable=NO 的时候那列表名单也就不生效了,因此满足上面的条件时,所有的FTP用户将全部锁定在主目录。

ls_recurse_enable=YES  #启用递归

listen=YES  #使用IPV4时设置为YES

listen_ipv6=NO   #使用IPV6时设置为YES

local_root=/data/ftproot    #指定根目录,如果未指定,用户的宿主目录将作为FTP主目录

use_localtime=YES  # use localtime

seccomp_sandbox=NO     #turn off for seccomp filter ( if you cannot login, add this line )

3、修改shells配置

编辑shell的配置文件/etc/shells,如果文件中没有/sbin/nologin或者usr/sbin/nologin,在文件中追加该上即可。

4、配置防火墙

编辑/etc/sysconfig/iptables文件,在REJECT行之前添加如下命令:

-A INPUT -m state –state NEW -m tcp -p tcp –dport 21 -j ACCEPT  #从上一行中进行复制粘贴后修改端口号为21即可

添加后保存,然后重启防火墙服务。

[root@localhost ~]# service iptables restart  #其它命令:service iptables stop停止防止墙服务

六、启动vsftp并测试登陆

启动vsftp服务

[root@localhost ~]# service vsftpd start #其它命令:service vsftpd restart重启FTP服务、service vsftpd stop停止FTP服务

服务成功启动后,用FTP客户端登陆即可(推荐使用Xshell ),ftpadmin管理目录是/www/web。

七、错误处理

1、500 OOPS: cannot change directory:/home/www

该错误原因是在CentOS系统下默认安装了SELinux,没有开启FTP支持,所以访问时都被阻止了,需要手动开启。

[root@localhost ~]# getsebool -a|grep ftp   #查看所有ftp设置

[root@localhost ~]# setsebool ftp_home_dir 1  #setsebool -P ftp_home_dir 1 使用P参数实现重启后ftp_home_dir自动为1

TortoiseGit(乌龟git)保存用户名密码的方法

windows下比较比较好用的git客户端有2种:

1. msysgitTortoiseGit(乌龟git)

2. GitHub for Windows

github的windows版也用过一段时间,但还是不太习惯。所以目前仍然青睐与msysgit+乌龟git的组合。TortoiseGit在提交时总数会提示你输入用户名密码,非常麻烦。解决方案如下:

方法一:

设置 -> git 编辑本地 .git/config 增加

1 [credential]
2     helper = store

保存,输入一次密码后第二次就会记住密码了

方法二:

1. Windows中添加一个HOME环境变量,值为%USERPROFILE%

2. 在“开始>运行”中打开%Home%,新建一个名为“_netrc”的文件

3. 用记事本打开_netrc文件,输入Git服务器名、用户名、密码,并保存:

1 machine github.com      #git服务器名称
2 login user         #git帐号
3 passwordpwd  #git密码

在windows上建_netrc

1 copy con _netrc #创建_netrc文件
2 #依次输入以下3行:
3 machine github.com   #git服务器名称
4 login username       #git帐号
5 password password    #git密码

在最后一行后输入ctrl+z,文件会自动保存并退出

再次在git上提交时就不用重复输入用户名密码了

close