首先,我們要明白什麼是acl許可權。acl的英文說法是」access control list」,翻譯為中文是」訪問控制列表」的意思。其實說的就是某一特定使用者對某一特定檔案的操作許可權。下面用1個實際的例子講解一下:
怎樣使得qs這個使用者對root使用者的acltest1檔案有讀寫許可權(qs這個使用者和root使用者不在同乙個使用者組裡邊,也就是說,對於acltest1這個檔案來說,qs使用者屬於」others」)?或許你會說,這不很簡單嘛!將acltest1這個檔案的」ugo」三者中的」o」賦予」rw」許可權(即讓」others」可以讀寫)不就可以了麼。
這樣做固然可以。但是,這樣做的話,其他使用者像zhangsan lisi等等不都可以對acltest1這個檔案進行讀寫了嗎?這與我們的設想是不一樣的(我們只想qs這個使用者對root使用者的acltest1檔案有讀寫許可權,並沒有說其他使用者也可以)。
那麼,針對這樣的問題,就用到了我們的acl許可權。
[qs@qs ~]$ su - #切換到root使用者
password
: [root@qs qs]# touch acltest1 #使用root使用者建立acltest1檔案
[root@qs qs]# ll !$ #檢視acltest1檔案的屬性
ll acltest1
-rw-r--r-- 1 root root 0
jul2311:
01 acltest1
[root@qs qs]# cat !$ #檢視acltest1檔案的內容(剛剛建立,是空的)
cat acltest1
[root@qs qs]# getfacl !$ #檢視acltest1檔案的acl許可權(未設定)
getfacl acltest1
# file: acltest1
# owner: root
# group: root
user:
:rw-
group:
:r--
other:
:r--
[root@qs qs]# exit #切換到qs使用者
exit
[qs@qs ~]$ whoami
qs[qs@qs ~]$ echo hello >> acltest1 #qs使用者向acltest1檔案寫東西(失敗!!!)
bash:
acltest1:
permission denied
[qs@qs ~]$ su - #切換到root使用者
password
: [root@qs qs]# setfacl -m u:qs:rw acltest1 #設定acl許可權!!!
[root@qs qs]# exit #切換到qs使用者
exit
[qs@qs ~]$ echo hello >> acltest1 #設定acl許可權之後,qs使用者向acltest1檔案寫東西(成功!!!)
[qs@qs ~]$ cat acltest1
hello
[qs@qs ~]$ getfacl acltest1 #檢視acltest1檔案的acl許可權
# file: acltest1
# owner: root
# group: root
user:
:rw-
user:
qs:rw- #這裡就是acl許可權
group:
:r--
mask:
:rw-
other:
:r--
[qs@qs ~]$
好了,本文暫時講這麼多,這也是acl許可權比較基礎和常用的。 zookeeper之許可權控制 ACL
1.許可權控制 zookeeper集群中,通常是由乙個統一的zookeeper集群來為若干個應用提供服務。而此時,各應用之間不存在資料的共享操作場景。因此為了避免zookeeper伺服器上的資料資源被其他程序意外操作修改,需要解決不同應用之間的許可權問題 即對zookeeper伺服器上的資料訪問進行...
Linux許可權管理之設定ACL許可權
ps 乙個使用者既不屬於檔案的所有者u,所屬組人員g也不屬於其他人o,那麼他想訪問伺服器裡面的檔案則需要給他設定acl許可權,這樣他才有訪問該檔案的許可權。檢視當前系統有哪些分割槽 df h 檢視指定分割槽詳細檔案資訊 dumpe2fs h 分割槽路徑 下面是檢視 根分割槽 的詳細檔案資訊 臨時開啟...
華為OSPF與ACL綜合應用例項講解
1.企業內網執行ospf路由協議,區域規劃如圖所示 2.財務和研發所在的區域不受其他區域鏈路不穩定性影響 3.r1 r2 r3只允許被it登入管理 4.yf和cw之間不能互通,但都可以與it互通 5.it和yf可以訪問client1,但cw不能訪問client1 6.yf和cw只能訪問server1...