|
在Linux操作系统中,root的权限是最高的,也被称为超级权限的拥有者。普通用户无法执行的操作,root用户都能完成,所以也被称之为超级管理用户。
+ j' O1 K) d$ t. J; S+ `在系统中,每个文件、目录和进程,都归属于某一个用户,没有用户许可其它普通用户是无法操作的,但对root除外。root用户的特权性还表现在root可以超越任何用户和用户组来对文件或目录进行读取、修改或删除(在系统正常的许可范围内);对可执行程序的执行、终止;对硬件设备的添加、创建和移除等;也可以对文件和目录进行属主和权限进行修改,以适合系统管理的需要(因为root是系统中权限最高的特权用户);
" ^8 F# M6 w$ M& E5 [一、对超级用户和普通用户的理解* ]5 b6 p$ ]5 k- s! K% E2 C5 Y
; g- b& y2 ^" J; _( I1 J1、什么是超级用户;- |( s I. ]# n- ]0 f
在所有Linux系统中,系统都是通过UID来区分用户权限级别的,而UID为0的用户被系统约定为是具有超级权限。超级用户具有在系统约定的最高权限满园内操作,所以说超级用户可以完成系统管理的所有工具;我们可以通过/etc/passwd 来查得UID为0的用户是root,而且只有root对应的UID为0,从这一点来看,root用户在系统中是无可替代的至高地位和无限制权限。root用户在系统中就是超级用户;
6 O5 S, |# F( \% ~: y8 z+ x: Q7 B/ n: A/ K) i) A
2、理解 UID 和用户的对应关系
2 t1 J' |- K4 v' g( ~当系统默认安装时,系统用户和UID 是一对一的对关系,也就是说一个UID 对应一个用户。我们知道用户身份是通过UID 来确认的,我们在 《用户(user)和用户组(group)配置文件详解》中的UID 的解说中有谈到“UID 是确认用户权限的标识,用户登录系统所处的角色是通过UID 来实现的,而非用户名;把几个用户共用一个UID 是危险的,比如我们把普通用户的UID 改为0,和root共用一个UID ,这事实上就造成了系统管理权限的混乱。如果我们想用root权限,可以通过su或sudo来实现;切不可随意让一个用户和root分享同一个UID ;”
% i/ h$ l; ~% a
* |- A1 Y+ V; j在系统中,能不能让UID 和用户是一对多的关系?是可以的,比如我们可以把一个UID为0这个值分配给几个用户共同使用,这就是UID 和用户的一对多的关系。但这样做的确有点危险;相同UID的用户具有相同的身份和权限。比如我们在系统中把beinan这个普通用户的UID改为0后,事实上这个普通用户就具有了超级权限,他的能力和权限和root用户一样;用户beinan所有的操作都将被标识为root的操作,因为beinan的UID为0,而UID为0的用户是root ,是不是有点扰口?也可以理解为UID为0的用户就是root ,root用户的UID就是0;
7 L! R* g6 }8 C- B0 o
6 o" T6 D: V' ~/ T, @UID和用户的一对一的对应关系 ,只是要求管理员进行系统管理时,所要坚守的准则,因为系统安全还是第一位的。所以我们还是把超级权限保留给root这唯一的用户是最好的选择;
+ o7 H6 U) \1 J. P7 b* A如果我们不把UID的0值的分享给其它用户使用,只有root用户是唯一拥有UID=0的话,root用户就是唯一的超级权限用户;
5 f6 ?! ?4 j0 ~) v& s
# e% z7 c. H3 `; q' v3、普通用户和伪装用户
4 ]6 q4 l# F+ {4 b6 v a5 N+ t5 u与超级用户相对的就是普通用户和虚拟(也被称为伪装用户),普通和伪装用户都是受限用户;但为了完成特定的任务,普通用户和伪装用户也是必须的;Linux是一个多用户、多任务的操作系统,多用户主要体现在用户的角色的多样性,不同的用户所分配的权限也不同;这也是Linux系统比Windows系统更为安全的本质所在,即使是现在最新版本的Windows 2003 ,也无法抹去其单用户系统的烙印;/ {# e3 _" V1 h4 _9 \- i$ |
二. 超级用户(权限)在系统管理中的作用& H! ?0 Y8 ]7 q, g% S
超级权限用户(UID为0的用户)到底在系统管理中起什么作用呢?主要表现在以下两点; 5 c9 w- ?9 X: g3 G" }' ^7 x
4 F8 J3 L) G1 H$ n$ H: j1、对任何文件、目录或进程进行操作;. h! S, z; R) X
但值得注意的是这种操作是在系统最高许可范围内的操作;有些操作就是具有超级权限的root也无法完成;
9 J3 Z2 `6 c" ]; e" V! m比如/proc 目录,/proc 是用来反应系统运行的实时状态信息的,因此即便是root也无能为力;它的权限如下
F3 i0 h" y, y$ H2 D5 p
5 M6 f2 B8 F& }# H' n2 S[root@localhost ~]# pwd / f& D1 a4 ?; W2 d
/root
$ K, t4 P2 ~3 V[root@localhost ~]# cd / + C3 N- a. ^, X6 Y8 ]" ^% {
[root@localhost /]# ls -ld /proc/ 2 f' x$ d& h7 Q O
dr-xr-xr-x 134 root root 0 2005-10-27 /proc/
3 T* ?" E2 G- I5 B9 d# F
% {# Y/ y4 y* R0 Z/ ~就是这个目录,只能是读和执行权限,但绝对没有写权限的;就是我们把/proc 目录的写权限打开给root,root用户也是不能进行写操作;
C7 y4 E/ y0 {5 z, Y" [
7 R# B% K! h, c[root@localhost ~]# chmod 755 /proc 8 x; O6 V7 g3 u% Z2 g" L
[root@localhost /]# ls -ld /proc/ 6 J- ?6 U; p/ R( v- N6 Z
drwxr-xr-x 134 root root 0 2005-10-27 /proc/ 2 ^( c, W& ?9 q1 c7 {: u
[root@localhost /]# cd /proc/ 3 ]( p- ]0 H; C, a- g( h, S5 W# U
[root@localhost proc]# mkdir testdir
& d1 [) V/ u v4 ]) ~( j/ }1 K3 @mkdir: 无法创建目录‘testdir’: 没有那个文件或目录
2 o. p: {. A$ |0 U5 c; U. U* }* o2 g$ i
0 Y$ x8 n7 J( G1 @, Q% }+ n# w2、对于涉及系统全局的系统管理;' U) Y9 N, W$ K: w
硬件管理、文件系统理解、用户管理以及涉及到的系统全局配置等等......如果您执行某个命令或工具时,提示您无权限,大多是需要超级权限来完成;
& |6 `8 Y7 m: E$ K* I6 B7 S m比如用adduser来添加用户,这个只能用通过超级权限的用户来完成; 3 H2 V5 p" [7 \- `
. n3 r) Q. v2 t3、超级权限的不可替代性;9 r7 v% k+ a, ~
由于超级权限在系统管理中的不可缺少的重要作用,为了完成系统管理任务,我们必须用到超级权限;在一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成,root用户只是被用来管理和维护系统之用;比如系统日志的查看、清理,用户的添加和删除......
9 t- C$ K' S- F( A, H: A$ t5 h E2 `3 H2 }# l6 a
在不涉及系统管理的工作的环境下,普通用户足可以完成,比如编写一个文件,听听音乐;用gimp 处理一个图片等...... 基于普通应用程序的调用,大多普通用户就可以完成;* ^ m! g- T$ k% j
当我们以普通权限的用户登录系统时,有些系统配置及系统管理必须通过超级权限用户完成,比如对系统日志的管理,添加和删除用户。而如何才能不直接以root登录,却能从普通用户切换到root用户下才能进行操作系统管理需要的工作,这就涉及到超级权限管理的问题;
& ]$ [6 y: G- S& R9 x7 T. N获取超级权限的过程,就是切换普通用户身份到超级用户身份的过程;这个过程主要是通过su和sudo 来解决; |
|