<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BizSmooth——企顺学校博客 &#187; 连载</title>
	<atom:link href="http://blog.bizsmooth.com/?feed=rss2&#038;tag=%E8%BF%9E%E8%BD%BD" rel="self" type="application/rss+xml" />
	<link>http://blog.bizsmooth.com</link>
	<description>企顺学校老师和同学们的交流园地</description>
	<lastBuildDate>Wed, 04 Feb 2026 12:22:43 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.0.1</generator>
		<item>
		<title>【连载之四】神秘的SUID/GUID</title>
		<link>http://blog.bizsmooth.com/?p=303</link>
		<comments>http://blog.bizsmooth.com/?p=303#comments</comments>
		<pubDate>Thu, 25 Nov 2010 16:09:00 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[guid]]></category>
		<category><![CDATA[suid]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[权限]]></category>
		<category><![CDATA[连载]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=303</guid>
		<description><![CDATA[在前面连载中曾经提到过suid和guid。这种权限位近年来成为一个棘手的问题。很多系统供应商不允许实现这一位，或者即使它被置位，也完全忽略它的存在，因为它会带来安全性风险。那么人们为何如此大惊小怪呢？ suid意味着如果某个用户对属于自己的shell脚本设置了这种权限，那么其他用户在执行这一脚本时也会具有其属主的相应权限。于是，如果root用户的某一个脚本设置了这样的权限，那么其他普通用户在执行它的期间也同样具有根用户的权限。同样的原则也适用于guid，执行相应脚本的用户将具有该文件所属用户组中用户的权限。 既然有这样的安全隐患，为何我们还要用这个suid/guid呢？ 为什么要使用这种类型的脚本？这里有一个很好的例子。我管理着我自己构建的blog系统，后台是由MySQL server提供数据库服务，而对它们进行备份需要有系统管理权限。我写了几个脚本，并设置了它们的guid，这样我指定的一些用户只要执行这些脚本就能够完成相应的工作，而无须以数据库管理员的身份登录，以免不小心破坏了数据库服务器。通过执行这些脚本，他们可以完成数据库备份及其他管理任务，但是在这些脚本运行结束之后，他们就又回复到他们作为普通用户的权限。有相当一些UNIX命令也设置了suid和guid。如果想找出这些命令，可以进入/bin或/sbin目录，执行下面的命令： [root@bizsmooth /bin]# ls -l &#124; grep &#8216;^&#8230;s&#8217; 上面的命令是用来查找suid文件的； [root@bizsmooth /sbin]# ls -l &#124; grep &#8216;^&#8230;s..s&#8217; 上面的命令是用来查找suid和guid的。 现在我们明白了什么是suid，可是如何设置它呢？下面就来介绍这个问题。如果希望设置suid，那么就将相应的权限位之前的那一位设置为4；如果希望设置guid，那么就将相应的权限位之前的那一位设置为2；如果希望两者都置位，那么将相应的权限位之前的那一位设置为4+2。 一旦设置了这一位，一个s将出现在x的位置上。记住：在设置suid或guid的同时，相应的执行权限位必须要被设置。例如，如果希望设置guid，那么必须要让该用户组具有执行权限。 如果想要对文件login设置suid，它当前所具有的权限为rwx rw- r&#8211; (741)，需要在使用chmod命令时在该权限数字的前面加上一个4，即chmod 4741，这将使该文件的权限变为rwsrw-r&#8211;。 [root@bizsmooth /bin ]# chmod 4741 login 这样就可以实现了。你也试试？ 结果应该如下面的这个列表。 命令 结果 含义 chmod &#8230; <a href="http://blog.bizsmooth.com/?p=303">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=303</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>【连载之三】详解INIT &#8211; linux和类UNIX系统中不可缺少的程序之一</title>
		<link>http://blog.bizsmooth.com/?p=298</link>
		<comments>http://blog.bizsmooth.com/?p=298#comments</comments>
		<pubDate>Thu, 25 Nov 2010 15:50:19 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[init]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[单用户模式]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[破解]]></category>
		<category><![CDATA[详解]]></category>
		<category><![CDATA[连载]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=298</guid>
		<description><![CDATA[一、什么是INIT: 　　init是Linux系统操作中不可缺少的程序之一。 　　所谓的init进程，它是一个由内核启动的用户级进程。 　　内核自行启动（已经被载入内存，开始运行，并已初始化所有的设备驱动程序和数据结构等）之后，就通过启动一个用户级程序init的方式，完成引导进程。所以,init始终是第一个进程（其进程编号始终为1）。 　　内核会在过去曾使用过init的几个地方查找它，它的正确位置（对Linux系统来说）是/sbin/init。如果内核找不到init，它就会试着运行/bin/sh，如果运行失败，系统的启动也会失败。 　　二、运行级别 　　那么，到底什么是运行级呢？ 　　简单的说，运行级就是操作系统当前正在运行的功能级别。这个级别从0到6 ，具有不同的功能。 　　不同的运行级定义如下：(可以参考Red Hat Linux 里面的/etc/inittab） 　　# 0 &#8211; 停机（千万不能把initdefault 设置为0 ） 　　# 1 &#8211; 单用户模式 　　# 2 &#8211; 多用户，没有 NFS 　　# 3 &#8211; 完全多用户模式(标准的运行级) 　　# 4 &#8211; 未定义的 　　# 5 &#8211; X11 &#8230; <a href="http://blog.bizsmooth.com/?p=298">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=298</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>【连载之二】关于文件权限描述</title>
		<link>http://blog.bizsmooth.com/?p=226</link>
		<comments>http://blog.bizsmooth.com/?p=226#comments</comments>
		<pubDate>Sat, 13 Nov 2010 13:24:55 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[文件权限]]></category>
		<category><![CDATA[连载]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=226</guid>
		<description><![CDATA[当你创建一个文件的时候，系统保存了有关该文件的全部信息，包括： 文件的位置。 文件类型。 文件长度。 哪位用户拥有该文件，哪些用户可以访问该文件。 inode&#8212;index node(翻译过来叫索引节点) 文件的修改时间。 文件的权限位. 让我们使用ls -l命令，来看一个典型的文件： [root@bbs-dc ~]# ll 总计 59852 drwxr-xr-x 1 root root 4096 11-01 11:28 attachments 下面让我们来分析一下该命令所得结果的前面两行，看看都包含了哪些信息： total 4232：这一行告诉我们该目录中所有文件所占的空间。 - rwxr-xr-x：这是该文件的权限位。如果除去最前面的横杠，这里一共是9个字符，他们 分别对应9个权限位。通过这些权限位，可以设定用户对文件的访问权限。这9个字符可以分 为三组： r w x：文件属主权限这是前面三位 r- x：同组用户权限这是中间三位 r- x：其他用户权限这是最后三位 后面我们还将对这些权限位作更详细的介绍。出现在r、w、x位置上的横杠表示相应的访 问权限被禁止。 &#8230; <a href="http://blog.bizsmooth.com/?p=226">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=226</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>【连载之一】关于linux文件安全与权限</title>
		<link>http://blog.bizsmooth.com/?p=220</link>
		<comments>http://blog.bizsmooth.com/?p=220#comments</comments>
		<pubDate>Fri, 12 Nov 2010 16:43:15 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[umask]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[文件]]></category>
		<category><![CDATA[文件安全]]></category>
		<category><![CDATA[权限]]></category>
		<category><![CDATA[连载]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=220</guid>
		<description><![CDATA[为了防止未授权用户访问你的文件，可以在文件和目录上设置权限位。还可以设定文件 在创建时所具有的缺省权限：这些只是整个系统安全问题中的一小部分。在这里我们并不想 对系统安全问题的方方面面进行全面的探讨，只是介绍一下有关文件和目录的安全问题。其实文件管理包含以下内容： • 文件和目录的权限。 • setuid。 • chown和chgrp。 • umask。 • 符号链接，也就是我上课常说的symbolic link。 创建文件的用户和他(她)所属于的组拥有该文件。文件的属主可以设定谁具有读、写、执 行该文件的权限。当然，根用户或系统管理员可以改变任何普通用户的设置。一个文件一经 创建，就具有三种访问方式： 1) 读，可以显示该文件的内容，分别对应r &#8212;&#8211;read 2) 写，可以编辑或删除它。 w&#8212;&#8211; write 3) 执行，如果该文件是一个s h e l l脚本或程序。 x&#8212;&#8211; execute 按照所针对的用户，文件的权限可分为三类： 1) 文件属主，创建该文件的用户,对应u&#8212;-user 2) 同组用户，拥有该文件的用户组中的任何用户，g&#8212;&#8211;group 3) 其他用户，即不属于拥有该文件的用户组的某一用户，o&#8212;-others 通过对文件和目录的权限控制可以限制用户的访问权限，这点尤为重要，因为权限和安全息息相关，安全又和企业正常运维息息相关。别小看了文件或者目录的权限，由于权限设置不当导致的系统崩溃和黑客入侵不在少数，所以作为一名合格的SA，就是server &#8230; <a href="http://blog.bizsmooth.com/?p=220">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=220</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
