Linux文件权限处理

一.文件权力属性

(1) [root@pc root]# ls -l install.log

-rw-r–r– 1 root root 26195 Dec 17 10:42 install.log

www.512.net 1

image.png

(2) 文件属性操作

  • chown 设置文件的全数者:
    安装格式 ‘chown owner’ 创制多个f1文书,它的全体者为root,通过chown
    命令将f1 的持有者改为wangcai
![](https://upload-images.jianshu.io/upload_images/6851471-7f4609d274e58859.png)

image.png
  • chown也足以修改所属于组和全体者
    格式: chown owner:group file
    ——当中’:’可以用’.’来取代,也能够’:group file’只变动组
    开创三个f2文件,查看全体者和所属组,然后经过chown wangcai:sasles
    f2
    则将f2的品质退换

    www.512.net 2

    image.png

chown -R 为递归: 'chown -R wang jerry/'
将jerry里的所有用户都改为wang用户

基本权限 UGO

文本权限设置: 能够赋于有些顾客或组
能够以何种方法 访谈有些文件

文件权限管理之: UGO设置基本权限(r、w、x)

rw-r--r-- alice hr install.log

权限对象:
属主:         u
属组:         g
其他人:       o

权限类型:
读:r          4
写:w         2
执行: x        1

小心: 普通客户不能实践 ‘chown’命令

  • chgrp 设置文件的属组消息
    格式: charg libai
    f2——将f2文本的所属组改为libai(前提libai那么些组存在)
    charg -R:递归

==设置权限

专一:普通顾客也得以执行 charg命令,当普通通客商属于该组时就足以实行。

1. 改观文件是属主、属组

=chown:
[root@localhost ~]# chown alice.hr file1              //改属主、属组
[root@localhost ~]# chown alice     file1             //只改属主
[root@localhost ~]# chown        .hr file1            //只改属组
=chgrp:
[root@localhost ~]# chgrp it file1                    //改文件属组
[root@localhost ~]# chgrp -R it dir1                  //改文件属组

二.文书权限

(1)首先文件的权柄首要针对三类对象实行定义

owner: 属主 u group: 属组 g other: 其他 o
三类对象的权限:
r:对文件有读的权力
w:对文件有写的权位
x:对文本有实践的的权杖

  • 文件:
    r: 能够查看内容,鲜明文件类型
    w: 可修改其内容
    x: 能够把此文件提请内核运转为二个经过
    ,决定是不是能够推行,对root也立竿见影果
![](https://upload-images.jianshu.io/upload_images/6851471-4291cda76fead268.png)

image.png



查看f2文件:我们可以看出,f2的用户'wangcai'的权限为'rw-'说明它具有读和写的功能  
所属组为'sasles'的权限为'rw-' 也具有读和写的权限
而其他用户只有写的权限
  • 目录:
    独有’r’权限: 能够选用ls查看此目录汉语件列表 ,可是不能够访谈,也不可能进行cd命令(删除和查阅)
    唯有’w’权限:
    可在那目录中开创文件,也可去除此目录中的文件(但须要x权限本事一蹴而就)
    独有’x’权限: 不得以选用ls
    -l查看此目录粤语件列表,但足以访谈目录下的文件(前提知道文书名),也能够cd步向此目录——实践权力是个着力技术
  • 目录:
    X:只给目录x权限,对文件:要是文件中有x权限,就足以追加赋予’x’权限,即使文件未有’x’权限就不授予该权限

(2)文件权限操作命令

  • chmod:修改权限
    修改情势: chmod who opt per file
    who: 代表有何人——u ,g ,o a(全部人)
    opt: 代表操作——’+'(扩张权限) ‘-‘(减弱权限) ‘='(赋予权力)
    per: ‘r’权限 ‘w’权限 ‘x’权限

    www.512.net 3

    image.png

chmod -R g+rwX
/testdir:递归模式,对用户组增加读写执行权限,然后对/testdir目录下的文件递归赋予权限  
chmod 660 file :给文件赋予了u=rw, g=rw ,o=

2. 变动权限

=a. 使用符号
                    对象        赋值符        权限类型
                    u                +                r
chmod             g                 -                w          file1
                    o                =                x
                    a
[root@localhost ~]# chmod u+x file1                 //属主增加执行
[root@localhost ~]# chmod a=rwx file1               //所有人等于读写执行
[root@localhost ~]# chmod a=- file1                 //所有人没有权限
[root@localhost ~]# chmod ug=rw,o=r file1           //属主属组等于读写,其他人只读
[root@localhost ~]# ll file1                        //以长模式方式查看文件权限
-rw-rw-r-- 1 alice it 17 10-25 16:45 file1          //显示的结果

=b. 使用数字
[root@localhost ~]# chmod 644 file1
[root@localhost ~]# ll file1
-rw-r--r-- 1 alice it 17 10-25 16:45 file1

(3)新建文件和目录的暗许权限

===设置权限示例

本着hr部门的拜访目录设置权限,供给如下:

  1. root顾客和hr组的职工可以读、写、实行
  2. 别的客商未有别的权力

    [root@localhost ~]# groupadd hr
    [root@localhost ~]# useradd hr01 -G hr
    [root@localhost ~]# useradd hr02 -G hr
    [root@localhost ~]# mkdir /home/hr

    [root@localhost ~]# chgrp hr /home/hr
    [root@localhost ~]# chmod 770 /home/hr
    [root@localhost ~]# ll -d /home/hr/
    drwxrwx—. 2 root hr 4096 3月 13 14:26 /home/hr/

第一: r、w、x权限对文件和目录的意义

www.512.net 4

umask值 能够用来保存在开创文件权限

  • 起来算法: umask+default=file666/dir/777

    文本的最大权力为666(u=rw- g=rw-
    o=rw-)’不能够给文件予以实践的任务,不然会有危殆’,所以文件最大权力为666——当umask为022时,那么新创立的文书应当为666-022=644
    结果如图:

    www.512.net 5

    image.png

    目录的最大权力为777(u=rwx g=rwx
    o=rwx)——同理,创立三个新的公文夹(dir5)应为777-022=755
    结果如图:

    www.512.net 6

    image.png

    *而是假如umask为015时,依照起头算法的结果应该为:651(rw- r-x
    –x)可是结果如图所示:

    www.512.net 7

    image.png

    进而这里引出了umask的效果:它确实的算法是从对应大校umask的钦赐权限去掉
    例如以上航海用教室为例:666——对应二进制是:110110110,uamsk:000001101

    通过对位去权限的的原则得出结果为:110110010和上海体育场面结果一致
    权限: 666-umask 如果所得结果某位存在推行(奇数)权限,则将其权力+1
    ,结果为偶数则不变
    新建DIR权限: 777-umask
    非特权客户umask是 002 
    root的umask 是 022 
    umask: 查看 
    umask #: 设定 umask 002 
    umask –S 格局方式展现 u=rw g=r o=
    umask –p 输出可被调用 突显umask结果 能够用’umask
    -p >>.bashrc’来代替nano的功效
    大局设置: /etc/bashrc
    客商设置:~/.bashrc

  • 小练习

1、当客商xiaoming对/testdir 目录无施行权限时,意味着不能做怎么样操作?
答:客商对目录未有执行权限,意味着不能够实践cd命令,也无从步入目录内,即便有读权限也无力回天进去,不能进来目录内查看文件列表,不大概修改
2、当顾客xiaoqiang对/testdir 目录无读权有效期,意味着无 法做怎么样操作?
答:未有读权限就不能查看目录列表的剧情,除非此前就精通目录列表中的文件名
3、当顾客wangcai 对/testdir 目录无写权限制期限,该目录下的
只读文件file1是或不是可修改和删除? 
答:未有写的权柄就不能够实施创造或许删除目录,因为该目录下的公文独有只读的权位
4、当客户wangcai 对/testdir 目录有写和实施权限制时间,该目
录下的只读文件file1是不是可修改和删除? 
答:当有着写和试行的权力时,就能够达成对只读文件删除,不过不能够改改,能够改名
5、复制/etc/fstab文件到/var/tmp下,设置文件全体者为
wangcai读写权限,所属组为sysadmins组有读写权限,其余 人无权限 
答:首先 groupadd sysadmins 创制三个组,然后

www.512.net 8

image.png

www.512.net 9

image.png

6、误删除了顾客wangcai的家目录,请重新建立并回复该客户家
目录及相应的权位属性
答:
方法一

www.512.net 10

image.png

方法二
cp -r /etc/skel /home/mage chown -R mage:mage /home/mage chmod 700 /home/mage

演示1: 对文本的影响

[root@localhost ~]# mkdir /dir10
[root@localhost ~]# touch /dir10/file1
[root@localhost ~]# chmod 777 /dir10/file1 

[root@localhost ~]# ll -d /dir10/
drwxr-xr-x. 2 root root 4096 3月  11 18:37 /dir10/
[root@localhost ~]# ll /dir10/file1 
-rwxrwxrwx. 1 root root 0 3月  11 18:37 /dir10/file1

[alice@tianyun ~]$ cat /dir10/file1 
[alice@tianyun ~]$ rm -rf /dir10/file1 
rm: 无法删除"/dir10/file1": 权限不够

**三. Linux文件系统上的特有权限 **

– suid

意义:影响全数者的权杖,客户能够三番肆遍程序全数者的职能,功能在主人上
功用:功用在可实行的二进制造进度序,将眼下运作着的地方切换到该程序全部者的身价,权限也为该全体者的权力,但suid不能够成效在目录上

www.512.net 11

image.png

权力设定情势:
chmod u+s file
chmod u-s file
chmod 4777 file——’4’代表suid 就是给文件加上’s’权限
s权限位在主人的执行位上,当文件本身具备’x’权限制期限,扩大’s’位,则展现’s’,当文件自己并没有实践权有效期,扩充’s’权限则会展现’S’
急需介怀的是:在一些施行顺序中,假设加上’s’权限,就代表,任何发起者都接二连三了该公文的root权限,能够实施各类操作,那自身是不安全的,展现如如图
[root@centos7 ~]#ll /bin/nano
-rwxr-xr-x. 1 root root 205904 Jun 10 2014 /bin/nano
[root@centos7 ~]#chmod u+s /bin/nano
[root@centos7 ~]#ll /bin/nano
-rwsr-xr-x. 1 root root 205904 Jun 10 2014 /bin/nano

– sgid

意义:影响所属组的权能,功效在所属组上
职能:功效在可举办的二进制造进程序上,承继运维程序所属组的权柄
权限设定方式:
chmod g+s file
chmod g-s file
原理类似suid
sgid也足以功能在目录上,对某目录有写权限的客商,在该目录下创办了多个新的文本,那么此文件就持续了该目录的属组
权限设定格局:
chmod g+s dir
chmod g-s dir
chmod 2770 dir
权力位的照耀在所属组的推行位上,有关大小写的难题与suid一样

– sticky

作用:只服从在目录上,对文本无效,独有全部者或是root能去除本人的文本
在守旧意义上,只就算具备写权限的目录,那么常常任何客户能够去除该目录中的任何文件,无论该文件的权杖或有所权
,所以出席sticky,来保障目录下的文本
权力设定:
chmod o+t DIR
chmod o-t DIR
chmod 1770 DIR
权限位的炫人眼目在其余人的执行位上,有关大小写的主题材料与suid一样

www.512.net 12

image.png

– 设定文件特定属性

(1)chattr +i 无法去除,改名,改动 对文件起到保证作用

www.512.net 13

image.png

试行 chattr -i 能够还原
chattr +i shadow
[root@centos7 app]#lsattr shadow
—-i———– shadow
[root@centos7 app]#chattr -i shadow
[root@centos7 app]#lsattr shadow
—————- shadow
[root@centos7 app]#lsattr f1
(2)chattr +a 只好扩充内容 
(3)lsattr 显示特定属性* ## ACL访问调节列表
效果与利益:除了文件的主人,所属组和别的人,能够对更加多的客商设置权限
ACL生效顺序:全数者,自定义顾客,自定义组,别的人
CentOS7 暗中同意创建的xfs和ext4文件系统具有ACL成效 
CentOS7 在此以前版本,默许手工业创造的ext4文件系统无ACL功 能,需手动增添tune2fs –o acl /dev/sdb1 mount –o acl /dev/sdb1 /mnt/test

  • 设置ACL权限——setfacl
    setfacl -m u:wangcai:rwx file|directory
    ——对wangcai那么些客商安装权限,可职能在文件上,也得以成效在目录上setfacl
    -翼虎m g:sales:rwX directory
    ——同盟递归功用对sales组以致成员都安装了rwX权限,只坚守在目录上,把’X’改为’x’就能够成效到文件上了
    [root@centos7 app]#setfacl -Rm u:wangcai:rwx /app
    [root@centos7 app]#ll /app
    total 8
    drwxrwsr-x+ 2 root sasles 25 Jul 25 10:34 dir
    drwxrwxr-x+ 3 root root 31 Jul 25 11:52 dir1
    -rw-rwxr–+ 1 wangcai root 541 Jul 25 11:29 f1
    -r–rwx—+ 1 root root 1978 Jul 25 10:43 shadow
    [root@centos7 app]#getfacl f1
    # file: f1
    # owner: wangcai
    # group: root
    user::rw-
    user:wangcai:rwx
    group::r–
    group:sasles:rw-
    mask::rwx
    other::r–
    [root@centos7 app]#getfacl dir1/dir2
    # file: dir1/dir2
    # owner: root
    # group: root
    www.512.net,user::rwx
    user:wangcai:rwx
    group::r-x
    mask::rwx
    other::r-x
    setfacl -M file.acl file|directory —— 调用效应
    [root@centos7 app]#touch acl.txt
    [root@centos7 app]#echo “u:wangcai:rwx” >acl.txt
    [root@centos7 app]#cat acl.txt
    u:wangcai:rwx
    [root@centos7 app]#stefacl -M acl.txt f1
    setfacl -M acl.txt f1
    [root@centos7 app]#getfacl f1
    # file: f1
    # owner: wangcai
    # group: root
    user::rw-
    user:wangcai:rwx
    group::r–
    group:sasles:rw-
    mask::rwx
    other::r–
    setfacl -m g:salesgroup:rw file| directory ——对这几个组织设立置权限
    setfacl -m d:u:wang:rx directory
    ——对该目录下新创制的文本设置权限,不影响旧文件,只是针对目录有效
    setfacl -x u:wang file |directory ——删除wang顾客和权力
    setfacl -X file.acl directory—— 删除权限
    setfacl -b directory——清空目录里的兼具文件的acl权限
    setfacl -k dir 删除私下认可ACL权限 
    setfacl –b file1清除全部ACL权限 
    setfacl -m mask::rx file
    ——除了other和主人不能够限制,别的的都被mask限制,也就是设置了二个高压线,不可能超过mask!
    [root@centos7 app]#setfacl -m mask::r f1
    [root@centos7 app]#getfacl f1
    file: f1
    owner: wangcai
    group: root
    user::rw-
    user:wangcai:rw- #effective:r–
    group::r–
    group:sasles:rw- #effective:r–
    mask::r–
    other::r–

  • 显示ACL权限——getfacl
    getfacl file |directory
    [root@centos7 app]#getfacl f1
    file: f1
    owner: wangcai
    group: root
    user::rw-
    user:wangcai:rw-
    group::r–
    group:sasles:rw-
    mask::rw-
    other::r–
    getfacl file1 | setfacl –set-file=- file2 复制file1
    的acl权限给file2
    getfacl -LX570 /tmp/dir1 > acl.txt
    ——通过递归格局将ACL权限给acl.txt
    setfacl -冠道 -b /tmp/dir1 ——以递归方式,清空该目录下的acl权限
    setfacl -R –set-file=acl.txt /tmp/dir1 ——恢复/tmp/dir的acl权限
    setfacl –restore acl.txt ——还原acl.txt权限
    getfacl -Enclave /tmp/dir1——将acl权限递归给dir1目录下的公文

示范2: 对目录有w权限

[root@localhost ~]# chmod 777 /dir10/
[root@localhost ~]# chmod 000 /dir10/file1 
[root@localhost ~]# ll -d /dir10/
drwxrwxrwx. 2 root root 4096 3月  11 18:37 /dir10/
[root@localhost ~]# ll /dir10/file1 
----------. 1 root root 0 3月  11 18:37 /dir10/file1

[alice@tianyun ~]$ cat /dir10/file1 
cat: /dir10/file1: 权限不够
[alice@tianyun ~]$ rm -rf /dir10/file1 
[alice@tianyun ~]$ touch /dir10/file2

问题1:

[root@localhost ~]# ll /root/install.log
-rw-r--r--. 1 root root 46571 6月   1 23:37 /root/install.log
[alice@tianyun ~]$ cat /root/install.log
cat: /root/install.log: 权限不够

难题2: alice能删除/下的别的文件呢?

[root@localhost ~]# chmod 777 /
[root@localhost ~]# ll -d /
drwxrwxrwx. 27 root root 4096 6月   4 11:32 /
[alice@tianyun ~]$ rm -rf /etc

重复认知一下文件和目录:

www.512.net 14

基本权限 ACL

文本权限管理之: ACL设置基本权限(r、w、x)
UGO设置基本权限: 只好三个客户,四个组和其余人
ACL 设置基本权限: r,w,x

=ACL基本用法=

设置:
[root@localhost ~]# touch /home/test.txt
[root@localhost ~]# ll /home/test.txt    
-rw-r--r-- 1 root root 0 10-26 13:59 /home/test.txt

[root@localhost ~]# getfacl /home/test.txt
[root@localhost ~]# setfacl -m u:alice:rw /home/test.txt              //增加用户alice权限
[root@localhost ~]# setfacl -m u:jack:- /home/test.txt                //增加用户jack权限
[root@localhost ~]# setfacl -m o::rw /home/test.txt

查看/删除:
[root@localhost ~]# ll /home/test.txt 
-rw-rw-r--+ 1 root root 0 10-26 13:59 /home/test.txt
[root@localhost ~]# getfacl /home/test.txt

[root@localhost ~]# setfacl -m g:hr:r /home/test.txt
[root@localhost ~]# setfacl -x g:hr /home/test.txt                     //删除组hr的acl权限
[root@localhost ~]# setfacl -b /home/test.txt                          //删除所有acl权限

=查看扶持=

[root@localhost ~]# man setfacl
/EXAMPLES
[root@localhost ~]# getfacl file1 |setfacl  --set-file=- file2       //复制file1的ACL权限给file2

=ACL高等用法=

mask:
用于临时降低用户或组(除属主和其他人)的权限
建议:为了方便管理文件权限,其他人的权限置为空
[root@localhost ~]# setfacl -m m::--- /home/file100.txt


default: 继承(默认)
要求: 希望alice能够对/home以及以后在/home下新建的文件有读、写、执行权限

思路:
步骤一: 赋予alice对/home读、写、执行权限
[root@localhost ~]# setfacl -m u:alice:rwx /home

步骤二: 赋予alice对以后在/home下新建的文件有读、写、执行权限 (使alice的权限继承)
[root@localhost ~]# setfacl -m d:u:alice:rwx /home

尖端权限 suid,sgid,sticky

标题1: 为何会破产!

[root@localhost ~]# ll /root/install.log
-rw-r--r--. 1 root root 46571 6月   1 23:37 /root/install.log
[alice@tianyun ~]$ cat /root/install.log
cat: /root/install.log: 权限不够

分析:
alice           /usr/bin/cat (alice)            /root/install.log
alice           /usr/bin/passwd (root)      /etc/shadow

尖端权限的连串
suid 4
sgid 2
sticky 1 粘滞位

设置特殊权限
a、字符
chmod u+s file
chmod g+s file
chmod g+s dir
chmod o+t dir

b、数字
chmod 4777 file
chmod 7777 file
chmod 2770 dir
chmod 3770 dir

亲自过问1:suid 普通顾客通过suid提权 <针对文件>

在进程文件(二进制,可执行)上增加suid权限
[root@localhost ~]# chmod u+s /bin/cat
[root@localhost ~]# chmod u+s /bin/rm
[alice@tianyun ~]$ cat /root/install.log

普通用户可以修改密码:
alice           /usr/bin/passwd      /etc/shadow

[alice@tianyun ~]$ ll /etc/shadow
---------- 1 root root 1487 6月   4 13:43 /etc/shadow

[alice@tianyun ~]$ ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 30768 2月  17 2012 /usr/bin/passwd

[alice@tianyun ~]$ passwd 
更改用户 alice 的密码 。
为 alice 更改 STRESS 密码。
(当前)UNIX 密码:

[root@localhost ~]# ps aux |grep passwd
root      3674  0.0  0.0 165764  1884 pts/1    S+   14:34   0:00 passwd

亲自去做2:sticky 顾客只好删除自个儿的公文 <针对目录>

[root@localhost ~]# mkdir /home/dir1
[root@localhost ~]# chmod 777 /home/dir1
测试:user1在/home/dir1建立文件, user2尝试删除!

[root@localhost ~]# chmod o+t /home/dir1
[root@localhost ~]# ll -d /home/dir1
rwxrwxrwt 2 root root 4096 09-02 02:26 /home/dir1
谁可以删除:
root
文件的所有者
目录的所有者

演示3:sgid 新建文件一而再目录属组 <针对目录>

[root@localhost ~]# mkdir /home/hr
[root@localhost ~]# chgrp hr /home/hr/
[root@localhost ~]# chmod g+s /home/hr
[root@localhost ~]# ll -d /home/hr/
drwxr-sr-x. 2 root hr 4096 Dec  5 16:03 /home/hr/

[root@localhost ~]# touch /home/hr/file9
[root@localhost ~]# ll /home/hr/
-rw-r--r--. 1 root hr   0 Dec  5 16:03 file9

=================================================================
小知识:注意以下目录的正确权限,否则会导致程序不能正常运行
[root@wangcy ~]# ll -d /tmp /var/tmp/
drwxrwxrwt 14 root root 4096 07-26 10:15 /tmp
drwxrwxrwt  2 root root 4096 07-24 19:02 /var/tmp/
=================================================================
                文件                                                 目录
suid      执行的时候以所有者身份执行

sqid                                                                继承属组 

sticky                                                              用户只能删除自己的文件

经过掩码 mask umask

mask;
用来有的时候降低顾客或组(除属主和别的人)的权能
mask决定了他们的参天权力
提出:为了方便文件处理,别的人的权能置为空

文件权限管理之: 进度umask

进度 新建文件、目录的暗中认可权限会受到umask的熏陶,umask表示要减少的权能

shell (vim,touch)      =======umask======>    新文件或目录权限
vsftpd                  =======umask======>    新文件或目录权限 
samba                   =======umask======>    新文件或目录权限 
useradd                 =======umask======>    用户HOME

身体力行1: 在shell过程中创建文件

[root@localhost ~]# umask                                     //查看当前用户的umask权限
0022
[root@localhost ~]# touch file800
[root@localhost ~]# mkdir dir800
[root@localhost ~]# ll -d dir800 file800 
drwxr-xr-x. 2 root root 4096 3月  11 19:40 dir800
-rw-r--r--. 1 root root    0 3月  11 19:40 file800

示例2:修改shell umask值(临时)

[root@localhost ~]# umask 000
[root@localhost ~]# mkdir dir900
[root@localhost ~]# touch file900
[root@localhost ~]# ll -d dir900 file900 
drwxrwxrwx. 2 root root 4096 3月  11 19:44 dir900
-rw-rw-rw-. 1 root root    0 3月  11 19:44 file900

示例3:修改shell umask值(永久)

[root@localhost ~]# vim /etc/profile   
if [ $UID -gt 199 ] && [ "`id -gn`" = "`id -un`" ]; then
    umask 002
else
    umask 022
fi
[root@localhost ~]# source /etc/profile       //立即在当前shell中生效

示例4:通过umask决定新建客户HOME目录的权能

[root@localhost ~]# vim /etc/login.defs 
UMASK           077
[root@localhost ~]# useradd gougou
[root@localhost ~]# ll -d /home/gougou/
drwx------. 4 gougou gougou 4096 3月  11 19:50 /home/gougou/

[root@localhost ~]# vim /etc/login.defs
UMASK           000
[root@localhost ~]# useradd yangyang
[root@localhost ~]# ll -d /home/yangyang/
drwxrwxrwx. 4 yangyang yangyang 4096 3月  11 19:53 /home/yangyang/

文件属性 chattr

文本权限管理之: 文件属性
注:设置文件属性(权限),针对全体客商,包括root

[root@localhost ~]# touch file100 file200 file300
[root@localhost ~]# lsattr file100 file200 file300 
-------------e- file100
-------------e- file200
-------------e- file300

[root@localhost ~]# man chattr
[root@localhost ~]# chattr +a file100 
[root@localhost ~]# chattr +i file200 
[root@localhost ~]# chattr +A file300

[root@localhost ~]# lsattr file100 file200 file300 
-----a-------e- file100
----i--------e- file200
-------A-----e- file300

[root@localhost ~]# echo 111 > file100                    //以覆盖的方式写入
bash: file100: Operation not permitted
[root@localhost ~]# rm -rf file100 
rm: cannot remove `file100': Operation not permitted
[root@localhost ~]# echo 111 >> file100                  //以追加的方式写入,例如日志文件

[root@localhost ~]# echo 111 > file200
bash: file200: Permission denied
[root@instructor ~]# echo 111 >> file200
bash: file200: Permission denied
[root@localhost ~]# rm -rf file200 
rm: cannot remove `file200': Operation not permitted

[root@localhost ~]# chattr -a file100
[root@localhost ~]# chattr -i file200
[root@localhost ~]# chattr -A file300