Linux——(关于权限常见的3个问题)

文章目录

  • 1.修改文件或者目录的拥有者和所属组
    • 1.1chown指令
    • 1.2chgrp指令
  • 2.常见的权限三个问题
    • 2.1对应一个目录,如果要进入,需要什么权限?
    • 2.2为什么我们创建的文件默认权限不是777
      • 2.2.1关于Linux下的权限掩码
    • 2.3文件能否被删除取决于什么
      • 2.3.1Linux下的共享文件夹

1.修改文件或者目录的拥有者和所属组

1.1chown指令

功能:修改文件的拥有者
格式:chown 【参数】用户名 文件名
实例

[root@iZbp19b5lvg8xtpf1tzrenZ test]# ll
total 0
-rwxr-x--- 1 root root 0 Apr 26 11:59 test.txt
[root@iZbp19b5lvg8xtpf1tzrenZ test]# chown yui test.txt
[root@iZbp19b5lvg8xtpf1tzrenZ test]# ll
total 0
-rwxr-x--- 1 yui root 0 Apr 26 11:59 test.txt

可以看到我成功把拥有者从root改为yui。
注意:如果不能改成不存在的用户。

[root@iZbp19b5lvg8xtpf1tzrenZ test]# chown hehe test.txt
chown: invalid user: ‘hehe’
[root@iZbp19b5lvg8xtpf1tzrenZ test]# ll
total 0
-rwxr-x--- 1 yui root 0 Apr 26 11:59 test.txt

1.2chgrp指令

功能:修改文件的所属组
格式:chgrp 【参数】用户名 文件名

2.常见的权限三个问题

2.1对应一个目录,如果要进入,需要什么权限?

对应这个问题我们可以利用控制变量法。当然,我们要先切换成普通用户。

[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ whoami
yui
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ chmod 375 newdr
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ ll
total 8
d-wxrwxr-x 2 yui yui 4096 Apr 25 19:56 newdr
-rw-rw-r-- 1 yui yui    5 Apr 25 19:57 test.txt
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ cd newdr
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ cd ..
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ chmod 575 newdr
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ ll
total 8
dr-xrwxr-x 2 yui yui 4096 Apr 25 19:56 newdr
-rw-rw-r-- 1 yui yui    5 Apr 25 19:57 test.txt
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ cd newdr
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ cd ..
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ chmod 675 newdr
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ ll
total 8
drw-rwxr-x 2 yui yui 4096 Apr 25 19:56 newdr
-rw-rw-r-- 1 yui yui    5 Apr 25 19:57 test.txt
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ cd newdr
bash: cd: newdr: Permission denied

通过控制变量的方法,我们发现了进入目录的权限为x,即可执行权限。

观察r与w的作用

[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ chmod 377 newdr
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ cd newdr
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ ll
ls: cannot open directory .: Permission denied
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ touch test.txt
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ ll
ls: cannot open directory .: Permission denied
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ cd ..
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ chmod 577 newdr
[yui@iZbp19b5lvg8xtpf1tzrenZ ~]$ cd newdr
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ ll
total 0
-rw-rw-r-- 1 yui yui 0 Apr 28 15:46 test.txt
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ rm -f test.txt
rm: cannot remove ‘test.txt’: Permission denied

总结
1.x决定是否可以进入目录
2.r决定是否可以进行对文件属性信息进行查看的权力
3.w决定是否可以在目录下新建和删除文件

2.2为什么我们创建的文件默认权限不是777

[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ mkdir test
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ ll
total 4
drwxrwxr-x 2 yui yui 4096 Apr 28 15:49 test
-rw-rw-r-- 1 yui yui    0 Apr 28 15:46 test.txt

我们可以看到,目录的默认权限为775
普通文件的默认权限为664
这是为什么呢?
首先我们要知道一个目录被创造出来天生就是要被进入的,被查看的,被修改的。所有目录的默认权限一个是777啊。
然后普通文件,不一定可以执行,所有普通文件的默认权限为666。
这显然对不上吧。
为什么对不上呢?那是因为在Linux下存在权限掩码,它可以定制一个文件被创建的时候的默认权限。

2.2.1关于Linux下的权限掩码

指令 umask
功能:查看或修改文件的掩码
格式 :umask /umask 权限值
说明: 将现有的存取权限减去权限掩码后,即可产生建立文件时预设权限。root用户默认权限掩码为0022,普通用户默认为0002.
实例:
普通用户

[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ umask
0002

root用户

[root@iZbp19b5lvg8xtpf1tzrenZ newdr]# whoami
root
[root@iZbp19b5lvg8xtpf1tzrenZ newdr]# umask
0022

修改掩码

[root@iZbp19b5lvg8xtpf1tzrenZ newdr]# su yui
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ umask
0002
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ umask 0022
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ umask
0022
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ umask 022
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ umask
0022
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ umask 001
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ umask
0001

修改掩码时,可以省略第一个0
计算文件创建时的默认权限。
公式:
文件的起始权限&(~umask) = 最终权限(默认)
解释:目录的起始权限为0777 普通文件为0666
下面我来计算一个看看,就目录文件test吧
umask为0002

[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ ll
total 4
drwxrwxr-x 2 yui yui 4096 Apr 28 15:49 test
-rw-rw-r-- 1 yui yui    0 Apr 28 15:46 test.txt

计算过程
计算过程

2.3文件能否被删除取决于什么

我们来看看一个权限全无的文件

[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ ll
total 4
drwxrwxr-x 2 yui yui 4096 Apr 28 15:49 test
-rw-rw-r-- 1 yui yui    0 Apr 28 15:46 test.txt
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ chmod 000 test.txt 
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ ll
total 4
drwxrwxr-x 2 yui yui 4096 Apr 28 15:49 test
---------- 1 yui yui    0 Apr 28 15:46 test.txt
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ rm -f test.txt 
[yui@iZbp19b5lvg8xtpf1tzrenZ newdr]$ ll
total 4
drwxrwxr-x 2 yui yui 4096 Apr 28 15:49 test

即使我对这个文件的权限什么都没有,但是我却可以删除它。甚至root的文件也可以删。
所以我们明白了,一个文件能否被删除,不取决于文件本身,而是取决于文件所处于的目录,即拥有者是否具有w权限。
这样的话会不会很危险呢?
确实,不过在现实情况下,你不会去别人的目录下写文件。那么久催生出来了另一个问题,当需要小组合作时呢?
为了解决这个问题,来Linux下起始是有一个共享文件夹的。

2.3.1Linux下的共享文件夹

唯一根目录下。

[yui@iZbp19b5lvg8xtpf1tzrenZ /]$ pwd
/
[yui@iZbp19b5lvg8xtpf1tzrenZ /]$ ll
total 72
lrwxrwxrwx.  1 root root     7 Jul 11  2019 bin -> usr/bin
drwxr-xr-x   3 root root  4096 Apr 21 14:26 blog
-rw-r--r--   1 root root   664 Apr 21 14:12 blog.zip
dr-xr-xr-x.  5 root root  4096 Jul 11  2019 boot
drwxr-xr-x   3 root root  4096 Apr 21 14:22 code
drwxr-xr-x  19 root root  2980 Feb 28 16:24 dev
drwxr-xr-x. 77 root root  4096 Apr 25 19:54 etc
drwxr-xr-x.  4 root root  4096 Apr 25 19:53 home
lrwxrwxrwx.  1 root root     7 Jul 11  2019 lib -> usr/lib
lrwxrwxrwx.  1 root root     9 Jul 11  2019 lib64 -> usr/lib64
drwx------.  2 root root 16384 Jul 11  2019 lost+found
drwxr-xr-x.  2 root root  4096 Apr 11  2018 media
drwxr-xr-x.  2 root root  4096 Apr 11  2018 mnt
drwxr-xr-x.  2 root root  4096 Apr 11  2018 opt
dr-xr-xr-x  91 root root     0 Nov  3 21:00 proc
dr-xr-x---.  9 root root  4096 Apr 21 15:29 root
drwxr-xr-x  23 root root   640 Apr 28 00:33 run
lrwxrwxrwx.  1 root root     8 Jul 11  2019 sbin -> usr/sbin
drwxr-xr-x.  2 root root  4096 Apr 11  2018 srv
dr-xr-xr-x  13 root root     0 Dec  5 18:09 sys
drwxrwxrwt.  9 root root  4096 Apr 28 03:47 tmp /////////////// 共享文件夹tmp///////////////////////////
drwxr-xr-x. 13 root root  4096 Jul 11  2019 usr
drwxr-xr-x. 19 root root  4096 Jul 11  2019 var

在这个文件夹下就可以进行暂时的小组合作。细心的同学可能注意到了,tmp的权限中的t
t作为一个粘滞位:给目录中的other设置的一个权限位,具有x的意义,同时也进一步对目录权限进行特殊限定。
该目录下的文件,只有root或者文件的拥有者有权利进行删除,其他人一概不允许!这样就有效的防止了其他人对自己文件的删除了。


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/581280.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Paddle OCR v4 微调训练文字识别SVTRNet模型实践

文字识别步骤参考:https://github.com/PaddlePaddle/PaddleOCR/blob/main/doc/doc_ch/recognition.md 微调步骤参考:https://github.com/PaddlePaddle/PaddleOCR/blob/release/2.7.1/doc/doc_ch/finetune.md 训练必要性 原始模型标点符号和括号容易识别不到 数据…

【kettle004】kettle访问本地MySQL数据库并处理数据至execl文件

一直以来想写下基于kettle的系列文章,作为较火的数据ETL工具,也是日常项目开发中常用的一款工具,最近刚好挤时间梳理、总结下这块儿的知识体系。 熟悉、梳理、总结下MySQL关系数据库相关知识体系 3.欢迎批评指正,跪谢一键三连&…

大模型微调:技术迭代与实践指南

在人工智能领域,大模型(LLM)的微调是一个关键过程,它使模型能够适应特定的任务和数据集。微调是深度学习中用于改进预训练模型性能的重要技术。通过在特定任务的数据集上继续训练,模型的权重被更新以更好地适应该任务。…

揭秘工业大模型:从人工智能小白到技术先锋

工业大模型的五个基本问题 信息化时代,数字化转型成为企业提升营运效率、应对经营风险和提升核心竞争力的重要途径。在此过程中,数据作为一种客观存在的资源,所产生的价值日益凸显。党的十九届四中全会从国家治理体系和治理能力现代化的高度将…

详解Qt绘图机制

Qt框架以其强大的图形界面功能著称,其中绘图机制是构建丰富视觉效果的关键。本文将详细介绍Qt中的绘图机制,包括绘图基础、绘图设备、绘图工具及高级特性,并通过实战C代码示例,带你领略Qt绘图的魅力。 绘图基础 Qt的绘图操作主要…

vs2019 - release版中_DEBUG宏生效的问题

文章目录 vs2019 - release版中_DEBUG宏生效的问题概述笔记总结END vs2019 - release版中_DEBUG宏生效的问题 概述 在加固程序,需要去掉PE的字符串表中和逻辑相关的字符串。 编译成release版后,用IDA看,还是发现有debug版才有的字符串。 那…

gitee关联picgo设置自己的typora_图床

一:去gitee官网创建仓库:typora_图床 1.百度搜索关键字:gitee,进入官网 2.进入gitee登录或者注册自己的账号 3.进入主页后,点击右上方 4.点击新建仓库 5.设置仓库名:typora_图床 6.点击5的创建&#xff0…

<计算机网络自顶向下> Internet Protocol(未完成)

互联网中的网络层 IP数据报格式 ver: 四个比特的版本号(IPV4 0100, IPV6 0110) headlen:head的长度(头部长度字段(IHL)指定了头部的长度,以32位字(4字节)为单位计算。这…

echarts实现水滴图

使用echarts实现水滴图 引入依赖&#xff0c;echarts-liquidfill3兼容echarts5; 安装依赖 "echarts": "^5.4.3","echarts-liquidfill": "^3.1.0",npm install echarts-liquidfill3.1.0 -S实现的效果图 构建一个水滴图的页面 <tem…

基于Spring Boot的商务安全邮件收发系统设计与实现

基于Spring Boot的商务安全邮件收发系统设计与实现 开发语言&#xff1a;Java框架&#xff1a;springbootJDK版本&#xff1a;JDK1.8数据库工具&#xff1a;Navicat11开发软件&#xff1a;eclipse/myeclipse/idea 系统部分展示 已发送效果图&#xff0c;用户可以对已发送信息…

4.28总结

对部分代码进行了修改&#xff0c;将一些代码封装成方法&#xff0c;实现了头像功能&#xff0c;创建一个本地字节输入流 fileinputSteam 对象&#xff0c;构造方法中绑定读取的数据源&#xff0c;创建一个socket对象&#xff0c;构造方法中绑定服务器的IP地址和端口号使用sock…

Kafka(十二)Streams

目录 Streams1 什么式是流式处理2 流式处理的相关概念2.1 拓扑2.2 时间2.2.1 输入时间2.2.2 输出时间 2.3 状态2.4 流和表2.5 时间窗口2.5.1 测试时间窗口 2.6 处理保证 3 流式处理设计模式3.1 单事件处理3.2 使用本地状态3.3 多阶段处理和重分区3.4 使用外部查找&#xff1a;流…

阿里云操作日记

昨天买了一个超级便宜的阿里云服务器&#xff0c;2核2G&#xff0c;3M固定带宽&#xff0c;40G ESSD Entry云盘&#xff0c;搭载一个简单的系统&#xff0c;就想到了docker轻量级&#xff0c;易于管理 其实docker很好用&#xff0c;第一步就是安装docker 一、docker安装与端口…

Python快速入门1数据类型(需要具有编程基础)

数据类型&#xff1a; Python 3.0版本中常见的数据类型有六种&#xff1a; 不可变数据类型可变数据类型Number&#xff08;数字&#xff09;List&#xff08;列表&#xff09;String&#xff08;字符串&#xff09;Dictionary&#xff08;字典&#xff09;Tuple&#xff08;元…

python学习笔记----循环语句(四)

一、while循环 为什么学习循环语句 循环在程序中同判断一样&#xff0c;也是广泛存在的&#xff0c;是非常多功能实现的基础&#xff1a; 1.1 while循环语法 while 条件表达式:# 循环体# 执行代码这里&#xff0c;“条件表达式”是每次循环开始前都会评估的表达式。如果条件…

张大哥笔记:我付钱了,我就是大爷?

很抱歉用这个当做标题&#xff0c;来给大家分享一些电商的故事&#xff01;大家好&#xff0c;我是张大哥&#xff0c;今天聊聊在电商路上遇到过的奇葩买家&#xff1f; 比如最近我在做PDD的时候&#xff0c;就会遇到很多莫名其妙的sha子&#xff0c;咱是知识份子&#xff0c;肯…

漏洞扫扫工具合集

综合类扫描工具 AWVS Acunetix一款商业的Web漏洞扫描程序&#xff0c;它可以检查Web应用程序中的漏洞&#xff0c;如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面&#xff0c;并且能够创建专业级的Web站点安全审核报告。新版本集成了…

LeetCode1017题:负二进制转换(原创)

【题目描述】 给你一个整数 n &#xff0c;以二进制字符串的形式返回该整数的 负二进制&#xff08;base -2&#xff09;表示。注意&#xff0c;除非字符串就是 "0"&#xff0c;否则返回的字符串中不能含有前导零。 示例 1&#xff1a; 输入&#xff1a;n 2 输出&…

高频面试题:解决Spring框架中的循环依赖问题

引言&#xff1a;什么是Spring框架与循环依赖&#xff1f; 在Spring框架中&#xff0c;循环依赖是指两个或多个bean相互依赖对方以完成自己的初始化。这种依赖关系形成了一个闭环&#xff0c;导致无法顺利完成依赖注入。比如&#xff0c;如果Bean A在其构造函数中需要Bean B&a…

图像处理:乘法滤波器(Multiplying Filter)和逆FFT位移

一、乘法滤波器&#xff08;Multiplying Filter&#xff09; 乘法滤波器是一种以像素值为权重的滤波器&#xff0c;它通过将滤波器的权重与图像的像素值相乘&#xff0c;来获得滤波后的像素值。具体地&#xff0c;假设乘法滤波器的权重为h(i,j)&#xff0c;图像的像素值为f(m,…