suchen
HeimBetrieb und InstandhaltungBetrieb und Wartung von LinuxWelche Arten von Linux-Dateiberechtigungen gibt es?

linux文件权限有7种:1、r权限,表示可以读该文件的内容;2、w权限,表示可以修改文件的内容;3、x权限;4、rw权限,表示可以对文件进行读写操作;5、wx权限;6、rx权限,表示可以读该文件并能执行;7、rwx权限,表示可读写、执行。

Welche Arten von Linux-Dateiberechtigungen gibt es?

本教程操作环境:linux7.3系统、Dell G3电脑。

首先我们要想对用户进行权限管理,就要知道如何查看一个文件的权限,我们可以用ll命令或者ls -l 命令查看某个文件的权限,如下图:

Welche Arten von Linux-Dateiberechtigungen gibt es?

我们可以看到使用ll命令列出了/app下文件的一些信息一共7列,这7列表示了/app下文件的详细信息:

(1)第一列一共有11个字符,第一位显示的是文件类型,linux下文件一共分为7类:

 1.-  普通文件
 2.d  目录文件
 3.b  块设备文件
 4.c  字符设备
 5.l   符号链接文件
 6.p 管道文件
 7.s 套件字文件

这是linux下7中不同的文件类型,然后接下来的9位就是我们将要介绍到的权限,这9位权限分为3组,每组3位,每位上有两种情况,如上图,第一组是rwx,代表的就是可读可写可执行,如果,r代表可读,如果是-就表示不可读,w代表可写,-代表不可写,x代表可执行,-代表不可执行。这三组权限第一组代表的是文件所有者即owner的权限,第二组代表的是文件所有组即group的权限,第三组代表的是其他人即other的权限。最后一个.表示的是启用selinux,这里不再赘述。

 (2)第二列只有一个数字,表示该文件的连接数,如上3就是表示该文件有三个链接。

 (3)第三列表示的是文件的所有者,即owner的名字,如上root即是表示该文件属于root这个用户。

 (4)第四列表示的是文件的所有组,即group的名字,如上root即是表示该文件属于root这个群组。

 (5)第五列表示的是文件的大小。

 (6)第六列表示文件的更新时间。

 (7)第七列表示文件名

文件权限

我们对文件能够实现的操作无非就是读,写,执行,以及他们的组合权限:创建,删除,修改(能写自然就能修改);3位权限,无非就是r、w、x、rw、rx、wx、rwx这其中组合。

文件权限有7种:

  • r权限:表示可以读该文件的内容,使用cat或者less。

  • w权限:表示可以修改文件的内容,使用vim,vi等。

  • x权限:无任何作用。

  • rw权限:表示可以对文件进行读写操作。

  • wx权限:相当于w权限,只能写。

  • rx权限:表示可以读该文件并能执行他。

  • rwx权限:表示可读,可写,可执行,为最高权限。

如何修改权限,什么人有权利修改文件或者目录的权限呢?

修改权限是通过chmod命令完成的。

对所有者权限修改 chmod u+/-r/x/w/rx/rw/wx/rwx +文件名
对群组权限修改     chmod g+/-r/x/w/rx/rw/wx/rwx +文件名
对其他用户权限修改 chmod o+/r/x/w/rx/rw/wx/rwx +文件名

同时我们也可以用二进制的方法来表示文件的权限。对于每一组权限,每一位上只有两种可能,即是有或无,我们可以用1表示有,0表示无。就会是下面这样:

r-- 100 =4
\-w- 010 =2
\--x 001 =1
rw- 110 =6
r-x 101 =5
\-wx 011=3
rwx 111=7
\--- 000 =0

因为可以用数字可以来表示权限,那么我们就有了更简单的方法来改变文件的权限:

chmod 777 /app/house

或者chmod 数字表示的权限 加文件,这样可以一次性改变文件的所有权限。

**    实验看看谁能够修改文件的权限,root用户是超级用户,是可以修改所有的权限的,此处不再实验**。

   现在在创建用户liubei,guanyu,zhangfei,caocao,创建群组shuguo,设置群管理员为guanyu,设置组成员为liubei,guanyu,caocao;在app下创建目录test,修改权限为777,修改所属组为shuguo,切换用户为刘备,在/test下创建一个test.file,命令如下:

useradd liubei
useradd guanyu
useradd zhangfei
useradd caocao
groupadd shuguo
gpasswd -A guanyu shuguo
gpasswd -M liubei,guanyu,zhangfei
cd /app
mkdir test
chmod 777 test
su - liubei
cd /app/test
touch test.file
ll

结果如下图:

Welche Arten von Linux-Dateiberechtigungen gibt es?

Welche Arten von Linux-Dateiberechtigungen gibt es?

现在liubei是test.file的owne,guanyu是群组sanguo的管理员,liubei,zhangfei,guanyu是shuguo的群成员,caocao是other现在测试owner,群组成员,群管理员,其他人能否修改test.file的权限。

liubei是owner:

Welche Arten von Linux-Dateiberechtigungen gibt es?

guanyu是shuguo的群管理

Welche Arten von Linux-Dateiberechtigungen gibt es?

zhangfei是shuguo的群成员

Welche Arten von Linux-Dateiberechtigungen gibt es?

caocao ist kein Gruppenmitglied von shuguo

Welche Arten von Linux-Dateiberechtigungen gibt es?

Es ist ersichtlich, dass nur Root und der Eigentümer der Datei die Berechtigungen der Datei ändern können und niemand sonst sie ändern kann.

Verwandte Empfehlungen: „Linux-Video-Tutorial

Das obige ist der detaillierte Inhalt vonWelche Arten von Linux-Dateiberechtigungen gibt es?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Mastering Linux -Operationen: Ein praktischer LeitfadenMastering Linux -Operationen: Ein praktischer LeitfadenApr 12, 2025 am 12:10 AM

Der Grund für das Beherrschen von Linux -Operationen ist die breite Palette von Anwendungsszenarien und leistungsfähigen Funktionen. 1) Linux ist für Entwickler, Systemadministratoren und Technologie -Enthusiasten geeignet und wird für Servermanagement, eingebettete Systeme und Containerisierungstechnologien verwendet. 2) Lernen von Linux kann mit der Dateisystemstruktur, der Shell -Verwendung, der Benutzerbereitstellung und dem Prozessmanagement beginnen. 3) Die Linux -Befehlszeile ist das Kernwerkzeug, das Befehle über die Shell wie LS, MKDIR, CD usw. ausführt und die Umleitung und Pipeline -Vorgänge unterstützt. 4) Die erweiterte Verwendung umfasst das Schreiben automatisierter Skripte wie Sicherungsskripte, mit TAR -Befehlen und bedingten Urteilen. 5) Zu den häufigen Fehlern gehören Berechtigungen, Pfade und Syntaxprobleme, die durch Echo, SET-X und $ debuggen werden können. 6) Vorschläge zur Leistungsoptimierung

Die 5 Säulen von Linux: Verständnis ihrer RollenDie 5 Säulen von Linux: Verständnis ihrer RollenApr 11, 2025 am 12:07 AM

Die fünf Säulen des Linux -Systems sind: 1. Kernel, 2. Systembibliothek, 3. Shell, 4. Dateisystem, 5. Systemwerkzeuge. Der Kernel verwaltet Hardware -Ressourcen und bietet grundlegende Dienste an. Die Systembibliothek bietet vorkompilierte Funktionen für Anwendungen. Die Shell ist die Schnittstelle, in der Benutzer mit dem System interagieren können. Das Dateisystem organisiert und speichert Daten. und Systemwerkzeuge werden für das Systemmanagement und die Wartung verwendet.

Linux -Wartungsmodus: Werkzeuge und TechnikenLinux -Wartungsmodus: Werkzeuge und TechnikenApr 10, 2025 am 09:42 AM

In Linux -Systemen kann der Wartungsmodus eingegeben werden, indem eine bestimmte Taste beim Start gedrückt wird oder einen Befehl wie "sudosystemctlrescue" verwendet. Der Wartungsmodus ermöglicht es Administratoren, die Wartung und Fehlerbehebung ohne Störung durch die Systeme durchzuführen, z. B. das Reparieren von Dateisystemen, das Zurücksetzen von Kennwörtern, das Patch -Sicherheitslücken usw.

Key Linux -Operationen: Ein AnfängerhandbuchKey Linux -Operationen: Ein AnfängerhandbuchApr 09, 2025 pm 04:09 PM

Linux -Anfänger sollten grundlegende Vorgänge wie Dateiverwaltung, Benutzerverwaltung und Netzwerkkonfiguration beherrschen. 1) Dateiverwaltung: Verwenden Sie MKDIR-, Touch-, LS-, RM-, MV- und CP -Befehle. 2) Benutzerverwaltung: Verwenden Sie die Befehle von UserAdd-, PassWD-, UserDel- und UsMod -Befehlen. 3) Netzwerkkonfiguration: Verwenden Sie IFConfig-, Echo- und UFW -Befehle. Diese Vorgänge sind die Grundlage für das Linux -Systemmanagement, und das Beherrschen kann das System effektiv verwalten.

Wie benutze ich Sudo, um Benutzern in Linux erhöhte Berechtigungen zu gewähren?Wie benutze ich Sudo, um Benutzern in Linux erhöhte Berechtigungen zu gewähren?Mar 17, 2025 pm 05:32 PM

In dem Artikel wird erläutert, wie die Sudo -Privilegien in Linux verwaltet werden, einschließlich Gewährung, Widerruf und Best Practices für Sicherheitsvorschriften. Der Hauptaugenmerk liegt auf der sicheren Bearbeitung /etc /sudoers und der Begrenzung des Zugangs. Charakterzahl: 159

Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux?Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux?Mar 17, 2025 pm 05:31 PM

Der Artikel enthält eine Anleitung zum Einrichten der Zwei-Faktor-Authentifizierung (2FA) für SSH unter Linux unter Verwendung von Google Authenticator, Detaillierung der Installations-, Konfigurations- und Fehlerbehebungsschritte. Es unterstreicht die Sicherheitsvorteile von 2FA, wie z. B. die verstärkte SEC

Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT?Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT?Mar 17, 2025 pm 05:28 PM

In dem Artikel werden die Leistung von Top, HTOP und VMSTAT zur Überwachung der Systemleistung der Linux -Systeme erläutert und deren eindeutige Funktionen und Anpassungsoptionen für eine effektive Systemverwaltung beschrieben.

Wie verwalte ich Softwarepakete unter Linux mithilfe von Paketmanagern (APT, YUM, DNF)?Wie verwalte ich Softwarepakete unter Linux mithilfe von Paketmanagern (APT, YUM, DNF)?Mar 17, 2025 pm 05:26 PM

In Artikel werden die Verwaltung von Softwarepaketen unter Linux mithilfe von APT, YUM und DNF besprochen, wobei die Installation, Updates und Entfernungen behandelt werden. Es vergleicht ihre Funktionen und Eignung für verschiedene Verteilungen.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

Leistungsstarke integrierte PHP-Entwicklungsumgebung

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

Sicherer Prüfungsbrowser

Sicherer Prüfungsbrowser

Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.