Heim >Betrieb und Instandhaltung >Betrieb und Wartung von Linux >Was bedeutet Linux-Shell?
In Linux bezieht sich Shell auf „Shell“, den „Befehlszeileninterpreter“, der auf dem Betriebssystem vorhanden ist. Es bezieht sich auf eine benutzerorientierte Befehlsschnittstelle, die in einer vom Benutzer eingegebenen Schnittstelle ausgedrückt wird . Über diese Schnittstelle können auch Betriebsinformationen zurückgemeldet werden. Die Funktionen der Shell: 1. Übersetzen Sie die Befehle des Benutzers zur Verarbeitung an den Kernel. 2. Übersetzen Sie die Verarbeitungsergebnisse des Kerns (Kernels) an den Benutzer.
Die Betriebsumgebung dieses Tutorials: Linux7.3-System, Dell G3-Computer.
Das Shell-Programm von Linux heißt Shell (Befehlszeileninterpreter) und bezieht sich auf eine benutzerorientierte Befehlsschnittstelle, die als Schnittstelle ausgedrückt wird, die vom Benutzer eingegeben werden kann. Diese Schnittstelle kann auch laufende Informationen zurückmelden Die Funktionen der Shell sind:
Bei der Interpretation eines Befehls beteiligt sich Bash nicht direkt an der Interpretation, sondern erstellt einen neuen Prozess zur Interpretation des Befehls. Bash muss nur auf das Ergebnis warten, was die Sicherheit des Bash-Prozesses gewährleistet. 1. Shell Bei der Befehlszeilenmethode handelt es sich jedoch nicht um eine direkte Bedienung des Computers.
Wir wissen, dass die unterste Schicht des Computers tatsächlich aus
0 und 12. Funktion Linux-Betriebssystem dient als
Kern (Kernel)und Benutzer können es nicht direkt bedienen . Stattdessen kommuniziert es mit dem Computer über Shell. Die englische Definition von „Shell“ ist „Shell“, das ist der
„Befehlszeileninterpreter“, der auf dem Betriebssystem vorhanden ist, der verwendet wird, um Benutzerbefehle zur Verarbeitung an den Kernel zu übersetzen und dann zu übersetzen Verarbeitungsergebnisse für den Benutzer
Shell kann tatsächlich als „Übersetzer“ zwischen dem Benutzer und dem Betriebssystem angesehen werden. Der Benutzer und das Betriebssystem verstehen die Sprache nicht direkt, sondern über die Konversation Übersetzung: 3. Windows- und Linux-Shell (1) Windows um verwandte Vorgänge auszuführen
(2) LinuxUnter Linux parst die Shell unsere Anweisungen, übergibt die analysierten Anweisungen an den Linux-Kernel, gibt die Ergebnisse zurück und führt sie dann durch den Kernel Geben Sie das Ergebnis aus und analysieren Sie das Ergebnis über die Shell an den Benutzer
4. Bedeutung der Existenz(1) Erleichtern Sie die Kommunikation zwischen dem Benutzer und dem Betriebssystem
Durch Mit der Shell kann der Benutzer mehr Das Betriebssystem auf einfache Weise nutzen
und die Lernkosten werden erheblich reduziert.Ein weiterer Zweck der Shell besteht darin, das Betriebssystem zu schützen. Indem Sie illegale oder ungültige Benutzeranweisungen abfangen, verhindern Sie, dass das Betriebssystem nutzlose oder schädliche Vorgänge ausführt. Wenn wir beispielsweise unter Linux eine Zeichenfolge mit verstümmelten Zeichen eingeben, fängt die Shell den Befehl ab und gibt
und die Shell selbst führt den entsprechenden Befehl im Allgemeinen nicht aus. Sie können sich Shell selbst als den Präsidenten eines
Übersetzungsunternehmens vorstellen. Wenn Benutzer Übersetzungsbedarf haben, senden sie Anfragen an Shell Person, sondern entsendet seine Untergebenen, um die zahlreichen und komplexen Anforderungen zu erfüllen. Dieseausgelagerten Übersetzer sind nur ein Teilprozess. 1. Das Konzept der Linux-Berechtigungen Berechtigungen sind die Einschränkungen für Benutzer im Betriebssystem. (1) Benutzerklassifizierung. Unter Linux sind Benutzer in zwei Arten unterteilt. Einer ist 1. Superuser (Root) Es gibt nur einen Root-Benutzer. Gleichzeitig verfügt der Root-Benutzer über die höchsten Berechtigungen auf dem Betriebssystem. Man kann davon ausgehen, dass der Root-Benutzer im Betriebssystem wie der Kaiser eines alten Landes ist und an keine gesetzlichen Bestimmungen gebunden ist. Unter dem Root-Benutzer wird die Ausführung eines Befehls nicht durch Berechtigungen eingeschränkt. Sie können . Sie können Vorgänge wie das Löschen des Root-Verzeichnisses und der Datenbank des Betriebssystems ausführen, was zu ernsthaften Schäden oder sogar zum Absturz des Betriebssystems führen kann. Daher muss das Passwort des Root-Kontos auf ein komplexes Passwort festgelegt und gut aufbewahrt werden. Die Eingabeaufforderung des lautet "#"2. Normale Benutzer können mehrere haben. Für normale Benutzer gelten Berechtigungsbeschränkungen. Diese Berechtigungseinschränkungen kommen vom System und von Root-Benutzern. lautet „$“ (2) Benutzerwechsel Unter Linux können Sie den Befehl „su“ verwenden, um Benutzer zu wechseln Hier: Um sich bei einem Konto anzumelden, müssen Sie das Passwort dieses Kontos eingeben. Versuchen Sie daher, das Passwort für jedes Konto unterschiedlich festzulegen. Um sich vom Konto abzumelden, geben Sie Beenden Hinweis: . Allerdings In „su“ unter dem Root-Benutzer ist es nicht erforderlich, das entsprechende Benutzerkennwort einzugeben (3) Wechseln Sie nicht den Benutzer, um die entsprechenden Anweisungen auszuführen sind normale Benutzer, aber zu diesem Zeitpunkt benötigen wir Die Ausführung einer Anweisung erfordert Root-Rechte, und wir möchten nicht den Benutzer wechseln, um sie auszuführen „sudo“ verwenden. Dieser Befehl kann 2 Linux-BerechtigungsverwaltungUnter Linux werden Berechtigungen festgelegt durch „Person“und Zusammengesetzt aus „Dingattributen“. bezieht sich auf den Benutzer, der den Vorgang ausführt, bezieht sich auf (1) Klassifizierung von Dateibesuchern (Personen) Unter Linux die Dateibesucher sind in drei Kategorien unterteilt: Eigentümer (Onwer), Gruppe (Gruppe) Andere (Andere). Im Gegensatz zu Root-Benutzern und normalen Benutzern, die „konkrete Personen“ sind, handelt es sich bei den drei Kategorien von Dateibesuchern um ein relativ „abstraktes Konzept“, das als „eine Rolle“ angesehen werden kann. Das sind Die Identitäten anderer Benutzer in dieser Datei. Ein normaler Benutzer kann beispielsweise als Eigentümer und Gruppe von Dateien in seinem eigenen Verzeichnis erscheinen, für andere Benutzer jedoch als die Dateien anderer Personen. 1 Der Grund für die Existenz der Gruppe, zu der jemand gehört Jemand ist möglicherweise verwirrt, der Eigentümer einer Datei und andere sind leicht zu verstehen. Der Eigentümer ist der Ersteller der Datei. Und Anderer ist der Benutzer, der nicht der Ersteller ist die Gruppe, zu der die Datei gehört? Angenommen, wir haben Team A und Team B, die Produkte auf demselben Linux-Rechner entwickeln. Zu diesem Zeitpunkt haben Mitglieder von Team A ein Modul implementiert und der Teamleiter möchte den Inhalt des Moduls sehen. Wenn unter Linux Eigentümer und Andere vorhanden sind, weil der Eigentümer wir selbst sind, müssen wir die Berechtigungen anderer freigeben, wenn der Leiter den Code anzeigen möchte. Aber ein anderes Team wird in diesem Dokument auch als „anders“ betrachtet. Das Loslassen von „anderen“ bedeutet, dass nicht nur der Leiter es sehen kann, sondern auch das andere Team Ihren Code sehen kann, was leicht zu Codelecks führen kann. Um diese Situation zu vermeiden, müssen Sie einer Gruppe angehören. Wir müssen nur den Anführer zu der Gruppe hinzufügen, zu der die Datei gehört, und die Berechtigungen der Gruppe freigeben, damit wir den Code für den Anführer öffnen können, ohne andere Berechtigungen zu öffnen (2) Dingattribute letzte Änderungszeitpunkt war und die Festplattennutzung der Datei in Bytes war. Aber wir kennen die vorherigen Attribute nicht. 1. Dateibesucher Wir haben oben auch die Klassifizierung der Dateibesucher erwähnt. Tatsächlich stellt die erste Wurzel im Bild oben den Eigentümer dar, und die . „Andere“ wird nicht angezeigt, da andere Benutzer als diese beiden Benutzer zu „andere“ gehören und keine Notwendigkeit besteht, anzuzeigen Datei ist bedeutungslos . Weil Linux Dateitypen nicht anhand von Dateisuffixen unterscheidet. Das heißt aber nicht, dass es unter Linux keine Dateitypen gibt. Linux-Dateitypen werden durch als erstes Zeichen in der ersten Spalte der angezeigten Attributspalte unterschieden. Wie Sie im Bild oben sehen können, sind die ersten Zeichen in test und test.c die Zeichen bzw. "-" 1) Häufige Dateitypen unter Linux -: Gewöhnliche Dateien umfassen hauptsächlich Quellcode, Bibliotheksdateien, ausführbare Programme, Dokumentkomprimierungspakete usw. d: Verzeichnisdateien c : Zeichengerätedateien b: Blockgerätedateien l: Verknüpfungsdateien Am Beispiel von Windows die Verknüpfungen Auf dem Desktop befinden sich tatsächlich Es handelt sich um eine Linkdatei. Die Verknüpfung verweist auf das Startprogramm der entsprechenden Software. Unter Linux führen wir den Befehl „ln -s a.out test“ aus: Zu diesem Zeitpunkt wird ein „Link-Dateitest“ für die a.out-Datei erstellt und der Anfang der Datei wird erstellt eigentlich steht " l" für Wenn wir eine.out-Datei ausführen möchten, können wir test verwenden: p: Pipeline-Datei Pipeline-Datei beinhaltet , hier ist es nicht klar, jetzt müssen Sie nur noch wissen, dass eine solche Datei existiert3. Dateiberechtigungen Dateibesucher in drei Kategorien unterteilt sind, und unter diesen 9 Zeichen stellen . Dateiberechtigungen sind in drei Kategorien unterteilt, nämlich . steht für read Datei lesen bedeutet. "w" bedeutet schreiben den Inhalt der Datei ändern. '"x" ausführen, also die entsprechende Datei ausführen Die Besucherberechtigungen jeder Datei setzen sich aus diesen drei Berechtigungen zusammen. Sortieren nach "rwx". Wenn die entsprechende Berechtigung „-“ ist, bedeutet dies, dass die Berechtigung der Berechtigung im Bild oben entspricht „rwx -xr r-x“, bedeutet, dass der Eigentümer über Lesen, Schreiben und Ausführen verfügt Berechtigungen ; gehört zu Die Gruppe hat Lese- und Schreibberechtigungen, aber keine AusführungsberechtigungenBesucher haben Lese- und Ausführungsberechtigungen, aber keine Schreibberechtigungen. Die Leerzeichen werden hier nur zur Vereinfachung der Unterscheidung hinzugefügt. In der tatsächlichen Anzeige werden keine Leerzeichen angezeigt. (2) Berechtigungsänderung nacheinander. Berechtigungen in Linux unterstützen auch die Änderung und Verwendung Befehl. Wenn wir beispielsweise die Executor-Berechtigungen im Bild unten in „-wx“ ändern möchten, können wir „chomd u-r test“ ausführen: , „-“ die entsprechende Berechtigung entfernen. Und „g“ die Gruppe , zu der es gehört, und „o“ steht für andere Personen die Berechtigungen anderer Besucher ändern möchten, ändern Sie einfach „u“ entsprechend. Wenn Sie möchten, können Sie „-“ in „+“ ändern. Natürlich können Sie beim Hinzufügen oder Löschen von Berechtigungen auch die Form „Mehrere Besucher und mehrere Berechtigungen“ verwenden, z. B. „chmod u-rwx,g-rwx test“: Wenn Sie möchten Um die Berechtigungen aller Besucher zu ändern, können Sie auch "u, g, o" in "a" mit den entsprechenden Berechtigungen ändern, was hier nicht gezeigt wird. 2. Ändern Sie den Dateieigentümer und die Gruppe Um den Dateieigentümer zu ändern, müssen Sie über die entsprechenden Berechtigungen verfügen, andernfalls müssen Sie verwenden, um die Rechte zu erhöhen. Der Befehl zum Ändern des Dateieigentümers lautet „chown entsprechender Benutzerdateiname“: Wenn Sie möchten, verwenden Sie den Befehl „chgrp“ . Die Verwendungsmethode ist dieselbe wie „chown“ , hier werde ich es nicht mehr demonstrierenWenn Sie , verwenden Sie einfach den Befehl „chown Benutzername: Benutzername Dateiname“ Die Verwendungsmethode ist das Gleiche: Was hier verwendet wird: Als Root-Benutzer ist sudo für die Verwendung nicht erforderlich, während normale Benutzer sudo benötigen. Für Andere besteht keine Notwendigkeit, Wir sagten, dass in einem Computer, Alle Befehle sind 0,1-Signale, die in gewisser Weise übertragen werden. Berechtigungen gibt es in zwei Zuständen: mit und ohne , die sich ebenfalls zusammensetzen. "rwx" kann als "111" und als "000" binär oktal umgewandelt werden, sind „7“ und „0“. Daher kann der Oktalbereich der Berechtigungen als "[0, 7]" "r" 4 "w" 2, "x" bedeutet 1 Daher ist beim Ändern von Berechtigungen zusätzlich zur Verwendung von „u-“ In Zusätzlich zur Änderung in dieser Form können Sie sie auch in oktaler Form ändern. Das ist „chmod die oktale Zahlenkombination der drei Besucherdateinamen“ . Zum Beispiel "chmod 777 test": Diese Änderungsmethode ist praktischer als die erste Methode, bei der mehrere Besucherberechtigungen einzeln geändert werden müssen. Hinweis: Wenn Sie nicht alles hier aufschreiben Methode: Wenn Sie beispielsweise "7" oder "35" schreiben, ändert das System es von hinten nach vorne, also aus der Richtung von other->group->owner, weil Zu diesem Zeitpunkt sind andere Berechtigungen standardmäßig auf 0. Wird nicht angezeigt . Wie unten gezeigt: Tatsächlich ist die Startberechtigung für ein neues Verzeichnis 777 und die Startberechtigung für einen neuen Ordner ist 666. Aber was wir tatsächlich sehen, ist nicht so. Der Grund dafür ist, dass das Erstellen von Dateien oder Verzeichnissen von umask (Berechtigungsmaske) beeinflusst wird. umask-Werts der Berechtigungsmaske, dh der Berechtigungen , die in der Berechtigungsmaske vorhanden sind, wird vom System automatisch konfiguriert. Entfernen Sie beim Generieren von Dateien oder Verzeichnissen die Berechtigungen in der Berechtigungsmaske. Um den umask-Wert anzuzeigen, geben Sie direkt den Befehl "umask" ein: Die erste 0 ist uns hier egal, nach der ersten 0 Das ist die Erlaubnis, die jeder Besucher entfernen muss. Das heißt, standardmäßig muss im System der Besitzer jeder neu erstellten Datei oder jedes neu erstellten Verzeichnisses keine Berechtigungen entfernen, und die Gruppe, zu der gehört, muss 2, also Schreibberechtigungen andere, entfernen Sie müssen 2 entfernen, d über. Bitte beachten Sie, dass die Umask-Werte von normalen Benutzern und Root-Benutzern unterschiedlich sind. Der Umask-Wert von normalem Benutzer 002 und der von ist (3) Ändern Sie den Umask-WertObwohl der Umask-Wert standardmäßig vom System generiert werden kann, es kann auch manuell geändert werden. Die Änderungsmethode ist Sie können sehen, dass nach dem Ändern des umask-Werts die entsprechenden Berechtigungen in den Standardberechtigungen der neu erstellten Datei entfernt werdenHinweis: Der umask-Wert wird nicht verwendet die anfänglichen Berechtigungen, um den Berechtigungswert zu reduzieren, aber die entsprechende Berechtigung entfernen umask-Wert in 0111. Wenn Sie die Subtraktion verwenden, wird daraus 555, also . Aber eigentlich sollte es so sein: , die 1 entspricht, das heißt, es ist immer noch die „666“-Berechtigung, also “rw-rw-rw-“: Einige Die Leute fragen sich vielleicht, warum das Verzeichnis beginnt. Die anfänglichen Berechtigungen sind 777 und die anfänglichen Berechtigungen der Datei sind 666. Der Grund dafür ist, dass Sie zum Eingeben eines Verzeichnisses Ausführungsberechtigungen benötigen, d. x“-Berechtigungen , da der Root-Benutzer nicht durch Berechtigungen eingeschränkt ist Verwandte Empfehlungen: „ “2. Linux-Berechtigungen
, also root. Das andere sind normale Benutzer.
„Strg-D“
. Hinweis: Geben Sie bei der Eingabe des Passworts das Passwort dieses Benutzers ein, nicht das Passwort des Root-Benutzers ist kein vertrauenswürdiger Root-Benutzer, dieser normale Benutzer existiert nicht in der entsprechenden Root-Datei, was dazu führt, dass der Befehl „sudo“ nicht ausgeführt werden kann
Jetzt haben wir die obige test.c-Datei. Sie können sehen, dass vor dem Dateinamen dieser Datei eine lange Liste von Attributen steht. Zuvor wussten wir höchstens, dass „25. Okt. 16:43“
der 3. Berechtigungsmaske
(1) Die Rolle des
(2) umask anzeigen
. Beispiel: "umask 0444":
Das obige ist der detaillierte Inhalt vonWas bedeutet Linux-Shell?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!