


Linux peut modifier les autorisations des fichiers. Sous Linux, vous pouvez utiliser la commande chmod pour modifier les autorisations de fichier. La syntaxe est "chmod [-cfvR] [--help] [--version] mode file..." ; chmod modifiera les autorisations de chaque fichier donné en fonction. à la valeur de mode. Bits de mode fichier, la valeur de mode peut être une représentation de mode symbolique du changement à effectuer, ou un nombre octal représentant la configuration binaire des nouveaux bits de mode.
L'environnement d'exploitation de ce tutoriel : système linux7.3, ordinateur Dell G3.
Les autorisations de fichiers sont très importantes pour un système, et chaque fichier a des autorisations d'accès définies pour différents utilisateurs. Alors, les autorisations d'accès aux fichiers peuvent-elles être modifiées manuellement ?
Sous Linux, vous pouvez utiliser la commande chmod pour modifier les autorisations des fichiers. Présentons la commande chmod.
1. Introduction à la commande chmod
La commande Linux chmod (orthographe anglaise complète : changement de mode) est une commande qui contrôle les autorisations des utilisateurs sur les fichiers.
chmod modifie les bits de mode fichier de chaque fichier donné en fonction du mode, qui peut être une représentation symbolique du changement à apporter, ou un nombre octal représentant le modèle de bits des nouveaux bits de mode. Le modèle de symbole
a la forme [ugoa…][±=][perms…][…]
, où perms est zéro ou plusieurs lettres dans l'ensemble rwxXst, ou une seule lettre dans l'ensemble ugo. Plusieurs modèles de symboles peuvent être donnés, séparés par des virgules.
La combinaison des lettres ugoa contrôle quels utilisateurs l'accès au fichier sera modifié : l'utilisateur propriétaire du fichier (u), les autres utilisateurs du groupe de fichiers (g), les autres utilisateurs ne faisant pas partie du groupe de fichiers (o). , ou tous les utilisateurs ( A).
Si aucun de ces éléments n'est donné, l'effet est comme si a avait été donné, mais les bits définis dans umask ne sont pas affectés. chmod ne modifie jamais les autorisations d'un lien symbolique ; l'appel système chmod ne peut pas modifier ses autorisations.
2. Introduction aux autorisations
Les autorisations d'appel de fichiers Linux/Unix sont divisées en trois niveaux : propriétaire du fichier (propriétaire), groupe d'utilisateurs (groupe) et autres utilisateurs (autres utilisateurs).
Seuls le propriétaire du fichier et le superutilisateur peuvent modifier les autorisations d'un fichier ou d'un répertoire. Vous pouvez utiliser le mode absolu (mode nombre octal) et le mode symbolique pour spécifier les autorisations de fichier.
Symbole d'autorisation | Nom | Description | ||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
r | Lecture | Définir pour lire l'autorisation | ||||||||||||||||||||||||||||||||
w | Écrire | Définir comme autorisation d'écriture | ||||||||||||||||||||||||||||||||
x | Autorisations d'exécution | Définir les autorisations exécutables | ||||||||||||||||||||||||||||||||
Exécuter | s | |||||||||||||||||||||||||||||||||
Lorsque le fichier est exécuté, définissez les autorisations setuid ou setgid du fichier en fonction du type d'utilisateur spécifié par le paramètre who | t | |||||||||||||||||||||||||||||||||
Définissez le bit de collage, seul le super utilisateur peut définir ce bit, seul le propriétaire du fichier peut utiliser ce bit |
3. Exemples d'utilisation1. Obtenez des informations d'aide sur la commande [root@s141 ~]# chmod --help 2. Afficher la version de la commande [root@s141 ~]# chmod --version chmod (GNU coreutils) 8.22 Copyright © 2013 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later http://gnu.org/licenses/gpl.html. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Written by David MacKenzie and Jim Meyering. 3. Annuler Autorisations d'exécution d'autres utilisateurs 5. Utilisez des valeurs octales pour définir les autorisations de manière globale [root@s141 ~]# chmod 751 1.txt
[root@s141 ~]# chmod -R 760 /home/test7. [root@s141 ~]# chmod -Rv 760 /home/test mode of ‘/home/test’ retained as 0760 (rwxrw----) mode of ‘/home/test/.bash_logout’ retained as 0760 (rwxrw----) mode of ‘/home/test/.bash_profile’ retained as 0760 (rwxrw----) mode of ‘/home/test/.bashrc’ retained as 0760 (rwxrw----) mode of ‘/home/test/1’ retained as 0760 (rwxrw----) mode of ‘/home/test/2’ retained as 0760 (rwxrw----) 8. Affiché uniquement lorsque les autorisations sont modifiées
9. Utilisez des symboles pour définir les autorisations [root@s141 ~]# chmod o=r,u=rwx,g=rx 1.txt 10. 4. Syntaxe d'utilisation et description du paramètre 1. Syntaxe d'utilisation chmod [-cfvR] [--help] [--version] mode file... Utilisez un :
ParamètresDescription du paramètre
用法二: -c Si les autorisations du fichier ont effectivement été modifiées, l'action de modification sera affichée
- Supprimer les autorisations pour le type d'utilisateur spécifié
propriétaire du fichier
|
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

La raison de la maîtrise des opérations Linux est sa large gamme de scénarios d'application et de fonctions puissantes. 1) Linux convient aux développeurs, aux administrateurs système et aux amateurs de technologie, et est utilisé dans la gestion des serveurs, les systèmes embarqués et les technologies de conteneurisation. 2) L'apprentissage Linux peut commencer par la structure du système de fichiers, l'utilisation du shell, la gestion de l'autorisation des utilisateurs et la gestion des processus. 3) La ligne de commande Linux est son outil de base, qui exécute des commandes via le shell, tels que LS, MKDIR, CD, etc., et prend en charge les opérations de redirection et de pipeline. 4) L'utilisation avancée comprend la rédaction de scripts automatisés, tels que les scripts de sauvegarde, l'utilisation de commandes TAR et de jugements conditionnels. 5) Les erreurs courantes comprennent les autorisations, les chemins et les problèmes de syntaxe, qui peuvent être débogués via Echo, Set-X et $?. 6) Suggestions d'optimisation des performances

Les cinq piliers du système Linux sont: 1. Kernel, 2. Bibliothèque système, 3. Shell, 4. Système de fichiers, 5. Outils système. Le noyau gère les ressources matérielles et fournit des services de base; La bibliothèque système fournit des fonctions précompilées pour les applications; Le shell est l'interface permettant aux utilisateurs d'interagir avec le système; Le système de fichiers organise et stocke les données; et les outils système sont utilisés pour la gestion et la maintenance du système.

Dans les systèmes Linux, le mode de maintenance peut être entré en appuyant sur une touche spécifique au démarrage ou en utilisant une commande telle que "Sudosystemctlrescue". Le mode de maintenance permet aux administrateurs d'effectuer la maintenance du système et le dépannage sans interférence, tels que la réparation des systèmes de fichiers, la réinitialisation des mots de passe, le correctif des vulnérabilités de sécurité, etc.

Les débutants Linux doivent maîtriser les opérations de base telles que la gestion des fichiers, la gestion des utilisateurs et la configuration du réseau. 1) Gestion des fichiers: utilisez les commandes MKDIR, Touch, LS, RM, MV et CP. 2) Gestion des utilisateurs: utilisez des commandes UserAdd, Passwd, UserDel et UserMod. 3) Configuration du réseau: utilisez les commandes IFConfig, Echo et UFW. Ces opérations sont à la base de la gestion du système Linux, et les maîtriser peut gérer efficacement le système.

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

ZendStudio 13.5.1 Mac
Puissant environnement de développement intégré PHP

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

Version Mac de WebStorm
Outils de développement JavaScript utiles

Navigateur d'examen sécurisé
Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.