cari
RumahOperasi dan penyelenggaraanoperasi dan penyelenggaraan linux关于linux下建站目录分配权限的示例代码分享

在建站的时候给目录分配权限是非常重要的,也是建站的程序员们必须要会的,下面这篇文章主要给大家总结了在linux下建站目录分配权限的经验技巧,需要的朋友可以参考借鉴,下面来一起看看吧。

前言

在网上搜索网站文件夹权限配置一般都是是: 文件夹权限最小权限755 文件最小权限644

文件的可读可写可执行很容易理解,但文件夹的权限就需要好好梳理梳理啦,下面是自己的一些经验分享给大家,需要的一起来看看详细的介绍:

前期工作

先创建一个文件夹 test

mkdir test

在该目录下创建一个1.txt文件并写入111

cat > 1.txt
111

现在退出该目录来一个一个分析改目录权限

不要用root用户来创建文件夹,因为文件权限配置对root用户无效

目录的可执行权限

chmod 111 test

经过测试,此时只能cd test进入目录,但既无法ls列目录,也无法touch 2.txt一个新的文件,但cat 1.txt还是可以读取到内容的

于是我们总结

目录的可执行权限是用户可以进入或者说切换到该目录下,但无法列目录和创建新文件,能读取原来文件是属于文件的权限设置为可读

目录的可写权限

chmod 222 test

最直观的变化是该目录颜色变深了( ps,文件赋予可执行权限时也会颜色变深)

可以尝试一些我们常见的命令

ls test
cd test
cat test/1.txt
touch test/2.txt

结果是什么都不能做

ubuntu@VM-8-81-ubuntu:~$ ls test
ls: cannot open directory test: Permission denied
ubuntu@VM-8-81-ubuntu:~$ cd test
bash: cd: test: Permission denied
ubuntu@VM-8-81-ubuntu:~$ cat test/1.txt
cat: test/1.txt: Permission denied
ubuntu@VM-8-81-ubuntu:~$ touch test/2.txt
touch: cannot touch ‘test/2.txt': Permission denied

现在我们在给改目录加上可执行权限

chmod 333 test

发现,除了不能正常ls列目录外,其余cd touch cat都可以执行,因此得出总结

linux 文件夹想要创建文件,必须要有可写可执行权限,即权限大小为333,如果只给写权限,什么都干不了

目录的可读权限

chmod 444 test
ubuntu@VM-8-81-ubuntu:~$ ls test
ls: cannot access test/1.txt: Permission denied
ls: cannot access test/2.txt: Permission denied
1.txt 2.txt
ubuntu@VM-8-81-ubuntu:~$ cd test
bash: cd: test: Permission denied
ubuntu@VM-8-81-ubuntu:~$ cat test/1.txt
cat: test/1.txt: Permission denied

总结: 目录的可读权限可以列目录

网站只有可读权限只能列目录,其他cd cat都无法执行,那么如果网站设置555的权限是什么呢

ubuntu@VM-8-81-ubuntu:~$ chmod 555 test
ubuntu@VM-8-81-ubuntu:~$ cd test/
ubuntu@VM-8-81-ubuntu:~/test$ ls
1.txt 2.txt
ubuntu@VM-8-81-ubuntu:~/test$ touch 3,txt
touch: cannot touch ‘3,txt': Permission denied

可以看到,除了touch命令无法创建新文件外,其他命令还是都可以执行的

到了这里,自然容易推出666权限的文件夹是可读可写但无可执行权限,无法进入该目录,但有了可读可写,基本权限也都有了,777权限即为文件夹的最大权限了

在回过头分析文章第一句话,建站时文件夹的最低权限是755,文件最低权限为644

这里有一个用户权限分配问题

chmod修改权限时,每一文件或目录的访问权限都有三组,每组用三位表示,分别为文件属主的读、写和执行权限;与属主同组的用户的读、写和执行权限;系统中其他用户的读、写和执行权限

文件夹权限7和文件权限6都是给linux管理用户分配的,apache默认给访问网站的用户为www普通用户,因此文件的权限755即普通用户只能有查看和浏览网站的权限,但无创建文件或者上传文件的权限,一般如果需要某个特殊文件夹比如upload或者tmp文件夹存储一些临时文件,需要设置文件夹权限为777,文件权限644即只能查看但不能修改

总结

Atas ialah kandungan terperinci 关于linux下建站目录分配权限的示例代码分享. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Hati Linux: 5 Komponen TerasHati Linux: 5 Komponen TerasApr 13, 2025 am 12:15 AM

Lima komponen teras Linux adalah kernel, shell, sistem fail, perpustakaan sistem dan alat sistem. 1. Kernel menguruskan sumber perkakasan dan menyediakan perkhidmatan kepada aplikasi. 2. Shell berfungsi sebagai antara muka antara pengguna dan sistem, menafsirkan dan melaksanakan arahan. 3. Sistem fail bertanggungjawab untuk penyimpanan dan organisasi data. 4. Perpustakaan Sistem menyediakan fungsi yang dipraktikkan untuk menyediakan panggilan program. 5. Alat sistem digunakan untuk pengurusan dan penyelenggaraan sistem. Komponen ini bekerjasama untuk memberikan fungsi dan fleksibiliti Linux yang kuat.

Cara memeriksa konfigurasi OpenSSL DebianCara memeriksa konfigurasi OpenSSL DebianApr 12, 2025 pm 11:57 PM

Artikel ini memperkenalkan beberapa kaedah untuk memeriksa konfigurasi OpenSSL sistem Debian untuk membantu anda dengan cepat memahami status keselamatan sistem. 1. Sahkan versi OpenSSL terlebih dahulu, sahkan sama ada OpenSSL telah dipasang dan maklumat versi. Masukkan arahan berikut di terminal: Jika OpenSslversion tidak dipasang, sistem akan meminta ralat. 2. Lihat fail konfigurasi. Fail konfigurasi utama OpenSSL biasanya terletak di /etc/ssl/openssl.cnf. Anda boleh menggunakan editor teks (seperti nano) untuk melihat: Sudonano/etc/ssl/openssl.cnf Fail ini mengandungi maklumat konfigurasi penting seperti kunci, laluan sijil, dan algoritma penyulitan. 3. Menggunakan OPE

Cara Membina Persekitaran Pembangunan Hadoop di DebianCara Membina Persekitaran Pembangunan Hadoop di DebianApr 12, 2025 pm 11:54 PM

Panduan ini memperincikan bagaimana untuk membina persekitaran pembangunan Hadoop pada sistem Debian. 1. Pasang Kit Pembangunan Java (JDK) Pertama, pasang OpenJDK: SudoaptDateSudoaptinStallopenjdk-11-JDK-Iconfigure Java_Home Alam Sekitar: Java_home = "/usr/lib/jvm/java-11-opengdk-amd64" Simpan dan keluar, dan kemudian laksanakan: sumber/etc

Cara Melakukan Pengurusan Sumber Hadoop di DebianCara Melakukan Pengurusan Sumber Hadoop di DebianApr 12, 2025 pm 11:51 PM

Menguruskan sumber Hadoop secara berkesan pada sistem Debian memerlukan langkah -langkah berikut: Hadoop Deployment: Pertama, selesaikan pemasangan dan konfigurasi Hadoop pada sistem Debian. Ini termasuk operasi yang diperlukan seperti memuat turun pakej pengedaran Hadoop, penguraian, penetapan pembolehubah persekitaran, dan lain -lain. Anda perlu mengubah suai fail konfigurasi teras, seperti: core-site.xml, hdfs-site.xml, mapred-site.x

Apakah tetapan keselamatan untuk log debian tomcat?Apakah tetapan keselamatan untuk log debian tomcat?Apr 12, 2025 pm 11:48 PM

Untuk meningkatkan keselamatan log Debiantomcat, kita perlu memberi perhatian kepada dasar -dasar utama berikut: 1. Kawalan Kebenaran dan Pengurusan Fail: Kebenaran Fail Log: Kebenaran fail log lalai (640) mengehadkan akses. Adalah disyorkan untuk mengubah suai nilai UMASK dalam skrip Catalina.sh (contohnya, berubah dari 0027 hingga 0022), atau secara langsung menetapkan fail filepermissions dalam fail konfigurasi LOG4J2 untuk memastikan kebenaran baca dan tulis yang sesuai. Lokasi fail log: Log Tomcat biasanya terletak di/opt/tomcat/log (atau laluan yang serupa), dan tetapan kebenaran direktori ini perlu diperiksa dengan kerap. 2. Putaran dan format log: putaran log: konfigurasikan server.xml

Cara Mentafsirkan Amaran dalam Log TomcatCara Mentafsirkan Amaran dalam Log TomcatApr 12, 2025 pm 11:45 PM

Mesej amaran dalam log pelayan Tomcat menunjukkan masalah yang berpotensi yang boleh menjejaskan prestasi aplikasi atau kestabilan. Untuk mentafsirkan maklumat amaran ini dengan berkesan, anda perlu memberi perhatian kepada perkara -perkara utama berikut: Kandungan amaran: Berhati -hati mengkaji maklumat amaran untuk menjelaskan jenis, penyebab dan penyelesaian yang mungkin. Maklumat amaran biasanya memberikan penerangan terperinci. Tahap Log: Log Tomcat mengandungi tahap maklumat yang berbeza, seperti maklumat, amaran, kesilapan, dan lain-lain. "Amaran" Peringatan Tahap adalah isu bukan maut, tetapi mereka memerlukan perhatian. Timestamp: Catat masa apabila amaran berlaku untuk mengesan titik masa apabila masalah berlaku dan menganalisis hubungannya dengan peristiwa atau operasi tertentu. Maklumat konteks: Lihat kandungan log sebelum dan selepas maklumat amaran, dapatkan

Bagaimana log tomcat membantu menyelesaikan masalah kebocoran memoriBagaimana log tomcat membantu menyelesaikan masalah kebocoran memoriApr 12, 2025 pm 11:42 PM

Log Tomcat adalah kunci untuk mendiagnosis masalah kebocoran memori. Dengan menganalisis log tomcat, anda boleh mendapatkan wawasan mengenai kelakuan memori dan pengumpulan sampah (GC), dengan berkesan mencari dan menyelesaikan kebocoran memori. Berikut adalah cara menyelesaikan masalah kebocoran memori menggunakan log Tomcat: 1. GC Log Analysis terlebih dahulu, membolehkan pembalakan GC terperinci. Tambah pilihan JVM berikut kepada parameter permulaan TOMCAT: -XX: PrintGCDetails-XX: PrintGCDATestamps-XLogGC: GC.LOG Parameter ini akan menghasilkan log GC terperinci (GC.LOG), termasuk maklumat seperti jenis GC, saiz dan masa yang dikitar semula. Analisis GC.Log

Apakah kesan Debian Apache Log pada Prestasi PelayanApakah kesan Debian Apache Log pada Prestasi PelayanApr 12, 2025 pm 11:39 PM

Kesan log Apache pada prestasi pelayan di bawah sistem Debian adalah pedang bermata dua, yang mempunyai kesan positif dan kesan negatif yang berpotensi. Aspek Positif: Alat Diagnosis Masalah: Apache Log Records Semua permintaan dan tindak balas secara terperinci pada pelayan, dan merupakan sumber yang berharga untuk mencari kesalahan dengan cepat. Dengan menganalisis log ralat, kesilapan konfigurasi, isu kebenaran, dan pengecualian lain dapat dikenalpasti dengan mudah. Pemantauan Keselamatan Sentinel: Log akses dapat mengesan ancaman keselamatan yang berpotensi, seperti percubaan serangan berniat jahat. Dengan menetapkan peraturan audit log, aktiviti yang tidak normal dapat dikesan dengan berkesan. Pembantu Analisis Prestasi: Kekerapan Permintaan Pembalakan Akses dan Penggunaan Sumber Untuk membantu menganalisis halaman atau perkhidmatan mana yang paling popular, dengan itu mengoptimumkan peruntukan sumber. Digabungkan dengan atas atau htop, dll.

See all articles

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
3 minggu yang laluBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
3 minggu yang laluBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Cara Memperbaiki Audio Jika anda tidak dapat mendengar sesiapa
3 minggu yang laluBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Cara Membuka Segala -galanya Di Myrise
4 minggu yang laluBy尊渡假赌尊渡假赌尊渡假赌

Alat panas

MinGW - GNU Minimalis untuk Windows

MinGW - GNU Minimalis untuk Windows

Projek ini dalam proses untuk dipindahkan ke osdn.net/projects/mingw, anda boleh terus mengikuti kami di sana. MinGW: Port Windows asli bagi GNU Compiler Collection (GCC), perpustakaan import yang boleh diedarkan secara bebas dan fail pengepala untuk membina aplikasi Windows asli termasuk sambungan kepada masa jalan MSVC untuk menyokong fungsi C99. Semua perisian MinGW boleh dijalankan pada platform Windows 64-bit.

Versi Mac WebStorm

Versi Mac WebStorm

Alat pembangunan JavaScript yang berguna

SecLists

SecLists

SecLists ialah rakan penguji keselamatan muktamad. Ia ialah koleksi pelbagai jenis senarai yang kerap digunakan semasa penilaian keselamatan, semuanya di satu tempat. SecLists membantu menjadikan ujian keselamatan lebih cekap dan produktif dengan menyediakan semua senarai yang mungkin diperlukan oleh penguji keselamatan dengan mudah. Jenis senarai termasuk nama pengguna, kata laluan, URL, muatan kabur, corak data sensitif, cangkerang web dan banyak lagi. Penguji hanya boleh menarik repositori ini ke mesin ujian baharu dan dia akan mempunyai akses kepada setiap jenis senarai yang dia perlukan.

Dreamweaver Mac版

Dreamweaver Mac版

Alat pembangunan web visual

Pelayar Peperiksaan Selamat

Pelayar Peperiksaan Selamat

Pelayar Peperiksaan Selamat ialah persekitaran pelayar selamat untuk mengambil peperiksaan dalam talian dengan selamat. Perisian ini menukar mana-mana komputer menjadi stesen kerja yang selamat. Ia mengawal akses kepada mana-mana utiliti dan menghalang pelajar daripada menggunakan sumber yang tidak dibenarkan.