在建站的时候给目录分配权限是非常重要的,也是建站的程序员们必须要会的,下面这篇文章主要给大家总结了在linux下建站目录分配权限的经验技巧,需要的朋友可以参考借鉴,下面来一起看看吧。
前言
在网上搜索网站文件夹权限配置一般都是是: 文件夹权限最小权限755 文件最小权限644
文件的可读可写可执行很容易理解,但文件夹的权限就需要好好梳理梳理啦,下面是自己的一些经验分享给大家,需要的一起来看看详细的介绍:
前期工作
先创建一个文件夹 test
mkdir test
在该目录下创建一个1.txt文件并写入111
cat > 1.txt 111
现在退出该目录来一个一个分析改目录权限
不要用root用户来创建文件夹,因为文件权限配置对root用户无效
目录的可执行权限
chmod 111 test
经过测试,此时只能cd test
进入目录,但既无法ls列目录,也无法touch 2.txt
一个新的文件,但cat 1.txt
还是可以读取到内容的
于是我们总结
目录的可执行权限是用户可以进入或者说切换到该目录下,但无法列目录和创建新文件,能读取原来文件是属于文件的权限设置为可读
目录的可写权限
chmod 222 test
最直观的变化是该目录颜色变深了( ps,文件赋予可执行权限时也会颜色变深)
可以尝试一些我们常见的命令
ls test cd test cat test/1.txt touch test/2.txt
结果是什么都不能做
ubuntu@VM-8-81-ubuntu:~$ ls test ls: cannot open directory test: Permission denied ubuntu@VM-8-81-ubuntu:~$ cd test bash: cd: test: Permission denied ubuntu@VM-8-81-ubuntu:~$ cat test/1.txt cat: test/1.txt: Permission denied ubuntu@VM-8-81-ubuntu:~$ touch test/2.txt touch: cannot touch ‘test/2.txt': Permission denied
现在我们在给改目录加上可执行权限
chmod 333 test
发现,除了不能正常ls列目录外,其余cd touch cat
都可以执行,因此得出总结
linux 文件夹想要创建文件,必须要有可写可执行权限,即权限大小为333,如果只给写权限,什么都干不了
目录的可读权限
chmod 444 test
ubuntu@VM-8-81-ubuntu:~$ ls test ls: cannot access test/1.txt: Permission denied ls: cannot access test/2.txt: Permission denied 1.txt 2.txt ubuntu@VM-8-81-ubuntu:~$ cd test bash: cd: test: Permission denied ubuntu@VM-8-81-ubuntu:~$ cat test/1.txt cat: test/1.txt: Permission denied
总结: 目录的可读权限可以列目录
网站只有可读权限只能列目录,其他cd cat都无法执行,那么如果网站设置555的权限是什么呢
ubuntu@VM-8-81-ubuntu:~$ chmod 555 test ubuntu@VM-8-81-ubuntu:~$ cd test/ ubuntu@VM-8-81-ubuntu:~/test$ ls 1.txt 2.txt ubuntu@VM-8-81-ubuntu:~/test$ touch 3,txt touch: cannot touch ‘3,txt': Permission denied
可以看到,除了touch命令无法创建新文件外,其他命令还是都可以执行的
到了这里,自然容易推出666权限的文件夹是可读可写但无可执行权限,无法进入该目录,但有了可读可写,基本权限也都有了,777权限即为文件夹的最大权限了
在回过头分析文章第一句话,建站时文件夹的最低权限是755,文件最低权限为644
这里有一个用户权限分配问题
chmod修改权限时,每一文件或目录的访问权限都有三组,每组用三位表示,分别为文件属主的读、写和执行权限;与属主同组的用户的读、写和执行权限;系统中其他用户的读、写和执行权限
文件夹权限7和文件权限6都是给linux管理用户分配的,apache默认给访问网站的用户为www普通用户,因此文件的权限755即普通用户只能有查看和浏览网站的权限,但无创建文件或者上传文件的权限,一般如果需要某个特殊文件夹比如upload或者tmp文件夹存储一些临时文件,需要设置文件夹权限为777,文件权限644即只能查看但不能修改
总结
Atas ialah kandungan terperinci 关于linux下建站目录分配权限的示例代码分享. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Lima komponen teras Linux adalah kernel, shell, sistem fail, perpustakaan sistem dan alat sistem. 1. Kernel menguruskan sumber perkakasan dan menyediakan perkhidmatan kepada aplikasi. 2. Shell berfungsi sebagai antara muka antara pengguna dan sistem, menafsirkan dan melaksanakan arahan. 3. Sistem fail bertanggungjawab untuk penyimpanan dan organisasi data. 4. Perpustakaan Sistem menyediakan fungsi yang dipraktikkan untuk menyediakan panggilan program. 5. Alat sistem digunakan untuk pengurusan dan penyelenggaraan sistem. Komponen ini bekerjasama untuk memberikan fungsi dan fleksibiliti Linux yang kuat.

Artikel ini memperkenalkan beberapa kaedah untuk memeriksa konfigurasi OpenSSL sistem Debian untuk membantu anda dengan cepat memahami status keselamatan sistem. 1. Sahkan versi OpenSSL terlebih dahulu, sahkan sama ada OpenSSL telah dipasang dan maklumat versi. Masukkan arahan berikut di terminal: Jika OpenSslversion tidak dipasang, sistem akan meminta ralat. 2. Lihat fail konfigurasi. Fail konfigurasi utama OpenSSL biasanya terletak di /etc/ssl/openssl.cnf. Anda boleh menggunakan editor teks (seperti nano) untuk melihat: Sudonano/etc/ssl/openssl.cnf Fail ini mengandungi maklumat konfigurasi penting seperti kunci, laluan sijil, dan algoritma penyulitan. 3. Menggunakan OPE

Panduan ini memperincikan bagaimana untuk membina persekitaran pembangunan Hadoop pada sistem Debian. 1. Pasang Kit Pembangunan Java (JDK) Pertama, pasang OpenJDK: SudoaptDateSudoaptinStallopenjdk-11-JDK-Iconfigure Java_Home Alam Sekitar: Java_home = "/usr/lib/jvm/java-11-opengdk-amd64" Simpan dan keluar, dan kemudian laksanakan: sumber/etc

Menguruskan sumber Hadoop secara berkesan pada sistem Debian memerlukan langkah -langkah berikut: Hadoop Deployment: Pertama, selesaikan pemasangan dan konfigurasi Hadoop pada sistem Debian. Ini termasuk operasi yang diperlukan seperti memuat turun pakej pengedaran Hadoop, penguraian, penetapan pembolehubah persekitaran, dan lain -lain. Anda perlu mengubah suai fail konfigurasi teras, seperti: core-site.xml, hdfs-site.xml, mapred-site.x

Untuk meningkatkan keselamatan log Debiantomcat, kita perlu memberi perhatian kepada dasar -dasar utama berikut: 1. Kawalan Kebenaran dan Pengurusan Fail: Kebenaran Fail Log: Kebenaran fail log lalai (640) mengehadkan akses. Adalah disyorkan untuk mengubah suai nilai UMASK dalam skrip Catalina.sh (contohnya, berubah dari 0027 hingga 0022), atau secara langsung menetapkan fail filepermissions dalam fail konfigurasi LOG4J2 untuk memastikan kebenaran baca dan tulis yang sesuai. Lokasi fail log: Log Tomcat biasanya terletak di/opt/tomcat/log (atau laluan yang serupa), dan tetapan kebenaran direktori ini perlu diperiksa dengan kerap. 2. Putaran dan format log: putaran log: konfigurasikan server.xml

Mesej amaran dalam log pelayan Tomcat menunjukkan masalah yang berpotensi yang boleh menjejaskan prestasi aplikasi atau kestabilan. Untuk mentafsirkan maklumat amaran ini dengan berkesan, anda perlu memberi perhatian kepada perkara -perkara utama berikut: Kandungan amaran: Berhati -hati mengkaji maklumat amaran untuk menjelaskan jenis, penyebab dan penyelesaian yang mungkin. Maklumat amaran biasanya memberikan penerangan terperinci. Tahap Log: Log Tomcat mengandungi tahap maklumat yang berbeza, seperti maklumat, amaran, kesilapan, dan lain-lain. "Amaran" Peringatan Tahap adalah isu bukan maut, tetapi mereka memerlukan perhatian. Timestamp: Catat masa apabila amaran berlaku untuk mengesan titik masa apabila masalah berlaku dan menganalisis hubungannya dengan peristiwa atau operasi tertentu. Maklumat konteks: Lihat kandungan log sebelum dan selepas maklumat amaran, dapatkan

Log Tomcat adalah kunci untuk mendiagnosis masalah kebocoran memori. Dengan menganalisis log tomcat, anda boleh mendapatkan wawasan mengenai kelakuan memori dan pengumpulan sampah (GC), dengan berkesan mencari dan menyelesaikan kebocoran memori. Berikut adalah cara menyelesaikan masalah kebocoran memori menggunakan log Tomcat: 1. GC Log Analysis terlebih dahulu, membolehkan pembalakan GC terperinci. Tambah pilihan JVM berikut kepada parameter permulaan TOMCAT: -XX: PrintGCDetails-XX: PrintGCDATestamps-XLogGC: GC.LOG Parameter ini akan menghasilkan log GC terperinci (GC.LOG), termasuk maklumat seperti jenis GC, saiz dan masa yang dikitar semula. Analisis GC.Log

Kesan log Apache pada prestasi pelayan di bawah sistem Debian adalah pedang bermata dua, yang mempunyai kesan positif dan kesan negatif yang berpotensi. Aspek Positif: Alat Diagnosis Masalah: Apache Log Records Semua permintaan dan tindak balas secara terperinci pada pelayan, dan merupakan sumber yang berharga untuk mencari kesalahan dengan cepat. Dengan menganalisis log ralat, kesilapan konfigurasi, isu kebenaran, dan pengecualian lain dapat dikenalpasti dengan mudah. Pemantauan Keselamatan Sentinel: Log akses dapat mengesan ancaman keselamatan yang berpotensi, seperti percubaan serangan berniat jahat. Dengan menetapkan peraturan audit log, aktiviti yang tidak normal dapat dikesan dengan berkesan. Pembantu Analisis Prestasi: Kekerapan Permintaan Pembalakan Akses dan Penggunaan Sumber Untuk membantu menganalisis halaman atau perkhidmatan mana yang paling popular, dengan itu mengoptimumkan peruntukan sumber. Digabungkan dengan atas atau htop, dll.


Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

MinGW - GNU Minimalis untuk Windows
Projek ini dalam proses untuk dipindahkan ke osdn.net/projects/mingw, anda boleh terus mengikuti kami di sana. MinGW: Port Windows asli bagi GNU Compiler Collection (GCC), perpustakaan import yang boleh diedarkan secara bebas dan fail pengepala untuk membina aplikasi Windows asli termasuk sambungan kepada masa jalan MSVC untuk menyokong fungsi C99. Semua perisian MinGW boleh dijalankan pada platform Windows 64-bit.

Versi Mac WebStorm
Alat pembangunan JavaScript yang berguna

SecLists
SecLists ialah rakan penguji keselamatan muktamad. Ia ialah koleksi pelbagai jenis senarai yang kerap digunakan semasa penilaian keselamatan, semuanya di satu tempat. SecLists membantu menjadikan ujian keselamatan lebih cekap dan produktif dengan menyediakan semua senarai yang mungkin diperlukan oleh penguji keselamatan dengan mudah. Jenis senarai termasuk nama pengguna, kata laluan, URL, muatan kabur, corak data sensitif, cangkerang web dan banyak lagi. Penguji hanya boleh menarik repositori ini ke mesin ujian baharu dan dia akan mempunyai akses kepada setiap jenis senarai yang dia perlukan.

Dreamweaver Mac版
Alat pembangunan web visual

Pelayar Peperiksaan Selamat
Pelayar Peperiksaan Selamat ialah persekitaran pelayar selamat untuk mengambil peperiksaan dalam talian dengan selamat. Perisian ini menukar mana-mana komputer menjadi stesen kerja yang selamat. Ia mengawal akses kepada mana-mana utiliti dan menghalang pelajar daripada menggunakan sumber yang tidak dibenarkan.