Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 11647|Odpowiedź: 0

[linux] Linux powszechnie używa poleceń chmod

[Skopiuj link]
Opublikowano 12.01.2016 21:10:28 | | |

Polecenie chMod: Zmień uprawnienia do plików.

1. Wzór symboliczny:
    Format poleceń: chmod [who] operator [permission] nazwa pliku

    Opcje zawarte przez WHO i ich znaczenia:
        Pliki u są uprawnieniami głównymi.
        g podporządkuj uprawnienia użytkowników grupowych.
        o Inne uprawnienia użytkownika.
        Wszyscy użytkownicy (właściciel pliku, użytkownik grupy i inni użytkownicy).

    Opcje zawarte w operatorze i ich znaczenie:
        + Zwiększone uprawnienia.
        - Anuluj zezwolenia.
        = Ustaw uprawnienia.
   
    Pozwolenie obejmuje opcje i ich znaczenie:
        r Zgoda odczytu.
        W Write Permit.
        x Uprawnienia do wykonania.
        s należy do głównej i grupowej grupy – identyfikatora zbioru.
        T lepka kawałka*.
        Blokuj pliki, żeby inni użytkownicy nie mogli do nich wejść.
        u,g,o dla plików należących do mastera, użytkowników grup i innych użytkowników.
   
    Nazwa pliku to nazwa pliku, który chcesz manipulować.

* Podczas kolumnowania plików lub katalogów czasem napotyka się bit "t". "T" oznacza lepką część. Jeśli bit "t" pojawia się w katalogu, oznacza to, że tylko jego właściciel może usuwać pliki w tym katalogu, nawet jeśli użytkownik grupy zależnej ma takie same uprawnienia jak właściciel. Jednak niektóre systemy nie są zbyt rygorystyczne w tej kwestii. Jeśli widzisz literę "t" na liście plików, oznacza to, że skrypt lub program zostanie umieszczony w obszarze wymiany (pamięci wirtualnej) podczas jego uruchomienia.

Dalsze wyjaśnienie dotyczące pozwolenia na literę "t"
[cytat] Oryginalny post autorstwa "風流濿 ":
1. T uprawnienia to na przykład przyklejony bit: w katalogu TMP każdy ma uprawnienia do odczytu i zapisu, ale nie każdy może usuwać pliki z uprawnieniami zapisywalnymi w środku, oczywiście nie, to jest użycie przyklejającego bitu, tylko właściciel ma prawo usuwać własne pliki, oczywiście, z wyjątkiem ROOT
2. Kolejne uprawnienia dotyczące bezpieczeństwa plików, i uprawnienie, to niezmienne uprawnienia. Przykład: Chattr U+i AAA, wtedy pliku AAA nie można modyfikować, niezależnie od osoby, jeśli zostanie usunięty, wystarczy użyć U-I
Uprawnienia są tylko dodawane, co jest bardzo przydatne dla systemu logowania; pozwala na dodanie pliku docelowego, a nie na usuwanie, i nie można go dodać przez edytor. Metoda ta jest dodawana w taki sam sposób jak uprawnienia
Jeśli chcesz sprawdzić, czy plik ma takie uprawnienia, po prostu użyj nazwy pliku lsattr

    Przykład zmiany uprawnień (tymczasowe jako plik):
        chmod a-x temp //rw- rw- rw- rw- cofnięcie uprawnień do wykonywania wszystkim użytkownikom
        chmod og-w temp //rw- r-- r- r- - cofnij dostęp do zapisu dla podporządkowanego użytkownika grupy oraz innych użytkowników
        chmod g+w temp //rw- rw- r- r- - Udziela uprawnień do zapisu użytkownikom grupy podporządkowanej
        chmod u+x temp //rwx rw- r- - daje uprawnienia do wykonywania pliku master
        chmod go+x temp //rwx rwx r- x daje użytkownikom podporządkowanym użytkownikom i innym użytkownikom uprawnienia do wykonywania

2: Tryb Absolutny:
    Format poleceń: plik chmod [mode]
    gdzie tryb to numer ósemkowy, a każde zezwolenie jest reprezentowane przez numer ósemkowy.
    Na przykład: pliki 0 4 0 0 są czytelne jako główny
        Pliki 0 2 0 0 są głównie zapisywalne
        0 1 0 0 plików są plikami wykonywalnymi master

        0 0 4 0 Użytkownicy grupy genów potrafią czytać
        0 0 2 0 Użytkownicy grupy genusowej mogą zapisywać
        0 0 1 0 może być wykonane przez użytkownika grupy rodzaju

        0 0 0 4 Czytelne dla innych użytkowników
        0 0 0 2 Inni użytkownicy mogą zapisywać
        0 0 0 1 Inni użytkownicy mogą to robić

    Przy ustawianiu uprawnień, wystarczy postępować zgodnie z powyższym zadaniem, aby znaleźć liczby odpowiadające uprawnieniam właściciela pliku, użytkowników grup i innych użytkowników, i dodać je do odpowiedniej reprezentacji uprawnień.
    Na przykład, uprawnienia do trybu symbolicznego pliku tymczasowego to:
    -rwxr--r-- 1 wjr root 0 2008-09-21 16:40 temp
    Pierwsze "-" oznacza, że plik jest plikiem ogólnym.
     Odpowiadający proces konwersji uprawnień do trybu absolutnego to:
    rwx: 0400 + 0200 +0100 (plik jest czytelny, zapisywalny i wykonywany) = 0 7 0 0
    r--: 0 0 4 0 (czytelne dla użytkowników grup genus) = 0 0 4 0
    r--: 0 0 4 0 (czytelne dla użytkowników grup genus) = 0 0 4 0
    0 7 4 4
    Można to również obliczyć w następujący sposób:
    Odpowiadająca wartość oktalna wygląda następująco: jeśli istnieje odpowiedni autorytet, wartość jest dodawana, a jeśli jej nie ma, oznacza się zero.
    Plik należy do mastera: r w x:4 + 2 + 1
    Użytkownik grupy rodzajowej: r w x: 4 + 2 + 1
    Inni użytkownicy: r w x: 4 + 2 + 1   
    Pliki tymczasowe mają uprawnienia:
    r w x r - - r - -
    4+2+1     4     4
    Zsumuj odpowiednie uprawnienia, co daje 744
   
    Widać, że maksymalna wartość uprawnień, jaką może mieć właściciel pliku, użytkownik grupy i inni użytkownicy, wynosi 7.
    Polecenia zmiany uprawnień, takie jak:
    $chmod Temperatura 744
    $ls -L temp  
    Wyniki:
    -rwxr--r-- 1 wjr root 0 2008-09-21 16:40 temp
    Komenda:   
    $chmod Temperatura 766
    $ls -L temp
    Wyniki:
    -rwxrw-rw- 1 wjr root 0 2008-09-21 16:40 temp
   

    Można to również ustawić z plikiem w podkatalogu, używając opcji -R:
    $chmod -R 664 /temp/*   
    W ten sposób wszystkie pliki w katalogu /temp oraz pliki w każdym podkatalogu mogą być czytane i zapisywane przez głównego i grupowego użytkownika, a odczytywane tylko przez innych użytkowników. Używaj opcji R ostrożnie i używaj jej tylko wtedy, gdy musisz zmienić uprawnienia wszystkich plików w drzewie katalogów.




Poprzedni:Polecenie chmod Linux wyjaśnione szczegółowo
Następny:Jak zablokować wyszukiwarki przed przeglądaniem stron internetowych?
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com