默认权限 umask

[root@CentOS7 data]# touch file1 ; ll file1 -rw-r--r--. 1 root root 0 Oct 9 13:55 file1 [root@CentOS7 data]# mkdir dir1 ; ll dir1 -d drwxr-xr-x. 2 root root 6 Oct 9 13:55 dir1

umask是什么

从上面的例子中可以发现,新建文件和目录的默认权限分别是644、755,为啥会这样?这就要聊聊umask了,Linux系统中默认的umask值是022,它直接影响了用户创建的文件或目录的默认权限,它与chmod的效果刚好相反,umask是将文件的对应权限位遮掩住,或者说是从文件的对应权限位“拿走”相关权限,而chmod是给文件赋予相关权限。

如何计算umask值

在Linux系统中,目录最大的权限是777,文件最大的权限是666,因为基于安全原因,新建的文件不允许有执行权限,所以从文件的权限位来看,文件比目录少了执行(x)权限。

下面来设置不同的umask值并创建文件:

[root@CentOS7 data]# umask 222 [root@CentOS7 data]# touch file1 ; ll file1 -r--r--r-- 1 root root 0 Sep 30 16:41 file1

可以发现用666减去222就得到了444,但真的是这样计算吗?来看看下面的这个例子:

[root@CentOS7 data]# umask 123 [root@CentOS7 data]# touch file2 ; ll file2 -rw-r--r-- 1 root root 0 Sep 30 16:48 file2 [root@CentOS7 data]# mkdir dir1 ; ll dir1 -d drw-r-xr-- 2 root root 6 Sep 30 16:49 dir1

从结果中可以发现新建的文件权限并不是666-123=543,而是644,而目录的权限却是正常减出来的值777-123=654,这是为啥呢?我们把文件的最大值666和umask值123转换成二进制对位展开来看下:

110 110 110-->666(文件最大权限值) 001 010 011-->123(umask值) 110 100 100-->644(新建文件的权限)

从结果来看就验证了前面说的“umask是将文件的对应权限位遮掩住”,1表示遮掩,0则反之。

为了方便记忆可以用下面的这种计算方法:

目录:默认权限是777减去umask值的结果

文件:默认权限是666减去umask值,权限位对应的值如果为奇数则加1,例如:666-123=543,其结果是644。

umask的使用方法

临时生效:umask 022

永久生效:~/.bashrc(用户设置,推荐),/etc/bashrc(全局设置)

有时候需要给新建的文件一个非常严格的权限,比如000,可以使用以下方法:

[root@CentOS7 data]# umask 666 ; touch file3 [root@CentOS7 data]# ll file3 ---------- 1 root root 0 Sep 30 22:26 file3 [root@CentOS7 data]# umask 0666 or [root@CentOS7 data]# touch file4 ; chmod 000 file4 [root@CentOS7 data]# ll file4 ---------- 1 root root 0 Sep 30 22:33 file4

以上两种方法虽然都能实现创建一个000权限的新文件,但是看起来都挺繁琐的,尤其是前面的方法。如果只是临时设置一下umask值,可以用下面这个方法:

[root@CentOS7 data]# (umask 666 ; touch file5) [root@CentOS7 data]# ll file5 ---------- 1 root root 0 Sep 30 22:42 file5 [root@CentOS7 data]# umask 0022

这种方式只是临时的改一下umask值,而不会改变当前的umask值。

特殊权限 suid sgid sticky

suid

功能:作用于可执行的二进制程序,用户执行此程序时,将继承此程序所有者的权限。

一般情况下,文件能不能访问取决于用户的身份,而不是取决于文件本身。但是,有了suid权限的文件就不是这么一回事了,最明显的就是/etc/shadow这个文件。我们都知道这个文件是用来保存用户密码的,默认情况下,普通用户对此文件没有任何权限,但是当用户执行passwd这个二进制程序时却能更改口令,同时也会将加密后的密码保存到文件中,这正是passwd这个二进制程序的特殊权限所在。

[hechunping@CentOS7 ~]$ ll /etc/shadow ---------- 1 root root 1271 Sep 30 23:18 /etc/shadow [hechunping@CentOS7 ~]$ passwd Changing password for user hechunping. Changing password for hechunping. (current) UNIX password: New password: Retype new password: passwd: all authentication tokens updated successfully. [hechunping@CentOS7 ~]$ ll /etc/shadow ---------- 1 root root 1271 Sep 30 23:23 /etc/shadow

从上面的执行结果中可以发现/etc/shadow文件的权限为000,但是普通用户hechunping却依然可以执行passwd命令来更改自己的口令,也就是说这个文件的内容也被更改了,不过从文件的权限来看是没法更改的,这是怎么回事呢?这就是由于suid权限导致的,可以通过查看/usr/bin/passwd这个可执行文件的权限来分析:

[root@CentOS7 data]# ll `which passwd` -rwsr-xr-x. 1 root root 27832 Jun 10 2014 /usr/bin/passwd

可以看到这个可执行的文件所有者段有个“s”,这就代表着suid这个特殊权限,它的作用就是当用户去执行这个程序的时候会继承所有者的权限,所以普通用户hechunping也能更改自己的口令。

sgid

功能:

作用于可执行的二进制程序,用户执行此程序时,将继承此程序所属组的权限。

作用于目录,在此目录中新建文件和目录的所属组将自动继承父目录的所属组。

测试1:当目录的属组为当前用户的主组时,目录下新建文件的所属组也是当前用户的主组;

[root@CentOS7 data]# ll /data/ -d drwxr-xr-x 2 root root 19 Oct 1 13:18 /data/ [root@CentOS7 data]# touch test1 ; ll test1 -rw-r--r-- 1 root root 0 Oct 1 13:19 test1

测试2:更改目录的属组为其它组,目录下新建文件的所属组依然是当前用户的主组;

[root@CentOS7 data]# chgrp hechunping /data/ ; ll /data/ -d drwxr-xr-x 2 root hechunping 32 Oct 1 13:19 /data/ [root@CentOS7 data]# touch test2 ; ll test2 -rw-r--r-- 1 root root 0 Oct 1 13:20 test2

测试3:当目录具有sgid权限时,目录下新建文件和目录的所属组自动继承了父目录的所属组。

[root@CentOS7 data]# chmod g+s /data/ ; ll /data/ -d drwxr-sr-x 2 root hechunping 45 Oct 1 13:20 /data/ [root@CentOS7 data]# touch test3 ; ll test3 -rw-r--r-- 1 root hechunping 0 Oct 1 13:21 test3 [root@CentOS7 data]# mkdir dir1 ; ll dir1 -d drwxr-sr-x 2 root hechunping 6 Oct 1 13:23 dir1 sticky

功能:作用于目录,该目录下的文件只有文件所有者或root才能删除。

测试1:给/data目录777权限,root在该目录下新建的文件普通用户hechunping能删除

[root@CentOS7 data]# chmod 777 /data/ ; ll /data/ -d drwxrwxrwx 2 root root 6 Oct 1 13:56 /data/ [root@CentOS7 data]# touch file1 [root@CentOS7 data]# su - hechunping Last login: Tue Oct 1 13:52:22 CST 2019 on pts/0 [hechunping@CentOS7 ~]$ rm -rf /data/file1 [hechunping@CentOS7 ~]$ ls /data/ [hechunping@CentOS7 ~]$ exit logout

测试2:给/data目录设置了sticky权限后,普通用户hechunping无法删除该目录root用户的文件,但是可以删除自己的文件。

[root@CentOS7 data]# chmod o+t /data/ ; ll /data/ -d drwxrwxrwt 2 root root 6 Oct 1 13:57 /data/ [root@CentOS7 data]# touch file2 [root@CentOS7 data]# su - hechunping Last login: Tue Oct 1 13:56:57 CST 2019 on pts/0 [hechunping@CentOS7 ~]$ rm -rf /data/file2 rm: cannot remove ‘/data/file2': Operation not permitted [hechunping@CentOS7 ~]$ ll /data/ total 0 -rw-r--r-- 1 root root 0 Oct 1 13:58 file2

ps:在Linux系统中/tmp目录默认就设置了sticky权限

设定文件特定属性

虽然说权限是给普通用户设置的,但是有些文件设置了特殊属性后,root也无法进行删除、更改等操作,通过chattr命令来实现。

chattr

更改Linux文件系统上的文件属性

【例1】通过chattr命令来设置文件的属性,实现无法删除、更改内容和重命名操作:

[root@CentOS7 data]# touch file1 ; chattr +i file1 [root@CentOS7 data]# rm -rf file1 rm: cannot remove ‘file1': Operation not permitted [root@CentOS7 data]# mv file1 file1.bak mv: cannot move ‘file1' to ‘file1.bak': Operation not permitted [root@CentOS7 data]# echo "hello" >> file1 -bash: file1: Permission denied

【例2】通过chattr命令来设置文件的属性,实现只能追加内容的操作:

[root@CentOS7 data]# touch file1;chattr +a file1 [root@CentOS7 data]# echo "hello" >> file1 [root@CentOS7 data]# > file1 -bash: file1: Operation not permitted [root@CentOS7 data]# rm -rf file1 rm: cannot remove ‘file1': Operation not permitted [root@CentOS7 data]# mv file1 file1.bak mv: cannot move ‘file1' to ‘file1.bak': Operation not permitted [root@CentOS7 data]# echo "world" >> file1

【例3】列出文件的特定属性

[root@CentOS7 data]# lsattr file1 -----a---------- file1

ps:如果要去掉用chattr设定的特定属性,把“+”换成“-”即可。

总结

以上所述是小编给大家介绍的Linux系统文件的默认权限和特殊权限,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对脚本之家网站的支持!

如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!

linux默认权限二进制与,Linux系统文件的默认权限和特殊权限相关推荐

  1. Linux云计算好学吗?Linux运维学习资料 Centos8文件权限管理

    linux运维云计算/Linux全套百集大系列/Centos7-Centos8/全网最新Linux架构师教程_哔哩哔哩_bilibili 第七章 Centos8-文件权限管理 本节所讲内容: 7.1 ...

  2. linux文件的特殊权限,Linux系统文件的默认权限和特殊权限

    默认权限 umask [root@CentOS7 data]# touch file1 ; ll file1 -rw-r--r--. 1 root root 0 Oct 9 13:55 file1 [ ...

  3. linux系统默认的创建目录的权限是什么,Linux—用户新建目录和文件的默认权限设置:umask详解...

    关注微信公众号:CodingTechWork,一起学习进步. 引言 我们有没有思考过一个问题,在登录Linux系统后,我们创建的目录或者文件的权限,为什么每次创建都是统一的?我们做以下实验:新建一个用 ...

  4. linux中设置默认权限的命令,Linux默认权限掩码

    Linux教程 Linux教程:http://www.fdlly.com/m/linux 文章目录 默认权限掩码 设置权限掩码 以文字的方式设置权限掩码 查看系统当前的权限掩码 默认权限掩码 当我们创 ...

  5. linux的权限741 652,linux文件目录权限管理

    8. 测试模拟用户: a. root:jerry b. user: andy, alex, bob, dave, john, mary, zhao 9. 权限管理: a. -rw-r–r– 1 roo ...

  6. linux系统编程笔记02——Linux命令:修改文件权限命令chmod、chgrp、chown详解

    Linux命令:修改文件权限命令chmod.chgrp.chown详解 Linux系统中的每个文件和目录都有访问许可权限,用它来确定谁可以通过何种方式对文件和目录进行访问和操作. 文件或目录的访问权限 ...

  7. linux给目录赋访问权限_【Linux】Linux系统中的权限详解

    我们linux服务器上有严格的权限等级,如果权限过高导致误操作会增加服务器的风险.所以对于了解linux系统中的各种权限及要给用户,服务等分配合理的权限十分重要. 一.文件基本权限 首先看下linux ...

  8. linux复制后权限变化,学霸Linux基础命令吐血总结,给你当新华字典用

    Linux基础命令学习笔记 一.登录Linux [root@linux~]# root:目前使用者账户 @之后接的内容:主机名称 root为管理员账户 #:提示字元(对于root账户) $:提示字元( ...

  9. 【Linux 从入门到精通】第一篇 常见指令及初识权限

    目录 1.登录云服务器 2.用户管理 重要的热键与命令 3.Linux下基本指令 3.1 ls 指令(list files) 3.2 cd 指令(change directory) 3.3 touch ...

最新文章

  1. 不要说自己没什么兴趣,也不要说自己兴趣很广泛,最好能具体到哪个方面,顺便提一下你最近看的一本该方面的书,有什么收获(转)...
  2. MySQL数据库备份之主从同步配置
  3. SQLite大批量插入性能优化
  4. [bug] uni-app 支付宝小程序 上传文件uni.uploadFile 报错 errMsg: “uploadFile:fail 无效参数“
  5. OSI/RM体系结构
  6. arraylist 线性不安全_Java面试系列(一)--集合类ArrayList
  7. CSS中设置height:100%无效的解决方案
  8. html颜色渐变配色方案,WebGradients – 提供180种渐变配色灵感的网站
  9. html页面设置document类型,htmldocument类型
  10. 坐标中国|中国速度,挑战极限驱动发展“快车”
  11. 【python】一个整数,它加上100后是一个完全平方数,再加上168又是一个完全平方数,请问该数是多少?
  12. 有些人二十几岁就提前退休了,凭什么?
  13. 力扣LeetBook<链表>学习笔记
  14. Web Service描述语言 WSDL 详解
  15. 浅析计算机信息管理系统任务书,计算机工程系学生就业信息管理系统任务书
  16. linux查看磁盘是否SSD盘
  17. 7-4 莫尔斯码(Morse Code) (25 分)
  18. Java-对象数组以及内存图解
  19. 初始C++ - auto关键字与内联函数
  20. IB 物理真题: 比潜热、理想气体

热门文章

  1. Python开发【Part 7】:常用模块
  2. centos mysql 修改mysql用户密码
  3. Struts2中的图片验证码
  4. oracle 写declare例子
  5. AnalogClock和DigitalClock时间和日期控件
  6. 工作的准备:atoi,itoa,strcpy,memcpy,strcmp,二分查找,strcat
  7. POJ 3667 Hotel 线段树区间合并
  8. leetcode 1137 python
  9. leetcode 1160 python
  10. 深度学习——简化的神经网络模型和概念补充