Linux,严谨来说,是一个操作系统的核心。也就是说,一般用户无法直接调用核心。为了与核心进行通信,我们需要通过核心的“外壳”程序,也就是所谓的 shell。Shell是一个命令行解释器,它接收用户输入的命令并将其转化为系统执行的操作代码。Shell根据命令的类型可以调用不同的系统函数来完成不同的操作。因此,我们可以通过Shell来执行各种各样的命令和操作,实现我们对系统的控制和管理。简而言之,Shell扮演了用户与底层内核进行通信的桥梁。
如何理解?为什么不能直接使用 kernel?
“
从技术角度,Shell 的最简单定义:命令行解释器(command Interpreter)主要包含:
”
将使用者的命令翻译给核心(kernel)处理。 同时,将核心的处理结果翻译给使用者。
“
注意:shell 是所有外壳程序的统称,bash 是一种具体的 shell。例如:centos 7 外壳程序 :bash
”
shell是做命令行解释的 对系统有危害性的命令会被阻止从而保护操作系统 其好处为子进程出现任何问题都不会影响父进程shell
2.1 权限的概念
命令:su [用户名]
功能:切换用户。
“
例如,要从 root 用户切换到普通用户 user,则使用 su user。要从普通用户 user 切换到 root 用户则使用 suroot(root 可以省略),此时系统会提示输入 root 用户的口令。
”
2.2 权限管理
“
权限本质上是决定某件事情,某人能否做。
”
“
文件受人的影响和文件受本身自身特点 (事物属性) 的影响 所以文件权限 = 人 + 事物属性
”
文件权限属性:r(读)、w(写)、x(执行权限)
人 (不是特定具体的人,而是一种角色):拥有者、所属组、other (其它)
“
使用命令 ls -l (ll) 显示的多列属性的第一列对应的字符来区分它的文件类型。
”
“
不需要列出 other,因为不是拥有者和所属组的就是 other 了
”
帮助理解 – 拥有者和所属组
“
我们举个简单的例子,在一家公司内部,两个项目组,要完成同样的代码任务,他们之间彼此是互相竞争的关系,但是公司给他们提供的服务器只有一个,他们完成的代码要提交上去,这是你写的代码,肯定只是想让你和你的组员组长能看到,不想你的竞争对手组看到,这就产生了所属组的概念。
”
文件类型
i. 读(r/4):Read 对文件而言,具有读取文件内容的权限;对目录来说,具有浏览该目录信息的权限
ii. 写(w/2):Write 对文件而言,具有修改文件内容的权限;对目录来说具有删除移动目录内文件的权限
iii. 执行(x/1):execute 对文件而言,具有执行文件的权限;对目录来说,具有进入目录的权限
iv.“—” 表示不具有该项权限
2.3 文件权限值的表示方法
字符表示方法
Linux 表示 | 说明 | Linux | 说明 |
---|---|---|---|
r – – | 只读 | – w – | 仅可写 |
– – x | 仅可执行 | r w – | 可读可写 |
– w x | 可写可执行 | r – x | 可读可执行 |
r w x | 可读可写可执行 | – – – | 无权限 |
八进制数值表示方法
权限符号 (读写执行) | 八进制 | 二进制 |
---|---|---|
r | 4 | 1 0 0 |
w | 2 | 0 1 0 |
x | 1 | 0 0 1 |
r w | 6 | 1 1 0 |
r x | 5 | 1 0 1 |
w x | 3 | 0 1 1 |
r w x | 7 | 1 1 1 |
– – – | 0 | 0 0 0 |
权限更改
$ chmod 777 text.c $ chmod 000 text.c $ chmod 640 text.c
2.4 文件访问权限的相关设置方法
chmod
R -> 递归修改目录文件的权限
说明:只有文件的拥有者和 root 才可以改变文件的权限
① 用户表示符 +/-= 权限字符
示例:
“
注意:chmod 可以给拥有者,所属组,其他用户同时修改权限,中间用逗号隔开
”
“
如果要修改不是自己的文件的时候需要 sudo 临时权限提升或者直接切成 root 身份
”
chown
功能:修改文件的拥有者
格式:chown [参数] 用户名 文件名
实例:
$ sudo chown root test.c// 修改拥有者 $ sudo chown lighthouse test.c// 修改拥有者 $ sudo chown :lighthouse test.c// 修改所属组 $ sudo chown lighthouse:lighthouse test.c// 可以将拥有者、所属组同时修改 $ sudo chown root:root test.c// 可以将拥有者、所属组同时修改
chgrp
功能:修改文件或目录的所属组
格式:chgrp [参数] 用户组名 文件名
常用选项:-R 递归修改文件或目录的所属组
实例:
$ sudo chgrp root text.c $ sudo chgrp lighthouse text.c
2.4 修改文件的掩码
umask
功能:查看或修改文件掩码
语法:umask 权限值
新建文件夹默认权限 = 0666
新建目录默认权限 = 0777
“
但是我们观察到,新建的文件和目录并不是默认的起始权限,这里是什么原因呢?
”
“
原因就是创建文件或目录的时候还要受到 umask 的影响。假设默认权限是 mask,则实际创建的出来的文件权限是:umask & ~umask
”
说明:将现有的存取权限减去权限掩码后,即可产生建立文件时预设权限。超级用户默认掩码值为 0022,普通用户默认为 0002。
2.5 file 指令
file
功能说明:辨识文件类型。
语法:file [选项] 文件或目录…
常用选项:
-c 详细显示指令执行过程,便于排错或分析程序执行的情形。
-z 尝试去解读压缩文件的内容。
面试题:进入一个目录要什么权限?
x r w
新发现:
“
就是只要用户具有目录的写权限, 用户就可以删除目录中的文件, 而不论这个用户是否有这个文件的写权限.我创建的一个文件, 凭什么被你一个外人可以删掉
”
结论
如果目录本身对 other 具有 w 权限,other 可以删掉任何目录下的东西
如果目录本身对 other 没有 w 权限,other 则不可以删除
“
我们的需求:other 可以在特定的目录下创建文件并写入,但是不想让任何人删除掉自己的文件
”
这里为了解决这个不科学的问题,Linux 引入了粘滞位的概念
粘滞位
语法:chmod +t 目录名
功能:给目录加上粘滞位
注意
“
只能对目录设置,一般是限制 other权限的,对设置粘滞位的目录,在该目录下,只能有文件的拥有者和 root 用户可以删除,其他人不能删除
”
示例:
“
有多个人或者系统会有很多的临时数据,所有的临时文件都放在系统的
/tmp
目录下。所有的权限需要放开,但是只想让文件的拥有者删除自己的文件,这需要设置粘滞位”
以上是shell 运行原理和 Linux 权限详解的详细内容。更多信息请关注PHP中文网其他相关文章!