天天看点

2.14文件或目录权限chmod;2.15更改所有者和所属组chown;2.16umask;2.17

2.14 文件或目录权限chmod

chmod :更改文件或目录的权限

(chmod=change mode)

权限:-rw--r-r--

        drwxr-xr-x

-:普通文件格式,

d:目录格式

r(4)  :可读(权限)    

w(2) :可写(权限)

x(1) :可执行(权限)

- (0):不可

权限位数字表示: r=4  w=2  x=1 -=0

rwx=可读 可写 可执行=4+2+1=7

r-x=可读 不可写 可执行=4+0+1=5

r--=可读 不可写 不可执行=4+0+0=4

-wx=不可读 可写 可执行=0+2+1=3

权限共9个权限位,3个权限位,为一段,

rw-r--r-x

第一段rw-:所有者的权限

第二段r-- :所属组的权限

第三段r-x :其他用户的权限

u 表示:所属主    

g 表示:所属组        

o 表示:其他人

a =u+g+0

2.15 更改所有者和所属组chown

chown = change owner

useradd :添加普通用户

chown:更改文件的所有者(用户)

1. 更改文件的所有者(用户):chown  跟指定所有者(用户)  跟路径文件名

[root@hao-01 ~]# chown hao 1.txt

2. 查看文件的所有者(用户)

[root@hao-01 ~]# ls -l 1.txt

1.txt的所有者(用户),已经更改为hao这个普通用户!

chown:更改文件的所属组(用户组)

1. 更改文件的所属组(用户组):

chown  :跟指定所属组(用户组)  跟路径文件名

[root@hao-01 ~]# chown :root 1.txt

2. 查看文件的所属组(用户组)

[root@hao-01 ~]# ls -l 1.txt

chown:同时更改文件的所有者和所属组

1. 同时更改文件的所有者和所属组:

chown   指定所有者:指定所属组  跟路径文件名

[root@hao-01 ~]# chown   hao:hao  1.txt

2. 查看文件的所有者和所属组:

chown -R:更改目录的所有者和所属组,同时把目录下文件也更改了!

1. 同时更改目录的所有者和所属组,同时更改目录下文件的所有者和所属组

[root@hao-01 ~]# chown -R  hao:hao  mulu1

2. 查看目录的所有者和所属组:

[root@hao-01 ~]# ls -ld mulu1

3. 查看目录下文件的所有者和所属组:

[root@hao-01 ~]# ls -l mulu1/1.txt

chgrp :更改文件的所属组(用户组)

chgrp :改变文件或目录的所属组(用户组)

1. 更改文件的所属组(用户组):

chgrp  跟指定所属组(用户组)  跟路径文件名

[root@hao-01 ~]# chgrp hao 1.txt

2.16 umask

umask的值是决定 新创建的文件或目录的默认权限

2.17 隐藏权限lsattr_chattr

lsattr       跟文件 :   查看文件的特殊权限

lsattr  -d  跟目录 :查看目录本身的特殊权限

lsattr -R   跟目录 :查看目录的子目录下所有文件和目录的特殊权限

lsattr  -a  跟目录 :查看目录下所有文件和目录的特殊权限(包括隐藏的)

chattr +a

chattr -a

chattr +i

chattr  -i

1. 给文件添加a(特殊权限):chattr +a 跟文件

a权限:不可修改 不可删除 不可移动重命名  只可在文件末尾追加内容

[root@hao-01 ~]# chattr +a

2. 查看文件的特殊权限:lsattr 跟文件

[root@hao-01 ~]# lsattr 1.txt

3. 给文件删除 a(特殊权限):chattr -a 跟文件

[root@hao-01 ~]# chattr -a 1.txt

i权限:不可修改 不可删除 不可移动重命名

1. 给文件添加 i(特殊权限):chattr +i  跟文件

[root@hao-01 ~]# chattr +i 1.txt

[root@hao-01 ~]# lsattr 1.txt

3. 给文件删除 i(特殊权限):chattr -i  跟文件

[root@hao-01 ~]# chattr -i 1.txt

强制退出a或i特殊权限文件:一般模式下,输入 :q!

本文转自 主内安详 51CTO博客,原文链接:http://blog.51cto.com/zhuneianxiang/2052585,如需转载请自行联系原作者

继续阅读