日更第11天:Linux常用命令之chmod用法[通俗易懂]

日更第11天:Linux常用命令之chmod用法[通俗易懂]避免退学

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

在这里插入图片描述

大家好,我是胖邰。今天是挑战的第11天,真没想到自己能坚持过半,先表扬一下自己。这次文章主要介绍使用chmod的用法。来吧,让我们一起了解下。

1. 命令简介

chmod 命令是用来修改某个文件或文件夹的权限,我们知道,在Linux系统中,文件和文件夹都有自己的属性和权限,分别为 文件所有者文件所属组其他用户的读访问、写访问、执行访问权限,简称为 r、w、x 或者 4,2,1 表示。

在Linux系统中,文件的基本权限由3类用户9个字符组成,每个用户身份分别包含同样的 r、w、x 3个权限,通过将3个权限对应的数字相加来确定文件所具备的权限。当前,只有文件所有者和root用户才可以修改文件或者文件夹的权限。

日更第11天:Linux常用命令之chmod用法[通俗易懂]

每个模式字符串匹配格式

"[ugoa]*([-+=]([rwxXst]*|[ugo]))+|[-+=][0-7]+"
  • u:表示文件所有者
  • g:表示文件所属组(表示与文件所有者属于同一个群体)
  • o:表示其他用户
  • a:表示三者皆有
  • -:表示取消权限
  • +:表示增加权限
  • =:表示唯一设定权限
  • r:表示读访问
  • w:表示写访问
  • x:表示执行访问
  • X:表示只在文件夹或已对某些用户具有执行权限
  • s:表示在执行时设置用户或组ID
  • t:表示限制删除标志或粘性位时执行/搜索

数字模式组合介绍

日更第11天:Linux常用命令之chmod用法[通俗易懂]

另外,在这里我们要特别强调一下 读访问、写访问、执行访问权限 分别对文件和文件夹存在的差异

权限对文件作用

  • 读访问:表示可读取对应文件的实际内容,比如我们使用之前的tail命令来查看内容
  • 写访问:表示可新增、编辑以及修改文件中的内容
  • 执行访问:表示文件具有被系统执行的权限,只要文件具备执行访问权限(可执行文件)

权限对文件夹的作用

  • 读访问:表示具有读取文件夹结构的权限,也就是说可以看到文件夹中有哪些文件和子文件夹,一旦具备读权限,就可以使用 ls 命令来查看文件夹中的内容信息
  • 写权限:可以对文件夹进行创建(新建文件或者文件夹)、删除(已存在文件或者文件夹)、修改(已存在文件或者文件夹修改名称)、移动的权限(可以移动此文件夹下的文件和文件夹的位置),比如我们使用 rmmv 等命令
  • 执行权限:我们知道,文件夹是不能够直接被运行的,对其赋予执行权限表示可进入此文件夹下,也就是我们常用的 cd 命令的作用

2. 英文含义

chmod = change mode 改变方式、改变模式、变更方式

3. 语法格式

chmod [选项]... 模式[,模式]... 文件...
chmod [选项]... 八进制模式 文件...
chmod [选项]... --reference=参考文件 文件...
将每个文件的权限模式变更至指定模式。
使用 --reference 选项时,把指定文件的模式设置为与参考文件相同。

4. 选项说明

  • -c 或 –changes 文件权限已修改后,显示其更改动作
  • -f 文件权限无法修改时,不显示错误信息
  • -v 或 –verbose 显示每个文件或文件夹权限变更的执行流程资料
  • –reference=参考文件 使用参考文件的模式而非给定模式的值
  • -R 或 –recursive 递归修改文件和目录
  • –help 显示此帮助信息并退出
  • –version 显示版本信息并退出

5. 示例说明

所有用户对文件可读可写可执行

[root@iZ test]# ls -l
总用量 0
-rw-r--r-- 1 root root 0 11月 26 22:19 source.log
[root@iZ test]# chmod 777 source.log
[root@iZ test]# ls -l
总用量 0
-rwxrwxrwx 1 root root 0 11月 26 22:19 source.log
[root@iZ test]#

对文件其他用户增加写权限

[root@iZ test]# ls -l
总用量 0
-rw-r--r-- 1 root root 0 11月 26 22:19 source.log
[root@iZ test]# chmod o+w source.log
[root@iZ test]# ls -l
总用量 0
-rw-r--rw- 1 root root 0 11月 26 22:19 source.log
[root@iZ test]#

对文件所有者撤销读权限

[root@iZ test]# ls -l
总用量 0
-rw-r--rw- 1 root root 0 11月 26 22:19 source.log
[root@iZ test]# chmod u-r source.log
[root@iZ test]# ls -l
总用量 0
--w-r--rw- 1 root root 0 11月 26 22:19 source.log
[root@iZ test]#

好了,今天的学习就到这里!欢迎大家评论区参与交流与讨论,更好的学习与进步!原创不易,欢迎收藏与转发支持!

在这里插入图片描述

系列推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/179980.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 来谈谈Spring构造函数注入的循环依赖问题

    点击上方“全栈程序员社区”,星标公众号 重磅干货,第一时间送达 作者:服务端开发 blog.csdn.net/u010013573/article/details/90573901…

    2021年6月25日
    85
  • Python绘制五角星

    Python绘制五角星importturtle#引用turtle库大部分<a>.<b>()#.代表使用a中的函数调用函数<a>中的函数<b>()turtle.fo

    2022年7月6日
    29
  • 大数据管理与应用专业总结笔记

    大数据管理与应用专业总结笔记大数据管理与应用专业:数据科学教育特点:不仅依赖于传统的信息管理于信息系统专业,更依赖于计算机、数学、统计等学科。大数据专业十一门涉及广泛的交叉性的学科。大数据时代的下的理念(维克托·迈尔·舍恩伯格):一是更相关性而不是因果性;二是更关注数据的纷繁复杂,而不是数据的精准;三是全部数据,而不是抽样数据。维克托·迈尔·舍恩伯格:维克托·迈尔-舍恩伯格是十余年潜心研究数据科学的技术权威,是最早洞见大数据时代发展趋势的数据科学家之一,也是最受人尊敬的权威发言人之一。**目前的形势:**目前国内新增院校还不多

    2022年6月10日
    40
  • CockroachDB_DB商城

    CockroachDB_DB商城概述CockroachDB是一个分布式关系型数据库,主要设计目标是可扩展,强一致和高可靠。在无人干预情况下,能以极短的中断时间容忍磁盘、主机、机架甚至整个数据中心的故障。采用完全去中心化架构,

    2022年8月4日
    5
  • Java动态加载类(java动态加载代码)

    通过java、JavaScript和css实现点击按钮后出现灰色遮罩层,并显示动态加载的字样,提高用户体验,废话不多说,上代码(写这个博客的原因是网上代码太多新手根本不知道哪里对哪里,这里剔除所有无关代码,只显示可以出现功能的最少代码)。第一:效果图为第二:实现如上效果的代码为1:遮罩层css代码#load{position:fixed;top:0px;right:0px;bottom:0…

    2022年4月13日
    44
  • nfc怎么复制门禁卡,相关教程在这里

    nfc怎么复制门禁卡,相关教程在这里  在生活中小区、学校都有门禁的,为了保证安全,每一次都要刷门禁卡才能进去,但有时忘记了或者丢了怎么办呢,拉下来看看相关教程。  当然,不是所有的门禁卡都能模拟,所以我们就需要了解你的门禁卡是否是能模拟的类型。  门禁卡一般分为:ID卡和IC卡。而EM卡、M1卡、CPU卡等等,都是这两种卡的细分。  我们看上面这张图。在这张图中,卡是按工作频率来分的:ID卡的工作频率为125KHz频率,而IC卡的工作频率为13.56MHz以上。显然看出,因为IC卡的频率高,所以,它的安全性比较高。小区基本上选择

    2022年5月11日
    156

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号