《初阶 Linux 工具学习:Shell运行原理以及Linux权限讲解》

《初阶 Linux 工具学习:Shell运行原理以及Linux权限讲解》
前引:本文并非简单罗列工具命令,而是以 “技术原理 + 实战场景” 为核心:一方面拆解工具的底层实现逻辑(如 htop 如何通过读取 /proc 文件系统获取进程信息),另一方面结合企业级需求(如高并发服务的性能瓶颈排查、大规模日志的高效分析),讲解工具的组合使用技巧与进阶参数配置。无论你是 Linux 运维工程师、后端开发人员,还是需要深入掌握系统工具的技术学习者,都能通过本文建立 “工具原理 - 场景需求 - 优化方案” 的完整技术认知,真正实现从 “会用” 到 “精通” 的跨越!

目录

【一】Shell命令及运行原理

【二】Linux权限的概念

【三】Linux权限管理

(1)文件类型

(2)权限分布与解释

(3)文件权限的设置

(1)chmod指令

(2)chown指令

(3)chgrp指令

(4)umask指令

【四】粘滞位

(1)粘滞位解释

(2)粘滞位使用


【一】Shell命令及运行原理

Linux严格意义上来说是属于操作系统,我们称之为“核⼼(kernel)

我们一般用户是无法直接使用“kemel”的,而是通过“kernel”的外壳,也就是“Shell”,完成交互!

为什么不能直接入手“kernel”?

例如windows的GUI:我们操作windows不是直接操作windows内核,⽽是通过图形点击,从⽽完成我们的操作(⽐如进⼊D盘的操作,我们通常是双击D盘盘符.或者运⾏起来⼀个应⽤程序)

但其实这只是将Linux指令图形化界面了,通过操作图形化界面让Linux执行对应指令,那这中间就有一个命令转换:Shell的最简单定义--命令⾏解释器(command Interpreter),例如:

【二】Linux权限的概念

Linux的权限一般分为两种:

超级用户(root):可以在 Linux 系统下做任何事情,不受限制,超级⽤⼾的命令提⽰符是“#”

普通⽤⼾:在 Linux 下做有限的事情,普通用户的命令提示符是“¥”

权限用户的切换:su 或者 su - ,后面接用户名:root 或者 普通用户名

                           (root->普通用户不需要密码,普通用户->root需要密码)

【三】Linux权限管理

我们知道,Linux之下一切皆文件!

Linux操作的是文件,那么上面说的Linux权限分类可以这么理解:对操作文件权限的分类

操作文件的身份在Linux里面我们可以分为一下三类:

所有者:⽂件和⽂件⽬录的所有者(u),可理解为创造者
所属组:⽂件和⽂件⽬录的所有者所在的组的⽤⼾(g),可理解为使用者
other:其它用户(o),可理解为除了上面两类之外的

例如:在Linux操作的文件是有显示文件的各种信息的,下面我们来重点讨论几个信息!

(1)文件类型

-开头的属于文件

d 开头的属于目录

(2)权限分布与解释
除了开头的文件类型,后面九个每三个为一组分别代表:所有者、所属组、other权限,例如:

怎么理解三个权限对象?

所有者:文件的创造对象

所属组:可以理解为多个人集中管理一个文件,那这多个人就在一个组里面

other:除了上面两种之外的统一解释为other
如何成为所属组成员?

所属组权限对象由 文件所有者 和 root 操控

(1)查看文件所在的所有组

(2)分配给所属组-a:表示 “追加”(避免覆盖你原有的所属组)-G:指定要加入的组(这里是文件的所属组dev_group

(3)检查

如果自己是文件的创造者或者root,那么没有了rwx权限,还可以操作吗?

如果是root用户,是不受权限的约束:



如果修改所有者,所有者会受到影响:但是可以自己操作文件权限改回来

对文件权限简称的解释:

读(r/4):Read对⽂件⽽⾔,具有读取⽂件内容的权限

                   对⽬录来说,具有浏览该⽬录信息的权限

写(w/2):Write对⽂件⽽⾔,具有修改⽂件内容的权限

                    对⽬录来说具有删除移动⽬录内⽂件的权限 

执⾏(x/1):execute对⽂件⽽⾔,具有执⾏⽂件的权限

                       对⽬录来说,具有进⼊⽬录的权限 

 “—”表⽰不具有该项权限
(3)文件权限的设置
(1)chmod指令

作用:设置文件的访问权限

选项:-R 递归修改文件的权限

格式:⽤⼾表⽰符+/-=权限字符

+:向权限范围增加权限代号所表⽰的权限

-:向权限范围取消权限代号所表⽰的权限

=:向权限范围赋予权限代号所表⽰的权限

⽤⼾符号:

u:拥有者

g:拥有者同组⽤

o:其它⽤⼾

a:所有⽤⼾

例如:

(2)chown指令

功能:修改⽂件的拥有者

选项:-R 递归修改文件的权限

格式:chown  [参数]  ⽤⼾名  ⽂件名

例如:

chown   user1   f1

chown  -R   user1   filegroup1
(3)chgrp指令

功能:修改⽂件或⽬录的所属组

格式:chgrp  [参数]   ⽤⼾组名  ⽂件名

常⽤选项:-R   递归修改⽂件或⽬录的所属组

实例: chgrp users   /abc/f2
(4)umask指令
作用:修改/查看文件掩码
何为文件掩码?

文件的权限掩码(umask) 即当文件/目录出生时,根据掩码屏蔽掉该文件/目录的部分权限,即完成一个文件/目录的出厂设置!
如何根据掩码计算文件出厂权限?(了解)

权限掩码的计算不是简单的 “数值减法”,而是基于二进制的按位操作。具体步骤如下:

(1)明确 “基础权限”(系统固定值)

新文件 / 目录的默认权限计算,首先依赖系统预设的 “基础权限”(不可修改):普通文件:基础权限为 666(对应权限字符串 -rw-rw-rw-默认无执行权限,避免安全风险);目录:基础权限为 777(对应权限字符串 drwxrwxrwx,目录必须有执行权限才能进入,因此基础权限包含 x)。

(2)理解权限的 “数字 - 二进制 - 字符” 对应关系

权限由 “读(r)、写(w)、执行(x)” 三种基础权限组成,每组角色(所有者、组、other)的权限可转换为数字或二进制:r(读)=4(二进制 100w(写)=2(二进制 010x(执行)=1(二进制 001)无权限(-)=0(二进制 000

例如:rwx = 4+2+1 = 7(二进制 111rw- = 4+2 = 6(二进制 110r-- = 4(二进制 100

(3)计算步骤:按位取反 → 按位与

权限掩码的计算需通过两步二进制操作:目标权限 = 基础权限 & (~umask),推导 umask

(1)将权限掩码(umask 值)转换为二进制后按位取反~(0 变 1,1 变 0)

(2)将 “基础权限” 的二进制与 “取反后的掩码” 进行按位与(&)(同1为1,否则为0) 操             作,结果即为新文件的默认权限
格式:

umask   //查看

umask 044  //设置
例如:

现在我查看普通用户的掩码,然后修改为 rwx(000),在创建一个新文件看看默认权限

注意:文件的基础权限是规定不包含 x 执行权限的,因此需要手动添加

【四】粘滞位

(1)粘滞位解释
粘滞位仅对目录有效(对文件的作用已在现代 Linux 中废弃),典型应用场景是系统级公共临时目录 /tmp 和 /var/tmp

(1)这些目录的默认权限是 rwxrwxrwx(所有用户都能读写执行),任何人都能在其中创建           文件

(2)若没有粘滞位,普通用户 A 可以删除普通用户 B 在 /tmp 中创建的文件,存在数据安             全风险

(3)加上粘滞位后,用户只能删除自己创建的文件(root也行)避免了误删他人文件的问题

例如:A在创建了一个目录PS,现在ABCD都在这个目录PS下面工作,现在A创建了一个文件text,按理来说这个文件只能由A或者root删除,但是实际是BCD都可以,所以避免这种情况,需要使用粘滞位来让text文件只能由A或者root删除!

启用粘滞位的目录,无论其他用户是否有写权限,都遵循以下删除 / 重命名规则:
(2)粘滞位使用

仅对目录生效,用 t 标识:

只有目录的所有者(owner)或 root 用户,才能为该目录设置或移除粘滞位。

格式:chmod  +t  目录位置

# 为公共目录 /data/public 添加粘滞位 chmod +t /data/public

效果:目录权限的最后一位(其他用户的执行位 x)替换为 t

Read more

Python实现 MCP 客户端调用(高德地图 MCP 服务)查询天气示例

Python实现 MCP 客户端调用(高德地图 MCP 服务)查询天气示例

文章目录 * MCP 官网 * MCP 官方文档中文版 * 官方 MCP 服务示例 * Github * MCP 市场 * 简介 * 架构 * 高德地图 MCP 客户端示例 * python-sdk 客户端 * java-sdk 客户端 MCP 官网 * https://modelcontextprotocol.io/introduction MCP 官方文档中文版 * https://app.apifox.com/project/5991953 官方 MCP 服务示例 * https://github.com/modelcontextprotocol/servers Github * python-sdk:https://github.com/modelcontextprotocol/python-sdk * java-sdk:

By Ne0inhk
43-dify案例分享-MCP-Server让工作流秒变第三方可调用服务

43-dify案例分享-MCP-Server让工作流秒变第三方可调用服务

1.前言 之前我们为大家介绍过MCP SSE插件,它能够支持MCP-server在Dify平台上的调用,从而帮助Dify与第三方平台提供的MCP-server进行无缝对接。有些小伙伴提出了疑问:既然Dify可以通过MCP SSE插件调用其他平台的MCP-server,那么Dify的工作流或Chatflow是否也能发布为MCP-server,供其他支持MCP client的工具使用呢?今天,我们将为大家介绍一款Dify插件——mcp-server,它能够实现这一功能,即将Dify的工作流或Chatflow发布为MCP-server,供其他第三方工具调用。 插件名字叫做MCP-server,我们在dify插件市场可以找到这个工具 Mcp-server 是一个由 Dify 社区贡献的 Extension 类型插件。安装后,你可以把任何 Dify 应用转变成符合 MCP 标准的 Server Endpoint,供外部 MCP 客户端直接访问。它的主要功能包括: * **暴露为 MCP 工具:**将 Dify 应用抽象为单一 MCP 工具,供外部 MCP 客户端(如

By Ne0inhk
【MCP】详细了解MCP协议:和function call的区别何在?如何使用MCP?

【MCP】详细了解MCP协议:和function call的区别何在?如何使用MCP?

本文介绍了MCP大模型上下文协议的的概念,并对比了MCP协议和function call的区别,同时用python sdk为例介绍了mcp的使用方式。 1. 什么是MCP? 官网:https://modelcontextprotocol.io/introduction 2025年,Anthropic提出了MCP协议。MCP全称为Model Context Protocol,翻译过来是大模型上下文协议。这个协议的主要为AI大模型和外部工具(比如让AI去查询信息,或者让AI操作本地文件)之间的交互提供了一个统一的处理协议。我们常用的USB TypeC接口(USB-C)统一了USB接口的样式,MCP协议就好比AI大模型中的USB-C,统一了大模型与工具的对接方式。 MCP协议采用了C/S架构,也就是服务端、客户端架构,能支持在客户端设备上调用远程Server提供的服务,同时也支持stdio流式传输模式,也就是在客户端本地启动mcp服务端。只需要在配置文件中新增MCP服务端,就能用上这个MCP服务器提供的各种工具,大大提高了大模型使用外部工具的便捷性。 MCP是开源协议,能让所有A

By Ne0inhk