Linux权限详解:从入门到掌握

Linux权限详解:从入门到掌握
在这里插入图片描述

Linux权限详解:从入门到掌握

在Linux系统中,权限管理是一个核心概念。如果你是初学者,可能会觉得它有些抽象,但只要理解了设计思想,你会发现它既严谨又优雅。本文将带你深入理解Linux权限体系,让你轻松管理文件和目录的访问控制。

一、Linux中的两类用户

Linux系统将用户分为两种:

用户类型提示符权限范围
超级用户(root)#可以在系统中做任何事情,不受限制
普通用户$只能做有限的操作,无法影响系统核心

切换用户命令:su

bash

# 从普通用户切换到root(需要输入root密码) su root # 从root切换到普通用户 su username 
💡 小贴士:日常操作建议使用普通用户,只有在需要系统级配置时才切换到root,这样更安全。

二、文件访问者的三类身份

Linux将访问文件的用户划分为三个角色:

角色代号说明
所有者(User)u创建文件的用户,拥有最高控制权
所属组(Group)g与所有者同组的用户,用于团队协作
其他人(Others)o既不是所有者也不在所属组中的用户

这种设计非常巧妙:既保证了文件主人的控制权,又允许灵活的团队共享。


三、文件类型与基本权限

3.1 文件类型(第一个字符)

执行 ls -l 时,第一个字符表示文件类型:

字符含义示例
-普通文件文本、可执行程序
d目录文件夹
l软链接类似Windows快捷方式
b块设备硬盘、光驱
c字符设备屏幕、串口
p管道文件进程间通信
s套接字文件网络通信

3.2 三种基本权限(后面9个字符)

权限对文件的意义对目录的意义数值
读(r)可读取文件内容可浏览目录中的文件列表4
写(w)可修改文件内容可在目录中创建/删除文件2
执行(x)可执行该文件(如脚本)可cd进入该目录1
⚠️ 重点:目录的x权限决定能否cd进入,即使你有r权限,没有x也无法进入目录!

四、权限的两种表示方法

4.1 字符表示法

rwxr-xr-- 这样的格式,每三个一组:所有者/所属组/其他人。

4.2 八进制数值表示法

权限组合数值
---0
--x1
-w-2
-wx3
r--4
r-x5
rw-6
rwx7

例如:rwxr-xr-- = 7(所有者) + 5(所属组) + 4(其他人) = 754


五、修改权限的命令

5.1 chmod — 修改权限

字符方式:

bash

# 给所有者增加执行权限 chmod u+x file.txt # 取消所属组的写权限 chmod g-w file.txt # 设置其他人的权限为只读 chmod o=r file.txt # 给所有角色添加读权限 chmod a+r file.txt 

数值方式(推荐):

bash

# 设置权限为 rw-r--r-- chmod 644 file.txt # 设置权限为 rwxr-x--- chmod 750 script.sh # 递归修改目录下所有文件 chmod -R 755 myfolder/ 

5.2 chown — 修改所有者

bash

# 修改文件所有者 chown alice file.txt # 同时修改所有者和所属组 chown alice:developers file.txt # 递归修改目录 chown -R alice myfolder/ 

5.3 chgrp — 修改所属组

bash

# 修改文件所属组 chgrp developers file.txt # 递归修改 chgrp -R developers myfolder/ 

六、umask — 默认权限掩码

当你创建一个文件或目录时,系统会赋予一个默认权限:

  • 普通文件默认:666(rw-rw-rw-)
  • 目录默认:777(rwxrwxrwx)

但实际创建出来的权限会受umask影响。最终权限 = 默认权限 & (~umask)

bash

# 查看当前umask umask # 输出:0022 (普通用户通常是0002) # 设置新的umask umask 027 

计算示例(umask=0022):

  • 新建文件:666 & (~022) = 666 & 755 = 644(rw-r–r–)
  • 新建目录:777 & (~022) = 777 & 755 = 755(rwxr-xr-x)
💡 root用户的默认umask通常是0022,普通用户是0002。

七、目录权限的特殊注意事项

目录权限的行为与文件略有不同,这里有一个常见误区:

权限组合能否cd进入能否ls列出内容能否创建/删除文件
r-- (4)❌ 不能❌ 不能❌ 不能
r-x (5)✅ 能✅ 能❌ 不能
rwx (7)✅ 能✅ 能✅ 能

关键结论

  • 进入目录需要x权限
  • 列出目录内容需要r权限
  • 创建/删除文件需要w权限

八、粘滞位(Sticky Bit)— 解决“删别人文件”的问题

问题场景

如果某个目录对所有人开放了w权限(如/tmp),那么任何用户都可以删除目录中的任何文件,哪怕文件不属于自己。这显然不合理!

解决方案

粘滞位(Sticky Bit)正是为了解决这个问题。设置粘滞位后,目录中的文件只能由以下角色删除

  1. 超级管理员(root)
  2. 目录的所有者
  3. 文件的所有者

设置方法

bash

# 给目录添加粘滞位 chmod +t /shared # 查看效果(权限末尾出现t) ls -ld /shared # 输出:drwxrwxrwt. 2 root root 4096 ... 
📌 /tmp 目录就是一个经典的粘滞位例子,任何用户都可以在里面创建临时文件,但只能删除自己的。

九、总结速查表

命令作用示例
chmod 755 file设置权限所有者全权,组和其他人读+执行
chmod u+x file给所有者加执行常用在脚本上
chown user:group file修改所有者和组转移文件归属
chgrp group file修改所属组让团队共享
umask 027设置默认掩码新文件默认640
chmod +t dir设置粘滞位保护共享目录

最后的话

Linux权限体系的设计思想可以概括为:最小权限原则 — 每个用户和进程只拥有完成工作所必需的最小权限。理解并善用这套机制,是保障系统安全的基础。

希望这篇文章能帮你建立起对Linux权限的清晰认识。如果有任何疑问,欢迎在评论区留言讨论!

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

Read more

【Ubuntu datasophon1.2.1 二开之九:验证离线数据入湖】

【Ubuntu datasophon1.2.1 二开之九:验证离线数据入湖】

Ubuntu datasophon1.2.1 二开之九:验证离线数据入湖 * 背景 * 环境准备 * 1. 在datasophon安装好dolphinscheduler 3.1.8 * 配置租户 * 创建环境 * 修改配置文件 * 2. 升级spark3版本 * 数据加工流向图 * 遇到坑及填平方法 * 1.现象: 经典的 NoClassDefFoundError,例如 org/apache/spark/kafka010/KafkaConfigUpdater 和 org/apache/spark/sql/connector/write/Write。 * 2. Spark与Paimon版本不兼容 * 3. HDFS权限问题 * 4. 元数据存储方式选择 * 5. 环境与组件升级 * 6.Spark 找不到 Kafka

OpenClaw“养龙虾“热潮降温的深层解析:从技术狂欢到理性回归

OpenClaw“养龙虾“热潮降温的深层解析:从技术狂欢到理性回归

OpenClaw"养龙虾"热潮降温的深层解析:从技术狂欢到理性回归 文章目录 * OpenClaw"养龙虾"热潮降温的深层解析:从技术狂欢到理性回归 * 一、现象回顾:从"安装潮"到"卸载潮"的魔幻反转 * 二、降温的五大核心原因 * 1. 安全风险的集中爆发:从"数字员工"到"系统后门" * 2. 技术门槛与"半成品"体验:极客玩具 vs 大众工具 * 3. 经济成本的"刺客"

opencv之图像轮廓

opencv之图像轮廓

图像轮廓(Image Contour)是计算机视觉中用于识别和分析物体形状的核心概念。简单来说,它指的是图像中所有连续且具有相同颜色或灰度的点所组成的边界曲线。 要成功提取轮廓,最关键的一步是图像预处理:必须先将原始图像转换为二值图像(即只有纯黑和纯白,像素值分别为0和255)。通常,白色(255)代表前景物体,黑色(0)代表背景。 🔍 轮廓与边缘的区别 这是一个常见的混淆点,理解它们的差异至关重要: * 边缘 (Edge):是图像中像素灰度发生剧烈变化的点,是离散的、不连续的。例如,通过Canny算子检测出的就是边缘。 * 轮廓 (Contour):是连接起来的边缘点,形成一条连续的、有序的曲线,能够完整地勾勒出物体的外形。 🛠️ 核心工具:cv2.findContours() 在OpenCV库中,我们使用 cv2.findContours() 函数来查找轮廓。这个函数有几个关键参数,其中 mode(轮廓检索模式)决定了如何组织和返回找到的轮廓。 以下是四种主要的查找模式,它们决定了你如何处理物体及其内部的“孔洞”

AI-Security-05-AI隐私安全深度剖析

AI 隐私安全深度剖析:模型逆向、成员推断与数据重建 整理时间:2026-04-02 权威来源:arXiv Model Extraction Survey (2506.22521)、ACM S&P Model Extraction Paper、 Carlini et al. 训练数据记忆研究、Keysight TPUXtract 案例、Herish AI Model Extraction 实战分析 一、AI 隐私安全的三个维度 AI 隐私安全与传统数据隐私有本质区别: 传统数据隐私: ├─ 问题:如何防止未授权访问用户数据? ├─ 解决方案:加密、访问控制、差分隐私 └─ 边界:数据是静态的,有明确边界 AI 隐私安全的三个维度: 维度