Linux中的文件默认权限:umask

新建一个新的文件或目录时,它的默认权限是什么?就与umask有关了,基本上umask就是指定“目前用户新建文件或目录时默认的权限默认值”,那么如何得知或设置umask呢?它的指定条件以下列的方式来指定:

[root@www ~]#umask
0022       <==与一般权限有关的是后面三位数
[root@www ~]#umask -S
u=rwx,g=rx,o=rx

查看的方式有两种,一种可以直接输入umask,就可以看到数字形态的权限设置分数,一种则是加入-S这个参数,就会以符号类型的方式来显示出权限了,奇怪的是,怎么umask会有四组数?不应该只有三组吗?是没错,第一组是特殊权限用的,我们先不理他,直接看后面三组即可。

在默认权限属性上目录与文件是不一样的,我们知道x权限对与目录是非常重要的,但是一般文件创建时则不应该有执行的权限,因为一般文件通常是用于数据的记录。当然不需要执行,因此在默认情况如下:

若用户创建文件则默认没有可执行x权限,既只有r,w这两个选项,也就是最大为666,默认权限为:

-rw-rw-rw-

若用户新建目录时,则由于x与是否可进入此目录有关,因此默认为所有权限均开放,既777分,默认权限如下:

drwxrwxrwx

要注意的是,umask的分数指的是该默认值需要减掉的权限,因为r、w、x分别是4,2,1也就是说,当拿掉能写的权限,就是输入2,而如果要拿掉能读的权限,就是输入4,要拿掉读与写的权限就是6,而要拿掉执行与写入的权限就是3。什么是5?    5就是读与执行的权限。

如果以上面的例子来说明的话,因为umask为022,所以user并没有被拿掉任何权限。不过group、others的权限被拿掉了2,(也就是说w这个权限),那么当用户:

新建文件时:(-rw-rw-rw-)-(-----w--w-)==-rw-r--r--

新建目录时:(drwxrwxrwx)-(d----w--w-)==drwx-r-xr-x

umask的利用与重要性:

如果设定umask为022的话,那么新建的数据只有用户自己具有w权限,同用户组的人只有r这个可读的权限而已,并无法修改。这样怎么共同制作专题?你说是吧。

所以,当我们需要创建文件给同组的用户共同编辑专题时,那么umask的用户组就不能拿掉2这个w权限。umask就得要是002之类的才可以,这样新建文件才能够使-rw-rw-r--

的权限模样,那么如何设置umask呢?直接在umask后面输入002就可以了。

[root@www ~]#umask 002
[root@www ~]#touch test1
[root@www ~]#mkdir test2
[root@www ~]#ll
-rw-rw-r-- 1 root root        0     Sep  27  00:36  test1
drwxrwxr-x 2 root root        4096  Sep  27  00:36  test2
所以说,这个umask对与新建文件与目录的默认权限是很有关系的,这个概念可以用在任何服务器上,尤其是你在未来假设文件服务器上。

值得注意的是:

假设你的umask为003,那么这种情况下新建的文件和目录的权限都是什么?

如果使用默认值相减的话,则文件变成666-003=663,即是-rw-rw-wx,这可是完全不对的,想想看原本文件就拿掉了x的默认属性,怎么可能后来又冒出来x的默认属性,正确的做法应该是:

文件:(-rw-rw-rw-)-(---------wx)=-rw-rw-r--

目录:(drwxrwxrwx)-(---------wx)=drwxrwxr--

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一. 账号口令 1.1 检查设备密码复杂度策略(高危) 1.2 检查口令最小长度(高危) 1.3 检查是否设置口令更改最小间隔天数(高危) 1.4 检查是否设置口令生存周期(高危) 1.5 检查是否设置口令过期前警告天数(高危) 1.6 检查是否存在空口令账号(高危) 1.7 检查是否设置除root之外UID为0的用户(危) 二. 认证授权 2.1 检查用户目录缺省访问权限设置(高危) 2.2 检查用户umask设置(危) 2.3 检查重要文件属性设置(危) 2.4 检查重要目录或文件权限设置(危) 2.5 检查是否设置ssh登录前警告Banner(低危) 三. 日志审计 3.1 检查是否对登录进行日志记录(高危) 3.2 检查是否启用cron行为日志功能(低危) 3.3 检查是否配置su命令使用情况记录(低危) 3.4 检查日志文件是否非全局可写(低危) 3.5 检查安全事件日志配置(低危) 3.6 检查是否记录用户对设备的操作(低危) 3.7 检查是否配置远程日志功能(低危) 四. 协议安全 4.1 检查是否禁止root用户远程登录(高危) 4.2 检查是否禁止匿名用户登录FTP(高危) 4.3 检查使用IP协议远程维护的设备是否配置SSH协议,禁用telnet协议(高危) 4.4 检查是否修改snmp默认团体字(危) 4.5 检查系统openssh安全配置(危) 4.6 检查是否禁止root用户登录FTP(危) 五. 其他安全 5.1 检查是否使用PAM认证模块禁止wheel组之外的用户su为root(高危) 5.2 检查是否设置命令行界面超时退出(高危) 5.3 检查是否关闭不必要的服务和端口(高危) 5.4 检查是否关闭系统信任机制(高危) 5.5 检查是否删除了潜在危险文件(高危) 5.6 检查系统core dump设置(危) 5.7 检查root用户的path环境变量(危) 5.8 检查系统是否禁用ctrl+alt+del组合键(危) 5.9 检查密码重复使用次数限制(危) 5.10 检查是否配置用户所需最小权限危) 5.11 检查系统内核参数配置(危) 5.12 检查FTP用户上传的文件所具有的权限(低危) 5.13 检查/usr/bin/目录下可执行文件的拥有者属性(低危) 5.14 检查是否按用户分配账号(低危) 5.15 检查历史命令设置(低危) 5.16 检查系统磁盘分区使用率(低危) 5.17 检查日志文件权限设置(低危) 5.18 检查是否设置系统引导管理器密码(低危) 5.19 检查是否限制FTP用户登录后能访问的目录(低危) 5.20 检查是否设置ssh成功登录后Banner(低危) 5.21 检查是否使用NTP(网络时间协议)保持时间同步(低危) 5.22 检查是否关闭IP伪装和绑定多IP功能(低危) 5.23 检查是否限制远程登录IP范围(低危) 5.24 检查NFS(网络文件系统)服务配置(低危) 5.25 检查拥有suid和sgid权限文件(低危) 5.26 检查是否配置定时自动屏幕锁定(适用于具备图形界面的设备)(低危) 5.27 检查是否安装chkrootkit进行系统监测(低危) 5.28 检查是否对系统账号进行登录限制(低危) 5.29 检查是否禁用不必要的系统服务(低危) 5.30 检查别名文件/etc/aliase(或/etc/mail/aliases)配置(低危) 5.31 检查账户认证失败次数限制(低危) 5.32 检查telnet Banner 设置(低危) 5.33 检查FTP Banner设置(低危) 5.34 检查是否关闭数据包转发功能(适用于不做路由功能的系统)(低危) 5.35 检查是否安装OS补丁(低危) 5.36 检查是否按组进行账号管理(低危) 5.37 检查是否删除与设备运行、维护等工作无关的账号(低危)

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值