真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

linux密鑰生成命令,linux生成公鑰私鑰

公私鑰生成

步驟一:在windows操作系統(tǒng)上安裝Win64OpenSSL軟件; 步驟二:打開Win64OpenSSL軟件,首先生成私鑰,命令為:ecparam -genkey -name SM2 -out priv.key;

成都創(chuàng)新互聯(lián)公司專注于企業(yè)營(yíng)銷型網(wǎng)站建設(shè)、網(wǎng)站重做改版、上饒網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、html5、商城網(wǎng)站制作、集團(tuán)公司官網(wǎng)建設(shè)、外貿(mào)網(wǎng)站建設(shè)、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁(yè)設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為上饒等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。

步驟三:再通過(guò)生成的私鑰生成公鑰,命令為:ec -in priv.key -pubout -out pub.key。

驗(yàn)證SM2生成的公私鑰 步驟一:首先創(chuàng)建一個(gè)file.txt文件(示例放在公私鑰同級(jí)目錄下);

步驟二:打開Win64OpenSSL軟件,首先根據(jù)私鑰生成簽名,命令為:dgst -sign priv.key -sha1 -out sha1_sm2_file.sign file.txt

步驟三:再根據(jù)公鑰去驗(yàn)證生成的簽名,如果公鑰和私鑰相互匹配,那么生成SM2公私鑰成功,命令為:dgst -verify pub.key -sha1 -signature sha1_sm2_file.sign file.txt

文件地址需要修改.上述直接放在d盤中,最后為.key 或者.pem

Download ( GmSSL-master.zip ), uncompress it and go to the source code folder. On Linux and OS X , run the following commands:

安裝后,輸入gmssl version,報(bào)錯(cuò):

添加兩條軟連接:

生成私鑰

生成公鑰

參考 ( )

上面生成的公私鑰都沒法給gmss sm2使用,可以進(jìn)行加密解密,但是結(jié)果是錯(cuò)的

由于提供的公私鑰為base64格式,故要進(jìn)行轉(zhuǎn)碼.

四、其他格式互轉(zhuǎn)

字符串與base64不能直接轉(zhuǎn),需要先轉(zhuǎn)到bytes

linux-openssl命令行

title: linux-openssl

date: 2020-09-16 11:02:15

categories:

{% note info %}

OpenSSL是一個(gè)健壯的、商業(yè)級(jí)的、功能齊全的開源工具包,用于傳輸層安全(TLS)協(xié)議,以前稱為安全套接字層(Secure Sockets Layer, SSL)協(xié)議。協(xié)議實(shí)現(xiàn)基于全強(qiáng)度通用密碼庫(kù),也可以單獨(dú)使用。

openssl是一個(gè)功能豐富且自包含的開源安全工具箱。它提供的主要功能有:SSL協(xié)議實(shí)現(xiàn)(包括SSLv2、SSLv3和TLSv1)、大量軟算法(對(duì)稱/非對(duì)稱/摘要)、大數(shù)運(yùn)算、非對(duì)稱算法密鑰生成、ASN.1編解碼庫(kù)、證書請(qǐng)求(PKCS10)編解碼、數(shù)字證書編解碼、CRL編解碼、OCSP協(xié)議、數(shù)字證書驗(yàn)證、PKCS7標(biāo)準(zhǔn)實(shí)現(xiàn)和PKCS12個(gè)人數(shù)字證書格式實(shí)現(xiàn)等功能。

span style="color:red;"項(xiàng)目地址/span span style="color:red;"官方網(wǎng)址/span span style="color:red;"手冊(cè)/span

{% endnote %}

{% tabs configtab, 1 %}

對(duì)稱算法使用一個(gè)密鑰。給定一個(gè)明文和一個(gè)密鑰,加密產(chǎn)生密文,其長(zhǎng)度和明文大致相同。解密時(shí),使用讀密鑰與加密密鑰相同。

ECB\CBC\CFB\OFB

摘要算法是一種能產(chǎn)生特殊輸出格式的算法,這種算法的特點(diǎn)是:無(wú)論用戶輸入什么長(zhǎng)度的原始數(shù)據(jù),經(jīng)過(guò)計(jì)算后輸出的密文都是固定長(zhǎng)度的,這種算法的原理是根據(jù)一定的運(yùn)算規(guī)則對(duì)原數(shù)據(jù)進(jìn)行某種形式的提取,這種提取就是摘要,被摘要的數(shù)據(jù)內(nèi)容與原數(shù)據(jù)有密切聯(lián)系,只要原數(shù)據(jù)稍有改變,輸出的“摘要”便完全不同,因此,基于這種原理的算法便能對(duì)數(shù)據(jù)完整性提供較為健全的保障。但是,由于輸出的密文是提取原數(shù)據(jù)經(jīng)過(guò)處理的定長(zhǎng)值,所以它已經(jīng)不能還原為原數(shù)據(jù),即消息摘要算法是不可逆的,理論上無(wú)法通過(guò)反向運(yùn)算取得原數(shù)據(jù)內(nèi)容,因此它通常只能被用來(lái)做數(shù)據(jù)完整性驗(yàn)證。

如今常用的“消息摘要”算法經(jīng)歷了多年驗(yàn)證發(fā)展而保留下來(lái)的算法已經(jīng)不多,這其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。

常用的摘要算法主要有MD5和SHA1。MD5的輸出結(jié)果為16字節(jié),sha1的輸出結(jié)果為20字節(jié)。

在公鑰密碼系統(tǒng)中,加密和解密使用的是不同的密鑰,這兩個(gè)密鑰之間存在著相互依存關(guān)系:即用其中任一個(gè)密鑰加密的信息只能用另一個(gè)密鑰進(jìn)行解密。這使得通信雙方無(wú)需事先交換密鑰就可進(jìn)行保密通信。其中加密密鑰和算法是對(duì)外公開的,人人都可以通過(guò)這個(gè)密鑰加密文件然后發(fā)給收信者,這個(gè)加密密鑰又稱為公鑰;而收信者收到加密文件后,它可以使用他的解密密鑰解密,這個(gè)密鑰是由他自己私人掌管的,并不需要分發(fā),因此又成稱為私鑰,這就解決了密鑰分發(fā)的問(wèn)題。

主要的公鑰算法有:RSA、DSA、DH和ECC。

Openssl中大量用到了回調(diào)函數(shù)?;卣{(diào)函數(shù)一般定義在數(shù)據(jù)結(jié)構(gòu)中,是一個(gè)函數(shù)指針。通過(guò)回調(diào)函數(shù),客戶可以自行編寫函數(shù),讓openssl函數(shù)來(lái)調(diào)用它,即用戶調(diào)用openssl提供的函數(shù),openssl函數(shù)再回調(diào)用戶提供的函數(shù)。這樣方便了用戶對(duì)openssl函數(shù)操作的控制。在openssl實(shí)現(xiàn)函數(shù)中,它一般會(huì)實(shí)現(xiàn)一個(gè)默認(rèn)的函數(shù)來(lái)進(jìn)行處理,如果用戶不設(shè)置回調(diào)函數(shù),則采用它默認(rèn)的函數(shù)。

{% endtabs %}

linux怎么用秘鑰登錄?

1. 制作密鑰對(duì)

在服務(wù)器上制作密鑰對(duì)。首先用密碼登錄到你打算使用密鑰登錄的賬戶,然后執(zhí)行以下命令:

[root@host ~]$ ssh-keygen == 下面是相應(yīng)的操作提示,以及密鑰生成的位置都會(huì)告訴我們。

Generating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): == 按 EnterCreated directory '/root/.ssh'.Enter passphrase (empty for no passphrase): == 輸入密鑰鎖碼,或直接按 Enter 留空Enter same passphrase again: == 再輸入一遍密鑰鎖碼Your identification has been saved in /root/.ssh/id_rsa. == 私鑰Your public key has been saved in /root/.ssh/id_rsa.pub. == 公鑰The key fingerprint is:0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host

在 當(dāng)前 用戶的家目錄中生成了一個(gè) .ssh 的隱藏目錄,內(nèi)含兩個(gè)密鑰文件。id_rsa 為私鑰,id_rsa.pub 為公鑰。

2. 在服務(wù)器上安裝公鑰

鍵入以下命令,在服務(wù)器上安裝公鑰:

[root@host ~]$ cd .ssh

[root@host .ssh]$ cat id_rsa.pub authorized_keys

如此便完成了公鑰的安裝。為了確保連接成功,請(qǐng)保證以下文件權(quán)限正確:

[root@host .ssh]$ chmod 600 authorized_keys[root@host .ssh]$ chmod 700 ~/.ssh

3. 設(shè)置 SSH,打開密鑰登錄功能

編輯 /etc/ssh/sshd_config 文件,添加如下設(shè)置:

sudo vi /etc/ssh/sshd_config

RSAAuthentication yesPubkeyAuthentication yes

接著保存后 另外,請(qǐng)留意 root 用戶能否通過(guò) SSH 登錄:PermitRootLogin yes

當(dāng)你完成全部設(shè)置,并以密鑰方式登錄成功后,再禁用密碼登錄:

PasswordAuthentication no

最后,重啟 SSH 服務(wù):

[root@host .ssh]$ service sshd restart

Linux命令

快照功能:記錄當(dāng)前的硬盤的狀態(tài)。剛建快照時(shí)快照占用內(nèi)存為0,標(biāo)記了當(dāng)前硬盤的存儲(chǔ)狀態(tài)。當(dāng)虛擬機(jī)對(duì)快照標(biāo)記的內(nèi)容改寫時(shí),會(huì)將改寫的內(nèi)容存儲(chǔ)進(jìn)快照,與未改寫的部分整合得到完整的快照。當(dāng)快照標(biāo)記的部分被完全改寫,那么快照存儲(chǔ)空間完整記錄了當(dāng)時(shí)拍攝時(shí)的內(nèi)存狀態(tài)。

參數(shù)形式

第一種:參數(shù)用一橫的說(shuō)明后面的參數(shù)是字符形式。

第二種:參數(shù)用兩橫的說(shuō)明后面的參數(shù)是單詞形式。

第三種:參數(shù)前有橫的是 System V風(fēng)格。

第四種:參數(shù)前沒有橫的是 BSD風(fēng)格。

cat、more、less、head、tail命令的比較:

cat命令可以一次顯示整個(gè)文件,如果文件比較大,使用不是很方便;

more命令可以讓屏幕在顯示滿一屏幕時(shí)暫停,按空格往前翻頁(yè),按b往后翻頁(yè)。

less命令也可以分頁(yè)顯示文件,和more命令的區(qū)別就在于: 支持上下鍵卷動(dòng)屏幕、查找;不需要在一開始就讀取整個(gè)文件,打開大文件時(shí)比more、vim更快。

head命令用于查看文件的前n行。

tail命令用于查看文件的后n行,加上-f命令,查看在線日志非常方便,可以打印最新增加的日志。

一般模式:

編輯模式:

命令模式:

編碼

多行操作(列編輯模式)

插入:ctrl+v進(jìn)入列編輯模式,上下移動(dòng)光標(biāo)選擇需要插入的位置,然后輸入大寫I,輸入需要文本,最后按esc鍵退出,就會(huì)發(fā)現(xiàn)文本會(huì)在選擇的多行中插入。

刪除:ctrl+v進(jìn)入列編輯模式,上下移動(dòng)光標(biāo)選中需要?jiǎng)h除的部分,然后按d,就會(huì)刪除選中的內(nèi)容。

①head:顯示文件頭部?jī)?nèi)容

②tail:輸出文件尾部?jī)?nèi)容

注意:用vim和vi修改內(nèi)容會(huì)刪除源文件并生成新文件,所以tail -f會(huì)失效。需要用到

追加和覆蓋語(yǔ)句(或),才能被tail -f監(jiān)視到。

一般用于查看小文件

查看壓縮文件中的文本內(nèi)容

例:

①more:文件內(nèi)容分屏查看器

②less:分屏顯示文件內(nèi)容,效率比more高

1、簡(jiǎn)單讀取

運(yùn)行腳本如下

測(cè)試結(jié)果為:

2、-p 參數(shù),允許在 read 命令行中直接指定一個(gè)提示。

運(yùn)行腳本如下

測(cè)試結(jié)果為:

echo [選項(xiàng)] [輸出內(nèi)容] (輸出內(nèi)容到控制臺(tái))

輸出給定文本的sha256加密后的內(nèi)容

①顯示當(dāng)前時(shí)間信息

②顯示當(dāng)前時(shí)間年月日

③顯示當(dāng)前時(shí)間年月日時(shí)分秒

④顯示昨天

⑤顯示明天時(shí)間

⑥顯示上個(gè)月時(shí)間

需要注意的是取下個(gè)月的命令存在bug,執(zhí)行如下命令會(huì)得到21-10,但是正常應(yīng)該得到21-09,需要注意

date -d "2021-08-31 +1 month" +%y-%m

⑦修改系統(tǒng)時(shí)間

⑧獲取當(dāng)前時(shí)間戳

獲取秒時(shí)間戳: date +%s

獲取毫秒時(shí)間戳:$[ (date +%s%N) /1000000]

查看日歷

(1)查看當(dāng)前月的日歷

(2)查看2017年的日歷

例:

對(duì)比gzip/gunzip,zip/unzip可以壓縮文件和目錄且保留源文件。

①zip:壓縮

②unzip:解壓縮

只能壓縮文件不能壓縮目錄,不保留原來(lái)的文件。

gzip 文件 (只能將文件壓縮為*.gz文件)

gunzip 文件.gz (解壓縮文件命令)

例: crontab -e

(1)進(jìn)入crontab編輯界面。會(huì)打開vim編輯你的工作。

(2)每隔1分鐘,向/root/bailongma.txt文件中添加一個(gè)11的數(shù)字

*/1 * * * * /bin/echo ”11” /root/bailongma.txt

(3)可以用tail -f 目標(biāo)文件來(lái)實(shí)施監(jiān)控追加的內(nèi)容

查看日志

可以用tail -f /var/log/cron.log觀察

Cron表達(dá)式見文章:

ls [選項(xiàng)] [目錄或是文件]

cd [參數(shù)]

例: cd -P $(dirname $p1) ; pwd 先跳轉(zhuǎn)到文件的所在目錄,再打印$p1文件的實(shí)際路徑

概述

①cp(copy):只能在本機(jī)中復(fù)制

②scp(secure copy):可以復(fù)制文件給遠(yuǎn)程主機(jī)

scp -r test.sh hxr@hadoop102:/root

③rsync(remote sync):功能與scp相同,但是不會(huì)改文件屬性

rsync -av test.sh test.sh hxr@hadoop102:/root

④nc(netcat):監(jiān)聽端口,可以實(shí)現(xiàn)機(jī)器之間傳輸文件。

nc -lk 7777 (-l表示listen,-k表示keep)

強(qiáng)制覆蓋不提示的方法:\cp

例:scp -r test.sh hxr@bigdata1:/root

例:rsync -av test.sh hxr@bigdata1:/root

例:

nc -lp 10000 nc_test.txt

nc -w 1 hadoop102 nc_test.txt

遠(yuǎn)程登錄時(shí)默認(rèn)使用的私鑰為~/.ssh/id_rsa

生成密鑰對(duì)

將公鑰發(fā)送到本機(jī)

將密鑰發(fā)送到需要登錄到本機(jī)的服務(wù)器上

修改密鑰的權(quán)限

遠(yuǎn)程登陸

如果有多個(gè)節(jié)點(diǎn)需要遠(yuǎn)程登陸,可以在.ssh下創(chuàng)建config并輸入

再次登陸

①正向代理:

②反向代理:

所謂“反向代理”就是讓遠(yuǎn)端啟動(dòng)端口,把遠(yuǎn)端端口數(shù)據(jù)轉(zhuǎn)發(fā)到本地。

HostA 將自己可以訪問(wèn)的 HostB:PortB 暴露給外網(wǎng)服務(wù)器 HostC:PortC,在 HostA 上運(yùn)行:

那么鏈接 HostC:PortC 就相當(dāng)于鏈接 HostB:PortB。

使用時(shí)需修改 HostC 的 /etc/ssh/sshd_config 的一條配置如下,不然啟動(dòng)的進(jìn)程監(jiān)聽的ip地址為127.0.0.1,即只有本機(jī)可以訪問(wèn)該端口。

相當(dāng)于內(nèi)網(wǎng)穿透,比如 HostA 和 HostB 是同一個(gè)內(nèi)網(wǎng)下的兩臺(tái)可以互相訪問(wèn)的機(jī)器,HostC是外網(wǎng)跳板機(jī),HostC不能訪問(wèn) HostA,但是 HostA 可以訪問(wèn) HostC。

那么通過(guò)在內(nèi)網(wǎng) HostA 上運(yùn)行 ssh -R 告訴 HostC,創(chuàng)建 PortC 端口監(jiān)聽,把該端口所有數(shù)據(jù)轉(zhuǎn)發(fā)給我(HostA),我會(huì)再轉(zhuǎn)發(fā)給同一個(gè)內(nèi)網(wǎng)下的 HostB:PortB。

同內(nèi)網(wǎng)下的 HostA/HostB 也可以是同一臺(tái)機(jī)器,換句話說(shuō)就是 內(nèi)網(wǎng) HostA 把自己可以訪問(wèn)的端口暴露給了外網(wǎng) HostC。

例: 比如在我的內(nèi)網(wǎng)機(jī)192.168.32.244上有一個(gè)RabbitMQ的客戶端,端口號(hào)為15672?,F(xiàn)在我希望在外網(wǎng)上訪問(wèn)固定ip的云服務(wù)器chenjie.asia的6009端口,通過(guò)跳板機(jī)192.168.32.243來(lái)轉(zhuǎn)發(fā)請(qǐng)求到192.168.32.244:15672,從而實(shí)現(xiàn)在外網(wǎng)訪問(wèn)內(nèi)網(wǎng)服務(wù)的功能,即內(nèi)網(wǎng)穿透。

①在192.168.32.244上啟動(dòng)RabbitMQ服務(wù)

②將chenjie.asia云服務(wù)器的私鑰復(fù)制到跳板機(jī)192.168.32.243的~/.ssh下,并重命名為id_rsa。通過(guò)如下命令看是否可以遠(yuǎn)程登陸到云服務(wù),可以登陸則進(jìn)行下一步。

③修改chenjie.asia服務(wù)器的ssh配置文件 /etc/ssh/sshd_config ,允許其他節(jié)點(diǎn)訪問(wèn)

然后重啟sshd服務(wù)

④在跳板機(jī)192.168.32.243啟動(dòng)ssh反向代理

這個(gè)進(jìn)程在關(guān)閉session時(shí)會(huì)停止,可以添加啟動(dòng)參數(shù) -CPfN

例:

以 root 身份執(zhí)行的程序有了所有特權(quán),這會(huì)帶來(lái)安全風(fēng)險(xiǎn)。Kernel 從 2.2 版本開始,提供了 Capabilities 功能,它把特權(quán)劃分成不同單元,可以只授權(quán)程序所需的權(quán)限,而非所有特權(quán)。

例如:linux不允許非root賬號(hào)只用1024以下的端口,使用root啟動(dòng)命令nginx,會(huì)導(dǎo)致nginx權(quán)限過(guò)高太危險(xiǎn)。所以用setcap命令

sudo setcap cap_net_bind_service=+eip /bigdata/nginx/sbin/nginx

正確的關(guān)機(jī)流程為 :sync shutdown reboot halt

(1)sync (功能描述:將數(shù)據(jù)由內(nèi)存同步到硬盤中)

(2)halt (功能描述:關(guān)閉系統(tǒng),等同于shutdown -h now 和 poweroff)

(3)reboot (功能描述:就是重啟,等同于 shutdown -r now)

(4)shutdown [選項(xiàng)] [時(shí)間]

安裝

yum install -y telnet-server telnet

ls -i 顯示文件的節(jié)點(diǎn)號(hào)

find -inum 節(jié)點(diǎn)號(hào) -delete 刪除指定的節(jié)點(diǎn)即可刪除對(duì)應(yīng)的文件

啟動(dòng)一個(gè)服務(wù): systemctl start postfix.service

關(guān)閉一個(gè)服務(wù): systemctl stop postfix.service

重啟一個(gè)服務(wù): systemctl restart postfix.service

顯示一個(gè)服務(wù)的狀態(tài): systemctl status postfix.service

在開機(jī)時(shí)啟用一個(gè)服務(wù): systemctl enable postfix.service

在開機(jī)時(shí)禁用一個(gè)服務(wù): systemctl disable postfix.service

注:在enable的時(shí)候會(huì)打印出來(lái)該啟動(dòng)文件的位置

列出所有已經(jīng)安裝的服務(wù)及狀態(tài):

systemctl list-units

systemctl list-unit-files

查看服務(wù)列表狀態(tài):

systemctl list-units --type=service

查看服務(wù)是否開機(jī)啟動(dòng): systemctl is-enabled postfix.service

查看已啟動(dòng)的服務(wù)列表: systemctl list-unit-files | grep enabled

查看啟動(dòng)失敗的服務(wù)列表: systemctl --failed

查看服務(wù)日志: journalctl -u postfix -n 10 -f

命令類似systemctl,用于操作native service。

添加腳本為服務(wù)(需要指定啟動(dòng)級(jí)別和優(yōu)先級(jí)): chkconfig --add [腳本]

刪除服務(wù): chkconfig --del [腳本]

單獨(dú)查看某一服務(wù)是否開機(jī)啟動(dòng)的命令 : chkconfig --list [服務(wù)名]

單獨(dú)開啟某一服務(wù)的命令 : chkconfig [服務(wù)名] on

單獨(dú)關(guān)閉某一服務(wù)的命令: chkconfig [服務(wù)名] off

查看某一服務(wù)的狀態(tài): /etc/intd.d/[服務(wù)名] status

啟用服務(wù)就是在當(dāng)前"runlevel"的配置文件目錄 /etc/systemd/system/multi-user.target.wants 里,建立 /usr/lib/systemd/system 里面對(duì)應(yīng)服務(wù)配置文件的軟鏈接;禁用服務(wù)就是刪除此軟鏈接,添加服務(wù)就是添加軟連接。

su 用戶名稱 (切換用戶,只能獲得用戶的執(zhí)行權(quán)限,不能獲得環(huán)境變量)

su - 用戶名稱 (切換到用戶并獲得該用戶的環(huán)境變量及執(zhí)行權(quán)限)

echo $PATH 打印環(huán)境變量

設(shè)置普通用戶具有root權(quán)限

修改 /etc/sudoers 文件,找到下面一行(91行),在root下面添加一行,如下 所示:

或者配置成采用sudo命令時(shí),不需要輸入密碼

修改完畢,現(xiàn)在可以用hxr 帳號(hào)登錄,然后用命令 sudo ,即可獲得root權(quán)限進(jìn)行操作。

以azkaban用戶執(zhí)行引號(hào)中的命令

gpasswd -d [username] [groupname] 將用戶從組中刪除

gpasswd -a [username] [groupname] 將用戶加入到組中

用戶組的管理涉及用戶組的添加、刪除和修改。組的增加、刪除和修改實(shí)際上就是對(duì) /etc/group文件的更新。

0首位表示類型 - 代表文件 d 代表目錄 l 鏈接文檔(link file)

三種特殊權(quán)限suid、sgid、sticky

例子:

變更文件權(quán)限方式一

例:chmod u-x,o+x houge.txt

變更文件權(quán)限方式二

例:chmod -R 777 /mnt/ 修改整個(gè)文件夾的文件權(quán)限

在linux中創(chuàng)建文件或者目錄會(huì)有一個(gè)默認(rèn)權(quán)限的,這個(gè)默認(rèn)權(quán)限是由umask決定的(默認(rèn)為0022)。umask設(shè)置的是權(quán)限的“補(bǔ)碼”,而我們常用chmod設(shè)置的是文件權(quán)限碼。一般在/etc/profile 、~/.bashprofile 或者 ~/.profile中設(shè)置umask值。

umask計(jì)算

如root用戶的默認(rèn)umask為0022(第一個(gè)0 代表特殊權(quán)限位,這里先不考慮),創(chuàng)建的文件默認(rèn)權(quán)限是644(即默認(rèn)666掩上umask的022),創(chuàng)建的目錄是755(即默認(rèn)777掩上umask的022)。

對(duì)于root用戶的umask=022這個(gè)來(lái)說(shuō),777權(quán)限二進(jìn)制碼就是(111)(111)(111),022權(quán)限二進(jìn)制碼為(000)(010)(010)。

上面就是一個(gè)umask的正常計(jì)算過(guò)程,但是這樣實(shí)在是太麻煩了。我們使用如下的簡(jiǎn)單的方法快速計(jì)算。

上面的這個(gè)方法計(jì)算是非常方便的, 為何得到奇數(shù)要+1呢?

文件的最大權(quán)限是666,都是偶數(shù),你得到奇數(shù),說(shuō)明你的umask有奇數(shù)啊,讀為4,寫為2,都是偶數(shù),說(shuō)明你有執(zhí)行權(quán)限的。

就按照上面的umask=023為例,在計(jì)算其他用戶權(quán)限的時(shí)候6-3=3 ,6是讀寫,3是寫和執(zhí)行,其實(shí)應(yīng)該是讀寫權(quán)限減去讀權(quán)限的得到寫權(quán)限的,相當(dāng)于我們多減去了一個(gè)執(zhí)行權(quán)限。所以結(jié)果加1。

umask修改

如果想單獨(dú)修改某個(gè)文件夾的新建文件的權(quán)限,可以使用setfacl命令。

例:遞歸改變文件所有者和所有組 chown -R hxr:hxr /mnt

例:


名稱欄目:linux密鑰生成命令,linux生成公鑰私鑰
文章來(lái)源:http://weahome.cn/article/dsgeesd.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部