Umask补习班

说起来umask是个很常见的命令,但很多人其实并不完全理解它。

umask用在创建文件或目录时设置权限掩码,通常是0022:

shell> umask
0022

注:0022等价于022,0022中第一个0用于sticky-bit,本文不做讨论,有兴趣的请自查。

为了稍后演示的方便性,先在Windows上用7-zip创建两个文件:

  • foo.zip(包括:目录foo_dir,文件foo_file)
  • bar.tar(包括:目录bar_dir,文件bar_file)

当然,你可以不用Windows,我之所以这样做,只是为了稍后抖个包袱而已。

把这两个文件上传到Linux上,然后让我学着导演的口吻喊一嗓子:Action!

操作foo.zip

shell> unzip foo.zip

此时查看目录和文件的权限,分别是:

  • foo_dir:755(drwxr-xr-x)
  • foo_file:644(-rw-r–r–)

这是因为目录的基准权限是777,文件的基准权限是666,由于umask缺省是022,所以:

  • 目录:777 – 022 = 755
  • 文件:666 – 022 = 644

注:权限计算实际上是二进制位的与操作,参考All About the umask and Permissions

操作bar.tar

shell> tar xf bar.tar

这次有点不同,我们要运行两次tar命令。

第一次:以root身份运行tar命令,然后查看目录和文件的权限,分别是:

  • bar_dir:777(drwxrwxrwx)
  • bar_file:777(-rwxrwxrwx)

第二次:以非root身份运行tar命令,然后查看目录和文件的权限,分别是:

  • bar_dir:755(drwxr-xr-x)
  • bar_file:755(-rwxr-xr-x)

注意:每次运行tar命令前,记得删除上次运行tar命令产生的目录及文件,以免受影响。

两次的结果有些差异,在man tar中能查到一些有用的描述信息:

-p, –same-permissions, –preserve-permissions
extract all protection information

–no-same-permissions
apply user’s umask when extracting files instead of recorded permissions

使用tar命令时,对于root而言,缺省:extract all protection information,对于非root而言,缺省:apply user’s umask when extracting files instead of recorded permissions。

我们先前使用Windows创建文件,然后上传到了Linux上,所以文件和目录的初始权限即为777,当我们使用root身份运行tar命令时,就保留了这个权限。而当我们以非root身份运行tar命令时,虽然会应用umask,但tar有点特殊,它使用目录和文件本身的权限作为基准权限,而不是777(目录)和666(文件),所以最终的权限变成了755(777 – 022)。

顺便再介绍一下如何方便的修改目录或文件的权限:

shell> find /path -type d -print0 | xargs -0 chmod 755
shell> find /path -type f -print0 | xargs -0 chmod 644

本次补习班下课!

Umask补习班》上有5个想法

  1. Pingback引用通告: 網站製作學習誌 » [Web] 連結分享

  2. 王兄,这个umask不要用这种减法演示。
    比如你设置umask 是033 ,用减法就不能说明问题了!
    最好用2进制演示。

    • 减法虽不严谨,但是相对比较直观,不过前提是理解二进制,所以文中也给出了提示。

  3. Pingback引用通告: Thinking In LAMP Blog » Blog Archive » PHP每月通讯(2011年1月)

发表评论

电子邮件地址不会被公开。 必填项已用*标注