/*
 * made by so_sal
 * http://sosal.tistory.com/
 */
 
chep1. 파일, 디렉토리cd :: change directory ★★★
ls :: 디렉토리 내용 보기자주쓰는 옵션 ::-a :: 숨겨진 파일 표시 ★★★-l :: 파일에 대한 자세한 정보 ★★★-S :: 파일 크기순-u :: 최근데 사용된 순서 (touch로 변경가능)기억에 남김 -> ls -al  ★★cat file :: file이란 파일의 소스를 봅니다. ★★★head -digit file //위에서부터 digit숫자만큼 봅니다.tail -digit file //아래에서부터 digit 숫자만큼 봅니다.파일의 정보 (ls에 -l 옵션을 추가해줬을때 볼 수 있는 정보들)-rwxrwxrwxr : 읽기w : 쓰기x : 실행 (실행파일로 만듭니다.)
첫번째 rwx :: 파일 생성자의 UID두번째 rwx :: 파일 생성자의 GID마지막 rwx :: 모든 사용자들의 권한
파일 권한rwx = 111 = 4 + 2 + 1 = 7r-x = 101 = 4 + 0 + 1 = 5-wx = 011 = 0 + 2 + 1 = 3--x = 001 = 0 + 0 + 1 = 1을 통하여 2진법으로도 나타낼 수 있습니다.
ex) drwxrwxr-x :: 775 ::
맨 앞부분은(d) 파일의 성격을 나타냅니다.
l : 링크 (바로가기를 떠올리시면 쉽겠네요)
d : 디렉토리
나머지는 특수파일..

4000 : SetUID == ---s------ :: setUID가 걸린 파일의 권한은 실행파일에 s로 표시합니다. (위치)
2000 : SetGID == ------s--- :: setGID가 걸린 파일의 권한은 실행파일에 s로 표시합니다. (위치)
setUID, setGID가 걸린 파일을 실행시, 프로그램이 동작하는 동안,
파일을 만든 사람의 uid와 gid를 가지게 됩니다.
000은 가장 높은 권한이므로 (아무도 사용하지 못함)
-000했을시 모든 권한을 뜻한다. (000보다 낮은 권한)
777은 가장 낮은 권한이므로
+777 했을시 777보다 높은 권한을 뜻한다.
 
파일 생성하기 :
touch [file] : file이란 이름의 새로운 파일[빈파일]을 생성합니다.//vi나 cat의 redirection (>,<,>>,<<)등의 명령으로도 만들수 있습니다.
디렉토리 생성하기  :: mkdir [File name]  ★★
파일 지우기 :: rm --option NAME-r :: 하위 디렉토리까지 삭제 (recursive)-f :: 강제 삭제 (force)-i :: 지우기 전에 물어봄 (interactiv)엔터프라이즈 리눅스rm a* :: a로 시작하는 모든 파일을 삭제한다. ★★
디렉토리 지우기 :: rmdir NAME :: NAME이란 디렉토리를 삭제한다. ★★루트 디렉토리 :: / :: 최상위 풀더를 말합니다.
* 참고문헌
엔터프라이즈 리눅스

'Linux > Linux_technic' 카테고리의 다른 글

Object file - ELF 파일  (0) 2009.10.23
od - 바이너리 파일 덤프  (0) 2009.10.23
File - 파일종류 확인  (0) 2009.10.22
커널 분석기 Vi + ctags + cscope  (4) 2009.10.01
Boot loader - LILO와 GRUB  (0) 2009.09.27
01. Linux 기본 명령어, 권한  (1) 2009.09.26
Posted by sosal sosal

댓글을 달아 주세요

  1. 2009.10.22 13:55

    이보게 자네 권한에대한 설명을 잘못쓴것같네만, 절대 태클은 아니네.

    -rwxrwxrwx 가 있지 않소 맨 앞의 비트는 빼고 세개씩 나누면 세부분으로 나오지 않나 그것은 차례대로 소유자의 권한 그룹의 권한 아더의 권한(소유자도 아니고 그룹에도 속하지 않은)일세, 얼마전 igrus서버에 내가 To.root라고 남긴것을 기억하는가, 처음에 일반계정으로 vi To.root를 했을때는 읽을수없었어. 그리고 그놈의 퍼미션은 ---------- 이였어 숫자로 표현하자면 000 이었지 권한이 아무것도 없는거지 하지만 자네는 그 글을 읽을수있었네 자네는 root의 pssswd를 알고있으니 root로 접속하여 읽었었지, 자네의 말대로 가장 첫번째 비트 다음의 세 비트 부분이 root의 권한이라면 root조차도 읽을수 없는 파일이 되고 마네, 내가 그파일을 만들때 의도한건 sosal 자네만 낚시를 하기위해서 모든 권한을 지워버렸네 내가 만든파일이지만 chomd 000 To.root 를 하므로써 나 조차도 읽지못하도록 물론 권한을 재수정하면 읽을수 있겠지만은... 어째든 자네가 퍼미션에 대해서 착각을하고있는것같아 이렇게 댓글을 올리네. 블로그 잘보고가네 그려 번창하시게