因为想了解 ls -l 第11位输出的+号表示有facl,那么.是表示什么,搜索到以下博文,讲述的很清楚了。



原文:http://blog.itpub.net/29621173/viewspace-1150127/


[root@orser ~]# ls -l install.log
-rw-r--r--. 1 root root 48005 Apr 22 05:38 install.log
再次将上面结果分为7组分别是【-rw-r--r--.】【1】【root 】【root 】【48005 】【Apr 22 05:38】【install.log

【第一组-rw-r--r--.】

第一个字符表示文件类型
d:文件目录
b:块 设备文件
[root@orser ~]# ls -l /dev/sda1
brw-rw----. 1 root disk 8, 1 Apr 25 19:41 /dev/sda1
c:字符设备 文件
[root@orser ~]# ls -l /dev/console 
crw-------. 1 root root 5, 1 Apr 25 19:41 /dev/console
l:连接文件(软连接)
[root@orser ~]# ls -l /dev/fd
lrwxrwxrwx. 1 root root 13 Apr 25 19:41 /dev/fd -> /proc/self/fd
p:管道文件:确切的说是FIFO(先进先出),也可以说是有名管道,跟管道稍有区别
s:套接字文件(不晓得为什么在帮助文档中没有提到)
-:普通文件
【注1】块设备与字符设备:
其最大的区别在于是否可以被随机访问,块设备可以被随机访问,字符设备不可以被随机访问。
【注2】硬链接与软链接:
两者区别在于一个文件分别做硬链接和软链接,当删除原文件时,软链接失效而硬链接依然可用。其次软链接与原文件的inode号不同,而硬链接与原文件的inode号相同。另外硬链接不能跨设备做,而软链接可以
【注3】管道:
管道是一种特殊文件,也可以说是一种特殊的虚拟文件,因为他只是在内存中开辟了一块区域。通过对两个进程的索引节点inode进行关联,使得两个进程间传输。不过管道属于半双工,也就是数据只能流向一个方向。
测试软硬链接的区别
[root@orser orser]# touch link
[root@orser orser]# ln link linkh
[root@orser orser]# ln -s link links
137901 -rw-r--r--. 2 root root 11 Apr 25 23:13 link
137901 -rw-r--r--. 2 root root 11 Apr 25 23:13 linkh
138760 lrwxrwxrwx. 1 root root  4 Apr 25 23:14 links -> link
以上可以看出软链接的inode号与原文件不同,硬链接的inode号与原文件相同
[root@orser orser]# cat link
kkkskdadsf
[root@orser orser]# cat links
kkkskdadsf
[root@orser orser]# cat linkh
kkkskdadsf
[root@orser orser]# rm -f link
[root@orser orser]# cat linkh
kkkskdadsf
[root@orser orser]# cat links
cat: links: No such file or directory
           以上可以得出当原文件被删除时,软链接不可用 ,硬连接可用。
           [root@orser orser]# ln -s /home/text linkss
[root@orser orser]# ls -l
lrwxrwxrwx. 1 root root    10 Apr 26 15:17 linkss -> /home/text
[root@orser orser]# ln /home/text linkd
ln: creating hard link `linkd' => `/home/text': Invalid cross-device link
以上可以看出软链接可以跨设备,而硬链接不能跨设备
2-10权限位
2-4:所属主权限即为谁创建的文件
5-7:所属组权限
8-10:其他人权限
       每一组权限都分为3个字符rwx,r为可读权限对应数字为4,w为可写权限对应数字为2,x为可执行权限对应数字为1。
           rwx所在的位置是不会改变的,有该权限就会显示字符,没有该权限就变成减号(-)
          修改文件权限:chmod
原文件权限
[root@orser orser]# ls -l link
-rw-r--r--. 1 root root 0 Apr 26 15:18 link
为该文件添加拥有者可执行权限
[root@orser orser]# chmod u+x link
[root@orser orser]# ls -l link
-rwxr--r--. 1 root root 0 Apr 26 15:18 link
为该文件添加所属组可写入和可执行权限
[root@orser orser]# chmod g+wx link
[root@orser orser]# ls -l link
-rwxrwxr--. 1 root root 0 Apr 26 15:18 link
为该文件去除其他人可读权限
          [root@orser orser]# chmod o-r link
[root@orser orser]# ls -l link
-rwxrwx---. 1 root root 0 Apr 26 15:18 link
也可以使用数字的方式修改权限
以原始文件为基准为该文件添加其他人可读可写可执行权限
[root@orser orser]# chmod 647 link
[root@orser orser]# ls -l link
-rw-r--rwx. 1 root root 0 Apr 26 15:18 link
将该文件全选还原到原始权限
[root@orser orser]chmod 644 link
[root@orser orser]# ls -l link
-rw-r--r--. 1 root root 0 Apr 26 15:18 link
强制位与冒险位(suid、sgid、stickty)
suid   数字为4

        说明:任何用户在执行拥有suid权限的命令时都会以命令用者的身份拥有                

        添加与去除的方法同添加去除普通选项 

                chmod  u+s  添加suid权限(往命令上添加)

                chmod  u-s  删除suid权限

        【注】suid作用到可执行文件上,作用到目录上没有意义        

sgid   数字为2

        说明:任何用户在拥有sgid权限的目录下创建的文件都要继承该目录的组

        添加与删除方法:

                chmod g+s  添加sgid权限

                 chmod g-s  删除suid权限

        【注】sgid作用到目录上,作用到文件上没有意义,cp过去的文件也会被作用        

sticky    t    数字为1

         说明:任何用户在拥有t权限的目录下创建的文件,只能该用户删除,其他人无权删除

         添加与去除

                chmod o+t 添加t权限

                chmod o-t 添加t权限

        【注】sticky作用到目录上,作用在文件上没有意义

强制位与冒险位同样可以使用数字模式添加或去除
添加和去除的方法为在普通数字权限 前加上强制位与冒险位的数字权限。
      例如:chmod   4777 cat
umask默认权限反掩码
当我们在创建文件或者目录的时候都会有一个默认权限,那么这个默认权限是怎么来的,就是通过umask计算得来的,一般root用户的umask值为022,普通用户的umask值为002。那么系统是怎么通过umask计算出创建文件或目录的权限的呢?
1、创建目录
取得777中每一位的二进制码(111 111 111)
      取得umask中每一位的二进制码(000 010 010)
对umask中每一位的二进制码取反(111 101 101)
用777中每一位的二进制码和取反后的umask中每一位的二进制码做与运算(111 101 101)即755.
如果上面的国语繁琐,可以直接使用下列步骤
777=rwxrwxrwx
022=----w--w-
两者相减就是了。
2、创建文件
和创建目录的算法相同,只不过创建文件是用666与umask做运 算。
11位
测试与SELinux的关系
       [root@orser orser]# sestatus
      SELinux status:                 disabled
[root@orser orser]# touch se
[root@orser orser]# ls -l se
-rw-r--r-- 1 root root 0 Apr 26 17:58 se
[root@orser orser]# sestatus
SELinux status:                 enabled
[root@orser orser]# ls -l se
            -rw-r--r--. 1 root  root 0 Apr 2 6 17:58 se
          
经过测试发现当SELinux开启 时创建文件此位会有点出现
当SELinux关闭时创建文件此位不 会出现点,但是当再次开启SELinux时该文件此位置又会出现点。
        
测试与ACL的关系
[root@orser orser]# touch aclt
[root@orser orser]# ls -l aclt 
-rw-r--r--. 1 root root 0 Apr 26 18:33 aclt
[root@orser orser]# setfacl -m user:oracle:--x aclt
[root@orser orser]# ls -l aclt 
-rw-r-xr--+ 1 root root 0 Apr 26 18:33 aclt
经过测试我们发现当此文件设置了acl权限的时候这一位上变成了+号。

综上测试
如果这一位上有点,那只能证明系统开启过SELinux并且是在,或者该文件在开启SELinux之前就已经存在;如果这一位上面是+号那么可以证明是该文件具有acl权限控制

【第二组 1

文件硬链接数。
测试
[root@orser orser]# touch link
[root@orser orser]# ls -l link
-rw-r--r--. 1 root root 0 Apr 26 18:53 link
[root@orser orser]# ln link linkh
[root@orser orser]# ls -l link*
-rw-r--r--. 2 root root 0 Apr 26 18:53 link
-rw-r--r--. 2 root root 0 Apr 26 18:53 linkh
通过测试可以得出,当一个文件创建了硬链接的时候,此位为硬链接个数,同样做硬链接的那个文件此位和此文件相同

【第三组 root 

该文件或目录的拥有者
即哪个用户对此文件或目录有足够的权限,只有拥有者(root除外)能够改变文件的属性,当用户被删除后该位置只显示用户id。
[root@orser orser]# useradd -u 508 -g users testuser
[root@orser orser]# su - testuser
[testuser@orser ~]$ id
uid=508(testuser) gid=100(users) groups=100(users) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[testuser@orser ~]$ touch test
[testuser@orser ~]$ ls -l test
-rw-r--r--. 1 testuser users 0 Apr 26 19:57 test
[root@orser ~]# userdel testuser
[root@orser ~]# ls -l /home/testuser/test 
-rw-r--r--. 1 508 users 0 Apr 26 19:57 /home/testuser/test
508为文件只记录的用户id,由于用户被删除关联不到用户信息所以只能显示本身记录的用户id。用户组也是同样道理

【第四组 root 

该文件或目录属于哪个用户组,道理和用户一样。

【第五组 48005 

文件大小

【第六组 Apr 22 05:38

最后一次修改时间

【第七组 install.log

文件名


参考资料

块设备与字符设备     http://blog.itpub.net/10522540/viewspace-198228/
软硬链接             http://www.cnblogs.com/itech/archive/2009/04/10/1433052.html
管道、FIFO           http://www.ibm.com/developerworks/cn/linux/l-ipc/part1/   
                     http://www.ibm.com/developerworks/cn/linux/l-lpic1-v3-103-4/   
                     http://oss.org.cn/kernel-book/ch07/7.1.1.htm
ACL                  http://www.ibm.com/developerworks/cn/linux/l-acl/   
                     http://linuxguest.blog.51cto.com/195664/124107