Der Befehl chmod
(change mode) ist ein fundamentales Werkzeug in Unix- und Linux-basierten Betriebssystemen, das verwendet wird, um die Zugriffsrechte (auch bekannt als Dateimodus) für Dateien und Verzeichnisse zu ändern. Diese Zugriffsrechte bestimmen, wer eine Datei lesen, schreiben oder ausführen darf. Hier eine ausführliche Erklärung, wie chmod
funktioniert und wie man es verwendet.
Grundlagen der Dateiberechtigungen
Bevor wir uns mit chmod
beschäftigen, ist es wichtig zu verstehen, wie Berechtigungen in Linux strukturiert sind. Es gibt drei Hauptarten von Berechtigungen:
- Lesen (read): Erlaubt das Lesen einer Datei oder das Anzeigen von Inhalten eines Verzeichnisses.14
- Schreiben (write): Erlaubt das Ändern einer Datei oder das Hinzufügen/Entfernen von Dateien in einem Verzeichnis.
- Ausführen (execute): Erlaubt das Ausführen einer Datei oder das Betreten eines Verzeichnisses und das Ausführen von Operationen darin.
Diese Berechtigungen können auf drei verschiedene Benutzerklassen angewendet werden:
- Eigentümer (owner): Die Person oder das Konto, das die Datei besitzt.
- Gruppe (group): Jedes Mitglied der Gruppe, der die Datei zugeordnet ist.
- Andere (others): Alle anderen Benutzer auf dem System.
# | Vorschau | Produkt | Bewertung | Preis | |
---|---|---|---|---|---|
1 | Geekworm X1001 PCIe to M.2 NVMe Key-M SSD Shield for Raspberry Pi 5 | 12,95 EUR | Bei Amazon ansehen | ||
2 | Freenove Breakout Board for Raspberry Pi 5 / 4B / 3B+ / 3B / 3A+ / 2B / 1B+ / 1A+ / Zero 2 W/Zero… | 11,95 EUR | Bei Amazon ansehen |
Syntax des chmod-Befehls
Die grundlegende Syntax von chmod
lautet:
chmod [Optionen] Modus Datei/Verzeichnis
- [Optionen]: Optionale Flags, die das Verhalten von
chmod
steuern. - Modus: Die neuen Berechtigungen, die gesetzt werden sollen.
- Datei/Verzeichnis: Der Ziel-Dateiname oder das Zielverzeichnis.
Einstellen der Berechtigungen
Berechtigungen können auf zwei Arten festgelegt werden: über Oktalzahlen oder symbolische Modusangaben.
Oktalnotation
- 4 steht für Lesen (r).
- 2 steht für Schreiben (w).
- 1 steht für Ausführen (x).
Jeder Berechtigungstyp wird durch eine Ziffer repräsentiert, die durch Addition der einzelnen Werte erzeugt wird. Zum Beispiel:
- 7 (4+2+1) erlaubt Lesen, Schreiben und Ausführen.
- 6 (4+2) erlaubt Lesen und Schreiben.
- 5 (4+1) erlaubt Lesen und Ausführen.
Um Berechtigungen für Eigentümer, Gruppe und andere zu setzen, fügen Sie drei Zahlen zusammen. Zum Beispiel:
- chmod 755 Datei setzt Lese-, Schreib- und Ausführungsrechte für den Eigentümer und nur Lese- und Ausführungsrechte für Gruppe und Andere.
Symbolische Notation
Die symbolische Methode verwendet Buchstaben und Symbole, um Berechtigungen zu definieren:
- u steht für den Eigentümer (user).
- g steht für Gruppe (group).
- o steht für Andere (others).
- a steht für alle (all).
Die Operationen werden wie folgt angegeben:
- + fügt eine Berechtigung hinzu.
- – entfernt eine Berechtigung.
- = setzt eine Berechtigung und entfernt alle anderen.
Beispiele:
- chmod u+x Datei fügt dem Eigentümer Ausführungsberechtigung hinzu.
- chmod go-rwx Datei entfernt alle Berechtigungen (Lesen, Schreiben, Ausführen) von Gruppe und Anderen.
- chmod a=r Datei setzt die Leseberechtigung für alle und entfernt alle anderen Berechtigungen.
Praktische Beispiele
Hier sind weitere praktische Beispiele, wie du den chmod-Befehl verwenden kannst:
Alle Berechtigungen für den Besitzer, Leseberechtigung für die Gruppe, keine Berechtigungen für Andere:
chmod 740 Datei.txt
Berechtigungen für eine Gruppe hinzufügen:
chmod g+rw Datei.txt
Alle Berechtigungen für alle Benutzer setzen:
chmod 777 Datei.txt
Weitere Optionen
Der chmod-Befehl bietet auch zusätzliche Optionen:
-R
– Ändert Berechtigungen rekursiv für alle Dateien und Unterverzeichnisse--reference
– Verwende Berechtigungen einer anderen Datei als Vorlage
Beispiel für rekursive Rechteänderung:
chmod -R 755 /pfad/zum/verzeichnis
Schlussfolgerung
chmod
ist ein mächtiges Werkzeug, um die Sicherheit und den Zugriff auf Dateien und Verzeichnisse in einem Linux-System zu steuern. Durch das Verständnis seiner Funktionsweise kann man sicherstellen, dass nur berechtigte Benutzer Zugriff auf kritische Dateien und Ressourcen haben.