S_ISLINK(m) |
Истинно, если файл является символической ссылкой. |
S_ISREC(m) |
Истинно, если файл является обычным файлом. |
S_ISDIR(m) |
Истинно, если файл является каталогом. |
S_ISCHR(m) |
Истинно, если файл представляет символьное устройство. |
S_ISBLK(m) |
Истинно, если файл представляет блоковым устройство. |
S_ISFIFO(m) |
Истинно, если файл является каналом "первый вошел — первый вышел" |
S_ISSOCK(m) |
Истинно, если файл является сокетом. |
11.1.4. Маска umask процесса
Права доступа, назначаемые вновь созданным файлам, зависят как от настроек системы, так и от предпочтений конкретного пользователя. Чтобы помочь индивидуальным программам, которые нуждаются в предположениях об использовании файла, система дает возможность пользователям отключить отдельные привилегии для вновь создаваемых файлов (и каталогов, которые являются специальными файлами). Каждый процесс имеет маску umask, определяющую отключенные биты привилегий для создания файлов. Это позволяет процессу специфицировать достаточно либеральные права (обычно это касается общих прав на чтение и запись) и обеспечивать права, которые пользователь предпочитает. Если определенный файл особо важен, процесс создания может включать назначение более ограниченных прав, чем обычно, потому что umask никогда не влияет на менее строгие ограничения прав, а только на более строгие.
Текущая установка umask для процесса выполняется системным вызовом umask()
.
#include
int umask(int newmask);
Возвращается старое значение и устанавливается новое значение umask процесса. Для файла могут быть указаны только права на чтение, запись и исполнение — вы не можете использовать umask для запрещения установки setuid, setgid или sticky-бита. Команда umask
представлена в большинстве командных процессоров и позволяет пользователю устанавливать umask для самой командной оболочки и всех его последующих дочерних процессов.
В качестве примера, команда touch
создает новые файлы с правами 0666 (общие права на чтение и запись). Так как пользователю подобное редко подходит, он может заставить команду touch
отключать общие и групповые права записи для файла с помощью команды umask 022
, как показано ниже.
$ umask 022
$ touch foo
$ ls -l foo
-rw-r--r-- 1 ewt ewt 0 Feb 24 21:24 foo
Если он предпочитает давать права на запись группе, то может вместо этого назначит umask 002
.
$ umask 002
$ touch foo
$ ls -l foo
-rw-rw-r-- 1 ewt ewt 0 Feb 24 21:24 foo
Если же он хочет, чтобы его файлы были доступны только ему, это обеспечит umask 077
.
$ umask 077
$ touch foo
$ ls -l foo
-rw------- 1 ewt ewt 0 Feb 24 21:24 foo
umask процесса влияет на системные вызовы open()
, creat()
, mknod()
и mkdir()
.
11.2. Основные файловые операции
Поскольку значительная часть системных вызовов Linux манипулирует файлами, начнем с демонстрации наиболее широко используемых функций. Более специализированные функции обсудим далее в настоящей главе. Функции, применяемые для чтения каталогов, представлены в главе 14, чтобы сделать настоящую главу более краткой.
11.2.1. Файловые дескрипторы
Когда процесс получает доступ к файлу (что обычно называют открытием файла ), то ядро возвращает ему файловый дескриптор, который затем используется процессом для всех операций с файлом. Файловые дескрипторы — это маленькие положительные целые числа, которые служат индексами массива открытых файлов, создаваемого ядром для каждого процесса.
Первые три файловых дескриптора для процессов (0, 1 и 2) имеют стандартное назначение. Первый, 0, известен как стандартный ввод ( stdin ) и является местом, откуда программы должны получать свой интерактивный ввод. Файловый дескриптор 1 называется стандартным выводом ( stdout ), и большая часть вывода программ должна быть направлена в него. Сообщения об ошибках должны направляться в стандартный поток ошибок ( stderr ), который имеет файловый дескриптор 2. Стандартная библиотека С следует этим правилам, поэтому gets()
и printf()
используют stdin и stdout соответственно, и это соглашение дает возможность командным оболочкам правильно перенаправлять ввод и вывод процессов.
Заголовочный файл представляет макросы STDIN_FILENO
, STDOUT_FILENO
и STDERR_FILENO
, которые вычисляются как файловые дескрипторы stdin, stdout и stderr соответственно. Использование этих символических имен делает код более читабельным.
Читать дальше