Buscar

10.4.3. Visualización de la umask de bash por defecto

download PDF

Hay una serie de conchas que puedes utilizar, como bash, ksh, zsh y tcsh.

Estos shells pueden comportarse como shells de inicio de sesión o no. El shell de inicio de sesión se suele invocar abriendo un terminal nativo o un GUI.

Para determinar si está ejecutando un comando en un shell de inicio de sesión o no, utilice el comando echo $0.

En bash shell, si la salida devuelve bash, se está ejecutando un comando en un shell que no es de acceso.

$ echo $0
bash

El valor por defecto de umask para el shell que no es de inicio de sesión se establece en el archivo de configuración /etc/bashrc.

Si la salida devuelve -bash, está ejecutando un comando en un shell de acceso.

# echo $0
-bash

La dirección umask por defecto para el shell de inicio de sesión se establece en el archivo de configuración /etc/profile.

Procedimiento

  • Para mostrar la página web bash umask por defecto para el intérprete de comandos que no es de acceso, utilice:

    $ grep umask /etc/bashrc

    La salida devuelve:

    # By default, we want umask to get set. This sets it for non-login shell.
           umask 002
           umask 022
  • Para mostrar la dirección bash umask por defecto para el shell de inicio de sesión, utilice:

    $ grep umask /etc/profile

    La salida devuelve:

    # By default, we want umask to get set. This sets it for login shell
           umask 002
           umask 022
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.