Środowisko pracy informatyka zima 2014 Wykład 5 Konta użytkowników i grup w Linux dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki.

Slides:



Advertisements
Podobne prezentacje
Interfejs użytkownika do zarządzania konfiguracją oprogramowania
Advertisements

Kamil Smitkiewicz Bezpieczeństwo w PHP.
Zabezpieczenia w programie MS Access
PROGRAMOWANIE STRUKTURALNE
1 Linux jako system wielozadaniowy i wielodostępny.
SCR 2008/2009 – informatyka rok 5. Edytor Wizualny - Agenda Przeznaczenie komponentu Funkcjonalność Opis działania.
Support.ebsco.com Przewodnik Mój folder EBSCOhost (My EBSCOhost) Przewodnik.
ARCHITEKTURA SYSTEMU Budowa systemu. Budowa typu klient – serwer. Dostęp do sprzętu Struktura drzewa katalogów – czyli co gdzie jest w systemie Wszystko.
MS Access 2000 Normalizacja Paweł Górczyński 2005.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Wprowadzenie do Unix’a
Podstawowe komendy UNIXA
SO – LAB3 Wojciech Pieprzyca
9. KOORDYNACJA PROCESÓW WSPÓŁBIEŻNYCH PRZY UŻYCIU INTERPRETATORA
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
Technologie informacyjne MCE Pudełko. Zakładanie strony internetowej Technologie informacyjne Marek Pudełko.
JOOMLA – nowoczesny system portalowy open source
Konfiguracja polcenie SUDO
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Zadania Bazy danych.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Wykonawcy:Magdalena Bęczkowska Łukasz Maliszewski Piotr Kwiatek Piotr Litwiniuk Paweł Głębocki.
MOODLE Platforma do zdalnej komunikacji dla Kierunku Ekonomia informacje dla Studentów Studentów I Roku Ciechanów, 2013 rok.
Konsole wirtualne, terminale.
Administracja linux-em
Prezentacja funkcjonalności dziennika e-klasa
Poznaj bliżej program Microsoft Office Word 2007
Wprowadzanie opisu przedmiotu po stronie USOSweb (według sylabusa zgodnego z załącznikiem 1 do Zarządzenia nr 11 Rektora UW z dnia 19 lutego 2010) DAK.
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Interpretatory poleceń - powłoki systemu
Linux - polecenia.
Wielodostępność systemu operacyjnego Linux
Wielozadaniowowść systemu operacyjnego Linux
Instrukcja USOS Rejestracja na zajęcia obieralne wersja by Marek Opacki.
Prezentacja funkcjonalności dziennika e-klasa
ANNA BANIEWSKA SYLWIA FILUŚ
1 PREZENTACJA FUNKCJONALNOŚCI DZIENNIKA UCZNIA Moduł Dyrektora ZAPRASZAMY ZAPRASZAMY O&S Computer-Soft ul. Żwirki i Wigury 8-12, Wałbrzych, woj.
Rozpoczęcie pracy z programem DAPP Optic.
Opracowała: Weronika Grzybowska. Find – to aplikacja pozornie prosta, służąca do odnajdywania plików / folderów. Przykładowo : #find. -name *.html komenda.
Prezentacja i szkolenie
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
System rejestracji zawodników Polski Związek Judo 2006.
System plików systemu linux
XML – eXtensible Markup Language
Polecenia systemowe dos, winodws, linux
Sieciowe systemy operacyjne - UNIX
Sieć oparta o serwer Ubuntu 12.10
Komendy SQL do pracy z tabelami i bazami
Temat 12: Formularze.
Korzystanie z katalogu komputerowego ALEPH
Aplikacje internetowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Opracowanie mgr Karol Adamczyk
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Formatowanie dokumentów
Projektowanie postaci formularza:
Dowiązania (linki) twarde i symboliczne
Wykład 3 Prowadzący: dr Paweł Drozda. Użytkownik bazy danych – osoba lub aplikacja, mająca dostęp do części danych zgromadzonych w bazie Uprawnienia –
Polecenie chmod change mode - zmiana atrybutu. chmod [opcje] uprawnienia plik Opis klas użytkowników u - użytkownik (user) g - grupa (group) o - inni.
Tryby adresowania i formaty rozkazów mikroprocesora
BAZY DANYCH Microsoft Access Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra Automatyki i.
„Filtry i funkcje bazodanowe w EXCELU”
Temat: Tworzenie bazy danych
Podstawowe komendy „unixowych”
AudaPad / AudaShare AudaShare PRO (2.8)
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wyższa Szkoła Ekologii i Zarządzania
Excel Informacje różne.
Zapis prezentacji:

Środowisko pracy informatyka zima 2014 Wykład 5 Konta użytkowników i grup w Linux dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki 1

Konta użytkowników 2 Do systemu Linux może logować się wielu użytkowników równocześnie (system jest WIELODOSTĘPOWY). Wszystkie dane o użytkownikach zapisane są w bazie danych Pamiętane dane to: Nazwa Numer Grupa Krótki opis Katalog domowy powłoka Użytkownicy rozróżniani są wewnętrznie przez ich identyfikatory (user ID) związane z nazwami użytkowników (login) stosowanymi na wyższych poziomach.

Identyfikatory użytkowników 3 W systemach UNIX / Linux przyjęto, że każdy użytkownik ma swój numer (UID), który jest jego identyfikatorem. Prawa dostępu do zasobów określane są względem tego numeru, a nie nazwy użytkownika. Nazwa jest "aliasem" do numeru - można ją w każdej chwili zmienić bez żadnych konsekwencji - wszystkie prawa dostępu zostają zachowane, (bo przyznawane są według numerów, a nie nazw). Możliwe też jest stworzenie dwóch lub więcej kont z tymi samymi numerami UID pod różnymi nazwami. Dzięki /etc/passwd możliwe jest "tłumaczenie" nazw na UIDy i odwrotnie. Wówczas użytkownicy, korzystający z tego samego UIDu mają identyczne prawa i ograniczenia w systemie, pomimo, że mogą posiadać różne hasła, katalogi domowe czy powłoki.

Konta użytkowników 4 Baza użytkowników znajduje się w pliku /etc/passwd, natomiast zaszyfrowane hasła użytkowników i informacje uzupełniające w /etc/shadow. Struktura pliku passwd Username:Password:UID:GID:Gecos:HomeDirectory:Shell

Format pliku /etc/passwd 5 username nazwa użytkownika w systemie. haslo hasło kodowane DES znak x oznacza, że hasło jest przeniesione od pliku shadow dostępnego tylko dla superużytkowników. znak * – użytkownik nie może zalogować się do systemu brak znaku –hasło dla użytkownika nie jest wymagane. uid numer użytkownika w jądrze –powinien być niepowtarzalny gid numer grup użytkownika zgodny z wpisem do pliku zawierąjacego grupy /etc/group. gecos pole komentarza, zwane też polem GECOS zawiera informacje o użytkowniku, oddzielone przecinkami: imię z nazwiskiem, adres/położenie biura, telefon w pracy, telefon domowy. Pole GECOS nie jest obowiązkowe. home – katalog domowy użytkownika. shell – domyślny interpreter poleceń.

Format pliku /etc/passwd 6 Użytkownik root ma zawsze UID=0 oraz GID=0. Użytkownik nobody bez prawa do zapisu jest wykorzystywany przez niektóre programy Pseudoużytkownicy –bez praw logowania reprezentują zazwyczaj różne usługi systemowe. Zmiany w /etc/passwd normalnie wykonuje się poleceniem passwd z odpowiednimi opcjami

Komenda passwd 7 passwd [-k] [-l] [-u] [-f ] [-d] [-n mindays] [-x maxdays] [-w warndays] [-i inactivedays] [-s] [username] -l zablokowanie specyfikowanego konta –tylko dla roota -u odblokowanie konta użytkownika, -f wymuszenie konta bez hasła -x maksymalny czas ważności hasła w dniach -n minimalny czas ważności hasła w dniach -w ilość dni ostrzeżeń przed wyczerpywaniem się hasła -s informacja o statusie użytkownika/ hasła -i liczba dni stanu wyczerpanego hasła do momentu zablokowania konta -k tylko ostrzeżenia o potrzebie zmiany hasła chfn i chsk zmieniają odpowiednio nazwę użytkownika GECOS (finger information) i powłokę na jedną z wymienionych w pliku /etc/shells. useradd i userdel -polecenia dodające i usuwające użytkownika. Polega to na dopisaniu wiersza w /etc/passwd i utworzeniu katalogu użytkownika lub odwrotnie w przypadku usuwania.

Format pliku /etc/shadow 8 Wpisy w pliku /etc/shadow mają następującą strukturę: username:haslo:t1:t2:t3:t4:t5:t6:zarezerwowane przykład: smithj:Ep6mckrOLChF.:10063:0:99999:7::: username – nazwa użytkownika. haslo - hasło zakodowane w DES lub MD5 t1 – data ostatniej zmiany hasła, w dniach od GMT. t2 – dni od zmiany hasła, po których można zmienić je ponownie. t3 – dni od zmiany hasła, po których hasło musi być zmienione. t4 – dni przed wygaśnięciem hasła, kiedy użytkownik jest ostrzegany. t5 – dni po wygaśnięciu hasła, po których konto jest wyłączane. t6 – data włączenia konta, w dniach od GMT. zarezerwowane – pozostawione dla przyszłego użytku.

Polecenia identyfikacji użytkownika 9

Grupy użytkowników 10 Aby łatwiej zarządzać prawami dostępu do zasobów, użytkownicy należą do jednej lub więcej grup. Każda grupa posiada swój numer (GID) i to właśnie ten numer wykorzystywany jest przy określaniu praw dostępu. Każdy z użytkowników musi należeć przynajmniej do jednej grupy. Główna grupa, do której należy użytkownik zapisana jest w /etc/passwd. Pozostałe przynależności zdefiniowane są w /etc/group. Model wpisu do pliku /etc/group

Format /etc/group 11 Zarządzanie odbywa się w pliku /etc/group o następującej budowie wierszy: Nazwa grupy Hasło grupy (nieużywane). Pole zawiera ‘*’lub ‘x’. Identyfikator grupy GID (liczba). Wpisuje się go do pola grupy w /etc/passwd Opcjonalna lista użytkowników należących do grupy. Oprócz wymienionych tutaj do grupy należą ci, którzy mają jej numer GID w /etc/passwd.

Polecenia zarządzania grupami 12 przynależność użytkowników do grup id [UŻYTKOWNIK] lub groups [UŻYTKOWNIK] Na przykład id uid=1000(user) gid=1000(user) grupy=1000(user), 20(dialout),21(fax),22(voice),24(cdrom),25(floppy), 26(tape),27(sudo),29(audio),30(dip),44(video),60(games), 100(users),106(usb) id uid=1000(user) gid=1000(user) grupy=1000(user), 20(dialout),21(fax),22(voice),24(cdrom),25(floppy), 26(tape),27(sudo),29(audio),30(dip),44(video),60(games), 100(users),106(usb) w systemie jest użytkownik user i ma nadany numer UID=1000, jego główną grupą jest user (GID=1000), a dodatkowo należy do grup "users" GID=100, "dialout" GID=20 i innych.

Własność zasobów 13 Użytkownicy i grupy ułatwiają zarządzanie dostępem do zasobów. ls -l kopia -rw-r--r-- 1 user user :43 kopia ls -l kopia -rw-r--r-- 1 user user :43 kopia Właścicielem pliku kopia jest użytkownik user. Prawa dla tego pliku, określane są dla właściciela, grupy i wszystkich pozostałych użytkowników. Aby optymalnie zarządzać tymi prawami, właściciel pliku może zmienić grupę względem której określane są prawa. Użytkownik user, zmieniając grupę np. na users spowoduje, że tylko użytkownicy tej grupy będą mogli przeglądać zawartość tego pliku

Własność zasobów 14 polecenie chgrp (change group) chgrp GRUPA PLIK(I) gdzie: GRUPA grupa, na którą należy zmienić, PLIK(I) lista plików do zmiany. ls -l kopia -rw-r--r-- 1 user user :43 kopia chgrp users kopia ls -l kopia -rw-r--r-- 1 user users :43 kopia ls -l kopia -rw-r--r-- 1 user user :43 kopia chgrp users kopia ls -l kopia -rw-r--r-- 1 user users :43 kopia Grupę może zmienić tylko właściciel pliku i to tylko i wyłącznie na grupę w której należy. Ograniczenia te nie dotyczą oczywiście użytkownika root.

Własność zasobów 15 Administrator (root) może zmienić właściciela pliku poleceniem chown (change owner) o następującej składni: chown [WLASCICIEL][:GRUPA] PLIK(I) gdzie: WLASCICIEL – nowy właściciel pliku, GRUPA – nowa grupa, PLIK(I) – lista plików poddawanych operacji zamiany. Inne polecenia związane z grupami: chmod, newgrp, groupadd, groupdel, groupmod

Zarządzanie kontami 16 By użytkownik mógł pracować w systemie, Unix / Linux, powinien mieć w nim założone konto. Każde konto charakteryzują dwie podstawowe cechy - hasło i login. Trzecia wartość – UID – wykorzystywana jest przez system do przydziału zasobów W systemie jest wbudowane konto root posiadające uprawnienia do wykonywania czynności administracyjnych. Cechą wyróżniającą konto administracyjne jest UID równy 0. Konto administracyjne może mieć zmienioną nazwę, a nawet może istnieć kilka kont tego typu. Konta wykorzystywane są również przez programy lub usługi, które na każdym z tych kont mogą posiadać własne pliki konfiguracyjne, dostosowujące program do potrzeb danego użytkownika.

Zarządzanie kontami 17 Polecenie służące do zakładania konta ma następującą postać: useradd [-c komentarz] [-d katalog_domowy] [-e data_ważności] [-f dni_nieaktywności] [-g grupa_początkowa] [-G grupa [,...]] [-m [-k katalog_wzorców]] [-o] [-p hasło] [-s powłoka] [-u uid] login Postać minimalna polecenia useradd login Inne spotykane polecenia związane z użytkownikiem: userdel, usermod, chfn,

Zmiana tożsamości i powłoki 18 Aby wykonać pewne czynności administracyjne, do których zwykły użytkownik nie ma prawa, istnieje możliwość zmiany tożsamości za pomocą polecenia su zarówno w odniesieniu do użytkownika root jak i pozostałych użytkowników. Aby wykonać pewne czynności i mieć dostęp do narzędzi systemowych użytkownik może zmienić powłokę, której używa poprzez polecenie chsh (changeshell). chsh Password: Zmieniam powłokę logowania dla user Wpisz nową wartość lub wciśnij ENTER by przyjąć wartość domyślną Powłoka logowania [/bin/bash]: /bin/sash chsh Password: Zmieniam powłokę logowania dla user Wpisz nową wartość lub wciśnij ENTER by przyjąć wartość domyślną Powłoka logowania [/bin/bash]: /bin/sash chfn (change finger information), które pozwala na dokonanie zmiany pełnej nazwy użytkownika, ewentualnie na podanie miejsca pracy i telefonów.

Informacje o użytkownikach 19 users i who wyświetlone na wcześniejszych slajdach w – szczegółowa informacja o użytkownikach zalogowanych w systemie ~ $ w 17:07:58 up 3 days, 17:34, 3 users, load average: 0.71, 0.59, 0.41 USER TTY IDLE JCPU PCPU WHAT barakuda tty1 Tue23 25:19m 0.09s 0.00s /bin/sh /usr/bin/startx test tty3 17:06m 1:31s 0.00s 0.00s -bash root tty2 Fri15 21:46m 0.16s 0.16s -bash ~ $ ~ $ w 17:07:58 up 3 days, 17:34, 3 users, load average: 0.71, 0.59, 0.41 USER TTY IDLE JCPU PCPU WHAT barakuda tty1 Tue23 25:19m 0.09s 0.00s /bin/sh /usr/bin/startx test tty3 17:06m 1:31s 0.00s 0.00s -bash root tty2 Fri15 21:46m 0.16s 0.16s -bash ~ $ Linia 1 - ogólne informacje o systemie - godzina, jak długo serwer pracuje, ilość zalogowanych użytkowników obciążenie serwera w ciągu ostatnich 1, 5, 15 minut Następne linie - tabelaryczne zestawienie danych dotyczących zalogowanych użytkowników: identyfikator użytkownika nazwa terminala, z którego zalogowany jest dany użytkownik nazwa hosta, z którego użytkownik się zalogował informacja, o której godzinie nastąpiło logowanie, jak długo użytkownik jest bezczynny, ile czasu procesora zajmuje obsługa terminala, ile czasu procesora zajmuje obsługa zadania oraz aktualnie wykonywane zadanie

Informacje o użytkownikach 20 Poleceniem, które dostarcza informacji o konkretnym użytkowniku jest finger ~ $ finger Login Name Tty Idle Login Time Office Office Phone barakuda *tty1 1d Oct 31 23:34 root root *tty2 21:46 Nov 3 15:46 test *tty3 1 Nov 4 17:06 ~ $ ~ $ finger Login Name Tty Idle Login Time Office Office Phone barakuda *tty1 1d Oct 31 23:34 root root *tty2 21:46 Nov 3 15:46 test *tty3 1 Nov 4 17:06 ~ $ W odróżnieniu od polecenia w, wyświetla dane w nieco innym formacie i dołącza dodatkowo pełną nazwę użytkownika. Dodatkowo finger wyświetla informacje o tym, czy jesteśmy w stanie z danym użytkownikiem porozmawiać (dokładniej: użyć polecenia write bądź talk). Jeśli nie ma takiej możliwości, wówczas w kolumnie Tty pojawia się gwiazdka obok nazwy terminala (jak w przypadku użytkownika root).

Informacje o użytkownikach 21 ~ $ last -n 10 root tty2 Sat Nov 4 17:11 still logged in root tty2 Sat Nov 4 17: :11 (00:00) barakuda tty2 Sat Nov 4 17: :11 (00:00) test tty2 Sat Nov 4 17: :11 (00:00) test tty3 Sat Nov 4 17:06 still logged in test tty3 Sat Nov 4 17: :06 (00:00) barakuda pts/2 :0.0 Sat Nov 4 16: :50 (00:03) barakuda pts/2 :0.0 Sat Nov 4 16: :37 (00:03) ~ $ last -n 10 root tty2 Sat Nov 4 17:11 still logged in root tty2 Sat Nov 4 17: :11 (00:00) barakuda tty2 Sat Nov 4 17: :11 (00:00) test tty2 Sat Nov 4 17: :11 (00:00) test tty3 Sat Nov 4 17:06 still logged in test tty3 Sat Nov 4 17: :06 (00:00) barakuda pts/2 :0.0 Sat Nov 4 16: :50 (00:03) barakuda pts/2 :0.0 Sat Nov 4 16: :37 (00:03) Unix pozwala także sprawdzić nie tylko, kto aktualnie jest, zalogowany ale również, kto pracował w systemie w przeszłości (w określonym przedziale czasu). Do tego służy polecenie last: Zamiast użytkownika można wpisać nazwę terminala bądź słowo reboot, aby uzyskać informację o czasie pracy systemu.

Hasła 22 Dostęp do konta każdego użytkownika chroniony jest zwykle jedynie hasłem. Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, użytkownik root może zmieniać hasła dowolnych kont, natomiast administrator grupy może zmienić hasło tej grupy. Zmiana konta dokonywana jest za pomocą polecenia: passwd. Po czym użytkownik zostaje poproszony o podanie starego hasła i dwukrotne wprowadzenie nowego. Należy pamiętać o podstawowych zasadach związanych z bezpieczeństwem haseł

Prawa dostępu do plików i katalogów 23 Prawa dostępu do plików i katalogów są jednymi z najważniejszych mechanizmów bezpieczeństwa systemu. Uniemożliwiają one nieuprawnionym użytkownikom przeglądanie naszych zasobów. Prawa dostępu podzielone są na trzy sekcje: właściciel pliku lub katalogu grupa związana z plikiem lub katalogiem wszyscy inni użytkownicy systemu Prawa dostępu można odczytać wydając polecenie ls -l: angband ~ # ls -l razem rw-r--r-- 1 root root kwi agpgart.ko drwxr-xr-x 3 root root 4096 lut app-portage drwxr-xr-x 2 root root 4096 gru arsene -rw-r--r-- 1 root root 0 maj 26 20:39 CHG -rw-r--r-- 1 root root 0 maj 26 20:39 CHGCAR angband ~ # ls -l razem rw-r--r-- 1 root root kwi agpgart.ko drwxr-xr-x 3 root root 4096 lut app-portage drwxr-xr-x 2 root root 4096 gru arsene -rw-r--r-- 1 root root 0 maj 26 20:39 CHG -rw-r--r-- 1 root root 0 maj 26 20:39 CHGCAR znaki minus (-) i litery występujące na początku każdej linii reprezentują typ pliku i prawa dostępu.

Prawa dostępu do pliku i katalogu 24 Każdy plik ma ściśle określone prawa dostępu stwierdzające, czy określony użytkownik jest uprawniony do odczytania lub zapisania pliku bądź do jego wykonania. Każdy użytkownik może mieć dowolną kombinację tych praw. Są one całkowicie niezależne i posiadanie jakiegokolwiek z nich nie jest warunkiem posiadania innego. W przypadku pliku prawa są interpretowane w następujący sposób: r – prawo czytania umożliwia oglądanie zawartości pliku, oznacza jednocześnie prawo do kopiowania, w – prawo pisania oznacza zezwolenie na modyfikację zawartości pliku, x – prawo do uruchomienia pliku wykonywalnego. Te same kategorie odnoszą się do katalogów: r – umożliwia przeszukiwanie i wypisywanie zawartości katalogu (komenda ls), w – daje możliwość modyfikowania zawartości katalogów (dodaj / usuń pliki) x –pozwala na dostęp do plików w katalogu i wejście do danego katalogu (komenda cd)

Wyświetlanie praw 25 Wydając polecenie ls –l otrzymujemy na ekranie: -rwxr--r-- 1 root root 497 May 23 11:57 index.html drwxr-xr-x 5 root root 512 Sep 17 12:47 www -rwxr--r-- 1 root root 497 May 23 11:57 index.html drwxr-xr-x 5 root root 512 Sep 17 12:47 www Jest litera = jest prawo. - = brak prawa Wyjaśnienie pierwszego znaku: - zwykły plik b specjalny plik blokowy c specjalny plik znakowy d katalog l link symboliczny p potok s gniazdo Prawa dostępu: Pierwsza trójka rwx – oznacza uprawnienia dla właściciela (u – user) Druga trójka rwx – oznacza uprawnienia dla grupy (g – group) Trzecia trójka rwx – oznacza uprawnienia dla pozostałych użytkowników (o – others)

Przypisywanie uprawnień 26 Do zmiany uprawnień użytkowników w stosunku do katalogu lub pliku służy polecenie chmod. Wymaga ono określenia, czyje uprawnienia należy zmienić, na jakie oraz jakie go pliku lub katalogu ta zmiana będzie dotyczyć. Prawa dostępu mogą być podane na dwa sposoby: przy pomocy systemu kodów numerycznych (w formacie ósemkowym): przy pomocy systemu kodów znakowych: r w x Prawa dostępuZapis numerycznyZapis znakowy Tylko do czytania4 (8) = 100 (2) r-- Tylko do pisania2 (8) = 010 (2) -w- Tylko do wykonywania1 (8) = 001 (2) --x Do czytania i pisania6 (8) = 110 (2) rw Do czytania i wykonywania5 (8) = 101 (2) r-x Czytania, pisania i wykonywania7 (8) = 111 (2) rwx

Kody numeryczne praw 27 Jeśli prawa dostępu do danego katalogu lub pliku będziemy podawać numerycznie, wówczas składnia polecenia chmod ma postać: chmod numeryczny_kod nazwa_zasobu chmod 644 plik.txt zapis ten oznacza: prawo dostępu właściciela 6 = czyli rw prawo dostępu grupy 4 = czyli r prawo dostępu pozostałych użytkowników 4 = czyli r chmod 701 katalog zapis ten oznacza: prawo dostępu właściciela 7 = czyli rwx prawo dostępu grupy 0 = czyli brak uprawnień prawo dostępu pozostałych użytkowników 1 = czyli x

Kody symboliczne praw 28 Jeśli prawa dostępu do danego katalogu lub pliku będziemy podawać symbolicznie, wówczas składnia polecenia chmod ma postać: chmod kto oper prawo nazwa_zasobu kto określa komu nadawane są prawa i może być symbolem: a - wszyscy użytkownicy, u - właściciel pliku g - grupa pliku, o - inni użytkownicy. Pominięcie symbolu kategorii nadaje wszystkim (właścicielowi, grupie, pozostałym) takie same prawa. oper jest jednym z następujących symboli: – oznacza odebranie prawa, + oznacza dodanie prawa, = ustala nowe uprawnienia niezależnie od stanu poprzedniego. prawo typ praw dostępu, który jest jednym, bądź kilkoma, spośród symboli: r, w, x,

Kody symboliczne praw 29 chmod u-w plik1.txt zapis ten zabiera właścicielowi prawo pisania do pliku plik1.txt, chmod a=rw plik1.txt zapis ten nadaje wszystkim prawo rw do pliku plik1.txt chmod u+w, og+r-x plik1.txt zapis ten nadaje właścicielowi prawo pisania do pliku plik1.txt, a członkom grupy oraz pozostałym użytkownikom systemu nadaje prawo czytania i odbiera prawo wykonania pliku plik1.txt

Prawa domyślne 30 Domyślne prawa dostępu dla plików i katalogów nadawane są podczas ich tworzenia. Jeżeli nie ma żadnych ograniczeń to dla pliku jest to 666 a dla katalogu 777. Istnieje jednak maska, która wprowadza ograniczenie. Jej wartość odczytamy poleceniem umask

Prawa domyślne 31 Maska ogranicza domyślne wartości uprawnień poprzez formułę upr_dom = upr_max & ~maska Przykładowo dla nowego pliku maska = 022 (8) = (2) ~maska = (2) upr_max = 666 (8) = (2) AND upr_dom = (2) = 644 (8)

Uprawnienia lokalne 32 ACL, czyli Advanced Control List, to rozszerzone prawa dostępu do plików i katalogów. Podobnie jak w NTFS, pozwalają ustawić określone prawa dla poszczególnych użytkowników, a nie tylko właściciela, grup i pozostałych. ACL musi być dodatkowo zainstalowane i uruchomione na partycji

Uprawnienia lokalne 33 Dodajmy niestandardowe uprawnienia Po zmianie praw dodatkowo pojawił się wpis zatytułowany “mask”. Maska jest ponad uprawnieniami użytkowników i grupy, i definiuje jakie są efektywne prawa dla tych kategorii.

Uprawnienia lokalne 34 Jeśli zmodyfikujemy maskę na bardziej restrykcyjną niż prawa danej kategorii zostaniemy o tym poinformowani: Aby odebrać użytkownikowi niestandardowe uprawnienia i przywrócić plik do stanu w którym podlega zwykłym prawom wykonujemy:

KONIEC WYKŁADU 5 35