7. Linux - zarządzanie kontami i grupami

Wielkość: px
Rozpocząć pokaz od strony:

Download "7. Linux - zarządzanie kontami i grupami"

Transkrypt

1 7. Linux - zarządzanie kontami i grupami 7.1. Superużytkownik Aby móc administrować systemem należy stać się superużytkownikiem. Jest to uprzywilejowane konto zapewniające nieograniczony dostęp do wszystkich plików i poleceń systemowych. Takie konto nazywa się root. Superużytkownikiem można się stać albo przez rozpoczęcie sesji na koncie root ( co nie jest zalecane), albo przez wydanie polecenia su w trakcji pracy na innym koncie. Po wydaniu takiego polecenia, użytkownik zostaje poproszony o podanie hasła dla konta root. Jeżeli zostanie wprowadzone poprawne hasło, system wyświetli znak zachęty zakończony znakiem #: Pracę na koncie superużytkownika można zakończyć używając polecenia exit lub wciskając kombinację klawiszy [Ctrl+D] [^D]. Użycie polecenia su powoduje powołanie nowego shella, który dziedziczy środowisko bieżącego interpretatora poleceń. Aby zasymulować rzeczywiste rozpoczęcie sesji jako root, należy wydać polecenie su -. Za pomocą polecenia su możliwe jest też uruchamianie jako root pojedynczych poleceń. Aby to uczynić wydaje się polecenie: su root -c "polecenie" polecenie - należy zastąpić pełnym poleceniem zamierzonym do wykonania jako root Komunikowanie się z innymi i informacje o innych użytkownikach Często administrator musi przesłać wiadomość na terminal, przy którym pracuje użytkownik. Jednym ze sposobów wykonania tej czynności jest polecenie write: write nazwa_użytkownika [tty] nazwa_użytkownika - oznacza nazwę konta użytkownika, do którego wysyłana jest wiadomość. tty - określa, na który terminal, bądź do którego okna graficznego ma być przesłana wiadomość, jeżeli użytkownik rozpoczął kilka sesji. Aby dowiedzieć się na jakich terminalach użytkownik ma rozpoczętą sesję, można skorzystać z polecenia who lub dodatkowo finger (o tym poleceniu za chwilę). Bardziej wyszukaną formą komunikacji jest polecenie talk. Wiadomości przesyłane pomiędzy nadawcą a odbiorcą umieszczane są w dwóch oddzielnych oknach ekranu. 1

2 Gdy administrator ma coś do przekazania wszystkim użytkownikom systemu, może posłużyć się poleceniem wall. wall oznacza pisz do wszystkich (write all) i umożliwia jednoczesne przesłanie wiadomości do wszystkich pracujących użytkowników. Polecenie to wygląda następująco: wall Po czym następują linie komunikatu zakończone naciśnięciem [Ctrl+D] na początku nowej linii... ^D Podobnie jak w przypadku poleceń talk czy write, z wall mogą korzystać wszyscy użytkownicy, ale w celu ominięcia zabezpieczeń terminali nakładanych przez mesg n należy uruchamiać je jako superużytkownik. Polecenie mesg służy do włączania lub wyłączania przyjmowania wiadomości do użytkownika od innych użytkowników (oprócz superużytkownika). Administrator systemu wysyłając komunikat do użytkownika nie może być pewien, czy ten go otrzymał. Często bowiem zdarza się, że użytkownicy rozpoczynają sesję i odchodzą od swojego stanowiska pracy. Aby mieć pewność, że komunikat dotrze do odbiorcy, administrator może wykorzystać moment logowania się do systemu. W trakcie rozpoczynania sesji na ekranie wyświetlana jest cała zawartość pliku /etc/motd (Message Of The Day). Wielu informacji o użytkownikach dostarcza polecenie w: w 11:41am up 3:02, 4 users, load average: 0.00, 0.00, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root vc/1-8:39am 1: s 1.07s -bash pardyka vc/2-8:39am 3:01m 0.20s 0.10s -bash s01 vc/3-9:26am 2:12m 3.73s 0.02s /bin/sh Pierwsza linia wyświetlana przez to polecenie zawiera ogólne informacje o systemie godzinę, jak długo serwer pracuje (up 3:02), liczbę zalogowanych użytkowników (4 users) oraz obciążenie serwera w ciągu ostatniej minuty, 12 minut i 7 minut (load average: 0.00, 0.00, 0.00). Następne linie zawierają tabelaryczne zestawienie danych dotyczących zalogowanych użytkowników. W pierwszej kolumnie znajduje się identyfikator użytkownika. Druga kolumna zawiera nazwę terminala, z którego zalogowany jest dany użytkownik. Trzecią kolumnę stanowi nazwa hosta, z którego użytkownik się zalogował. Dalsze kolumny to kolejno: informacja, o której godzinie nastąpiło logowanie, jak długo użytkownik jest bezczynny, ile czasu procesora zajmuje obsługa danego terminala, ile czasu procesora zajmuje obsługa zadania wyświetlanego w ostatniej kolumnie oraz aktualnie wykonywane zadanie przez użytkownika. Jeśli chcielibyśmy uzykać tylko pierwszą linię informacji z polecenia w należy wpisać polecenie uptime. Komendą podobną do w jest finger. Komenda ta wyświetla dane w nieco innym formacie i dołącza dodatkowo pełną nazwę użytkownika, np: 2

3 finger Login Name Tty Idle Login Time Office Office Phone pardyka Pardyka vc/2 31 Feb 22 08:39 root root *vc/1 30 Feb 22 08:39 s01 student vc/3 15 Feb 22 12:10 rok1 brak s01 student pts/0 14 Feb 22 12:11 rok1 brak Dodatkowo finger wyświetla informacje o tym, czy istnieje możliwość komunikacji z innym użytkownikiem (np. porozmawiać za pośrednictwem polecenia write bądź talk). Jeśli nie ma takiej możliwości, wówczas w kolumnie Tty pojawia się gwiazdka obok nazwy terminala (jak w przypadku użytkownika root). Polecenie finger pozwala nam otrzymać więcej informacji o konkretnym użytkowniku: finger [użytkownik] Przykład: finger root Login: root Name: root Directory: /root Shell: /bin/bash On since Fri Feb 22 08:39 (CET) on vc/1 2 minutes 10 seconds idle (messages off) No mail. No Plan. Z informacji tych można odczytać nie tylko pełną nazwę użytkownika, lecz również jego katalog domowy, powłokę, czy jest zalogowany, od kiedy, kiedy ostatnio był zalogowany, czy posiada pocztę, kiedy ją ostatnio czytał oraz dodatkowe informacje. Linux pozwala nam sprawdzić, kto i kiedy był w przeszłości zalogowany. Do tego służy polecenie last w składni: last [-linie] [użytkownik] linie - ogranicza rozmiar wyniku do podanej ilości linii użytkownik - podanie użytkownika oznacza wyświetlenie statystyk odnoszących się tylko dla podanego użytkownika. Zamiast użytkownika można wpisać nazwę terminala bądź słowo reboot, aby uzyskać informację o czasie pracy systemu Użytkownicy i grupy Ze względu na możliwość równoległej pracy wielu użytkowników i wielodostęp, systemy UNIX posiadają bazę danych informacji o użytkownikach. W bazie tej zawarte są podstawowe dane o każdym z użytkowników, takie jak nazwa użytkownika, numer, grupa, do której należy, krótki opis, katalog domowy oraz powłoka, której używa. Baza użytkowników znajduje się w pliku /etc/passwd, natomiast hasła użytkowników i informacje uzupełniające w /etc/shadow. Aby łatwiej zarządzać prawami dostępu do zasobów, użytkownicy należą do jednej lub więcej grup. W systemach UNIX przyjęto, że każdy użytkownik ma swój numer 3

4 (UID), który jest jego identyfikatorem. Prawa dostępu do zasobów określane są względem tego numeru, a nie nazwy użytkownika. Nazwa jest jakby "aliasem" do numeru - można ją w każdej chwili zmienić bez żadnych konsekwencji - wszystkie prawa dostępu zostają zachowane (bo przyznawane są według numerów, a nie nazw). Dzięki /etc/passwd możliwe jest "tłumaczenie" nazw na numery UID i odwrotnie. Możliwe też jest stworzenie dwóch lub więcej kont z tymi samymi numerami UID pod różnymi nazwami. Wówczas użytkownicy, korzystający z tego samego UID mają identyczne prawa i ograniczenia w systemie, pomimo że mogą posiadać różne hasła, katalogi domowe czy powłoki. Grupy użytkowników funkcjonują na podobnych zasadach. Każda grupa posiada swój numer (GID), i to właśnie ten numer jest wykorzystywany przy określaniu praw dostępu. Każdy z użytkowników musi należeć przynajmniej do jednej grupy. Główna grupa, do której należy użytkownik zapisana jest w /etc/passwd. Pozostałe - w /etc/group. Aby sprawdzić, do jakich grup należy użytkownik, i jaki jest jego UID należy wydać komendę: id [użytkownik] użytkownik - specyfikacja sprawdzanego użytkownika. W przypadku nie podania nazwy użytkownika, "id" zwraca dane dotyczące użytkownika bieżącego. Przykład: id uid=508(s01) gid=508(students) groups=508(students),509(laborka) Z wyświetlonych informacji wynika, że użytkownik "s01" ma nadany numer UID=508, jego główną grupą jest "students" (GID=508), a dodatkowo należy do grup "laborka" GID=509. Użytkownicy i grupy ułatwiają zarządzanie dostępem do zasobów. Przykład: ls -l total 16 -rw-r s01 students 210 lut 12 11:12 kopia Właścicielem pliku kopia jest użytkownik "s01". Prawa dla tego pliku, określane są dla właściciela, grupy i wszystkich pozostałych użytkowników. Aby optymalnie zarządzać tymi prawami, właściciel pliku może zmienić grupę, względem której określane są prawa. W tym przypadku wszyscy użytkownicy należący do grupy "students" mogą odczytywać zawartość pliku, ale nie mogą go modyfikować. Uzytkownik "s01", zmieniając grupę np. na "laborka" spowoduje, że tylko użytkownicy tej grupy będą mogli przeglądać zawartość tego pliku. W tym celu posłużyć się należy poleceniem chgrp o następującej składni: chgrp grupa plik(i) 4

5 grupa - grupa, na którą należy zmienić, plik(i) -lista plików do zmiany. Przykład: ls -l total 24 -rw-r s01 students 210 lut 12 12:14 kopia chgrp laborka kopia ls -l total 24 -rw-r s01 laborka 210 lut 12 12:14 kopia Grupę może zmienić tylko właściciel pliku i to tylko i wyłącznie na grupę, do której należy. Ograniczenia te nie dotyczą oczywiście użytkownika root. Dodatkowo administrator może zmienić właściciela pliku poleceniem chown o następującej składni: chown [właściciel][:grupa] plik(i) właściciel - nowy właściciel pliku, grupa - nowa grupa, plik(i) -lista plików poddawanych operacji zamiany Hasła dostępu Dostęp do konta każdego użytkownika jest chroniony hasłem. Dlatego też niezwykle ważnym aspektem użytkowania systemu Linux jest wybór odpowiedniego hasła dostępu. Użytkownik zawsze musi pamiętać o dwóch podstawowych zasadach związanych z bezpieczeństwem haseł. Pierwszą z nich jest - chroń swoje hasło. Tak więc nie należy zapisywać hasła, lecz je zapamiętywać. Często użytkownicy zapisują hasło w widocznym miejscu lub w pliku niezaszyfrowanym - jest to wręcz zaproszenie dla innych osób, by skorzystały z takiego konta. Jeżeli użytkownik ma konta w różnych systemach, poszczególne hasła nie powinny być powiązane wzajemnie ze sobą oraz np. z nazwą konkretnego systemu. Nie należy wpisywać hasła w chwili, kiedy ktokolwiek mógłby je podglądnąć. Należy często zmieniać hasło lub używać haseł jednorazowych. Drugą zasadą jest dobieranie odpowiednich, trudnych do odgadnięcia haseł. Przede wszystkim hasłem nie powinno być żadne słowo, które można znaleźć w słowniku. Dodanie do takiego hasła jednej czy dwóch cyfr niewiele zmienia. Absolutnie jako hasła nie należy wybierać swojego (lub kogoś z rodziny) imienia, nazwiska, numeru telefonu, daty urodzenia czy ślubu, jak również połączeń tych elementów. Używać należy zarówno małych jak i dużych liter, jak również liczb i znaków przestankowych. Wszelkie hasła podane w jakimkolwiek źródle, jako przykłady dobrych haseł automatycznie już takimi hasłami nie są, ponieważ są znane. Podobnie jak zalecane często w literaturze anglojęzycznej zastępowanie pewnych sylab literami lub cyframi (przykład: too hot for you = 2hot4U) nie zdaje egzaminu. Dobrą metodą tworzenia haseł jest użycie pierwszej litery, bądź dwóch pierwszych liter ze znanego dla użytkownika zdania. Warto dodatkowo wprowadzić do hasła jakąś liczbę oraz zróżnicowanie wielkości liter. Efektem takich działań może być na przykład trudne do zapamiętania hasło "k2bwh,pbt" utworzone jest z łatwego do zapamiętania zdania "kupiłem 2 bułki w hipermarkecie, 5

6 ponieważ były tanie". Dodatkowo można pokusić się na przykład o zastąpienie litery "o" zerem czy sylaby "ku" poprzez "q". Aby zmienić hasło dostępu do systemu, wystarczy posłużyć się poleceniem passwd, następnie podać dotychczasowe hasło i dwukrotnie (by zapobiec ewentualnym pomyłkom) wprowadzić nowe Zarządzanie własnym kontem Przy zakładaniu konta użytkownikowi, administrator określa pewne parametry dotyczące konta. Część z tych parametrów użytkownik może zmienić podczas pracy w systemie. Przede wszystkim, wydając polecenie chsh, użytkownik może zmienić powłokę. Natomiast polecenie chfn pozwala na dokonanie zmiany nazwy użytkownika, ewentualnie na podanie miejsca pracy i telefonów. Przykładowe użycie tego polecenia: chfn Changing finger information for s01. Password: Name [st01]: student Office [rok1]: Office Phone [brak]: Home Phone [brak]: Finger information changed Grupy Grupy umożliwiają dostęp do zasobów systemowych wybranym użytkownikom. Istnieją dwie możliwości zarządzania grupami: tworzenie nowej grupy dla każdego nowo utworzonego użytkownika dodawanie użytkowników do istniejących już grup Każda z tych metod ma swoje zalety i wady. Tworzenie osobnych grup dla nowych użytkowników zwiększa bezpieczeństwo ich danych. Załóżmy jednak, że nasz system pracuje w firmie, gdzie zatrudnionych jest pięciu księgowych i dziesięciu pracowników biurowych. Wszyscy ci pracownicy korzystają z zasobów naszego systemu. Księgowi posiadają wspólne bazy danych i pracownicy biurowi wspólne zasoby. Zasoby księgowych nie mogą być dostępne dla pracowników biurowych i odwrotnie. W takim przypadku dobrym rozwiązaniem jest stworzenie dwóch grup: księgowi biurowi Każdej z tych grup należy przydzielić odpowiednich pracowników i ustawić odpowiednie prawa dostępu dla nich i innych użytkowników, zabraniając tym ostatnim prawa dostępu. Takie rozwiązanie daje możliwość dzielenia się zasobami wśród danej grupy nie udostępniając ich innej. Aby dodawać, modyfikować lub usuwać grupy trzeba być superużytkownikiem. 6

7 Do tworzenia nowej grupy służy polecenie: groupadd -g gid nazwa_grupy lub groupadd nazwa grupy gdzie : gid - numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna. Wartości od 0-99 są zarezerwowane dla kont systemowych i nie powinny być używane. W przypadku nie podania gid system sam przydzieli grupie pierwszą wolną wartość. Do zmiany nazwy grupy po jej utworzeniu służy polecenie groupmod: groupmod -n nowa_nazwa obecna_nazwa Przykładowo, aby zmienić nazwę grupy admin na sysadmin, wpiszemy: groupmod -n sysadmin admin Aby skasować daną grupę należy wydać polecenie: groupdel nazwa_grupy Podczas dodawania grup system modyfikuje następujące pliki: /etc/group - zawiera on wszystkie informacje o grupach. Każdy wpis zajmuje jedną linię, mającą następujący format : nazwa_grupy:hasło:gid:lista_użytkowników /etc/gshadow - zawiera bezpieczne informacje o kontach grup. Aby dopisać użytkowników do istniejącej grupy, należy otworzyć sesje na koncie administratora i wpisać: gpasswd -a nazwa_ użytkownika nazwa_grupy Przykładowo, aby dopisać użytkownika vector do grupy www, wpiszemy: gpasswd -a vector www Do usuwania użytkowników z grup służy opcja -d: gpasswd -d nazwa_użytkownika nazwa_grupy Dla przykładu, usuńmy użytkownika yoko z grupy beatles: 7

8 gpasswd -d yoko beatles 7.7. Dodawanie nowych kont Linux posiada dwa sposoby tworzenia nowych kont: poprzez specjalne programy ręcznie - poprzez edycję odpowiednich plików Podstawowym programem do dodawania nowych użytkowników jest useradd o następującej składni: useradd -d katalog_domowy -g grupa_początkowa -G inne_grupy -s powłoka -u UID login katalog_domowy - wartość ta określa katalog domowy nowo utworzonego użytkownika. Domyślnie zmienna ta przyjmuje wartość taką samą jak login grupa_początkowa - jest nazwą grupy początkowej użytkownika. Grupa ta musi już istnieć. W przypadku nie podania tej zmiennej system sam utworzy grupę dla użytkownika o nazwie zgodnej z nazwą loginu inne_grupy - lista dodatkowych grup, do których również należy użytkownik powłoka - nazwa powłoki użytkownika UID - numeryczna wartość identyfikatora użytkownika. Wartość ta musi być niepowtarzalna i większa od 99. W przypadku nie podania tej zmiennej system sam przydzieli użytkownikowi pierwszy wolny numer. Domyślne wartości dla zmiennych są podawane z pliku /etc/default/useradd Dodanie użytkownika o nazwie uczen do systemu może wyglądać następująco: groupadd uczen useradd -d /home/uczen -g uczen -s /bin/bash uczen lub useradd uczen Ręczne tworzenie konta wymaga więcej czasu od administratora systemu, ale za to pomoże w zrozumieniu mechanizmu tworzenia kont. Aby ręcznie utworzyć nowe konto dla użytkownika uczen należy wykonać następujące czynności: a) dodać wpis do pliku /etc/passwd i w przypadku maskowania haseł do /etc/shadow /etc/passwd : uczen::504:504::/home/uczen:/bin/bash /etc/shadow : uczen::0:99999:7::: 8

9 Składnia pliku passwd jest następująca: ania nazwa_użytkownika:hasło:uid:gid:komentarz:katalog_domowy:polecenie_logow gdzie : nazwa_użytkownika - jest polem zawierającym jednoznacznie identyfikującą nazwę użytkownika hasło - jest zakodowanym hasłem użytkownika. Jeśli w systemie użyto maskowania haseł to w miejscu tym znajduje się x. Brak jakiejkolwiek wartości oznacza brak hasła na tym koncie UID - unikalny numer reprezentujący użytkownika w systemie GID - unikalny numer wskazujący na domyślną grupę, do której należy użytkownik komentarz - zawiera informacje o użytkowniku dostępną dla innych użytkowników po wydaniu polecenia finger katalog_domowy - określa miejsce katalogu domowego użytkownika polecenie_logowania - polecenie, które zostaje uruchomione w trakcie logowania do systemu. Często jest to wpis wskazujący na powłokę. Składnia pliku /etc/shadow jest następująca: nazwa_użytkownika:hasło:data_zmiany_hasła:min:max:przypomnienie:ważność_ konta: inne gdzie : nazwa_użytkownika - jest polem zawierającym jednoznacznie identyfikującą nazwę użytkownika hasło - zaszyfrowane hasło data_zmiany_hasła - data ostatniej zmiany hasła min - minimalny okres pomiędzy zmianami hasła max - maksymalny okres pomiędzy zmianami hasła przypomnienie - wartość ta określa na ile dni przed upływem terminu przypominać o zmianie hasła ważność_konta - termin ważności konta inne - miejsce zarezerwowane na przyszłe zmienne b) dodać wpis do /etc/group i /etc/gshadow /etc/group : uczen:x:504: /etc/gshadow : uczen:x:: c) skopiować pliki z /etc/skel do utworzonego katalogu /home/uczen d) ustawić właściciela i prawa dostępu dla nowego użytkownika : cd /home/ chown -R uczen:uczen uczen cd /home/uczen chmod -R go=u,go-w. 9

10 chmod go=. e) ustawić hasło dla konta: passwd uczen 7.8. Modyfikacja, usuwanie kont Aby modyfikować lub usuwać konta, musimy być zalogowani jako superużytkownik. Polecenie usermod pozwala na zmianę wszystkich parametrów danego konta. Należy pamiętać, że aby zmienić nazwę użytkownika, względnie jego UID, GID lub katalog domowy, trzeba upewnić się, że użytkownik ten nie posiada żadnej otwartej sesji. Do wprowadzania nowej konfiguracji konta służy następująca składnia: usermod -o "Pełna_nazwa" -d katalog_domowy -m -g nazwa_grupy -s shell -l nowa_nazwa obecna_ nazwa Pełna nazwa to imię i nazwisko użytkownika, katalog domowy to ścieżka do nowego katalogu domowego, nazwa grupy określa, do jakiej grupy użytkownik będzie domyślnie należał, shell to domyślny shell uruchamiany po otwarciu sesji, nowa nazwa jest nazwą wymaganą podczas otwierania sesji, a obecna nazwa nazwą, z jakiej do tej pory korzystał dany użytkownik. Przykładowo, jeśli jeden z użytkowników zechce zmienić swoje imię i nazwisko na Jan Kowalski", katalog domowy na /home/vector, domyślną grupę na ittf, shell na /bin/bash, a nazwę na vector, wpiszemy: usermod -o "Jan Kowalski" -d /home/vector -m -g ittf -s /bin/bash -l vector vector Do całkowitego usunięcia konta użytkownika z systemu służy polecenie userdel. Należy pamiętać, że aby operacja zakończyła się sukcesem, dany użytkownik nie może mieć żadnych otwartych sesji. Jeśli chcemy skorzystać z userdel, musimy otworzyć sesję na koncie administratora i wpisać: userdel -r nazwa użytkownika Przykładowo, aby usunąć konto użytkownika vector, wpiszemy: userdel -r vector 7.9. Tymczasowe blokowanie konta Administrator systemu czasami z różnych przyczyn jest zmuszony do tymczasowego zablokowania konta bez jego kasowania. Istnieją dwa sposoby blokowani kont: w pliku /etc/passwd na pozycji hasło należy wstawić przed x znak '!'. Teraz podczas próby logowania system odmówi dostępu użytkownikowi: uczen :!x : 504 : 504 : : /home/uczen : /bin/bash drugi sposób polega na wykorzystaniu polecenia passwd: 10

11 blokowanie konta : passwd -l nazwa_użytkownika ponowne udostępnienie konta : passwd -u nazwa_użytkownika Zadania: 1. Ustaw Message Of The Day na dowolny tekst powitalny i sprawdź czy działa. 2. Odczytaj informacje o systemie i wyświetl aktualnie zalogowanych użytkowników. 3. Wyświetl ostatnich 10 logowań superużytkownika. Następujące zadania proszę wykonywać w grupach. (1) oznacza zadanie dla pierwszej osoby z grupy, (2) oznacza zadanie dla drugiej osoby z grupy. Po zakończeniu ćwiczenia zamieńcie się rolami: 4. (1) Utwórz użytkownika o loginie zgodnym z imieniem drugiej osoby z grupy. Jakie jest UID nowo utworzonego użytkownika? 5. (1) Stworzonego użytkownika przypisz do dodatkowych grup: grupa1, grupa2, grupa3. Jeśli nie istnieją te grupy, należy je utworzyć. Jakie są GID-y utworzonych grup? 6. (2) Używając telnetu lub putty'ego spod systemu Windows, zaloguj się pod wcześniej utworzone konto w systemie Linux kolegi z grupy. 7. (2) Stwórz w swoim katalogu domowym pliki plik1.moj, plik2.moj. Pozmieniaj im grupy na odpowiednio: grupa1, grupa2. 8. (2) Zmień grupę jednego z plików na dowolnie wybraną grupę, do której nie jesteś przypisany. 9. (2) To samo zrób, przechodząc na chwilę na konto superużytkownika (nie wylogowując się!) 10. (1) Załóż drugie konto użytkownika o loginie tescik. 11. (1) Wejdź do katalogu domowego drugiej osoby z grupy i zmień właściciela pliku plik1.moj na tescik, po czym zmień prawa dostępu do tego pliku na rwx dla właściciela, r dla grupy i reszty. Skopiuj następnie plik1.moj do katalogu /pub. 12. (1) Utwórz plik plik.moj i ustaw prawa dostępu tylko dla siebie na rwx. 13. (2) Sprawdź czy dasz radę przeczytać zawartość pliku plik.moj. 14. (2) Sprawdź czy dasz radę przeczytać zawartość pliku plik1.moj. Dlaczego? Sprawdź czy możesz zmodyfikować plik1.moj. Dlaczego? 15. (2) Zaloguj się poprzez drugą sesję putty-ego lub telnetu na komputerze pierwszej osoby z grupy jako tescik. 16. (2) Wejdź do katalogu /pub. Sprawdź czy dasz radę przeczytać zawartość pliku plik1.moj. Dlaczego? Sprawdź czy możesz zmodyfikować plik1.moj. Dlaczego? 17. (1) Sprawdź jacy użytkownicy są zalogowani na Twoim komputerze. Spróbuj z nimi porozmawiać, najpierw z pierwszym, później z drugim. Następnie prześlij do wszystkich wiadomość, że niedługo kończą się ćwiczenia i będą musieli się wylogować. 18. (1) Zablokuj możliwość zalogowania się na Twoim komputerze użytkownikowi tescik. 19. (2) Wyloguj się z konta tescik i spróbuj zalogować się ponownie. Możesz? 20. (1) Usuń blokadę logowania się dla konta tescik. 21. (2) Jeszcze raz sprawdź czy możesz zalogować się jako tescik. Możesz? 22. (2) Wyloguj się z obydwu kont. 23. (1) Usuń obydwa wcześniej utworzone konta wraz z ich katalogami domowymi. Usuń utworzone przez Ciebie grupy. 11

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie

Bardziej szczegółowo

Zarządzanie użytkownikami w

Zarządzanie użytkownikami w Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą

Bardziej szczegółowo

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. 2.1 Konta użytkowników 2.2 Prawa dostępu do plików i katalogów 1 2.1 Konta użytkowników

Bardziej szczegółowo

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zarządzanie użytkownikami i grupami w systemie Linux. W systemie operacyjnym Linux najważniejszym kontem użytkownika jest root, tzw. superużytkownik. Za pomocą tego konta dokonuje się czynności administracyjne

Bardziej szczegółowo

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie

Bardziej szczegółowo

Linux Zarządzanie użytkownikami, grupami

Linux Zarządzanie użytkownikami, grupami Linux Zarządzanie użytkownikami, grupami Strona1 Spis treści Plik /etc/passwd... 3 Plik /etc/group... 3 Plik /etc/shadow... 4 Narzędzie passwd... 4 useradd... 5 usermod... 6 userdel... 6 groupadd, groupmod,

Bardziej szczegółowo

CREATE USER

CREATE USER Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość

Bardziej szczegółowo

Linux Ubuntu - zarządzanie użytkownikami

Linux Ubuntu - zarządzanie użytkownikami Linux Ubuntu - zarządzanie użytkownikami Z SOISK systemy operacyjne i sieci komputerowe Spis treści 1 Zarządzanie użytkownikami GUI 2 Plik /etc/passwd 3 Plik /etc/shadow 4 /etc/login.defs 5 chage 6 useradd

Bardziej szczegółowo

Administracja serwerami

Administracja serwerami 1. UID i GID. Każdy użytkownik w systemie ma nazwę i swój unikalny numer UID (User ID), użytkownik root ma UID = 0; Użytkownicy mogą być łączeni w grupy; Grpy mają nazwy i unikalne numery GID (Group ID),

Bardziej szczegółowo

System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics

System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics System UNIX 2 Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics http://www.amu.edu.pl/~mtanas Michal.Tanas@amu.edu.pl useradd login zak ladanie nowego konta -c komentarz pole komentarza

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

Lokalne konta użytkowników

Lokalne konta użytkowników Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)

Bardziej szczegółowo

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...

Bardziej szczegółowo

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest

Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest Autor: J. Karwowska Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość nadania go. Użytkownik

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się

Bardziej szczegółowo

Podstawy użytkowania Linux a

Podstawy użytkowania Linux a Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania

Bardziej szczegółowo

Dogadać się z Linuksem. Zarządzanie kontem

Dogadać się z Linuksem. Zarządzanie kontem 1 (Pobrane z slow7.pl) Dogadać się z Linuksem. Zarządzanie kontem użytkownika. Na początek zacznijmy od omówienia informacji zawartych w plikach: /etc/shadow oraz /etc/passwd gdyż w tych dwóch plikach

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Prawa dostępu do plików

Prawa dostępu do plików Prawa dostępu do plików Wszystkie pliki systemów uniksowych posiadają swoje prawa dostępu dla zapisu, odczytu i wykonywania. Jeżeli dotychczas spotykałeś się z systemami Windows na partycjach FAT - możesz

Bardziej szczegółowo

(aktualizacja 30 kwietnia 2018)

(aktualizacja 30 kwietnia 2018) Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy

Bardziej szczegółowo

Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:

Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach: Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników Sylwekb Blog poświęcony technologiom IT Strona główna Polecenia epuap Type text to search here... Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników Tworzenie, zarządzanie,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16 Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja

Bardziej szczegółowo

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

Compas 2026 Personel Instrukcja obsługi do wersji 1.05 Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux. Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux. 1. Podstawowe informacje na temat zasobów w systemie Linux System Linux w odmienny sposób traktuje zakładanie kont użytkowników

Bardziej szczegółowo

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ Spis treści Spis treści 1 PTV Map&Guide internet V2 co jest nowe?... 3 1.1 Zmiana modelu licencji... 3 1.1.1 Starzy klienci 3 1.1.2 Nowi klienci 3 1.2

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

2. Informacje o mechanizmie limitów

2. Informacje o mechanizmie limitów Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska

Bardziej szczegółowo

Zakład Systemów Rozproszonych

Zakład Systemów Rozproszonych Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 1: Wprowadzenie do systemu UNIX Interpretator poleceń Interpreter poleceń użytkownika, czyli inaczej powłoka. Powłoka pośredniczy pomiędzy użytkownikiem

Bardziej szczegółowo

Linux cz.2: terminal, użytkownicy, grupy

Linux cz.2: terminal, użytkownicy, grupy Linux cz.2: terminal, użytkownicy, grupy Wykład: terminal, konsola, GUI, pseudoterminal, proces, zadanie, usługa, daemon, użytkownicy w Linuxie, grupy, logowanie, uwierzytelnianie, autoryzacja, moduł ładowalny,

Bardziej szczegółowo

1. LOGOWANIE DO SYSTEMU

1. LOGOWANIE DO SYSTEMU 1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego

Bardziej szczegółowo

1. Logowanie do systemu

1. Logowanie do systemu PRACOWNICY W USOS Spis treści: 1. Logowanie do systemu... 2 2. Podstawy poruszania się po systemie.... 4 3. Modyfikacja danych, wprowadzanie danych.... 7 4. Zatrudnianie osoby... 9-1- 1. Logowanie do systemu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Kolejność działań przy zakładaniu dziennika powinna być następująca. pokaż nauczycieli - wyświetla listę wszystkich nauczycieli w bazie

Kolejność działań przy zakładaniu dziennika powinna być następująca. pokaż nauczycieli - wyświetla listę wszystkich nauczycieli w bazie Szkolny Dziennik Internetowy 1. Administrator Do zadań administratora bazy Dziennik wirtualny należy: - zakładanie klas - dodawanie danych uczniów, nauczycieli i dyrektorów - dodawanie przedmiotów - tworzenie

Bardziej szczegółowo

2. System uprawnień w linuxie

2. System uprawnień w linuxie 2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Praca w systemie WET SYSTEMS

Praca w systemie WET SYSTEMS Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Koszalin Praca w systemie WET SYSTEMS Dane podstawowe Spis treści 1. Logowanie do systemu WET SYSTEMS... 3 a. Wpisywanie hasła... 3 2. Edycja profilu...

Bardziej szczegółowo

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid) Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne

Bardziej szczegółowo

MySQL. Æwiczenia praktyczne

MySQL. Æwiczenia praktyczne IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG MySQL. Æwiczenia praktyczne Autor: Marek Nowakowski ISBN: 83-7197-884-7 Format: B5, stron: 114 TWÓJ KOSZYK DODAJ

Bardziej szczegółowo

epuap Zakładanie konta organizacji

epuap Zakładanie konta organizacji epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i

Bardziej szczegółowo

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5 Instrukcja zarządzania kontami i prawami użytkowników w systemie express V. 5 1 SPIS TREŚCI 1. Logowanie do systemu.3 2. Administracja kontami użytkowników..4 2.1. Dodawanie grup użytkowników....5 2.2.

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

SUPLEMENT DO DYPLOMU

SUPLEMENT DO DYPLOMU Projekt Jednolity System Obsługi Studentów Podręcznik użytkownika aplikacji SUPLEMENT DO DYPLOMU POLITECHNIKA WROCŁAWSKA wersja 1.02 ComputerLand Wrocław, czerwiec 2005 ComputerLand Podręcznik użytkownika

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Sesje i logowanie. 1. Wprowadzenie

Sesje i logowanie. 1. Wprowadzenie Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,

Bardziej szczegółowo

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego 1. Rejestracja Dostęp do wniosku projektowego możliwy jest jedynie dla zarejestrowanych użytkowników. Aby zostać zarejestrowanym należy wypełnić formularz dostępny na stronie www.polskapomoc.gov.pl, a

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Baza Aktów Własnych. Autor: Piotr Jegorow. ABC PRO Sp. z o.o.

Baza Aktów Własnych. Autor: Piotr Jegorow. ABC PRO Sp. z o.o. ABC PRO Sp. z o.o. Podręcznik przeznaczony dla użytkowników Bazy Aktów Własnych Zawiera zmiany w wersji z dnia 12.12.2013 r. Data: 13 grudnia 2013 Autor: Piotr Jegorow Spis treści Wykaz zmian... 3 Zmiana

Bardziej szczegółowo

epuap Zakładanie konta organizacji

epuap Zakładanie konta organizacji epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa

UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa Następnie należy sprawdzić czy w KOLFK w Słownik i-> Dokumenty-> znajduje się dokument BO- Bilans Otwarcia (w grupie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

Wstęp do systemu Linux

Wstęp do systemu Linux M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux

Bardziej szczegółowo

xchekplus Przewodnik Użytkownika

xchekplus Przewodnik Użytkownika xchekplus Przewodnik Użytkownika Dodatek Charakterystyka ogólna Zmiana domyślnego hasła administratora Zarządzanie ochroną systemu Ręczne wprowadzanie danych Edytowanie wartości OD dołków Używanie funkcji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1)

INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1) INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1) Uruchomienie programu Po uruchomieniu programu wyświetlane jest okno logowania, w którym wprowadza się nazwę użytkownika (opis w dalszej części instrukcji)

Bardziej szczegółowo

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15 MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać

Bardziej szczegółowo

Maple i wykresy. 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu.

Maple i wykresy. 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu. Maple i wykresy 1 Program Maple 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu. 1.2 Uruchomienie programu Maple Uruchamiamy go, wpisując w konsoli maple, potwierdzając

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Pracownia Komputerowa wykład III

Pracownia Komputerowa wykład III Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu

Bardziej szczegółowo

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie

Bardziej szczegółowo

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...

Bardziej szczegółowo

Zmiany wprowadzone w wersji 1.1 Oprogramowania WYWIAD Plus

Zmiany wprowadzone w wersji 1.1 Oprogramowania WYWIAD Plus Zmiany wprowadzone w wersji 1.1 Oprogramowania WYWIAD Plus Wersja 1.1 WYWIAD Plus powstała w wyniku analizy Państwa zgłoszeń i postulatów. Wszystkie przedstawione niżej rozszerzenia funkcjonalności, nie

Bardziej szczegółowo

Dokumentacja użytkownika aplikacji: KanWebOffer v1.14

Dokumentacja użytkownika aplikacji: KanWebOffer v1.14 Dokumentacja użytkownika aplikacji: KanWebOffer v1.14 Drogi Użytkowniku, Dziękujemy za zainteresowanie programem KANWebOffer! Nasz program służy do łatwego i bezpiecznego przygotowywania ofert handlowych

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Kalipso wywiady środowiskowe

Kalipso wywiady środowiskowe Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA 2014 INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE OPIS KONCEPCYJNY APLIKACJI ORAZ PRZEGLĄD FUNKCJI COPYRIGHT BY UBIQUITY

Bardziej szczegółowo

PWI Instrukcja użytkownika

PWI Instrukcja użytkownika PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego

Instrukcja użytkownika systemu medycznego Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...

Bardziej szczegółowo

WASTE MANAGEMENT SYSTEM PODRĘCZNIK UŻYTKOWNIKA SERWISU WWW

WASTE MANAGEMENT SYSTEM PODRĘCZNIK UŻYTKOWNIKA SERWISU WWW WASTE MANAGEMENT SYSTEM PODRĘCZNIK UŻYTKOWNIKA SERWISU WWW grudzień 2009 Waste Management System Podręcznik użytkownika Serwisu WWW SPIS TREŚCI 1. URUCHOMIENIE SERWISU WWW WASTE MANAGEMENT SYSTEM... 4

Bardziej szczegółowo

Jako lokalizację, w której będzie kontynuowana praca w przyszłym roku szkolnym, warto wybrać tę, w której zgromadzonych jest więcej danych.

Jako lokalizację, w której będzie kontynuowana praca w przyszłym roku szkolnym, warto wybrać tę, w której zgromadzonych jest więcej danych. UONET+ Co zrobić, gdy w związku z reformą oświaty witryny UONET+ dwóch jednostek należy zastąpić jedną witryną UONET+? Reforma oświaty zakłada stopniowe wygaszanie gimnazjów. Od decyzji organu prowadzącego

Bardziej szczegółowo