Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Podobne dokumenty
Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Zarządzanie użytkownikami w

2. System uprawnień w linuxie

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Linux Zarządzanie użytkownikami, grupami

Prawa dostępu do plików

Linux Ubuntu - zarządzanie użytkownikami

System operacyjny Linux

Znaki globalne w Linuxie

Tomasz Greszata - Koszalin

Linux cz.2: terminal, użytkownicy, grupy

Laboratorium Ubuntu Linux.

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

2. Informacje o mechanizmie limitów

7. Linux - zarządzanie kontami i grupami

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Instytut Teleinformatyki

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

Administracja serwerami

Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.

1 Przygotował: mgr inż. Maciej Lasota

Prawa dostępu do plików (1)

Linux cz.3: polecenia systemowe, ćwiczenia

Zakład Systemów Rozproszonych

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

Laboratorium Systemów Operacyjnych

1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape

Wprowadzenie do Active Directory. Udostępnianie katalogów

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Instrukcja obsługi programu:

Mechanizmy lokalnej kontroli dostępu (ACL)

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Bezpieczeństwo systemów informatycznych

VinCent Administrator

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Technologie Informacyjne - Linux 2

System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics

Systemy operacyjne. Laboratorium 3. Find. Jarosław Rudy Politechnika Wrocławska 28 lutego 2017

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1

Cechy systemu Linux. Logowanie się do systemu. Powłoka systemowa

Systemy Operacyjne: Pluggable Authentication Modules

Linux: System Plików

Dogadać się z Linuksem. Zarządzanie kontem

System plików Linuxa. Tomasz Borzyszkowski

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Ustalanie dostępu do plików - Windows XP Home/Professional

Instrukcja obsługi aplikacji MobileRaks 1.0

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników

Kontrola dostępu programów, procesów i uŝytkowników do zasobów zdefiniowanych przez system komputerowy

Pracownia Komputerowa wyk ad II

Systemy operacyjne Programowanie w języku powłoki sh

System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS.

Instrukcja obsługi aplikacji PQ-CONTROL

host name: protokół SSH System plików - wprowadzenie Ścieżki dostępu

Test. Administrowanie sieciowymi systemami operacyjnymi

"Klasyczna" struktura systemu operacyjnego:

Ćwiczenia z podstaw systemu Linux

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

Każdy obiekt ma swoje właściwości. Również konto użytkownika ma swoje właściwości:

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

Podstawy użytkowania Linux a

Systemy operacyjne / Programowanie w języku powłoki sh str.1/19

Instrukcja Instalacji. Instalacja lokalna

VinCent v.1.40 zmiany w programie

Środowisko programisty

LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX

Lokalne konta użytkowników

Jądro Powłoka System plików Programy użytkowe

NIS/YP co to takiego?

Systemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash

4. Podstawowa konfiguracja

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Otoczenie sieciowe - Sieć SMB

Pracownia Komputerowa wykład II

HELIOS pomoc społeczna

Tomasz Greszata - Koszalin

INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX. Dokumentacja zasilania aplikacji SEPI dla systemu Linux

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

Program Import Kontrahentów XLS dla Subiekta GT.

MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5

Konsola Linux. autor: Mariusz Barnaś

6. Linux - prawa dostępu do plików i katalogów, edytor vi

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

RODO a programy Matsol

Uruchamianie zadań w środowisku CLUSTERIX z wykorzystaniem klienta tekstowego systemu GRMS

Transkrypt:

Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie jedna grupa podstawowa hasło katalog domowy powłoka... 30 listopada 2017 1 / 16

Użytkownicy II Grupa GID identyfikator Nazwa Lista członków 30 listopada 2017 2 / 16

Użytkownicy III Lokalne konta uzytkowników plik /etc/passwd man 5 passwd Linie postaci: login:password:uid:gid:gecos:home:shell Dawniej (20+ lat) hasło przetworzone trudno odwracalną funkcją było w publicznie dostępnym pliku passwd. Obecnie hasła są w odrębnym pliku dostępnym tylko dla administratora, np. GNU/Linux: /etc/shadow, FreeBSD: /etc/master.passwd, home ścieżka do katalogu domowego shell powłoka używana przez użytkownika (w laboratorium dostępny tylko bash) gecos informacje o użytkowniku, np. imię, nazwisko, numer telefonu, numer pokoju. 30 listopada 2017 3 / 16

Użytkownicy IV Lokalne grupy /etc/group man 5 group Linie postaci: name:password:gid:members Hasło w niektórych systemach istnieje możliwość (bardzo rzadko używana) czasowego pozyskania przynależności do grupy po podaniu dodatkowego hasła. Członkowie grupy: M g M p, gdzie M g członkowie wymienieni w /etc/group, M p użytkownicy, którzy mają GID tej grupy jako grupę podstawową. 30 listopada 2017 4 / 16

Użytkownicy V Inne źródła informacji o użytkownikach NSS Switch Plik /etc/nsswitch.conf, man nsswitch.conf Definiuje z jakich źródeł mają pochodzić informacje z poszczególnych baz (passwd, group, itp.) Możliwość podłączenia bazy użytkowników na centralnym serwerze Program getent pozwala odpytywać wszystkie bazy grep karwowskij /etc/passwd nie ma takiego wpisu getent passwd karwowskij 30 listopada 2017 5 / 16

Użytkownicy VI PAM Pluggable Authentication Modules Możliwość zdefiniowania innych metod weryfikacji użytkownika niż hasło Wiele modułów, np. tokeny jednorazowe, odciski palców Możliwość dodawania różnych ograniczeń, np. logowanie w określonych godzinach. Katalogi /etc/security/, /etc/pam.d/ 30 listopada 2017 6 / 16

Użytkownicy VII Modyfikacja danych przez użytkowników $passwd zmiana hasła $chfn zmiana informacji w polu gecos $chsh zmiana domyślnej powłoki root (administrator systemu) może wywołać w/w polecenia z parametrem nazwą użytkownika, którego dane chce zmienić. Rodzaje uzytkowników typowa konwencja UID=0 root, administrator systemu UID [1, 1000) (czasami [1, 500)) konta wykorzystywane przez daemony (usługi systemowe) UID 1000 (500) konta zwykłych uzytkowników 30 listopada 2017 7 / 16

Użytkownicy VIII su, sudo programy do uzyskania uprawnień innego użytkownika W większości systemów uniksowych można spotkać programy sudo i su, które służą do uzyskania uprawnień innego użytkownika na zasadach określonych przez administratora. Administracja kontami uzytkowników POSIX nie definiuje tego elementu w żaden sposób. W większości systemów występują programy wspomagające zarządzanie użytkownikami, o nazwach podobnych do useradd, adduser, usermod. Programy są zróżnicowane między systemami, w tym miedzy dystrybucjami Linuksa. Zazwyczaj występuje katalog /etc/skel, który zawiera pliki kopiowane do katalogu domowego nowo tworzonego użytkownika. 30 listopada 2017 8 / 16

Uprawnienia do plików I Właściciele Każdy plik ma: Właściciela (użytkownika) zazwyczaj jest nim twórca pliku Grupę właścicieli zazwyczaj podstawowa grupa twórcy pliku 30 listopada 2017 9 / 16

Uprawnienia do plików II Podstawowe bity uprawnień u właścicel, g grupa, o pozostali, r odczyt, w zapis, x wykonanie. x oznacza, że dany plik można uruchomić jako program. u g o r w x r w x r w x 1 1 0 1 0 0 0 0 0 Przykładowe uprawnienia: właściciel odczyt-zapis, grupa odczyt, pozostali brak uprawnień. Posługujemy się dwoma rodzajami kodowania uprawnień: symbolicznym i numerycznym. 30 listopada 2017 10 / 16

Uprawnienia do plików III Zapis uprawnień symboliczny Dziewięć pozycji znakowych: rwxrwxrwx. Pierwsza grupa to uprawnienia właściciela, gruda grupy, trzecia pozostali. Zapisujemy odpowiednią literę, jeśli przyznano uprawnienie, kreskę w przeciwnym przypadku. rw-r----- odczyt zapis dla właściciela, odczyt dla grupy Zapis uprawnień numeryczny Mamy dziewięć bitów uprawnień liczbę binarną. Kolejność bitów jak poprzednio: rwxrwxrwx. Można zapisać w systemie pozycyjnym o podstawie 8 (dokładnie trzy bity na cyfrę). rw-r----- 110100000 2 = 640 8 Zapis ósemkowy jest typowym zapisem numerycznym uprawnień. Często, w stylu języka C, poprzedzamy liczbę w ósemkową 0: 0640. r = 4, w = 2, x = 1 30 listopada 2017 11 / 16

Uprawnienia do plików IV Zmiana właścicieli # chown [-R] użytkownik:grupa sciezka1 sciezka2... Przypomnienie: # oznacza komendę wywoływaną przez administratora. $ chown [-R] :grupa sciezka1 sciezka2... Zwykły uzytkownik może zmienić grupę pliku, którego jest właścicielem na inną grupę, której jest członkiem. 30 listopada 2017 12 / 16

Uprawnienia do plików V Zmiana uprawnień $ chmod uprawnienia scezka1 sciezka2... Uprawnienia mogą być zdefiniowane na wiele sposobów: Numerycznie Symbolicznie według schematu: [ugoa]+[+-=][rwx]* Podajemy: komu zmienić uprawnienia (a wszyscy, czli ugo), czy zwiększyć względem bieżących, zmniejszyć, ustawić nowe, uprawnienia do odpowiednio przyznania, odebrania, ustawienia. Stat $stat sciezka wyświetlenie informacji o pliku, między innymi uprawnień i właścicieli 30 listopada 2017 13 / 16

Uprawnienia do plików VI Uprawnienia do katalogów r odczyt nazw plików w katalogu w zmiany w liście plików w katalogu (usuwanie, tworzenie plików) x operacje na plikach wewnątrz katalogu (nazywane też wejściem do katalogu), otwarcie pliku wewnątrz katalogu, pobranie danych szczegółowych o tym plikach, wejście do podkatalogów (o ile podkatalog też ma x). 30 listopada 2017 14 / 16

Uprawnienia do plików VII Uprawnienia specjalne Katalogi: t sticky bit powoduje, zmianę działania uprawnienia w dla katalogu tylko właściciel katalogu lub konkretnego pliku może go usunąć (katalog /tmp), wartość numeryczna 01000 sgid nowo utworzone pliki będą mieć grupę właścicieli taką jak katalog. 02000 Pliki (tylko pliki wykonywalne programy): sgid niezależnie od tego, kto uruchamia program, proces będzie działał z uprawnieniami grupy właścicieli pliku programu. 02000 suid niezależnie od tego, kto uruchamia program, proces będzie działał z uprawnieniami właściciela pliku programu. 04000 30 listopada 2017 15 / 16

Uprawnienia do plików VIII [ fragile]umask Wartość umask modyfikuje uprawnienia nowo tworzonych plików. Wartość ta mówi, których uprawnień nowe pliki mieć nie będą. Jeśli program zażąda utworzenia pliku o uprawnieniach perm, to system utworzy plik o uprawnieniach perm&(~umask) (operatory bitowe jak w C). 30 listopada 2017 16 / 16

ACL POSIX definiuje listy kontroli dostępu (Access Control Lists), które pozwalają na ustawienie uprawnień bardziej szczegółowo niż dla właściciela i grupy właścicieli. Można zdefiniować uprawnienia dla dowolnych grup i dowolnych użytkowników, uprawnienia domyślne dla nowych plików w katalogach. Komendy: getfacl, setfacl 30 listopada 2017 17 / 16