Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Podobne dokumenty
Zarządzanie użytkownikami w

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

System operacyjny Linux

Tomasz Greszata - Koszalin

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Prawa dostępu do plików

Tomasz Greszata - Koszalin

Linux Zarządzanie użytkownikami, grupami

Linux cz.2: terminal, użytkownicy, grupy

7. Linux - zarządzanie kontami i grupami

Pracownia Komputerowa wyk ad II

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Znaki globalne w Linuxie

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.

2. System uprawnień w linuxie

Podstawy użytkowania Linux a

Administracja serwerami

Linux Ubuntu - zarządzanie użytkownikami

System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics

Linux cz.3: polecenia systemowe, ćwiczenia

CREATE USER

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Pracownia Komputerowa wykład II

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1

Lokalne konta użytkowników

Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1

Pracownia Komputerowa wykład III

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

2. Informacje o mechanizmie limitów

Repozytorium Cyfrowe BN

Instrukcja Integracja z istore. Wersja z 07/02/2015. Copyright Zakupteraz.pl

elektroniczna Platforma Usług Administracji Publicznej

Test. Administrowanie sieciowymi systemami operacyjnymi

Dokumentacja SMS przez FTP

Linux: System Plików

Pracownia komputerowa. Dariusz wardecki, wyk II

"Klasyczna" struktura systemu operacyjnego:

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Administracja sieciowymi systemami operacyjnymi III Klasa - Linux

Laboratorium Systemów Operacyjnych

Ćwiczenie 1. Podstawowe wiadomości

Instytut Teleinformatyki

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

ZADANIE nr 4 Sprawdzian z informatyki

Środowisko programisty

1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape

Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:

Instrukcja rejestracji w systemie System Wspierający Prowadzenie Prac Badawczo-Naukowych oraz Współdzielenie i Publikację Wyników Prac

Instrukcja Inetgracja z Clickshop. Wersja z 29/10/2014. Copyright Zakupteraz.pl

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.

Instrukcja logowania i użytkowania platformy Uniwersytet Przedsiębiorczości

Instrukcja programu mam wersja 1.02.

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

ĆWICZENIE NR 6 Użytkownicy i grupy

Dogadać się z Linuksem. Zarządzanie kontem

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]

Pracownia internetowa w szkole ZASTOSOWANIA

Ustalanie dostępu do plików - Windows XP Home/Professional

Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu.

Instrukcja dla użytkowników portalu. Wniosek FWRC dodanie wniosku na portalu

Prawa dostępu do plików (1)

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Ćwiczenie nr 14: System Linux

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

Instrukcja korzystania z usługi 2SMS. Wersja 2.0 [12 stycznia 2014] bramka@gsmservice.pl

Serwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook)

INSTRUKCJA dla Szkolnego Administratora Systemu Antyplagiatowego Plagiat.pl

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Data wydania: Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Rozdział 5. Administracja kontami użytkowników

(aktualizacja 30 kwietnia 2018)

Laboratorium Ubuntu Linux.

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5

Sage Symfonia 2.0 e-dokumenty Zakładanie nowej firmy

Technologie Informacyjne - Linux 2

SUPLEMENT DO DYPLOMU

Komunikacja człowiek-komputer

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Dostęp do systemu CliniNET ver. 1.0

Pracownia Komputerowa

Instrukcja dla Uczelnianego Administratora Systemu Antyplagiatowego Plagiat.pl

INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1)

Migracja z programu Symfonia Kadry i Płace wer 3.x do Kadr i Płac Forte

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft

Proces obsługi deklaracji Intrastat w systemie Celina WebCel

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Kalipso wywiady środowiskowe

Dokumentacja użytkownika E-działania - POLCHAR

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

Skrócona instrukcja obsługi grupowego portalu głosowego

Transkrypt:

CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. Łukasz Stocki (Imię i nazwisko Słuchacza) Białystok, 11 Czerwiec 2011

1 UŻYTKOWNICY I GRUPY W LINUXIE W systemach UNIXowych (a Linux jest takim systemem) konta użytkowników służą różnym celom. Najbardziej oczywistym jest to, że zapewniają systemowi sposób rozróżnienia ludzi, którzy korzystają z systemu, a za tym stoi możliwość identyfikacji i gwarancja bezpieczeństwa. Każdy użytkownik ma osobiste konto z oddzielną nazwą użytkownika i hasłem. Każdy plik w systemie należy do konkretnego użytkownika, który może ustalać prawa dostępu do niego. Konta użytkowników są metodą potwierdzenia praw dostępu do systemu. Oprócz kont osobistych istnieją w systemie użytkownicy, którzy realizują funkcje administracyjne. Administrator systemu używa konta root do wykonywania konserwacji ale raczej nie do prywatnego korzystania z systemu. Do takich kont można uzyskać dostęp za pomocą polecenia su. Inne konta systemowe mogą w ogóle nie być przeznaczone do współpracy z ludźmi. Zazwyczaj są one wykorzystywane przez systemowe demony, które muszą uzyskiwać dostęp do plików systemu poprzez specyficzny numer ID użytkownika, inny niż ten dla konta root lub dla jednego z kont osobistych użytkowników. Jednym z bitów dostępu, który może zostać ustawiony na prawo do wykonania jest bit setuid. Powoduje on, że program jest wykonywany z prawami dostępu właściciela tego pliku. Plik passwd Każdy plik w systemie ma własny wpis w pliku /etc/passwd. Ten plik zawiera wpisy, po jednym dla każdego użytkownika, które określają kilka atrybutów każdego konta, w tym nazwę użytkownika, prawdziwe imię i nazwisko itp. Każdy wpis w tym pliku ma następujący format: nazawa_użytkownika:hasło:uid:gid:gecos:katalog_macierzysty:powłoka Nazwa użytkownika Niepowtarzalny ciąg znaków identyfikujący konto. Dla kont osobistych jest on nazwą, pod którą rejestruje się użytkownik. W większości systemów jest on ograniczony do ośmiu znaków alfanumerycznych. Hasło Zakodowana reprezentacja hasła użytkownika. To pole jest określane za pomocą programu passwd przeznaczonego do ustalania haseł dla kont. Program ten opiera się na metodzie jednokierunkowego szyfrowania, szyfr jest trudny do złamania (nie jest to niemożliwe). Jeśli pierwszym znakiem pola hasło jest *, konto jest zablokowane i system nie pozwoli się na nie zalogować. UID Numer ID użytkownika, czyli nie powtarzające się liczba całkowita, za pomocą której system identyfikuje konto. System używa pola uid wewnętrznie, kiedy zajmuje się procesami i prawami dostępu do pliku. Łatwiej i precyzyjniej działa na liczbach całkowitych niż na ciągach bajtów. Dlatego i uid, i nazwa_użytkownika identyfikują to samo konto, prz czym uid jest ważniejszy dla systemu, a nazwa_użytkownika dla ludzi.

2 GID Numer ID grupy, czyli liczba całkowita odnosząca się do domyślnej grupy użytkownika i wpisana w pliku /etc/group. Gecos Różne informacje na temat użytkownika, między innymi rzeczywiste imię i nazwisko użytkownika oraz opcjonalne dane teleadresowe. Z tych danych korzystają pogramy takie jak mail oraz finger. Katalog macierzysty Katalog macierzysty użytkownika do jego osobistego użytku. Kiedy użytkownik rejestruje się po raz pierwszy, jego powłoka znajduje jego bieżący katalog roboczy w katalogu macierzystym. Powłoka Nazwa programu uruchamianego, kiedy zostanie zarejestrowany użytkownik. Na ogół jest to pełna ścieżka powłoki np. /bin/bash. Wiele z tych pól jest opcjonalnych. Konieczne jest określenie pól nazwa_użytkownika, uid, gid oraz katalog_macierzysty. Pierwszy wpis jest dla konta root, uid dla tego konta jest zerem. System wie, że uid równe zero jest specjalnym kontem i nie dotyczą go typowe ograniczenia zabezpieczające. Hasła typu shadow Danie każdemu, kto ma dostęp do systemu, możliwości oglądania zakodowanych haseł w pliku /etc/passwd jest w pewnym stopniu ryzykowne. Istnieją programy do włamywania się, które sprawdzają ogromnie dużo możliwych haseł i porównują, czy ich zakodowane wersje są takie same, jak ta podana. Aby Uniknąć tego potencjalnego niebezpieczeństwa, wymyślono hasła typu shadow. Kiedy je zastosujemy pola haseł w pliku /etc/passwd zawierają tylko znaki x lub *, które mogą wcale nie występować w zakodowanych wersjach haseł. Wykorzystywany jest drugi plik /etc/shadow. Plik ten może być odczytywany tylko przez użytkownika root. Plik group Grupy użytkowników są wygodnym sposobem logicznego uporządkowania zestawów kont użytkowników i umożliwia użytkownikom współdzielenie plików w grupie lub grupach. Każdy plik w systemie ma przypisanego użytkownika i grupę do których należy. Każdy użytkownik jest wpisany przynajmniej do jednej grupy, którą określa się w polu gid pliku /etc/passwd. Może być też członkiem wielu grup. Plik /etc/group zawiera jednowierszowe wpisy dla każdej grupy w systemie, bardzo przypominające te z pliku /etc/passwd.

3 Format tego pliku jest następujący: Nazwa_grupy:hasło:gid:członkowie Nazwa_grupy Jest to ciąg znaków identyfikujący grupę. Hasło Jest to opcjonalne pole przydzielone grupie, które umożliwia uzystaknie dostępu użytkownikom spoza grupy, gdy zastosują polecenie newgrp. GID Jest numerem ID grupy używanym przez system do wskazywania grupy. Jest to iczba występująca w polu gid pliku /etc/passwd do wyznaczenia domyślnej grupy użytkownika. Członkowie Jest to lista nazw użytkowników podzielona przecinkami (bez odstępów niędzy nimi), identyfikująca tych użytkowników, którzy są członkami grupy, ale mają inny numer gid w pliku /etc/passwd. LOGOWANIE SIĘ Logowanie pozwala odróżnić jednego użytkownika od drugiego. Dzięki temu wiele osób może jednocześnie pracować w tym samym systemie komputerowym i mieć gwarancję, że tylko oni mają dostęp do swoich plików. Proces logowania najczęściej polega na wpisaniu pary nazwa użytkownika i hasło w konsoli po znaku zgłoszenia: Linux login: Password: Podczas wpisywania hasła terminal wyłącza normalne odpowiadanie echem na wpisywane znaki, aby nikt nie mógł przeczytać hasła patrząc na ekran. Po poprawnym zalogowaniu powinien pojawić się znak zachęty # dla użytkownika root, lub inny znak w zależności od wybranej powłoki użytkownika ($ lub %). UPRAWNIENIA W SYSTEMIE LINUX Prawa własności pliku i prawa dostępu do niego są kluczowe dla bezpieczeństwa systemu. Należy jest właściwie określić, nawet jeśli jest się jedynym użytkownikiem systemu. Co oznacza prawo dostępu? Prawa dostępu określają sposób, w jaki można używać pliku. W Linuxie istnieją ich trzy rodzaje: Odczyt oznacza, że można oglądać zawartość pliku. Zapis oznacza, że można dokonywać zmian w pliku lub go usuwać. Wykonywanie- oznacza, że można uruchomić plik jako program.

4 Kiedy tworzony jest plik system przypisuje mu pewne domyślne prawa dostępu działające przez większość czasu. Dla katalogów prawa dostępu mają inne znaczenie: Odczyt oznacza, że można wypisać zawartość katalogu. Zapis oznacza, że można dodawać lub usuwać pliki z katalogu. Wykonywanie- oznacza, że można wypisywać informację o plikach tego katalogu. Właściciele i grupy Linux, aby umożliwić ludziom wspólną pracę, posiada trzy poziomy praw dostępu. Są to: właściciel, grupa oraz inni. Inni to wszyscy którzy posiadają dostęp do systemu a nie są właścicielem lub członkiem grup posiadającym uprawnienia do pliku/zasobu. Każdy plik ma swojego właściciela i grupę. Właścicielem jest na ogół użytkownik, który utworzył plik. Każdy użytkownik należy do domyślnej grupy. Ta grupa jest przypisana do każdego pliku, który tworzy ten użytkownik. Zmieniając grupę przypisaną do pliku, można wybrać zespół ludzi, któremu chcemy przydzielić do niego dostęp. Zmiana właściciela, grupy i prawa dostępu Do zmiany właściciela pliku wykorzystuje się polecenie chown, a do zmiany grupy używa się polecenia chgrp. W Linuxie tylko użytkownik root może korzystać z polecenia chwon, aby zmienić prawa własności do pliku, lecz każdy użytkownik może zmienić grupę, do której należy. Zatem można zmienić właściciela i grupę na bin dla pliku testowy w następujący sposób: #chwon bin testowy #chgrp bin testowy Prawa dostępu są nazywane trybami, a polecenie ich zmiany to chmod. Nie będę tutaj się wdawać w składnie tego polecenia, gdyż jest świetnie omówiona w pomocy systemowej dostępnej w konsoli. Nadmienię natomiast że uprawnienia możemy nadawać w dwóch formach: Forma literowa/tryb symboliczny: Przybiera ona postać +x lub +w +r (lub ze znakiem - dla zdejmowania prawa) i kolejno nadje prawo do wykonywania, pisania i czytania pliku. Forma liczbowa/tryb absolutny: W tym wypadku używamy wartości liczbowych dla każdego prawa (r=4,w=2,x=1). I tak by nadać sobie wszystkie prawa wystarczy że wpiszemy 7, co jest sumą 4+2+1.