Linux cz.2: terminal, użytkownicy, grupy



Podobne dokumenty
Zarządzanie użytkownikami w

BIOS, tryb awaryjny, uśpienie, hibernacja

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Tomasz Greszata - Koszalin

System komputerowy. System komputerowy

System operacyjny Linux

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Laboratorium systemów operacyjnych ćwiczenie nr 3. [ilość modułów: 1] Temat zajęć: Procesy w systemie operacyjnym

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

Warstwy systemu Windows 2000

TRX Konsola dyspozytorska - instrukcja obsługi

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

Linux Ubuntu - zarządzanie użytkownikami

Praca w sieci równorzędnej

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

IdyllaOS. Prosty, alternatywny system operacyjny. Autor: Grzegorz Gliński. Kontakt:

Wstęp 5 Rozdział 1. SUSE od ręki 13

Rozdział 5. Administracja kontami użytkowników

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Zakład Systemów Rozproszonych

Ćwiczenie nr 14: System Linux

Ustawienia personalne

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Prezentacja systemu RTLinux

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Materiały wprowadzające. dr inż. Arkadiusz Chrobot

Materiały wprowadzające. dr inż. Arkadiusz Chrobot

Dokumentacja aplikacji Szachy online

Linux cz.3: polecenia systemowe, ćwiczenia

SYSTEM OPERACYJNY. Monika Słomian

Tomasz Greszata - Koszalin

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Terminal ABA-X3 może być wykorzystywany jako terminal znakowy. Funkcja ta może być zrealizowana na kilka sposobów:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Zarządzanie lokalnymi kontami użytkowników

Akademia Górniczo-Hutnicza im. St. Staszica. Unix/Linux 3. procesy, archiwa i inne Tomasz Bartuś

System komputerowy, rodzaje, jednostki pamięci

Sposoby zdalnego sterowania pulpitem

Moduł 4: Strumienie, potoki, sterowanie procesami

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Działanie systemu operacyjnego

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Administracja serwerami

ABA-X3 PXES v Podręczna instrukcja administratora. XDMCP Licencja FDL (bez prawa wprowadzania zmian) Tryb X terminala

Bazy Danych. Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

7. Linux - zarządzanie kontami i grupami

Q E M U.

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Działanie systemu operacyjnego

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

MODELOWANIE MATERIAŁÓW I PROCESÓW

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Charakterystyka sieci klient-serwer i sieci równorzędnej

Technologie Informacyjne - Linux 2

Win Admin Monitor Instrukcja Obsługi

Usługi sieciowe systemu Linux

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Ćwiczenie 6. Wiadomości ogólne.

Linux Zarządzanie użytkownikami, grupami

5. Administracja kontami uŝytkowników

System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Instrukcja użytkownika

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz

Praca w środowisku Cygwin. Przygotował Mateusz Dudek

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Instrukcja użytkownika

Definicja systemu operacyjnego (1) Definicja systemu operacyjnego (2) Miejsce systemu operacyjnego w architekturze systemu komputerowego

Instrukcja użytkownika

7 Business Ship Control dla Symfonia Handel

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Instalacja aplikacji

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Działanie komputera i sieci komputerowej.

Program Płatnik Instrukcja instalacji

Działanie systemu operacyjnego

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Lokalne konta użytkowników

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

Paweł Skrobanek. C-3, pok pawel.skrobanek.staff.iiar.pwr.wroc.pl

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Maple i wykresy. 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu.

7 Business Ship Control dla Systemu Zarządzania Forte

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Transkrypt:

Linux cz.2: terminal, użytkownicy, grupy Wykład: terminal, konsola, GUI, pseudoterminal, proces, zadanie, usługa, daemon, użytkownicy w Linuxie, grupy, logowanie, uwierzytelnianie, autoryzacja, moduł ładowalny, PAM

Wirtualny terminal i konsola Terminal dawniej, przez terminal komputerowy rozumieliśmy urządzenie, które pozwalało użytkownikowi na zdalne wykorzystanie mocy obliczeniowej komputera, do którego połączony był terminal. Dziś pod pojęciem terminal rozumiemy emulację terminala sprzętowego, czyli wirtualny terminal udostępniany przez system operacyjny, służący użytkownikowi do porozumiewania się z komputerem w trybie tekstowym Terminale, konsole wirtualne. Procesy. Praca w tle

Wirtualny terminal i konsola Konsola tak określano dawniej terminal, na którym pracował administrator systemu. Dziś konsola podobnie jak terminale również jest emulowana (czyli istnieje tylko wirtualnie) w systemie. Każdy terminal zostaje konsolą po zalogowaniu się do niego roota Ciekawostka: do dziś istnieje konwencja, która terminem konsoli pozwala nazywać tylko ten terminal, na którym zalogowany jest administrator (root). Nie wszyscy użytkownicy znają jednak etymologię tych słów i dlatego używają ich zamiennie Terminale, konsole wirtualne. Procesy. Praca w tle

Terminal wirtualny (1) Podłączanie terminali sprzętowych jest nadal możliwe, Linux bowiem obsługuje takie urządzenia. W systemie Linux terminal oznaczany jest skrótem tty pochodzącym od słowa teletypewriter, oznaczającego dalekopis. Terminale wirtualne działają we współpracy z powłoką systemową, która pobiera wpisane przez użytkownika w terminalu dane, przetwarza je i wypisuje w terminalu wyniki działania programów lub wbudowanych poleceń. W systemach Linux wystarczy wpisać w terminalu wirtualnym (po zalogowaniu się) nazwę zainstalowanej powłoki aby rozpocząć w niej pracę. Zmiany powłoki można dokonać niemal w każdym momencie pracy w terminalu wirtualnym Terminale, konsole wirtualne. Procesy. Praca w tle

Terminal wirtualny (2) W systemach uniksowych terminal wirtualny traktowany jest jak fizyczne urządzenie wejścia-wyjścia. Posiada bowiem swój plik specjalny w katalogu /dev Linux udostępnia użytkownikowi kilka terminali wirtualnych, pomiędzy którymi może się przełączać używając odpowiednich kombinacji klawiszy (o czym szerzej na następnym slajdzie). W katalogu znajdują się pliki tty1, tty2, tty3, itd. Odpowiadają one kolejnym terminalom wirtualnym. Plik tty odpowiada bieżącemu terminalowi, na którym w danej chwili pracuje użytkownik Terminale, konsole wirtualne. Procesy. Praca w tle

Terminal wirtualny (3) Jeśli użytkownik aktualnie pracuje w środowisku graficznym, to na terminal wirtualny o danym numerze przełączy go kombinacja klawiszy [Ctrl]+[Alt]+[F<numer konsoli>] Na przykład kombinacja [Ctrl]+[Alt]+[F1] przełącza na pierwszy terminal wirtualny Jeśli użytkownik pracuje aktualnie w środowisku tekstowym, to na terminal wirtualny o danym numerze przełączy go kombinacja klawiszy [Alt]+[F<numer konsoli>] Terminale, konsole wirtualne. Procesy. Praca w tle

Terminal wirtualny (4) Aby rozpocząć pracę na danej konsoli wirtualnej należy się na niej zalogować. Na każdym terminalu wirtualnym może zalogować się inny użytkownik. Ten sam użytkownik może być zalogowany na kilku terminalach równocześnie. Wszystkie utworzone w ten sposób sesje są równocześnie obsługiwane przez system operacyjny. Terminale, konsole wirtualne. Procesy. Praca w tle

Graphical User Interface Graficzny interfejs użytkownika (GUI) często nazywany też środowiskiem graficznym określa sposób prezentowania informacji przez komputer oraz interakcji z użytkownikiem System operacyjny pozbawiony środowiska graficznego to system tekstowy. Systemy komunikujące się z użyciem środowiska graficznego to systemy graficzne. Przykładowe środowiska GUI: GNOME - Linux/Unix KDE - Linux/Unix Aero - Windows Vista/7 Terminale, konsole wirtualne. Procesy. Praca w tle

Pseudoterminal Korzystanie z terminali wirtualnych było popularne w czasach, gdy jeszcze nie stworzono środowisk graficznych. Dzisiaj, częściej niż z terminali wirtualnych korzysta się z emulatorów wirtualnych terminali uruchamianych w oknach programów środowiska graficznego (nazywane są wówczas pseudoterminalami) Pseudoterminal Programowa emulacja terminala wirtualnego w środowisku graficznym Terminale, konsole wirtualne. Procesy. Praca w tle

Graficzne emulatory terminali Terminale, konsole wirtualne. Procesy. Praca w tle

Graficzne emulatory terminali Istnieje kilka programów udostępniających emulację terminali wirtualnych w środowisku graficznym, oto niektóre z nich: xterm - standardowy emulator terminala dla XWindow, gnome-terminal - emulator terminala dla środowiska graficznego GNOME konsole - emulator terminala środowiska graficznego KDE Terminale, konsole wirtualne. Procesy. Praca w tle

Pamiętacie, czy już zapomnieliście? Linux jest systemem wielodostępnym i wielozadaniowym. Jako system wielozadaniowy, pozwala na wykonywanie kilku zadań (procesów) w tym samym czasie - gdy jedno zadanie jest wykonywane, można pracować nad następnym Jako system wielodostępny, pozwala na logowanie się do systemu kilku użytkowników w tym samym czasie, a każdy użytkownik współdziała z systemem poprzez swój własny terminal Terminale, konsole wirtualne. Procesy. Praca w tle

Procesy w systemie Proces egzemplarz danego programu posiadający własną przestrzeń adresową Każdy nowo powstały proces otrzymuje unikalny numer, który go jednoznacznie identyfikuje (PID) W celu wykonania programu system operacyjny przydziela procesowi zasoby (pamięć, czas procesora) Terminale, konsole wirtualne. Procesy. Praca w tle

Działania na procesach Proces można: widzieć na ekranie monitora (efekty pracy procesu będą widoczne). Taki proces nazywamy pierwszoplanowym przenieść w tło (ang. background) przy użyciu Ctrl+z oraz komendy bg dla danych wyjścia - proces będzie pracował, ale bez pokazywania efektów na ekranie). Taki proces nazywamy drugoplanowym zawiesić, czyli wstrzymać (ang. suspend). Taki proces również nazywamy drugoplanowym zabić, czyli zakończyć (ang. kill) Terminale, konsole wirtualne. Procesy. Praca w tle

Zadania. Usługi. Demony Zadanie to proces drugoplanowy, który może być "zawieszony" lub działający "w tle". Usługa czyli serwis systemowy - w Linuksie są to programy uruchamiane podczas startu systemu w celu wykonania pewnych czynności Demon usługa działająca przez cały czas pracy systemu (działa jako proces w tle, czyli nie jest podłączona do żadnego terminala) Terminale, konsole wirtualne. Procesy. Praca w tle

Użytkownicy w Linuxie (1) superużytkownik = administrator = root użytkownik mający wszystkie prawa w systemie (do modyfikowania lub usuwania plików, uruchamiania programów i wykonywania dowolnych poleceń możliwych do wykonania w systemie) Konto administratora tworzone jest podczas instalacji systemu. Tworzenie innych kont nie jest wymagane, ale mocno zalecane. Dla dobra systemu nie powinno się przesiadywać cały czas na koncie roota Zatem nawet jeśli do Twojego komputera dostęp masz tylko Ty to i tak powinieneś utworzyć dla siebie konto zwykłego użytkownika Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Użytkownicy w Linuxie (2) użytkownik systemowy to każdy proces w systemie, któremu system przyznał odpowiednie pliki, katalogi oraz przestrzeń adresową, które są mu niezbędne do pracy. Użytkownikiem systemowym nie może być osoba fizyczna Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Użytkownicy w Linuxie (3) użytkownik zwykły jest to osoba fizyczna, która wykorzystuje system do realizacji zadań niezwiązanych z administracją systemu Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Zarządzanie użytkownikami Każdy użytkownik otrzymuje unikalny numer, który go jednoznacznie identyfikuje w systemie UID (User ID) Każdy użytkownik mający konto w systemie otrzymuje m.in. własny katalog domowy, stanowiący jego środowisko pracy Stworzenie nowego użytkownika polega na dodaniu go do bazy użytkowników i następnie utworzeniu dla niego katalogu domowego Do zarządzania użytkownikami są używane polecenia, np: useradd, passwd, usermod, userdel, su Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Plik haseł (baza użytkowników) Podstawową bazą użytkowników w Linuxie jest tzw. plik haseł: /etc/passwd. Każdy wiersz tego pliku zawiera informacje o jednym koncie i składa się z 7 wartości oddzielonych dwukropkami: 1. Nazwa użytkownika 2. x lub *oznaczający, że hasło znajduje się w innym pliku 3. UID 4. GID 5. Imię i nazwisko oraz opis użytkownika 6. Ścieżka katalogu domowego 7. Powłoka logowania (program uruchamiany po zalogowaniu) A gdzie te hasła? Znajdują się w postaci zakodowanej w pliku /etc/shadow, który może być odczytany tylko przez roota Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Grupy użytkowników Grupy tworzone są dla użytkowników charakteryzujących się daną cechą. Dzięki grupom możliwe jest ustalenie uprawnień do zasobów dla większego grona użytkowników jednocześnie - nie zaś dla każdego indywidualnie Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Zarządzanie grupami Każda grupa otrzymuje unikalny numer, który jednoznacznie identyfikuje ją w systemie GID (Group ID) Jeżeli do istniejącej grupy zostanie dołączony kolejny użytkownik, będzie on miał takie same prawa jak pozostali Każdy z użytkowników musi należeć przynajmniej do jednej grupy Do zarządzania grupami są używane polecenia, np: addgroup, delgroup, chgrp Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Plik informacji o grupach Wszystkie grupy zapisane są w pliku: /etc/group. Każdy wiersz tego pliku zawiera informacje o jednej grupie i składa się z 4 wartości oddzielonych dwukropkami: 1. Nazwa grupy 2. Hasło - jeżeli wartość jest pusta, to hasło nie jest wymagane 3. GID 4. Lista użytkowników należących do tej grupy Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Logowanie Logowanie proces uwierzytelniania i autoryzacji użytkownika komputera, polegający najczęściej na podaniu identyfikatora użytkownika oraz hasła uwierzytelniającego w celu uzyskania dostępu oraz określonych uprawnień do korzystania z systemu komputerowego Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Uwierzytelnianie. Autoryzacja Uwierzytelnianie proces polegający na zweryfikowaniu wiarygodności użytkownika próbującego uzyskać dostęp do zasobów systemu Autoryzacja (upoważnienie) proces pozwalający zdecydować do jakich zasobów dany użytkownik może uzyskać dostęp i jakie operacje może wykonać w systemie Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Linux PAM System PAM (ang. Pluggable Authentication Modules) biblioteki pozwalające na uwierzytelnienie użytkownika przez programy w systemie PAM zapewnia różne rodzaje autoryzacji, poczynając od trywialnej autoryzacji poprzez hasło, a kończąc na autoryzacji poprzez głos, linie papilarne lub jednorazowe hasło Dodatkowo PAM może zadbać automatycznie o zarządzanie hasłami i ich automatyczną aktualizację, blokowanie kont po upływie określonego czasu bezczynności, obsługę zablokowanych kont, logowanie roota tylko do jednego terminalu, zapisywanie do logów danych wymienionych z programem po zalogowaniu Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Moduł ładowalny Jądro systemu Linux potrafi ładować i usuwać dowolną część swojego kodu stosownie do potrzeb. Osobno ładowane części kernela noszą nazwę modułów ładowalnych Linux jest kompilowany i łaczony (linkowany) dynamicznie. Oznacza to, ze w każdej chwili możemy załadować do niego jakiś fragment kodu, bądź go usunąć. Pozwala to na miedzy innymi zmniejszenie rozmiarów kernela, skracając tym samym czas ładowania go do pamięci Aby przekonać się, jakie moduły mamy obecnie do dyspozycji, wystarczy wydać polecenie lsmod Można powiedzieć, że moduły odpowiadają sterownikom w terminologii DOS/Windows, jednak mogą one obsługiwać nie tylko urządzenia Użytkownicy, grupy użytkowników. Logowanie i uwierzytelnianie w systemie

Źródła Systemy operacyjne i sieci komputerowe. Cz. 1. WSIP. Krzysztof Pytel, Sylwia Osetek Systemy operacyjne i sieci komputerowe. Cz. 2. WSIP. Krzysztof Pytel, Sylwia Osetek