Utenti. Il cuore del sistema di gestione degli utenti si trova nei file. Anche altri file sono (più o meno) importanti in questo processo:

Documenti analoghi
Utente. Sistemi operativi 2003/2004. /etc/passwd

LABORATORIO DI SISTEMI OPERATIVI

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica

Gestione Utenti & Permessi

Gestione degli Utenti e dei Permessi

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Processi. Introduzione. Effective user/group id. Fork

Linux: Controllo di accesso, gestione utenti, gruppi, permessi.

Organizzazione di Sistemi Operativi e Reti

Introduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio

Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi

Accesso a Linux. E Mumolo - DIA

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3. Gestione utenti (prosecuzione) MBR e GPT Partizioni

Linux e la shell Bash

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet

Lezione 7 Autenticazione

LABORATORIO DI SISTEMI OPERATIVI

Corso Linux ARCES. Lezione 5: Amministrare un Sistema

LABORATORIO DI SISTEMI OPERATIVI

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini.

CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini

Linux e la shell Bash

Introduzione a LINUX

Archiviazione, ricerca dei file e pianificazione dei processi

Corso ForTIC C2 LEZIONE n. 4

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi

Esempio di domande sul file system

Lezione 7 Autenticazione

Shell. Una shell di comandi ci consente, dunque, di eseguire tutte le operazioni di cui abbiamo bisogno!

Gestione degli Utenti e dei Permessi

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi

Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013

Introduzione a LINUX. Ambiente utilizzato: LINUX

Seminari Quota - Utilizzi e Implementazione -

Corso di Sistemi Operativi I/II. Introduzione a Linux. Il File System. Ruggero Donida Labati

Linux Base - Capitolo n. 6 Edizioni ByteMan ( )

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare:

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017. Comandi Shell

Unix e utenti. UNIX è un SO multiutente. Singolo utente

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2018/2019. Comandi Shell

Scheduling di attività

Appunti Corso Linux 2011 Lez. 6

Corso di Informatica

Senza Soluzioni. Può un altro utente non appartenente al gruppo di mgiorgio, eseguire gli stessi comandi?

Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica

Sistemi operativi. Corso di Laurea Triennale in Ingegneria Informatica. Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep

Permessi base e speciali in Unix-Linux

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell

Sistemi Operativi. Esercitazione 5. Corso di Laurea Triennale in Ingegneria Informatica.

ORGANIZZAZIONE del FILE SYSTEM SISTEMA OPERATIVO UNIX FILE SYSTEM. FILE astrazione unificante del sistema operativo

Laboratorio di Reti di Telecomunicazioni LA

Sistemi Operativi. Esercitazione 5. Corso di Laurea Triennale in Ingegneria Informatica.

Elementi di amministrazione di un sistema LINUX

3/22/11 Prof. Pizzutilo, dott. Novielli

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2015/2016. Comandi Shell

C o m p i l a r e e C o m p r i m e re..

Esercitazione 1 la shell

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Corso Base su Linux. Basato su Fedora 7 Lezione 3

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. 16/02/2007 Marco Marchisotti

Sistemi Operativi 8 Laboratorio linea 2

Lezione 3: Programmazione della Shell di Unix

Sistemi operativi. Corso di Laurea Triennale in Ingegneria Informatica. Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep

Corso di avvicinamento al Software Libero

LINUX La linea di comando

Lesson #6. Miscellaneous. Roberto De Virgilio

GNU/Linux 101. intro to system administration. Manifatture KNOS 22 Gennaio This work is licensed under a

Sophos Enterprise Console

Corso GNU/Linux - Lezione 4. Davide Giunchi -

File System Linux Comandi Base per orientarsi con la Bash

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Gestione Utenti & Permessi

sintassi: percorsi, espressioni (condizioni e operatori) esecuzione di un comando sul risultato della ricerca (azione -exec)

Lezione 10 Elevazione privilegi

Permessi d accesso, UNIX password

Sistemi Operativi e informatica 1

Controllo degli accessi in UNIX - parte I

Lab. di Sistemi Operativi - Esercitazione n 4- a.a Sed e Awk

Il sistema operativo UNIX/Linux. Le shell Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino

Corso Linux. 5 febbraio

Script di shell (bash)

Il sistema operativo LINUX La shell

Luglio 1991 Nasce Linux da un progetto Universitario di Linus Benedict Torvalds. Numerose distribuzioni (Debian, SUSE, Red Hat, Slackware, UBUNTU, ecc

Il filesystem. Il filesystem è la modalità di organizzazione dei dischi fissi (in realtà delle partizioni dei dischi) da parte del sistema operativo.

Progetto II: Il linguaggio C e le chiamate di sistema sui processi

COMANDI PRINCIPALI DI LINUX

Lezione 8 Autorizzazione

BASH: Bourne Again Shell (3)

Riferimento rapido dell'applicazione Novell Filr 2.0 Web

Controllo degli accessi in UNIX

Controllo degli accessi in UNIX - parte I

Per visualizzare il valore di tutte le variabili d ambiente si usa il comando env

Transcript:

Utenti Il cuore del sistema di gestione degli utenti si trova nei file /etc/passwd /etc/group /etc/shadow Anche altri file sono (più o meno) importanti in questo processo: /etc/skel/ /etc/motd...

/etc/passwd Formato: account:passwd:uid:gid:gecos:homedir:shell nome di login, username storicamente, fino a 8 caratteri. password (cifrata) se viene utilizzato shadow, contiene solo una x. UID (User IDentifier): identificativo dell'utente. su Linux, solitamente gli UID < 100 sono riservati per gli utenti di sistema. UID ormai a 32 bit.

/etc/passwd GID (Group IDentifier): identificativo del gruppo. il gruppo primario dell'utente. UID 0: utente root GID 0: gruppo root. GECOS (General Electric Comprehensive Operating System) Storicamente, le informazioni dell'utente: nome completo, numero di ufficio ed edificio, telefono di ufficio, telefono di casa.

/etc/passwd homedir la cartella home dell'utente. shell la shell di login dell'utente. Se vuoto, viene utilizzata quella standard ( /bin/sh ). Se punta ad un programma non esistente, l'utente non potrà avere accesso alla macchina tramite login.

/etc/group Formato: group_name:passwd:gid:user_list group_name password in pratica, mai utilizzata. GID (Group IDentifier) su Linux, solitamente i GID < 100 sono riservati per i gruppi di sistema. user_list: lista degli utente che fanno parte del gruppo

/etc/shadow Presente ormai in tutte le distribuzioni, contiene le informazioni relative alle password (cifrate) per gli utenti, tra cui quelle relative alla loro scadenza (aging). Richiede il file /etc/login.defs. Campi: 1.nome di login 2.password cifrata ormai, formato md5 3.data di ultima modifica della password. espressa come il numero di giorni trascorsi a partire dal 1 gennaio 1970.

/etc/shadow 4.giorni prima che la password possa essere modificata 5.giorni dopo i quali la password deve essere modificata. 6.giorni prima della scadenza della password in cui l'utente viene avvertito 7.giorni dopo la scadenza della password in cui l'utente viene avvertito 8.giorni a partire dal 1 gennaio 1970 dopo i quali l'account viene disabilitato. Se la password non viene modificata entro il numero di giorni specificato dopo la scadenza della password, l'account viene disabilitato.

Gestione degli utenti Aggiungere utenti: useradd tutti i campi di /etc/passwd possono essere passati come parametri. Se alcuni non sono specificati, vengono inseriti valori di default. Utile per gli script Aggiungere utenti: adduser frontend interattivo per useradd. Modificare utenti: usermod Eliminare utenti: userdel con -r, sono rimossi i relativi file.

Quando viene creato un nuovo utente, il contenuto della cartella /etc/skel/ viene copiato (con i permessi appropriati) nella cartella personale dell'utente. Gestione degli utenti Cambio delle informazioni di aging: chage (modifica le informazioni di shadow) Modifica della password: passwd. con il parametro -l, l'account viene bloccato (inserendo un! all'inizio della password). Si può sbloccare (mantenendo la password) con -u. passwd -S visualizza lo stato dell'account. Attenzione alla scelta della password!

Gestione dei gruppi Aggiungere gruppi: groupadd tutti i campi di /etc/group possono essere passati come parametri. Se alcuni non sono specificati, vengono inseriti valori di default. Utile per gli script Aggiungere gruppi: addgroup frontend interattivo per groupadd. Modificare gruppi: groupmod Eliminare gruppi: groupdel non si possono rimuovere gruppi che siano primari per qualche utente.

Quota Se il sistema (ed il filesystem) supporta la quota sui file, è possibile impostare la quota per gli utenti, tramite il comando edquota edquota -p utentemodello nuovoutente imposta la quota utilizzando utentemodello come modello. Limite soft, superabile temporaneamente; e hard, che blocca l'account se superato a lungo (oltre il grace time. Impostazione della quota: limite in KB. È importante impostare anche i limiti per gli inode utilizzati, per evitare blocchi del sistema.

Comandi vari passwd, chsh, chfn, permettono di modificare rispettivamente password, shell e GECOS. quota id [nomeutente] informazioni sull'utente (UID, GID e gruppi). groups [nomeutente] i gruppi dell'utente specificato. last [nomeutente] informazioni su login/logout.

Shell La shell di Linux ( /bin/bash ) prevede due modalità di funzionamento: non interattiva; quando viene richiamata con un nome di file come parametro, la shell tenta di eseguirlo come uno script. interattiva; viene richiamata direttamente, e presenta all'utente il prompt (contenuto della variabile d'ambiente PS1). Specificando -i, la shell avviata è interattiva. Ulteriore suddivisione: shell di login shell non di login

Shell Shell di login: normalmente invocata quando si conclude la procedura di accesso, o comunque quando viene specificato il parametro -l. Differenze: i file di configurazione utilizzati. Shell di login interattiva: all'avvio, prova ad eseguire i comandi contenuti in /etc/profile, ~/.bash_profile, ~/.bash_login, e ~/.profile All'uscita, se presente, legge ed esegue il file ~/.bash_logout

Shell Shell interattiva non di login: vengono letti ed eseguiti (se presenti) i file: /etc/bash.bashrc e ~/.bashrc Shell non interattiva: il nome del file di configurazione viene ricavato dalla variabile d'ambiente BASH_ENV (storicamente ENV) Quando viene richiamata come /bin/sh, la bash cerca di emulare le vecchie implementazioni di sh, con un occhio verso POSIX. Ad es., in caso di shell non interattiva di login, vengono ignorati i file di configurazione.

Cambiare utente: su Cambiare utente su [opzioni] [-] [username [argomenti]] Invocato senza parametri, avvia il processo per diventare superutente (viene richiesta la password). Altrimenti, può specificare un qualsiasi utente. Se viene specificato il -, viene avviata una shell di login. Ogni ulteriore parametro viene passato come comando alla nuova shell (che può anche non essere quella di default, con il parametro -s)

Compressione: gzip, bzip2 gzip comprime un solo file alla volta gzip [options] nomefile gunzip [options] nomefile.gz comportamento predefinito: sostituiscono il file originale/compresso rispettivamente. -1-2... -9 : tasso di compressione (9: massimo) zcat: visualizza un file compresso. bzip2: nuovo algoritmo di compressione, l'eseguibile si comporta analogamente a gzip. bzip2/bunzip2/bzcat

Compressione: tar tar (tape archiver): nato per gestire nastri di backup (ancora adesso, funzionale per questo). Quindi NON comprime file, nativamente. tar operazione [opzioni] file... operazione può essere una tra -A (concatenate), -c (create), -d (find differences), --delete, -r (append), -t (list), -u (update) -x (extract). opzioni: -v per verbose, -f per specificare dei file (predefinito: stdio/stdout). tar della GNU permette di richiamare al volo gzip/gunzip o bzip2/bunzip2, con i parametri -z e -j.

Compressione: zip zip : formato di compressione creato dalla PKWare, basato (come gzip) sull'algoritmo di Huffman). Probabilmente il più diffuso. zip [opzioni] file.zip file... comprime i file spcif unzip [opzioni] nomefile.zip [nomefile...] opzioni: tasso di compressione, come gzip: -1,..., -9. -r : compressione ricorsiva

Compressione: esempi tar [-]xvzf nomefile.tar.gz decomprime il file tar.gz tar [-]xvjf nomefile.tar.bz2 unfile estrae unfile1 da nomefile.tar.bz2 tar [-]tvjf nomefile.tar.bz2 visualizza i file contenuti in nomefile.tar.bz2 tar [-]cvzf nuovofile.tar.gz file1... comprime i file specificati in nuovofile.tar.gz zip -9r nuovofile.zip file1... comprime i file specificati (ricorsivamente)con il massimo tasso di compressione in nuovofile.zip unzip nomefile.zip decomprime nomefile.zip