02 WDL Podstawyid 3830 Nieznany (2)

background image

Podstawy systemu
Linux

dr inż. Ireneusz Mrozek

dr inż. Andrzej Chmielewski

Wydział Informatyki

Politechniki Białostockiej

background image

Powłoka systemowa

Podstawy

Powłoka (shell) – tekstowy interfejs użytkownika w systemach
UNIX/Linux

Powłoka nieustannie realizuje cztery zadania:

wyświetla

prompt

wykonuje

polecenie

przetwarza

polecenie

wczytuje

polecenie

powłoka

background image

Typu poleceń

Podstawy

Polecenia dzielimy na wewnętrzne (wbudowane) oraz
zewnętrzne (aplikacje)

Aplikacje znajdują się zwykle w katalogach: /bin, /usr/bin, /sbin, /usr/sbin

Jak sprawdzić typ polecenia?

$ type echo
echo is shell builtin

$ type date
date is /bin/date

background image

System plików

Podstawy

Struktura podstawowych katalogów

Źródło: http://myshortnotes.info

background image

Ścieżki dostępne

Podstawy

Ścieżki względne oraz bezwzględne

Ścieżka dostępu jest sekwencją katalogów oddzielonych znakiem „/”,

która identyfikuje miejsce katalogu (pliku) w systemie plików.

Ścieżka bezwzględna

Sekwencja katalogów od wierzchołka systemu plików (root) do danego

katalogu bądź pliku (np. /bin, /home/user/student).

Ścieżka względna

Sekwencja katalogów od bieżącego miejsca w systemie plików do

danego katalogu bądź pliku (np. ./proj1, ../student1/proj2).

background image

Podstawowe polecenia

Podstawy

Korzystanie z interfejsu tekstowego jest zwykle znacznie
szybsze w porównaniu z narzędziami graficznymi

ls

: lista plików

cp

: kopiowanie plików

mv

: przenoszenie plików

rm

: kasowanie plików

mkdir

: tworzenie katalogów

cd

: zmiana katalogu

rmdir

: skasowanie katalogu

pwd

: wypisanie bieżącej ścieżki

chmod

: zmiana praw dostępu do plików

umask

: ustawienie maski praw dostępu

background image

Edycja i podgląd zawartości plików

Podstawy

Korzystanie z interfejsu tekstowego jest zwykle znacznie
szybsze w porównaniu z narzędziami graficznymi

cat, more, less, head, tail [file] – wyświetlenie zawartości (bądź

jej części) pliku

grep word [file …] – wyszukanie w pliku danego słowa (wzorca)

vi, vim, pico, nano – edycja pliku

background image

Ochrona plików

Podstawy

System wielodostępowy: wielu użytkowników, jeden komputer

Jak chronić dane prywatne ?

Jak upublicznić dane ?

Jak częściowo upublicznić dane ?

background image

Ochrona plików

Podstawy

Podstawowy schemat praw dostępu

Trzy poziomy użytkowników

właściciel (u), grupa (g), pozostali (o)

Trzy poziomy ochrony

odczyt (r), zapis (w), wykonanie (x)

Schemat może być rozszerzony do ACL.

background image

Ochrona plików

Podstawy

Poziomy ochrony

Poziom

Pliki

Katalogi

read

Pozwala

przeczytać

zawartość pliku

Pozwala wylistować

zawartość katalogu

write

Pozwala

modyfikować

zawartość pliku

Pozwala

tworzyć/usuwać pliki

execute

Pozwala wykonać

dany plik jako

program

Pozwala użyć pliki w

katalogu

background image

Poziomy użytkowników

Podstawy

Trzy typy właścicieli

Właściciel – właściciel pliku lub katalogu

Grupa – członkowie zdefiniowanej w systemie grupy

Pozostali – wszyscy inni użytkownicy systemu

root – administrator systemu, może czytać/modyfikować wszystko

Polecenia zmiany właściciela i grupy

$ chown <new_user> <file>

$ chown <new_user>:<new_group> <file>

$ chgrp <new_group> <file>

background image

Czytanie praw dostępu

Podstawy

Zmiana praw: chmod <perm> <file>

-

rwx

r-x

r--

1 student programisci

read

write

execute

właściciel

grupa

pozostali

właściciel

grupa

Prawa dostępu

background image

Zmiana praw dostępu

Podstawy

Zmiana praw: chmod <perm> <file>

Poziom

Właściciel

Grupa

Pozostali

read

4

4

4

write

2

2

2

execute

1

1

1

+

chmod 740 plik

background image

Przykład 1

Podstawy

Czy użytkownik user3 uruchamiający polecenie cat a.txt

obejrzy zawartość pliku a.txt ?

Mamy plik a.txt o następujących parametrach:

-rw-rw---- user1 group1 . . . a.txt
Mamy program cat (wyświetlający zawartość plików) o

następujących parametrach:

-rwxr-xr-x user2 group1 . . . cat

background image

Przykład 2

Podstawy

Czy użytkownik user3 uruchamiający polecenie passwd

jest w stanie zmienić własne hasło ?

Mamy plik /etc/shadow o następujących parametrach:

-r-------- root root . . . shadow

Mamy program /usr/bin/passwd (umożliwiający zmianę hasła) o

następujących parametrach:

-r-s—x--x root root . . . passwd

background image

Prawa dostępu procesów

Podstawy

Trzy typy praw dostępu procesów

Zachowany identyfikator użytkownika oraz zachowany identyfikator
grupy zawierają kopie rzeczywistego identyfikatora użytkownika i
rzeczywistego identyfikatora grupy w uruchomionym programie.

Nazwa

Opis

Rzeczywisty identyfikator użytkownika

Rzeczywisty identyfikator grupy

Kim my rzeczywiście jesteśmy

Efektywny identyfikator użytkownika

Efektywny identyfikator grupy

Identyfikator grup dodatkowych

Używane przy dostępie do plików

Zachowany identyfikator użytkownika

Zachowany identyfikator grupy

Identyfikator zachowany poprzez funkcję

exec()

background image

SUID, SGID, sticky bit

Podstawy

Dodatkowe typy uprawnień

SUID

Jako identyfikator użytkownika przy sprawdzaniu praw dostępu danego procesu
do zasobów brany jest pod uwagę właściciel programu.

SGID

Jako identyfikator grupy przy sprawdzaniu praw dostępu danego procesu do
zasobów brana jest grupa do której należy program.

Sticky bit

Jeżeli ustawiony jest w katalogu, to użytkownik może w tym katalogu kasować te
pliki, których jest właścicielem lub do których ma prawo modyfikowania (nawet
jeżeli ma prawo modyfikowania katalogu).

background image

Ustawianie praw specjalnych

Podstawy

Trzy typy specjalnych praw dostępu procesów

SUID

chmod 4xxx <file>

SGID

chmod 2xxx <file>

STB

chmod 1xxx <file>

SUID + SGID

chmod 6xxx <file>

SUID SGID

STB

r

w

x

r

w

x

r

w

x

4

2

1

4

2

1

4

2

1

4

2

1

Specjalne

Właściciel

Grupa

Pozostali

background image

Odczyt praw specjalnych

Podstawy

Dodatkowe typy uprawnień

Prawa dostępu wyświetlane z użyciem polecenia „ls –l” nie mają

specjalnej sekcji na prawa specjalne. Prawa specjalne są jednak

związane z prawem „execute” w związku z czym są one

zaznaczane na tej właśnie pozycji.

r w x r w x r w x

r w

s

r w

s

r w

t

SUID

SGID

sticky

bit

background image

Korzystanie z pomocy systemowej

Podstawy

Najlepsze źródło informacji. Dokumentacja zgodna z wersjami

zainstalowanych pakietów.

man <polecenie> lub info <polecenie>

$ man ifconfig

$ info ifconfig


Document Outline


Wyszukiwarka

Podobne podstrony:
02 Definicje podstawowych poje Nieznany
04 WDL Podstawowe poleceniaid Nieznany (2)

02 Rozpoznawanie podstawowych m Nieznany
02 06 podstawy statyki zadanie Nieznany (2)
02 09 podstawy statyki zadanie Nieznany (2)
02 03 podstawy statyki zadanie Nieznany (2)
02 12 podstawy statyki zadanie Nieznany (2)
02 08 podstawy statyki zadanie Nieznany (2)
02 07 podstawy statyki zadanie Nieznany (2)
matematyka podstawowe wzory i Nieznany
2 1 V 1 02 ark 07id 20006 Nieznany
bns kalisz 02 06 id 90842 Nieznany (2)

więcej podobnych podstron