Sprawozdanie z Kont użytkowników w systemie Linux


1. Przejrzeć pliki: /etc/networks ; /etc/hostname ; /etc/hosts ; /etc/init.d/hostname.sh ;
/etc/network/interfaces
2. Utworzenie konta użytkownika CIWE przy użyciu polecenia adduser
3. Sprawdzenie zawartości katalogu użytkownika CIWE /home/ciwe
4. Utworzenie konta użytkownika CIWE1 przy użyciu polecenia useradd
5. Używając komendy useradd utworzyliśmy konto użytkownika bez jego hasła, katalogu i
innych danych
6. Przejrzeć pliki /etc/shadow
/etc/passwd
7. Przejrzeć zawartość katalogu /etc/skel
8. Edycja pliku /etc/adduser.conf i nadać katalogom użytkownika uprwadnienia rwx------
9. Zmiana pola  telefon domowy użytkownika CIWE (polecenie chfn)
10. Wyświetlenie szczegółowych informacji użytkownika CIWE (polecenie finger)
11. Zmienienie hasła użytkownikowi CIWE (polecenie passwd)
12. Ustalić czas wygaśnięcia konta na 30 dni (polecenie chage)
13. Zalogować się na konto CIWE i zmienić hasło
wylogowanie poleceniem logout, następnie wpisać polecenie passwd i podać nowe hasło
14. Utworzyć grupę KIK (polecenie groupadd)
przejrzeć katalog /etc/group za pomocą polecenia more /etc/group
15. Dodać użytkowników CIWE i KT do grupy KIK
16. Przy użycie konta KT stworzyć plik o nazwie Test  właścicielem pliku powinna być grupa
KIK
17. Zmiana właściciela pliku na CIWE poleceniem chrgp
18. Usunąć użytkownika CIWE z grupy KIK
19. Usunąć grupę KIK
20. Usunąć użytkownika KT wraz z jego katalogiem domowym
21. Sprawdzić jakim użytkownikom nie powiodła się próba logowania (polecenie faillog)


Wyszukiwarka

Podobne podstrony:
Dynamiczny przydział pasma użytkownika sieci z wykorzystaniem usługi QoS w systemie Linux
Dynamiczny przydział pasma użytkownika sieci z wykorzystaniem usługi QoS w systemie Linux (2)
TEST z podstaw systemu LINUX
przyklady instalacji kilku systemow linux 5
Bootowalny pendrive z systemem Linux
Konfigurowanie systemu Linux do pracy w sieci IP
przyklady instalacji kilku systemow linux 2
administrowanie systemem linux firewall netfilter p1
4 Użytkowanie systemów automatyki
Zabezpieczenia w systemach linux
Włamania w systemie Linux i metody ochrony przed nimi
Struktura drzewa katalogów systemu Linux
Struktura drzewa katalogów systemu Linux

więcej podobnych podstron