5 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:

Größe: px
Ab Seite anzeigen:

Download "5 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:"

Transkript

1 5 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei: append /etc/passwd Prozeß sucht in geheimem Verzeichnis: stat("secret/file",buf Benutzer will auf Farbdrucker drucken: lpr Pcsi picture.ps

2 Objekte, für deren Schutz Hardware und Betriebssystem verantwortlich sind: reale und virtuelle Ressourcen (resources): real: Prozessoren Arbeitsspeicher Peripherie virtuell: Prozesse Seiten E/A-Ströme Threads Segmente = realisiert mittels

3 5.1 Speicherschutz (memory protection) stellt sicher, daß ein Prozessor/Prozeß als Subjekt nicht unerwünschterweis aus einer Speicherzelle lesen kann, den Inhalt einer Speicherzelle ändern kann, den Inhalt einer Speicherzelle als Befehl ausführen kann, auf ein Peripheriegerät zugreifen kann, wird ermöglicht durch Prozessor-Hardware, wird unterstützt durch Betriebssystem.

4 5.1.1 Hardware-Speicherschutz wird auf Segmente des virtuellen Speichers bezogen (die zwecks effizienter Speicherverwaltung in Seiten aufgeteilt sind): Prozessor arbeitet normalerweise in virtuellem Adreßraum, der durch die aktuelle Adreßabbildung gemäß MMU definiert ist. Zugriff grundsätzlich nicht außerhalb der Segmente des Adreßraums. Segmentdeskriptoren in der MMU enthalten je ein Bit für R (read) Leserecht, W (write) Schreibrecht, X (execute) Ausführungsrecht. Bei jedem Speicherzugriff überprüft die Hardware, ob im Deskriptor des Segments, in dem die Zelle liegt, das für den Zugriff erforderliche Rechte-Bit gesetzt ist.

5 Zugriff auf Peripheriegerät ist genau dann möglich, wenn Alternative 1 (memory-mapped I/O): der virtuelle Adreßraum die Geräteregister umfaßt und die notwendigen Rechte-Bits gesetzt sind; Alternative 2 (privilegierte E/A-Befehle): der Prozessor im privilegierten Zustand läuft. Kontrollierte Änderung der Zugriffsrechte des Prozessors durch Unterbrechung (interrupt) mit 1. Adreßraumwechsel, 2. Wechsel des Prozessorstatus (privilegiert nichtprivilegiert) 3. weiterer Befehlsausführung an vorgeplanter Stelle. Achtung! Bei Systemaufruf Sicherheitsrisiko Pufferüberlauf (2.8

6 5.1.2 Speicherschutz für Prozesse Betriebssystem verwaltet Adreßräume der Prozesse: für jeden Prozeß führt das Betriebssystem eine Segmentliste (memory map) mit Einträgen R W X Segmentdeskriptor in Segmenttabelle bei Prozeßwechsel wird MMU gemäß der Segmentliste neu geladen (nur im privilegierten Zustand möglich!) ( viele Varianten möglich)

7 Einrichtung und Änderung des Adreßraums: Einrichten beim Laden eines Programms gemäß den Angaben in der Programmdatei Ändern in kontrollierter Form durch Systemaufrufe, z.b. in Unix brk(limit) ändert Länge des Datensegments address = mmap(addr,len,prot,flags,seg,off) Segment einblenden bzw. erzeugen; (genauer: Seiten eines Speicherobjekts ) mprotect(addr,len,prot) ändert Rechte des Prozesses an einem Segmen (genauer: an den Seiten eines Speicherobjekts )

8 5.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegien -! Autorisierung nicht mit Authentisierung verwechseln! gehört zu den Attributen eines Prozesses steuert die Zulässigkeit von Systemaufrufen, und damit den Zugriff auf Systemobjekte (z.b. Dateien), besteht typischerweise aus Benutzernummer, Gruppennummer, Sicherheitsstufe (clearance), Rolle,...

9 Beispiel Unix/Solaris: Jeder Benutzer hat einen Namen (Benutzerkennung, 4.1) und ist einer benannten Benutzergruppe zugeordnet. Systemintern werden Benutzer und Gruppen durch Nummern identifiziert, die man in den Einträgen von /etc/passwd und /etc/group finden kann: UID - user identifier GID - group identifier ( 0 für Systemverwalter root ( 0 für Systemgruppe wheel) Jeder Benutzer gehört zu einer Primärgruppe, die in der Paßwortdatei für ihn vermerkt ist, kann aber weiteren Gruppen angehören gemäß den Angaben in der Gruppendatei, z.b. prof:password:gid:alt,fehr,graf,...

10 Attribute zur Autorisierung eines Prozesses in Unix/Solaris: RUID (real user id) EUID (effective user id) - UID des Prozeßerzeugers - UID für Schutz-Entscheidungen RGID (real group id) EGID (effective group id) - GID des Prozeßerzeugers - GID für Schutz-Entscheidungen Scheduling-Klasse - RT oder TS oder IA

11 Initialisierung der Autorisierung: login su name newgrp name Angaben in Paßwortdatei bestimmen RUID/EUID und RGID/EGID ( substitute user ) wie login, neue Shell neue Shell mit neuer RGID/EGID fork übernimmt Attribute vom Erzeugerprozeß... weitere

12 Kontrollierte Änderung der Autorisierung (durch Autorisierung geschützt!) nice(incr) Prozeßpriorität verändern Vor.: Scheduling-Klasse = TS und Priorität wird verringert oder EUID = 0 kill(pid,sig) Software-Unterbrechung (signal) auslösen Vor.: EUID = EUID des Zielprozesses oder EUID = 0

13 priocntl(...) Scheduling-Klasse verändern, weitere Scheduling-bezogene Maßnahmen Vor.:..... setuid(uid) RUID und EUID auf uid setzen Vor.: uid = RUID oder uid = EUID oder EUID = 0 setgid(gid)(analog) RGID und EGID auf gid setzen Vor.: gid = RGID oder gid = EGID oder EUID = 0 (zugehörige ungeschützte Abfragen: getuid(), geteuid(),..

14 Veränderung der Autorisierung auch durch exec(prog,...) gemäß den Dateiattributen ( ) der Programmdatei prog: suid (setuid bit), sgid (setgid bit), uid ( = UID des Datei-Eigners), gid ( = GID einer Eigner-Gruppe) wie folgt: wenn suid, dann EUID auf uid setzen; wenn guid, dann EGID auf gid setzen. Ziel: kontrollierte Änderung der Autorisierung - gebunden an die Ausführung eines bestimmten Programms

15 Variante in Solaris: Prozeß hat zusätzlich zu RUID/EUID/RGID/EGID saved -Versionen SUID/SGID und damit setuid(uid) EUID auf uid setzen; RUID auf uid setzen falls EUID = 0 Vor.: uid = RUID oder uid = SUID oder EUID = 0 setgid(gid) (analog) EGID auf gid setzen; RGID auf gid setzen falls EGID = 0 Vor.: gid = RGID oder gid = SGID oder EUID = 0 (Weitere Varianten in Posix-Standard, Linux,... )

16 5.3 Dateischutz Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL) Für bestimmte Dateioperationen überprüft das Zugriffsschutzsystem des Betriebssystems beim Zugriffswunsch eines Prozesses die Autorisierung des Prozesses, den Schutzstatus der Datei, die Operation und ihre Argumente und entscheidet, ob der Zugriff erlaubt wird (andernfalls Fehlercode...).

17 Schutzsystem kennt Menge von Rechten R (rights, permissions) Menge von Operationen O (operations) Abbildung β : O 2 R (alternativ: O R) die jeder Operation o O die für ihre Ausführung erforderlichen Rechte β(o) zuordnet (required right (z.b. update erfordert Rechte read und write ) Schutzstatus enthält Abbildung ρ : A 2 R die festlegt, welche Rechte ein Prozeß mit gegebener Autorisierung a A a der Datei hat, und damit, welche Operationen er auf der Datei ausführen da Ausführung von Operation o durch Prozeß mit Autorisierung a erlaubt, wenn der Prozeß die für o erforderlichen Rechte hat: ρ(a) β(o)

18 (Hypothetisches) Beispiel : Operationen erforderliche Rech Dateityp: sequentiell indexsequentiell Verzeichnis lookup search search read list list read append add insert link,create search, add write write update,delete rename,remove search, write erase clear clear clear protect protect protect protect (= change protectio

19 5.3.1 Dateischutz in Unix Rechte: R = { read, write, execute, search, protect, pass } Autorisierung eines Prozesses: 5.2 Schutzstatus einer Datei: Rechte eines Prozesses an einer Datei: Erforderliche Rechte für Dateioperationen:

20 Schutzstatus einer Datei uid gid des Eigners einer Eignergruppe suid setuid bit sgid setgid bit r o read bit w o write bit für Eigner (owner) x o execute bit r g read bit w g write bit für Eignergruppe (group) ohne Eigner x g execute bit r w read bit w w write bit für alle anderen (other, world) x w execute bit

21 Beispiel, angezeigt mit ls l: -rwsr-x--x 1 lohr inst 4711 Feb 29 12:34 memo x o und suid Eigner Eignergruppe Initialisierung des Schutzstatus bei Dateierzeugung: uid = EUID gid = EGID u g d r w x r w x r w x (mit u=suid, g=sgid) = niederwertige Bits des 2. Arguments mode von creat(path,mode), z.b oktal, modifiziert durch die mode mask (Prozeßattribut, gesetzt durch umask() ) : (d = restricted deletion flag for directories)

22 Abfragen des Schutzstatus mit stat() Ändern des Schutzstatus (restriktiv! Schutz des Schutzstatus!) mit chmod() (change mode) chown() (change owner) benötigt Recht protect benötigt Recht pass

23 Rechte eines Prozesses an einer Datei Ein Prozeß hat das Recht read bzw. write bzw. execute an einer regulären Datei genau dann, wenn EUID = 0 oder oder oder EUID = uid und das zugehörige Eigner-Bit im Schutzstatus ist gesetzt EUID uid und EGID = gid und das zugehörige Bit für die Eignergruppe ist gesetzt EUID uid und EGID gid und das zugehörige Bit für alle anderen ist gesetzt

24 Ein Prozeß hat das Recht read, write, search an einem Verzeichnis genau dann, wenn - wie bei regulärer Datei, wobei x für search steht Ein Prozeß hat das Recht protect an einer Datei genau dann, wenn EUID = 0 oder EUID = uid Ein Prozeß hat das Recht pass an einer Datei genau dann, wenn (Original-Unix:) EUID = 0 (Varianten:) EUID = 0 oder EUID = uid

25 Erforderliche Rechte für Dateioperationen Achtung: Viele Operationen greifen auf mehr als eine Datei zu! Operation open(path,oflag) erforderliches Recht read und/oder write, gemäß oflag, außerdem..... ERRORS The open() function will fail if: EACCES Search permission is denied on a component of the path prefix, or the file exists and the permissions specified by oflag are denied, or the file does not exist and write permission is denied for the parent directory of the file to be created, or O_TRUNC is specified and write permission is denied.

26 Operation creat(path,mode) erforderliches Recht write für Verzeichnis, ferner..... EACCES Search permission is denied on a component of the pa prefix; the file does not exist and the directory in which the file is to be created does not permit writing; or the file exists and write permission is denied. exec(path,...) execute, außerdem..... EACCES Search permission is denied for a directory listed in the new process file's path prefix; the new process file is not an ordinary file; or the new process file mode denies execute permission.

27 Operation erforderliches Recht Effekt: neuer Schutzstatus gemäß mode (analog crea chmod(path,mode) protect, d.h. Vor: EUID = 0 oder EUID = uid chown(filename,uid,gid) pass, d.h. Vor.: EUID = 0 oder EUID = uid Effekt: uid = uid, gid = gid und suid, sgid gelöscht außer wenn EUID = 0 Gewährleistet Schutz vor folgendem Szenario: 1. Angreifer schreibt/kopiert ein öffentliches Programm ca 2. setzt suid mit chmod, 3. setzt uid auf 0 mit chown 4. und spioniert mittels cat ~root/secret

28 Online Manual Solaris/POSIX: The operating system has a configuration option {_POSIX_CHOWN_RESTRICTED}, to restrict ownership changes. {_POSIX_CHOWN_RESTRICTED} is enabled by default. See system(4) and fpathconf(2).

29 Erweiterter Schutzstatus in Solaris bietet feinkörnigen Schutz durch zusätzliche Rechte-Angaben in der AC für andere Benutzer als nur den Eigner, für andere Gruppen als nur die Eignergruppe. Typische Ausgabe von getfacl myfile ist (mittels acl() ) # file: myfile # owner: lohr # group: inst user::rwx user:spion:--- user:fritz:r-x group::--x mask::r-x other::--- Expliziter Ausschluß Obere Grenze für alle außer Eigner

30 5.3.2 Zugriffsschutzmechanismen garantieren keine Sicherheit sofern man sie nicht genau kennt und sorgfältig mit ihnen umgeht! Beispiel 1: Trojanisches Pferd unterschieben % ll ~pohl -rw-r pohl inst 4711 Feb 29 12:34 mem drwxr-x--x 1 pohl inst 512 Feb 10 12:01 bin Leider ist bin nicht lesbar. % ~pohl/bin/hello Ein Versuch... Hello world!... erfolgreich. % cp trojan ~pohl/bin/hello Noch ein Versuch erfolgreiches Installieren % eines Trojanischen Pferdes (cp ändert nur den Inhalt der Zieldatei, nicht deren Attribute)

31 Beispiel 2: Shell mit fremder UID ausführen Pohl empfiehlt der Öffentlichkeit sein setuid-programm cool, hat aber aus Versehen das Schreibrecht nicht gelöscht -rwsrwxrwx 1 pohl inst 512 Feb 10 12:01 cool Der Angreifer macht > cp /bin/sh ~pohl/cool > ~pohl/cool % und hat hier eine Shell mit Pohls Autorisierung

32 Beispiel 3: Ebenfalls Shell mit fremder UID ausführen! Wenn Shell mit einem Namen aufgerufen wird, der mit dem Zeichen beginnt, agiert sie als Login Shell, d.h. sie liest grundsätzlich von der Tastatur. Vor.: Benutzer Pohl hat öffentliches Shell-Skript script #!/bin/sh... mit setuid-bit.

33 > ln ~pohl/script x Lokalen Eintrag x für script machen > ll -rwsr-xr-x 2 pohl inst 512 Feb 10 12:01 -x > -x Startet Shell, die nicht script ausführt! %! Online Manual: The use of setuid Shell srcipts is strongly discouraged. Außerdem: Neuere Unix-Versionen (z.b. Solaris) ignorieren in diesem Fall das setuid-bit.

4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:

4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele: 4 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei:

Mehr

4.2 Autorisierung eines Prozesses

4.2 Autorisierung eines Prozesses 4.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegierung - (authorization, privileges, credentials)! Autorisierung nicht mit Authentisierung verwechseln! gehört

Mehr

4.3 Dateischutz. Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL)

4.3 Dateischutz. Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL) 4.3 Dateischutz Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL) Für bestimmte Dateioperationen überprüft das Zugriffsschutzsystem (reference monitor)

Mehr

6.4 Zugriffsschutz. Betriebssystem muss Betriebssicherheit garantieren:

6.4 Zugriffsschutz. Betriebssystem muss Betriebssicherheit garantieren: 6.4 Zugriffsschutz Betriebssystem muss Betriebssicherheit garantieren: unerwünschte Auswirkungen von Hardware/Software-Fehlern ( safety ) von absichtlichen Manipulationen ( security, Modul Systemsicherheit)

Mehr

6. Zugriffsschutzmechanismen

6. Zugriffsschutzmechanismen 6. Zugriffsschutzmechanismen 1 6. Zugriffsschutzmechanismen Mechanismen zum Zugriffsschutz werden auf verschiedenen Ebenen realisiert Hardware (Speicherschutz) Betriebssystem Programmiersprache Datenbank

Mehr

Benutzer und Rechte Teil 3

Benutzer und Rechte Teil 3 Benutzer und Rechte Teil 3 Linux-Kurs der Unix-AG Zinching Dang 24. Januar 2018 Übersicht Wiederholung: Benutzer & Gruppen Zugriffsrechte & Besitzverhältnisse Befehle & Optionen Zusammenfassung & Ausblick

Mehr

5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1

5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1 5.4 Segmentierung Adressraum besteht aus mehreren Segmenten (segments), die unabhängig voneinander manipulierbar sind. Segmentierungsstruktur ist festgelegt durch die Hardware den Adressumsetzer. Einfachstes

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte

Mehr

1.4 Anwendung/Berechtigungen

1.4 Anwendung/Berechtigungen 1.4 Anwendung/Berechtigungen 1.4.1 Berechtigungen Beim Arbeiten mit Mehrbenutzersystemen sowie bei der Arbeit in Netzen kommt es darauf an, mit Berechtigungen für Dateien, Verzeichnisse und Geräte sicher

Mehr

4.4 Modellierung von Zugriffsschutzstrategien

4.4 Modellierung von Zugriffsschutzstrategien 4.4 Modellierung von Zugriffsschutzstrategien durch Abstraktion von konkreten Subjekten (z.b. Menschen, Prozessen, Rollen,...) Objekten (z.b. Segmenten, Geräten, Dateien,Tabellen,...) Rechten (z.b. Leserecht,

Mehr

Die UNIX-Kommandozeile

Die UNIX-Kommandozeile Die UNIX-Kommandozeile Kommando [-Optionen] [Argumente] Kommando Option Argument eingebautes Shell-Kommando oder ausführbare Datei (Programm) verändert die Grundeinstellung (voreingestellte Funktionalität)

Mehr

Betriebssysteme Praxis

Betriebssysteme Praxis Betriebssysteme Praxis WS 2011/12 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz G: Zugriffsrechte (11.01.2012) Manage file permissions and ownership 11.01.2012 Betriebssysteme-Praxis, WS 2011/12,

Mehr

Unix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39

Unix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Unix-Dateirechte Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 18. Juni 2008 Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Nutzer und Gruppen alle Nutzer sind in Gruppen organisiert

Mehr

Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 28.10.2015 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit

Mehr

9. Dateisysteme. Betriebssysteme Harald Kosch Seite 164

9. Dateisysteme. Betriebssysteme Harald Kosch Seite 164 9. Dateisysteme Eine Datei ist eine Abstraktion für ein Aggregat von Informationen (muß nicht eine Plattendatei sein). Aufbau eines Dateisystems: Katalog (Directory) Einzelne Dateien (Files) Zwei Aspekte

Mehr

Prozesse, Logs und Systemverwaltung

Prozesse, Logs und Systemverwaltung Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2018 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:

Mehr

6.1.5 Verzeichnisdateien

6.1.5 Verzeichnisdateien 6.1.5 Verzeichnisdateien Anstelle eines zentralen Verzeichnisses: Menge von Verzeichnisdateien (directory files), die selbst in Verzeichnissen verzeichnet sind, alle ab einem Wurzelverzeichnis (root directory)

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. Januar 2018 Übersicht Benutzer und Gruppen Benutzerinformationen auslesen Benutzer wechseln Befehle & Optionen Zusammenfassung & Ausblick

Mehr

Prozesse, Logs und Systemverwaltung

Prozesse, Logs und Systemverwaltung Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2017 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung

Mehr

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1

5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1 5.4 Segmentierung Adressraum besteht aus mehreren Segmenten (segments), die unabhängig voneinander manipulierbar sind. Segmentierungsstruktur ist festgelegt durch die Hardware den Adressumsetzer. Einfachstes

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem

Mehr

Linux I II III Res WN/TT NLTK XML Weka E Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs

Linux I II III Res WN/TT NLTK XML Weka E Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs Linux III 3 Linux III Rechte Encoding Rechte I In der Unix-Welt gibt es drei wichtige Rechte: Read (r) Eine Datei lesen bzw. den Inhalt eines Verzeichnisses anzeigen Write (w) Eine Datei ändern bzw. eine

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

Linux I II III Res WN/TT Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs

Linux I II III Res WN/TT Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs Linux III 3 Linux III Rechte Encoding Rechte I In der Unix-Welt gibt es drei wichtige Rechte: Read (r) Eine Datei lesen bzw. den Inhalt eines Verzeichnisses anzeigen Write (w) Eine Datei ändern bzw. eine

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 Benutzerkonzept Passende Shell-Befehle Dateisystem-Shellbefehle bash 2 / 25 Benutzerkonzept unter Linux

Mehr

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg UNIX Dateirechte Michael Hartmann Linux User Group Augsburg 7. Oktober 2015 Sicherheitskonzept Wie funktioniert eigentlich Sicherheit auf Computern? Sicherheitskonzept https://de.wikipedia.org/wiki/ring_%28cpu%29

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe

Mehr

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l Zugriffsrechte anzeigen lassen mit dem Befehl: ls -l ls wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und

Mehr

Benutzerverwaltung unter Linux

Benutzerverwaltung unter Linux Benutzerverwaltung unter Linux Autor: Heiko Degenhardt (hede@pingos.org) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Benutzerverwaltung unter Linux Seite 2 Inhaltsverzeichnis

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Sebastian Weber 20. Dezember 2013 Datei- und Verzeichnis-Besitzer jeder Datei und jedem Verzeichnis ist ein Besitzer und eine Gruppe zugeordnet

Mehr

Technische Praxis der Computersysteme

Technische Praxis der Computersysteme Wiederholung: Navigationsbefehle: ls, cd, pwd, mkdir, rm, cd, mv Ein-/Aushängen von Dateisystemen: mount, umount Nachtrag zu binds. du du - estimate file space usage Disk Usage, kann genutzt werden, um

Mehr

Linux eine Einführung

Linux eine Einführung Linux eine Einführung Was ist Linux? ein Unix ähnliches Betriebssystem freie Software für sehr viele Hardwareplattformen erhältlich Was kann Linux? Multitasking Multiuser Authentifizierung erforderlich

Mehr

Langzeitspeicher: File. Kapitel VII. File-Attribute (1) File-Eigenschaften

Langzeitspeicher: File. Kapitel VII. File-Attribute (1) File-Eigenschaften Langzeitspeicher: File Kapitel VII Was ist ein File? Eine Kollektion von Informationen mit einem Namen, die im Sekundärspeicher gespeichert ist. File-Systeme Speichere große Datenmengen. Gespeicherte Information

Mehr

Die Benutzerverwaltung

Die Benutzerverwaltung Die Benutzerverwaltung In diesem Teil wird die Benutzerverwaltung von Unix beschrieben. Inhalt 1. Das User System von Unix... 3 2. Das Passwort System... 5 2.1.1. Die Gruppenzugehörigkeit... 5 3. Rechte

Mehr

Jörg Reinholz, fastix WebDesign & Consult, Kassel. Benutzerrechte: Filesystem Access-Control-List (ACL) unter Linux

Jörg Reinholz, fastix WebDesign & Consult, Kassel. Benutzerrechte: Filesystem Access-Control-List (ACL) unter Linux Jörg Reinholz, fastix WebDesign & Consult, Kassel Benutzerrechte: Filesystem Access-Control-List (ACL) unter Linux Jörg Reinholz, fastix WebDesign & Consult: Filesystem Access-Control-List (ACL) unter

Mehr

Rechteverwaltung mit POSIX-ACLs

Rechteverwaltung mit POSIX-ACLs Rechteverwaltung mit POSIX-ACLs Holger Jakobs holger@jakobs.com 2017-05-12 Inhaltsverzeichnis 1 Grundlagen zu Rechten 1 1.1 Die klassischen Unix-Rechte.......................... 1 1.2 Eigentümer und Gruppe............................

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe 2 Literatur Virtuelle Maschinen [12-1] https://de.wikipedia.org/wiki/liste_von_virtualisierungsprodukten [12-2] https://de.wikipedia.org/wiki/virtuelle_maschine

Mehr

Betriebssysteme - Benutzerverwaltung

Betriebssysteme - Benutzerverwaltung Betriebssysteme - Benutzerverwaltung... alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 11 Inhaltsverzeichnis Hier wird die Systematik der Unix-Benutzerverwaltung

Mehr

File-Service mit Sync&Share-Zugriff. Owncloud mit Krb und NFSv4 Integration

File-Service mit Sync&Share-Zugriff. Owncloud mit Krb und NFSv4 Integration -Zugriff Owncloud mit Krb und NFSv4 Integration Universität Augsburg, Rechenzentrum Gregor van den Boogaart und Michael Roth cfs@rz.uni-augsburg.de -Zugriff 1 : CFS 2 Impersonation: Sync 3 ACLs: Share?

Mehr

UNIX-Dateisysteme - Allgemeines

UNIX-Dateisysteme - Allgemeines FACHHOCHSCHULE MUENCHEN FACHBEREICH ELEKTROTECHNIK UND INFORMATIONSTECHNIK FG TECHNISCHE INFORMATIK V BS 36 1 TH 7 ----------------------------------------------------------------------------------- UNIX-Dateisysteme

Mehr

Dateisystem. Heimo Schön 4/2002 Seite 1/31

Dateisystem. Heimo Schön 4/2002 Seite 1/31 Dateisystem Heimo Schön 4/2002 Seite 1/31 Filesystem Struktur Der Dateibaum (filesystem) ist hierarchisch, baumartig strukturiert und besteht aus Dateien (files): files beinhalten: Daten (texte, graphiken,

Mehr

Kapitel V Kapitel VII II File File--Systeme Systeme VO Betriebssysteme 1

Kapitel V Kapitel VII II File File--Systeme Systeme VO Betriebssysteme 1 Kapitel VII File-Systeme VO Betriebssysteme 1 Langzeitspeicher: File Was ist ein File? Eine Kollektion von Informationen mit einem Namen, die im Sekundärspeicher gespeichert ist. speichere große Datenmengen

Mehr

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird

Mehr

Samba. Zinching Dang. 06. Juni 2014

Samba. Zinching Dang. 06. Juni 2014 Samba Zinching Dang 06. Juni 2014 1 Samba Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X, etc. basiert auf

Mehr

Einführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß?

Einführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß? Kontrollflüsse Einführung 1 Motivation Kontrollfluß Anwendung logischer Adreßraum Kontrollfluß (Thread) = führt Instruktionen aus Was charakterisiert einen Kontrollfluß? Programmzähler Registerinhalte

Mehr

1 Dateisystem und Zugriffsrechte

1 Dateisystem und Zugriffsrechte Dateisystem und Zugriffsrechte 1 Dateisystem und Zugriffsrechte Sie kennen inzwischen die Struktur des UNIX-Dateibaums und die grundlegenden Befehle zur Verwaltung von Dateien und Directories. Dieses Kapitel

Mehr

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Jörg Reinholz: Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Seite 1 Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Vorwort: Immer wieder höre ich, dass Linux bei

Mehr

E.1 Allgemeine Konzepte (3) E.1 Allgemeine Konzepte (2) E.1 Allgemeine Konzepte. Datei. Einordnung. Katalog / Verzeichnis

E.1 Allgemeine Konzepte (3) E.1 Allgemeine Konzepte (2) E.1 Allgemeine Konzepte. Datei. Einordnung. Katalog / Verzeichnis E Dateisysteme E Dateisysteme (3) Einordnung Prozessor (CPU, Central processing unit) Datei speichert Daten oder Programme Katalog Verzeichnis erlaubt Benennung der Dateien enthält Zusatzinformationen

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 13.11.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Sicherheitsmechanismen des Betriebssystems

Sicherheitsmechanismen des Betriebssystems 24. November 2011 Paketerzeugungssystem 1 Sicherheitsmechanismen des Betriebssystems Andre Ufer, Oliver Burger DHBW Stuttgart - Campus Horb 24. November 2011 Linux 24. November 2011 Paketerzeugungssystem

Mehr

1 Einleitung UNIX und seine Philosophie 13

1 Einleitung UNIX und seine Philosophie 13 Inhaltsverzeichnis 1 Einleitung UNIX und seine Philosophie 13 1.1 Die Entstehung des Betriebssystems UNIX 13 1.2 Systemstruktur (Hardware-Konfiguration) 15 1.3 Allgemeines über Betriebssysteme 17 1.3.1

Mehr

Das CIP der Mathematik

Das CIP der Mathematik Das CIP der Mathematik Eine kurze Unix Einführung Werner Bley (nach Martin Kerscher) Mathematisches Institut Ludwig Maximilians Universität München 7. Oktober 2014 Gliederung Allgemeines zum Betriebssystem

Mehr

EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL

EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL 1. Aufbau eines Computer-Systems Ein Computersystem besteht aus Hardware (dem eigentlichen Rechner) und Software (den Programmen). Zur Hardware zählen der Prozessor

Mehr

FEBE Die Frontend-Backend-Lösung für Excel

FEBE Die Frontend-Backend-Lösung für Excel FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag

Mehr

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme 2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das

Mehr

UNIX Die wichtigsten Befehle

UNIX Die wichtigsten Befehle UNIX Die wichtigsten Befehle Syntax alias shortname command at zeit [Tag] [Datei] cron cat [-nsuv] [datei] passwd [ben_name] finger user fg, bg job set [-ekntuvx] [name] sort [-bcdfimnurt] [+pos1 pos2]

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Allgemeines. Shell Programmierung Unix. Kommentar. Vorgangsweise. Mag. Thomas Griesmayer

Allgemeines. Shell Programmierung Unix. Kommentar. Vorgangsweise. Mag. Thomas Griesmayer Allgemeines Shell Programmierung Unix Shell Scripts Unix Ein shell script ist eine Textdatei, welche eine Liste von Befehlen (Standard Unix Befehle) beinhaltet. Diese Datei kann durch Aufrufen ausgeführt

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Verständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert.

Verständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert. Das Rechtesystem von Linux Verständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert. In der letzten Zeit häufen sich die Fragen in Foren welche das Rechtesystem betreffen.

Mehr

Unix/Linux Grundlagen für Einsteiger

Unix/Linux Grundlagen für Einsteiger Unix/Linux Grundlagen für Einsteiger Seminarunterlage Version: 6.08 Version 6.08 vom 25. Juli 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming

Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 3. Juni 2014 Benutzer und Gruppen jeder Benutzer hat eine User-ID (UID) jede Gruppe hat eine Group-ID (GID) jeder Benutzer

Mehr

Überlegungen beim Entwurf eines Betriebssystems

Überlegungen beim Entwurf eines Betriebssystems Überlegungen beim Entwurf eines Betriebssystems Schnelligkeit Schutz und Sicherheit Korrektheit Wartbarkeit Kommerzielle Faktoren Standards und offene Systeme Schnelligkeit Es ist schwierig, Kenngrößen

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Linux - a bit advanced

Linux - a bit advanced Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen

Mehr

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE Fuse Filesystem in Userspace PRÄSENTATION VON TIM WELGE 1 INHALTSVERZEICHNIS Einführung Was ist ein Dateisystem Was ist der Userspace FUSE Andere Schlüssel Funktionen Beispiele Wie funktioniert FUSE Schreiben

Mehr

Computer & GNU/Linux Einführung Teil 2. Simon Haller iis.uibk.ac.at

Computer & GNU/Linux Einführung Teil 2. Simon Haller iis.uibk.ac.at Computer & GNU/Linux Einführung Teil 2 Simon Haller iis.uibk.ac.at Wichtige Kommandos echo (Anzeigen einer Textzeile) Optionen: -n keine neue Zeile -e aktiviert \ Optionen: \ n neue Zeile \ t horizontaler

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

Die Shell - Das Vorspiel

Die Shell - Das Vorspiel Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /

Mehr

Benutzer und Rechte Teil 2, Paketverwaltung

Benutzer und Rechte Teil 2, Paketverwaltung Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Unix Grundlagen (Teil 1.b)

Unix Grundlagen (Teil 1.b) Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

Betriebssysteme. Tutorium 2. Philipp Kirchhofer

Betriebssysteme. Tutorium 2. Philipp Kirchhofer Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 4. November 2009 Philipp

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch

Mehr

Anlegen eines speziellen PGMAdmins Version 1.2 (Stand: )

Anlegen eines speziellen PGMAdmins Version 1.2 (Stand: ) Anlegen eines speziellen s Version 1.2 (Stand: 30.04.2002) 1. Aufgabenbeschreibung... 2 2. Der Benutzer... 3 2.1. Schritt 1: Benutzer anlegen und Details festlegen... 3 2.1.1 Schaltfläche: Environment...

Mehr

Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a

Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Betriebssysteme. FU Berlin SS 2003 Klaus-Peter Löhr

Betriebssysteme. FU Berlin SS 2003 Klaus-Peter Löhr Betriebssysteme FU Berlin SS 2003 Klaus-Peter Löhr 1 Einführung Zur Erinnerung: Informatische Fachbegriffe in Deutsch und Englisch findet man unter http://www.babylonia.org.uk Software zwischen Hardware

Mehr

Prozesszustände (1a)

Prozesszustände (1a) Prozesszustände (1a) NOT EXISTING DELETED CREATED Meta-Zustand (Theoretische Bedeutung) Prozesszustände Multiuser Umfeld (1c) Hintergrund-Prozess - der Prozess startet im Hintergrund - my-commandbin &

Mehr

Grundlagen Rechnerarchitektur und Betriebssysteme

Grundlagen Rechnerarchitektur und Betriebssysteme Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,

Mehr

2 Systemdienste. Wiederholungsempfehlung: Rechnerorganisation

2 Systemdienste. Wiederholungsempfehlung: Rechnerorganisation 2 Systemdienste Beachte: Systemaufrufe sind sprachunabhängig. Ihre Beschreibung bezieht sich daher auf das Typsystem der Hardware, d.h. sie ist so gut wie typenlos. Wiederholungsempfehlung: Rechnerorganisation

Mehr

Betriebssysteme 1. Thomas Kolarz. Folie 1

Betriebssysteme 1. Thomas Kolarz. Folie 1 Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die

Mehr

Benutzer und Rechte Teil 2

Benutzer und Rechte Teil 2 Benutzer und Rechte Teil 2 Linux-Kurs der Unix-AG Zinching Dang 04. Juli 2017 Übersicht Benutzer- und Gruppendatenbank Benutzer & Gruppen verwalten Befehle & Optionen Zusammenfassung & Ausblick Zinching

Mehr