1. Benutzerverwaltung. 1.1 Die Dateien /etc/passwd und /etc/shadow. 1.2 Accounts für Benutzer anlegen.

Größe: px
Ab Seite anzeigen:

Download "1. Benutzerverwaltung. 1.1 Die Dateien /etc/passwd und /etc/shadow. 1.2 Accounts für Benutzer anlegen."

Transkript

1 Linux - Benutzerverwaltung. - 1 / Benutzerverwaltung. Webmin kann ebenfalls dazu benutzt werden, um einen neuen Benutzer anzulegen, dessen Daten zu verwalten (wie zum Beispiel Änderung des Paßwortes usw.) oder den Account zu löschen. 1.1 Die Dateien /etc/passwd und /etc/shadow. Die Datei /etc/passwd enthält die Benutzer- und Login-Informationen und Datei /etc/shadow enthält die verschlüsselten Paßworte sowie Festlegungen über deren Gültigkeit. Beachte: Die shadow Datei muß immer die Rechte besitzen. Die Integrität der passwd und der shadow Datei kann mit dem Kommando pwck überprüft und nötigenfalls korrigiert werden. pwck [-rq] [Passwortdatei [Shadowdatei]] Gibt man die Passwort- und die Shadowdatei nicht an, werden /etc/passwd und /etc/shadow überprüft. -r Read-Only, Inkonsistenzen werden nur angezeigt, aber nicht korrigiert. -q Zeige nur Fehler, aber keine Warnungen an. Beispiel (alles in Ordnung): pwck -rq 1.2 Accounts für Benutzer anlegen. Beim Anlegen eines neuen Benutzers gelten Standardwerte. Zuständig ist dafür die Datei /etc/default/useradd in der die Standardwerte für neue Einträge enthalten sind. Änderungen mit dem Kommando useradd -D (Option -D nur Anzeige). useradd -D GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/bash SKEL=/etc/skel CREATE_MAIL_SPOOL=yes cat /etc/default/useradd useradd defaults file GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/bash SKEL=/etc/skel CREATE_MAIL_SPOOL=yes Das skeleton (dt. Gerippe, Gerüst) Verzeichnis /etc/skel enthält Dateien, die beim Anlegen eines neuen Accounts in das Heimatverzeichnis des neuen Benutzers übertragen werden und eine Standardkonfiguration der Umgebung garantieren: ls -af /etc/skel./../.bash_logout.bash_profile.bashrc.gnome2/.mozilla/ Weitere systemweite Einstellungen finden sich in der Datei /etc/login.defs. Diese gelten nicht nur für die Neuanlage von Usern, sondern teilweise auch bei einer Änderung: zum Beispiel die minimale Länge des Paßwortes. Die Kommentierung der Originaldatei ist hier zum besseren Verständnis ins Deutsche übersetzt: *Erforderlich* Verzeichnis mit den Mailboxen, _oder_ Dateiname relativ zu dem Heimatverzeichnis. Wenn Sie beides angeben, wird MAIL_DIR der Vorzug gegeben. QMAIL_DIR ist fuer Qmail QMAIL_DIR Maildir MAIL_DIR /var/spool/mail MAIL_FILE.mail

2 Linux - Benutzerverwaltung. - 2 / 11 - Passwort Zeit Kontrolle: PASS_MAX_DAYS Maximale Anzahl der Tage, an dem es benutzt werden kann. PASS_MIN_DAYS Minimale Anzahl der Tage, bis es wieder geändert werden kann. PASS_MIN_LEN Minimal Paßwortlänge. PASS_WARN_AGE Anzahl der Tage vor Ablauf, an denen Warnung angezeigt wird. PASS_MAX_DAYS PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 Min/Max Werte für die automatische UID Auswahl beim useradd Kommando. UID_MIN 1000 UID_MAX System accounts SYS_UID_MIN 201 SYS_UID_MAX 999 Min/Max Werte für die automatische GID Auswahl beim useradd Kommando. GID_MIN 1000 GID_MAX System accounts SYS_GID_MIN 201 SYS_GID_MAX 999 Wenn definiert, wird dieses Kommando beim Entfernen eines Benutzers ausgeführt. Es sollte alle at/cron/print Jobs etc. des zu entfernenden Benutzers löschen (Benutzer wird mit dem ersten Argument übergeben). USERDEL_CMD /usr/sbin/userdel_local Wenn useradd Kommando Heimatverzeichnisse standardmäßig erstellen soll, (dies soll bei RedHat der Fall sein). Dies wird mit der -m Option des useradd Kommandos überschrieben. CREATE_HOME yes Die Rechte Maske wird mit diesem Wert initialisiert. Wenn nicht angegeben, wird die Rechte Maske mit 022 initialisiert. UMASK 077 Dieser Eintrag ermöglicht mit dem userdel Kommando User Gruppen zu entfernen, wenn diese keine Mitglieder haben. USERGROUPS_ENAB yes Benutze SHA512 zur Verschlüsselung des Passwortes. ENCRYPT_METHOD SHA512 Kommando useradd zur Benutzerverwaltung: useradd [-c Kommentar> [-e Enddatum] [-f Inaktivzeit] [-N] LoginUsername -c Kommentar (comment), Informationen zum Benutzer. -e Enddatum (expire). Datumsangabe, an dem der Account erlischt. Angabe als MM/TT/JJJJ oder JJJJ-MM-TT (TT = Tag, MM = Monat, JJJJ = Jahr) -f Inaktivzeit. Tage nach max. Gültigkeit des Paßwortes (nicht -e Option!), an denen beim Login das Paßwort noch geändert werden kann. -N Keine benutzereigenen Gruppen (UPG = User Private Groups Konzept von Red Hat). Allen neuen Benutzern wird normalerweise die Gruppe users (uid=100) zugewiesen. Das UPG (User Private Groups) Konzept von Red Hat sieht vor, stattdessen jedem neuen Benutzer eine eigene Gruppe mit dem gleichen Namen wie der Benutzername zuzuweisen, in der er allein das einzige Mitglied der Gruppe ist.

3 Linux - Benutzerverwaltung. - 3 / 11 - Siehe dazu Red Hat Enterprise Linux Referenzhandbuch: Sie sollten wegen des UPG Konzepts nicht die -N Option verwenden! Mit dem Kommando chage lassen sich die Zeiten des Ablaufs eines Accounts anzeigen und auch interaktiv ändern. chage [-l] Loginname Aktuelle zeitlichen Daten zum Account interaktiv ändern. -l Nur Ausgabe der aktuellen zeitlichen Daten zum Account. Beispiel: Mit dem Kommando useradd wird ein neuer Benutzer Account mit Loginname s.biene angelegt, Optionaler Kommentar (Option -c, wie engl. comment) sei der volle Name der Userin. Der Account ist gesperrt ab (durch Option -e wie expire), die Datumseingabe folgt dem Format MM/TT/JJJJ. Ansonsten gelten die Standardwerte, ein Heimatverzeichnis wurde angelegt und mit den Dateien aus /etc/skel gefüllt. Ebenfalls wurde die Spoolerdatei für Mail angelegt: useradd -c "Sabine Biene" -e 6/1/2015 s.biene chage -l s.biene Last password change : Nov 26, 2010 Password expires : never Password inactive : never Account expires : Jun 01, 2015 Minimum number of days between password change : 0 Maximum number of days between password change : Number of days of warning before password expires : 7 ls -alf /home/s.biene /var/spool/mail/s.biene -rw-rw s.biene mail Nov 20:13 /var/spool/mail/s.biene /home/s.biene: insgesamt 32 drwx s.biene s.biene Nov 20:13./ drwxr-xr-x. 4 root root Nov 20:13../ -rw-r--r-- 1 s.biene s.biene Mai 2010.bash_logout -rw-r--r-- 1 s.biene s.biene Mai 2010.bash_profile -rw-r--r-- 1 s.biene s.biene Mai 2010.bashrc drwxr-xr-x 2 s.biene s.biene Mär 2010.gnome2/ drwxr-xr-x 4 s.biene s.biene Jul 15:48.mozilla/ cat /etc/passwd grep 's.biene' s.biene:x:501:501:sabine Biene:/home/s.biene:/bin/bash cat /etc/shadow grep 's.biene' s.biene:!!:14939:0:99999:7::16587: In der Datei /etc/passwd findet man die folgenden Einträge (das x kennzeichnet, daß sich das Paßwort in der /etc/shadow Datei befindet) mit ihrer sinngemäßen Bedeutung: Loginname:x:uid:gid:Kommentar:Heimatverzeichnis:Loginshell In der Datei /etc/shadow findet man die folgenden Einträge (PW = Paßwort) mit ihrer sinngemäßen Bedeutung: Loginname:PW:Datum:Min:Max:Warnung:Inaktiv:Enddatum: Es bedeuten: Login Name PW Benutzername zur Anmeldung. Verschlüsseltes Paßwort. Beginnt es mit einem oder zwei Ausrufungszeichen, ist der Account gesperrt. Datum Datum der letzten Paßwortänderung, angegeben in Tagen seit dem Wert 0 = Benutzer muß bei nächster Anmeldung dein Passwort ändern. Min Max Tage, die bis zur nächsten Paßwortänderung vergehen müssen, Mindestzeit. Wert 0 = Feature ausgeschaltet. Tage, bis das Paßwort wieder geändert werden muß, Maximalzeit.

4 Linux - Benutzerverwaltung. - 4 / 11 - Warnung Inaktiv Enddatum Kein Wert = ohne Begrenzung. Tage vor Ablauf des Paßwortes, mit Hinweis beim Login, Warnzeit. Wert 0 oder leer = Feature ausgeschaltet Tage nach Überschreitung von Max, an denen noch der User beim Login sofort sein Paßwort ändern muß, um in das System zu kommen. Kein Wert = keine Inaktivitätszeit. Datum angegeben in Tagen seit dem , ab dem definitiv kein Login mehr möglich ist, angegeben in Tagen seit dem Wie aus dem Listing der /etc/shadow Datei hervorgeht, muß erst noch für den neuen Benutzer ein Paßwort vergeben werden. Deshalb ist der Account mit einer Sperrung versehen (zur Kennzeichnung werden in /etc/shadow vor das verschlüsselte Paßwort zwei Ausrufungszeichen!! gesetzt, s. obiges Listing), die Benutzerin kann sich noch nicht einloggen 1.3 Paßwort ändern. Zur Paßwortänderung bzw. Statusanzeige dient das Kommando passwd. Wird keine Option angegeben, wird das Paßwort geändert. Wird keine Option und kein Login Name angegeben,wird das Paßwort des eigenen Accounts geändert. Für Shellskripte ist das Kommando chpasswd geeignet. passwd [-S] [Loginname] -S Statusanzeige Weitere Optionen siehe weiter unten. Vergabe eines Paßwortes für die neue Benutzerin: passwd -S s.biene s.biene LK (Passwort gesperrt.) passwd s.biene ändere Passwort für Benutzer s.biene. Geben Sie ein neues Passwort ein: Geben Sie das neue Passwort erneut ein: passwd: alle Authentifizierungsmerkmale erfolgreich aktualisiert. passwd -S s.biene s.biene PS (Passwort mit SHA512-Verschlüsselung gesetzt.) LK = Passwort gesperrt (locked), PS = Passwort gesetzt (password set). 1.4 Benutzer Accounts ändern. Accountänderungen lassen sich bezüglich Sperrung, Freigabe, Einstellung der verschiedenen Zeitbegrenzungen usw. mit den Kommandos passwd, usermod oder chage vornehmen. passwd [Optionen s. Tabelle] Loginname usermod [Optionen s. Tabelle] [-c Kommentar_neu] [-l Loginname_neu] Loginname chage [Optionen s. Tabelle] [-d Letzte_Passwortänderung] Loginname -d Angabe als Tage seit oder im Datumsformat JJJJ-MM-TT Zur Sperrung bzw. Freigabe eines Accounts benutzt passwd zwei Ausrufungszeichen, dagegen usermod nur eines (aber passwd entfernt auch nur eines)!

5 Linux - Benutzerverwaltung. - 5 / 11 - Die Optionen der Kommandos und deren Bedeutung: Kommando Mindestzeit Warnzeit (engl. warn) Maximalzeit Inaktivzeit (engl. inactive) Festes Enddatum (engl. expire) Sperrung bzw. Freigabe passwd -n Tage -w Tage -x Tage -i Tage -l bzw. -u usermod -f Tage -e MM/TT/JJJJ -e JJJJ-MM-TT -L bzw. -U chage -m Tage -W Tage -M Tage -I Tage -E MM/TT/JJJJ -e JJJJ-MM-TT Datumsformate: TT = Tag, MM = Monat, JJJJ = Jahr. Einige Beispiele: passwd -S s.biene s.biene PS (Passwort mit SHA512-Verschlüsselung gesetzt.) passwd -l s.biene Sperre Passwort für Benutzer s.biene. passwd: erfolgreich passwd -S s.biene s.biene LK (Passwort gesperrt.) cat /etc/shadow grep 's.biene' s.biene:!! $6$/bxw/9CN$EPpNlDcp7TaBdTfZDqoRt/JE1CF6ovnD2FlRM9t66vD0ixZsPa0O0Fz53ZKVWbZCjdL9YJbQPSzhwXP eb4/if1:14940:0:99999:7::16587: usermod -U s.biene passwd -S s.biene s.biene LK (Passwort gesperrt.) cat /etc/shadow grep 's.biene' s.biene:! $6$/bxw/9CN$EPpNlDcp7TaBdTfZDqoRt/JE1CF6ovnD2FlRM9t66vD0ixZsPa0O0Fz53ZKVWbZCjdL9YJbQPSzhwXP eb4/if1:14940:0:99999:7::16587: usermod -U s.biene passwd -S s.biene s.biene PS (Passwort mit SHA512-Verschlüsselung gesetzt.) cat /etc/shadow grep 's.biene' s.biene: $6$/bxw/9CN$EPpNlDcp7TaBdTfZDqoRt/JE1CF6ovnD2FlRM9t66vD0ixZsPa0O0Fz53ZKVWbZCjdL9YJbQPSzhwXP eb4/if1:14940:0:99999:7::16587: Dagegen: passwd -S s.biene s.biene PS (Passwort mit SHA512-Verschlüsselung gesetzt.) usermod -L s.biene passwd -S s.biene s.biene LK (Passwort gesperrt.) cat /etc/shadow grep 's.biene' s.biene:! $6$/bxw/9CN$EPpNlDcp7TaBdTfZDqoRt/JE1CF6ovnD2FlRM9t66vD0ixZsPa0O0Fz53ZKVWbZCjdL9YJbQPSzhwXP eb4/if1:14940:0:99999:7::16587: passwd -u s.biene Entsperre Passwort für Benutzer s.biene. passwd: erfolgreich passwd -S s.biene s.biene PS (Passwort mit SHA512-Verschlüsselung gesetzt.) cat /etc/shadow grep 's.biene' s.biene: $6$/bxw/9CN$EPpNlDcp7TaBdTfZDqoRt/JE1CF6ovnD2FlRM9t66vD0ixZsPa0O0Fz53ZKVWbZCjdL9YJbQPSzhwXP eb4/if1:14940:0:99999:7::16587: Beispiel, es sollen in der Datei /etc/passwd die Einträge für den Kommentar geändert werden (der sogenannte finger Eintrag), Kommandos chfn oder usermod. Geht natürlich auch mit einem Editor. Anzeige mit Kommando finger: cat /etc/passwd grep 's.biene'

6 Linux - Benutzerverwaltung. - 6 / 11 - s.biene:x:501:501:sabine Biene:/home/s.biene:/bin/bash usermod -c "Simone Biene" s.biene cat /etc/passwd grep 's.biene' s.biene:x:501:501:simone Biene:/home/s.biene:/bin/bash finger s.biene Login: s.biene Name: Simone Biene Directory: /home/s.biene Shell: /bin/bash Last login Sa Nov 27 14:58 (CET) on tty2 No mail. No Plan. chfn s.biene Ändere finger-information für s.biene. Name [Simone Biene]: Office []: Linux Company Office Phone []: Home Phone []: Finger-Information geändert. cat /etc/passwd grep 's.biene' s.biene:x:501:501:simone Biene,Linux Company, :/home/s.biene:/bin/bash finger s.biene Login: s.biene Name: Simone Biene Directory: /home/s.biene Shell: /bin/bash Office: Linux Company, Last login Sa Nov 27 14:58 (CET) on tty2 No mail. No Plan. Achtung Datenschutz! Beachten Sie, daß das Kommando finger von jedem Benutzer aufgerufen werden kann und die Daten von anderen Benutzern angezeigt werden können, ebenso die Datei /etc/passwd von allen gelesen werden kann. Aus Datenschutzgründen ist es problematisch, private Telefonnummern usw. abzuspeichern. Innerhalb einer Firma ist gegen die interne Telefonnummer nichts einzuwenden - allerdings ist manch ein Chef oder Abteilungsleiter eventuell auch nicht davon begeistert, daß Telefonanrufe nicht über das Sekretariat eingehen. Installieren Sie nicht den Internetdienst finger, darüber können die Daten auch von außen abgefragt werden! 1.5 Eigentümer und Rechte an Dateien (Verzeichnissen) setzen. Das Kommando chown ändert den Eigentümer und/oder die Gruppe von Dateien und/oder Verzeichnissen. chown [-Rh] Eigentümer[:.Gruppe] Datei Verzeichnis [...] chown [-Rh] :.Gruppe Datei Verzeichnis [...] -R Rekursiv (Unterverzeichnisse mit einbeziehen). -h Symbolische Verknüpfung bearbeiten, nicht das Ziel der Verknüpfung bearbeiten. Standardmäßig wird immer das Ziel einer symbolischen Verknüpfung bearbeitet! Root sollte immer die -h Option verwenden! Beispiel: Der Systemverwalter Root schreibt Userin s.biene eine Datei in ihr Heimatverzeichnis: cat > /home/s.biene/liesmich.txt Trage den Proxy unserer Firma beim Firefox ein, und das Surfen im Internet klappt. -cu root cat /home/s.biene/liesmich.txt Trage den Proxy unserer Firma beim Firefox ein, und das Surfen im Internet klappt. -cu root ls -l /home/s.biene/liesmich.txt -rw-r--r-- 1 root root Nov 15:54 /home/s.biene/liesmich.txt Usererin s.biene hat allerdings keine Berechtigung, die Datei zu ändern, da sie nur Leserechte hat (Löschen ist mög-

7 Linux - Benutzerverwaltung. - 7 / 11 - lich, da sie in ihrem Heimatverzeichnis Schreibrechte hat). [s.biene@orion ~]$ cat >> liesmich.txt -bash: liesmich.txt: Keine Berechtigung Ob Userin s.biene den Inhalt der Datei mit einem Editor ändern kann oder nicht, bevor sie nicht Eigentümerin ist, ist abhängig von der Arbeitsweise des Editors. Mit dem Editor vi ist es durchaus möglich, da dieser beim Editieren die Änderungen in einer temporären Datei bewahrt und beim Zurückspeichern die alte Datei löscht und die temporäre in eine Datei mit dem alten Namen umbenennt. So hat scheinbar eine Bearbeitung der nur lesbaren Datei mit dem Editor vi stattgefunden. Root ändert den Eigentümer... chown "s.biene":"s.biene" /home/s.biene/liesmich.txt ls -l /home/s.biene/liesmich.txt -rw-r--r-- 1 s.biene s.biene Nov 15:54 /home/s.biene/liesmich.txt... und Userin s.biene kann den Dateiinhalt verändern: [s.biene@orion ~]$ cat >> liesmich.txt Proxy IP: [s.biene@orion ~]$ cat liesmich.txt Trage den Proxy unserer Firma beim Firefox ein, und das Surfen im Internet klappt. -cu root Proxy IP: Gruppenverwaltung Die Dateien /etc/group und /etc/gshadow Die Datei /etc/group enthält die Gruppen- und Datei /etc/gshadow enthält die verschlüsselten Gruppenpassworte. Beachte: Die gshadow Datei muss immer die Rechte besitzen. Es ist sicherer, keine Gruppenpassworte zu vergeben! Jedes Mitglied einer Gruppe benötigt ohnehin kein Passwort für die Gruppenmitgliedschaft vergibt man ein Gruppenpasswort, können Nicht-Gruppenmitglieder mittels dieses Passwortes der Gruppe beitreten, vergibt man kein Gruppenpasswort, können Nicht-Gruppenmitglieder nie der Gruppe beitreten. Die Integrität der group und der gshadow Datei kann mit dem Kommando grpck überprüft und nötigenfalls korrigiert werden. grpck [-r] [Gruppendatei [Shadowdatei]] Gibt man die Passwort- und die Shadowdatei nicht an, werden /etc/group und /etc/gshadow überprüft. -r Read-Only, Inkonsistenzen werden nur angezeigt, aber nicht korrigiert. Beispiel (alles in Ordnung): grpck -r Anlegen einer Gruppe. Zum Anlegen einer Gruppe dient das Kommando groupadd. groupadd Gruppenname Beispiel, eine Gruppe buero anlegen, die später für die ebenfalls anzulegenden Benutzer donald und daisy zum gemeinsamen Dateizugriff gedacht sein soll: useradd donald useradd daisy passwd donald ändere Passwort für Benutzer donald. Geben Sie ein neues Passwort ein: XXXXXX Geben Sie das neue Passwort erneut ein: XXXXXX passwd: alle Authentifizierungsmerkmale erfolgreich aktualisiert. passwd daisy ändere Passwort für Benutzer daisy. Geben Sie ein neues Passwort ein: XXXXXX

8 Linux - Benutzerverwaltung. - 8 / 11 - Geben Sie das neue Passwort erneut ein: XXXXXX passwd: alle Authentifizierungsmerkmale erfolgreich aktualisiert. tail -n 4 /etc/group gnokii:x:988: groupadd buero tail -n 4 /etc/group buero:x:1004: Hinweis: Das Kommando tail gibt die mit der Option -n festgelegte Anzahl an letzten Zeilen einer Datei aus. Benutzer werden mit dem Kommando usermod einer Gruppe hinzugefügt: usermod -G Gruppenname[,...] Benutzername UID mit Benutzername, GID und Gruppenname, Mitgliedschaft in Gruppen können mit dem Kommando id angezeigt werden: id [ <Username> ] Ohne Username, der aktuelle Benutzer. Beispiel, die User donald und daisy werden der Gruppe buero hinzugefügt: usermod -G buero donald usermod -G buero daisy tail -n 4 /etc/group buero:x:1004:donald,daisy id daisy uid=1003(daisy) gid=1003(daisy) Gruppen=1003(daisy),1004(buero) id donald uid=1002(donald) gid=1002(donald) Gruppen=1002(donald),1004(buero) Bereitstellung eines Verzeichnisses für eine Gruppe. Folgende Aktionen werden von Root ausgeführt: Verzeichnis erstellen (mkdir Kommando). Verzeichnis der Gruppe übertragen (chown Kommando, s. weiter oben). Root sollte immer die -h Option verwenden! Gruppenrechte einrichten (chmod Kommando): Die Gruppe besitzt alle Rechte (rwx) am Verzeichnis. Die Rechte für den Rest der Welt richten sich nach dem Zweck dieses Verzeichnisses: sollen die Gruppenmitglieder exklusiv über den Verzeichnisinhalt verfügen so ist --- vorzusehen, soll der Inhalt über einen Server (Webserver, Sambaserver o.ä.) verfügbar sein dann gilt r-x. Damit neu erstellte Dateien und Verzeichnisse nicht die Gruppe des Erstellers tragen, sondern Gruppeneigentum sind, muss das GID Bit gesetzt werden. Dies geschieht durch Angabe einer weiteren führenden Ziffern bei der Rechtevergabe, im Falle des GID Bits ist es die 2. chmod [-R] [n]xxx -st Datei Verzeichnis... -R Rekursiv Unterverzeichnisse bearbeiten. n 1 = Sticky Bit (nur der Eigentümer kann löschen), 2 = GID Bit (Gruppe vererben), 4 = UID Bit (Eigentümer vererben) bzw. Summe obiger Zahlen für Kombinationen (zb. 6 = UID und GID setzen). -st Sticky Bit, GID und UID Bit werden entfernt. xxx Rechte für Eigentümer, Gruppe und Rest der Welt, je eine Ziffer x: 0 = = r-- 5 = r-x 6 = rw- 7 = rwx Beispiel, Bereitstellung eines Verzeichnisses exklusiv für die Gruppe. Von Gruppenmitgliedern neu angelegte Ver-

9 Linux - Benutzerverwaltung. - 9 / 11 - zeichnisse und Ordner gehören immer der Gruppe buero: mkdir /usr/local/buero-pool ls -ld /usr/local/buero-pool drwxr-xr-x. 2 root root Jul 19:20 /usr/local/buero-pool chown -h root.buero /usr/local/buero-pool ls -ld /usr/local/buero-pool drwxr-xr-x. 2 root buero Jul 19:20 /usr/local/buero-pool chmod 2770 /usr/local/buero-pool ls -ld /usr/local/buero-pool drwxrws root buero Jul 19:20 /usr/local/buero-pool Gruppenmitglieder aus Gruppe entfernen, Gruppe löschen. Ein Benutzer wird aus einer Gruppe entfernt mit dem Kommando gpasswd: gpasswd -d Benutzername Gruppenname Eine Gruppe wird gelöscht mit dem Kommando groupdel (damit gehören auch die evtl. noch vorhandenen Mitglieder dieser auch nicht mehr an): groupdel Gruppenname Beispiel: tail -n 4 /etc/group buero:x:1004:donald,daisy id donald uid=1002(donald) gid=1002(donald) Gruppen=1002(donald),1004(buero) gpasswd -d donald buero Removing user donald from group buero tail -n 4 /etc/group buero:x:1004:daisy id donald uid=1002(donald) gid=1002(donald) Gruppen=1002(donald) groupdel buero tail -n 4 /etc/group gnokii:x:988: id daisy uid=1003(daisy) gid=1003(daisy) Gruppen=1003(daisy) rm -rf /usr/local/buero-pool 1.7 Benutzername, Gruppenname, UID und GID ändern. Im folgenden: Ändern des Benutzernamens. Ändern der Benutzer ID. Ändern des Gruppennamens. Ändern der Gruppen ID. Ein Benutzer test sei angelegt: cat /etc/passwd /etc/group grep test

10 Linux - Benutzerverwaltung / 11 - test:x:1002:1002::/home/test:/bin/bash test:x:1002: ls -dl /home/test* drwx test test Feb 15:57 /home/test ls -l /home/test* insgesamt 4 -rw-rw-r--. 1 test test Feb 15:57 test.txt ls -ld /var/spool/mail/test* -rw-rw test mail Feb 15:53 /var/spool/mail/test Vor einer Veränderung ist sicher zu stellen, dass der User nicht eingeloggt ist und sich auch nicht wäh - rend der Änderungen einloggen kann! Mit Kommando usermod kann dem Benutzer ein neuer Loginname vergeben werden, Option -l dem Benutzer ein neues Heimatverzeichnis zugewiesen werden, Option -d der Inhalt des alten Benutzerverzeichnisses in das neue verschoben werden, Option -m usermod -md /home/tester -l tester test cat /etc/passwd /etc/group grep test tester:x:1002:1002::/home/tester:/bin/bash test:x:1002: ls -dl /home/test* drwx tester test Feb 15:57 /home/tester ls -l /home/test* insgesamt 4 -rw-rw-r--. 1 tester test Feb 15:57 test.txt ls -ld /var/spool/mail/test* -rw-rw tester mail Feb 15:53 /var/spool/mail/tester Mit Kommando groupmod kann ein Gruppenname umbenannt werden, Option -n groupmod -n tester test cat /etc/passwd /etc/group grep test tester:x:1002:1002::/home/tester:/bin/bash tester:x:1002: ls -dl /home/test* drwx tester tester Feb 15:57 /home/tester ls -l /home/test* insgesamt 4 -rw-rw-r--. 1 tester tester Feb 15:57 test.txt Mit Kommandos usermod (Option -u) und groupmod (Option -g) können UID und GID geändert werden. Der Benutzer besitzt meist wahrscheinlich noch weitere Dateien und Verzeichnisse (zum Beispiel im temporären Verzeichnis, sein Webspace,...) - deren UIDs werden nicht mit mit usermod geändert! Es ändern sich nie die GIDs von Verzeichnissen und Dateien mit groupmod! groupmod -g 2000 tester usermod -u g 2000 tester cat /etc/passwd /etc/group grep test tester:x:2000:2000::/home/tester:/bin/bash tester:x:2000: ls -ld /home/test* drwx tester Feb 15:57 /home/tester ls -l /home/test* insgesamt 4 -rw-rw-r--. 1 tester Feb 15:57 test.txt ls -ld /var/spool/mail/test* -rw-rw tester mail Feb 15:53 /var/spool/mail/tester

11 Linux - Benutzerverwaltung / 11 - Die Verzeichnissen und Dateien mit alter GID müssen gefunden werden: find / -gid 502 -ls 2>/dev/null drwx tester Feb 13 15:57 /home/tester rw-r--r-- 1 tester Dez 24 19:44 /home/tester/.zshrc rw-r--r-- 1 tester Jun /home/tester/.bash_logout rw tester Feb 13 15:57 /home/tester/.viminfo rw-r--r-- 1 tester Jun /home/tester/.bash_profile rw-r--r-- 1 tester Jun /home/tester/.bashrc rw tester Feb 13 15:57 /home/tester/.bash_history rw-rw-r-- 1 tester Feb 13 15:57 /home/tester/test.txt drwxr-xr-x 2 tester Feb /home/tester/.gnome drwxr-xr-x 4 tester Okt 1 12:16 /home/tester/.mozilla drwxr-xr-x 2 tester Feb /home/tester/.mozilla/extensions drwxr-xr-x 2 tester Feb /home/tester/.mozilla/plugins Man benutzt das Kommando find, um mit dem Kommando chown den gefundenen Dateien/Verzeichnissen die neue Gruppen ID (bzw. entsprechend die neue User ID) zu zuweisen. Vergessen Sie auf keinen Fall die -h Option bei chown! Mit Option -ok müsste jedes mal die Bestätigung erfolgen... find / -gid ok chown -h :tester {} \; < chown... /home/tester >? j < chown... /home/tester/.zshrc >? STRG-C... mit der Option -exec wird das Kommando ohne Rückfrage ausgeführt: find / -gid exec chown -h :tester {} \; find / -gid ls 2>/dev/null ls -ld /home/test* drwx tester tester Feb 15:57 /home/tester ls -l /home/test* insgesamt 4 -rw-rw-r--. 1 tester tester Feb 15:57 test.txt ls -ld /var/spool/mail/test* -rw-rw tester mail Feb 15:53 /var/spool/mail/tester Entsprechend sind eventuelle Verzeichnisse und Dateien mit den alten UIDs zu finden und zu ändern! Vergessen Sie auf keinen Fall die -h Option bei chown! Wenn Sie die Änderung von UID und GID zum Testen durchgeführt haben, machen Sie sie wieder rückgängig bzw. löschen Sie den Account, wenn Sie ihn zu Testzwecken angelegt hatten. 1.8 Benutzer Accounts löschen. Mit dem Kommando userdel können Benutzer und deren Heimatverzeichnisse entfernt werden. userdel [-r] Loginname -r Heimat- und Mailverzeichnis entfernen (engl. remove). Durchsuchen Sie das Dateisystem nach weiteren Dateien und Verzeichnissen ehemaliger Benutzer bzw. Dateien und Verzeichnissen, die keinem Benutzer oder keiner Gruppe gehören. Löschen des Accounts s.biene mit zugehörigen Verzeichnissen und Dateien: userdel -r s.biene passwd -S s.biene passwd: Unbekannter Benutzername 's.biene'. ls /home/s.biene /var/spool/mail/s.biene ls: Zugriff auf /home/s.biene nicht möglich: Datei oder Verzeichnis nicht gefunden ls: Zugriff auf /var/spool/mail/s.biene nicht möglich: Datei oder Verzeichnis nicht gefunden Wäre ohne die -r Option der Account ausgetragen worden, müsste root die zugehörigen Verzeichnissen und Dateien irgendwann manuell löschen: rm -rf /home/s.biene /var/spool/mail/s.biene

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 3. Juni 2014 Benutzer und Gruppen jeder Benutzer hat eine User-ID (UID) jede Gruppe hat eine Group-ID (GID) jeder Benutzer

Mehr

Benutzer und Rechte Teil 3

Benutzer und Rechte Teil 3 Benutzer und Rechte Teil 3 Linux-Kurs der Unix-AG Zinching Dang 24. Januar 2018 Übersicht Wiederholung: Benutzer & Gruppen Zugriffsrechte & Besitzverhältnisse Befehle & Optionen Zusammenfassung & Ausblick

Mehr

Betriebssysteme - Benutzerverwaltung

Betriebssysteme - Benutzerverwaltung Betriebssysteme - Benutzerverwaltung... alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 11 Inhaltsverzeichnis Hier wird die Systematik der Unix-Benutzerverwaltung

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die

Mehr

Technische Praxis der Computersysteme

Technische Praxis der Computersysteme Wiederholung: Navigationsbefehle: ls, cd, pwd, mkdir, rm, cd, mv Ein-/Aushängen von Dateisystemen: mount, umount Nachtrag zu binds. du du - estimate file space usage Disk Usage, kann genutzt werden, um

Mehr

Benutzer und Rechte Teil 2

Benutzer und Rechte Teil 2 Benutzer und Rechte Teil 2 Linux-Kurs der Unix-AG Zinching Dang 04. Juli 2017 Übersicht Benutzer- und Gruppendatenbank Benutzer & Gruppen verwalten Befehle & Optionen Zusammenfassung & Ausblick Zinching

Mehr

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l Zugriffsrechte anzeigen lassen mit dem Befehl: ls -l ls wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen

Mehr

1.4 Anwendung/Berechtigungen

1.4 Anwendung/Berechtigungen 1.4 Anwendung/Berechtigungen 1.4.1 Berechtigungen Beim Arbeiten mit Mehrbenutzersystemen sowie bei der Arbeit in Netzen kommt es darauf an, mit Berechtigungen für Dateien, Verzeichnisse und Geräte sicher

Mehr

Benutzerverwaltung unter Linux

Benutzerverwaltung unter Linux Benutzerverwaltung unter Linux Autor: Heiko Degenhardt (hede@pingos.org) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Benutzerverwaltung unter Linux Seite 2 Inhaltsverzeichnis

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Die Benutzerverwaltung

Die Benutzerverwaltung Die Benutzerverwaltung In diesem Teil wird die Benutzerverwaltung von Unix beschrieben. Inhalt 1. Das User System von Unix... 3 2. Das Passwort System... 5 2.1.1. Die Gruppenzugehörigkeit... 5 3. Rechte

Mehr

Unix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39

Unix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Unix-Dateirechte Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 18. Juni 2008 Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Nutzer und Gruppen alle Nutzer sind in Gruppen organisiert

Mehr

Allerdings gibt es eine Vielzahl an Möglichkeiten, wie man bestimmten Benutzern mehr erlauben kann:

Allerdings gibt es eine Vielzahl an Möglichkeiten, wie man bestimmten Benutzern mehr erlauben kann: Foliensatz 4 Benutzerverwaltung Inhalt Allgemeines Merkmale von Benutzer und Gruppen Lokale Benutzer und Gruppen PAM und NSS Befehle für die Benutzer- und Gruppenverwaltung Benutzer- und Gruppenverwaltung

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 4. Mai 2016 Die Komandozeile unter Linux Wird als Shell bezeichnet Die Shell ist eines der vielen Programme einer Linux-Distribution

Mehr

Benutzer- und Rechtevergabe

Benutzer- und Rechtevergabe Benutzer- und Rechtevergabe Gliederung 1) Einführung 2) Rechte 3) Benutzer 4) Editoren Einführung GNU/Linux ist ein Mehrbenutzer- Betriebssystem (d.h. es können mehrere GNU/Linux ist ein Mehrbenutzer-

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 Benutzerkonzept Passende Shell-Befehle Dateisystem-Shellbefehle bash 2 / 25 Benutzerkonzept unter Linux

Mehr

Dateisystem. Heimo Schön 4/2002 Seite 1/31

Dateisystem. Heimo Schön 4/2002 Seite 1/31 Dateisystem Heimo Schön 4/2002 Seite 1/31 Filesystem Struktur Der Dateibaum (filesystem) ist hierarchisch, baumartig strukturiert und besteht aus Dateien (files): files beinhalten: Daten (texte, graphiken,

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden

Mehr

Linux eine Einführung

Linux eine Einführung Linux eine Einführung Was ist Linux? ein Unix ähnliches Betriebssystem freie Software für sehr viele Hardwareplattformen erhältlich Was kann Linux? Multitasking Multiuser Authentifizierung erforderlich

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. Januar 2018 Übersicht Benutzer und Gruppen Benutzerinformationen auslesen Benutzer wechseln Befehle & Optionen Zusammenfassung & Ausblick

Mehr

4 Einrichten von Benutzern

4 Einrichten von Benutzern Einrichten von Benutzern 4 Einrichten von Benutzern In diesem Kapitel lernen Sie: Benutzer mit Hilfe von Administrationstools einzurichten Benutzer von Hand einzurichten Die Benutzer-Datenbankdateien/etc/passwd,/etc/shadow

Mehr

Die UNIX-Kommandozeile

Die UNIX-Kommandozeile Die UNIX-Kommandozeile Kommando [-Optionen] [Argumente] Kommando Option Argument eingebautes Shell-Kommando oder ausführbare Datei (Programm) verändert die Grundeinstellung (voreingestellte Funktionalität)

Mehr

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme 2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 5. Mai 2015 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,

Mehr

LPI 102 Shell, Scripting, Programmieren und Administrative Tätigkeiten

LPI 102 Shell, Scripting, Programmieren und Administrative Tätigkeiten LPI 102 Shell, Scripting, Programmieren und Administrative Tätigkeiten Stefan Hühner - Maurice Massar lpi@unix-ag.uni-kl.de Universität Kaiserslautern - Unix-AG LPI 102 p. 1 Shellskripte Was ist das? Beispiel:

Mehr

6.3 Benutzer- und Gruppenverwaltung

6.3 Benutzer- und Gruppenverwaltung Benutzer- und Gruppenverwaltung Versuchen Sie, einen nicht freigegebenen Befehl einzugeben, gibt es eine Fehlermeldung: server:~ $ sudo /bin/ls Sorry, user esser is not allowed to execute /bin/ls as root

Mehr

UNIX Die wichtigsten Befehle

UNIX Die wichtigsten Befehle UNIX Die wichtigsten Befehle Syntax alias shortname command at zeit [Tag] [Datei] cron cat [-nsuv] [datei] passwd [ben_name] finger user fg, bg job set [-ekntuvx] [name] sort [-bcdfimnurt] [+pos1 pos2]

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird

Mehr

Anleitung Installation Samba Server als Dateiserver unter Debian Linux

Anleitung Installation Samba Server als Dateiserver unter Debian Linux Anleitung Installation Samba Server als Dateiserver unter Debian Linux 05.10.2017 10:51:47 FAQ-Artikel-Ausdruck Kategorie: Software::Samba Bewertungen: 0 Status: public (all) Ergebnis: 0.00 % Sprache:

Mehr

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...

Mehr

Linux I II III Res WN/TT NLTK XML Weka E Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs

Linux I II III Res WN/TT NLTK XML Weka E Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs Linux III 3 Linux III Rechte Encoding Rechte I In der Unix-Welt gibt es drei wichtige Rechte: Read (r) Eine Datei lesen bzw. den Inhalt eines Verzeichnisses anzeigen Write (w) Eine Datei ändern bzw. eine

Mehr

Linux I II III Res WN/TT Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs

Linux I II III Res WN/TT Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs Linux III 3 Linux III Rechte Encoding Rechte I In der Unix-Welt gibt es drei wichtige Rechte: Read (r) Eine Datei lesen bzw. den Inhalt eines Verzeichnisses anzeigen Write (w) Eine Datei ändern bzw. eine

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

Unix/Linux Grundlagen für Einsteiger

Unix/Linux Grundlagen für Einsteiger Unix/Linux Grundlagen für Einsteiger Seminarunterlage Version: 6.08 Version 6.08 vom 25. Juli 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Da einige Befehle gerne in Vergessenheit geraten werden hier einige essentielle und nützliche Befehle aufgelistet.

Da einige Befehle gerne in Vergessenheit geraten werden hier einige essentielle und nützliche Befehle aufgelistet. Da einige gerne in Vergessenheit geraten werden hier einige essentielle und nützliche aufgelistet. Der Autor übernimmt keine Verantwortung für die auf dieser Seite dargestellten Inhalte. Für weitere Informationen

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 29. Oktober 2012 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,

Mehr

Betriebssysteme Praxis

Betriebssysteme Praxis Betriebssysteme Praxis WS 2011/12 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz G: Zugriffsrechte (11.01.2012) Manage file permissions and ownership 11.01.2012 Betriebssysteme-Praxis, WS 2011/12,

Mehr

SelfLinux Dateien unter Linux

SelfLinux Dateien unter Linux Dateien unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-

Mehr

Die Linuxkonsole. Alles was man für das schnelle Arbeiten braucht :-) O. Krisch 2015 / SLT. Linux User Gruppe Schwabach

Die Linuxkonsole. Alles was man für das schnelle Arbeiten braucht :-) O. Krisch 2015 / SLT. Linux User Gruppe Schwabach Die Linuxkonsole Alles was man für das schnelle Arbeiten braucht :-) O. Krisch Linux User Gruppe Schwabach 2015 / SLT O. Krisch (Linux User Gruppe Schwabach) Linuxkonsole SLT 1 / 38 Warum verwendet man

Mehr

UNIX/Linux Lösung. Mär 08, 16 16:11 Seite 1/6

UNIX/Linux Lösung. Mär 08, 16 16:11 Seite 1/6 Mär 08, 16 16:11 Seite 1/6 Aufgabe 1: Erläutern Sie detailliert das nachfolgende Kommando (Einzelbefehle, Optionen, Zusammenspiel) (20 Punkte): cd /usr/bin Wechsel ins Verzeichnis bin in /usr (2) ls d

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Installation und Konfiguration von SAMBA Gruppe 2

Installation und Konfiguration von SAMBA Gruppe 2 Installation und Konfiguration von SAMBA Gruppe 2 Server: eth0 192.168.99.117 rdf.loc SubServer: eth0 192.168.99.114 rdf.loc eth0:0 192.168.2.1 g2.loc Client: eth0 192.168.2.2 g2.loc 1. Installation 2.

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum 1/2 Vorlesung 4. und Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 09. November 2015 2/2 Willkommen zur vierten Vorlesung Was gab es beim letzten Mal? Dateitypen: Text- und Dokumentdateien

Mehr

Zusätzlich Tipps und Informationen

Zusätzlich Tipps und Informationen Zusätzlich Tipps und Informationen Sollten sie SQLite anstelle von MySQL nutzen wollen, können sie die überflüssigen Pakete mit folgenden Befehlen deinstallieren: sudo apt-get purge mysql-server mysql-client

Mehr

Markus Kühne Seite Linux Teil II

Markus Kühne  Seite Linux Teil II Markus Kühne www.itu9-1.de Seite 1 17.06.2003 Linux Teil II Markus Kühne www.itu9-1.de Seite 2 17.06.2003 Inhalt INHALT 2 UNIX BENUTZERRECHTE 4 STANDARDMITGLIEDSCHAFTEN 4 UNIX BENUTZERVERWALTUNG 4 USERADD

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung

Mehr

Benutzer und Rechte Teil 2, Paketverwaltung

Benutzer und Rechte Teil 2, Paketverwaltung Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle 1 LINUX-CHEATSHEET 1 27.07.2006 1 Linux-Cheatsheet 1.1 Netzwerk 1.1.1 Schichten "Kabelphysik" Binäre Daten Ethernet IP TCP HTTP, SSH,... 1.1.2 Lokale IP-Adressen 192.168.x.y 172.16.x.y-172.32.x.y 10.x.y.z

Mehr

Linux Kurs Vorlesung 2 - Terminal

Linux Kurs Vorlesung 2 - Terminal Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle

Mehr

Prozesse, Logs und Systemverwaltung

Prozesse, Logs und Systemverwaltung Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2018 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung

Mehr

Rechteverwaltung unter Unix/Linux

Rechteverwaltung unter Unix/Linux Kurzskript zum Thema: Rechteverwaltung unter Unix/Linux Silvio Chemnitz Lars Oergel 9. November 2012 Inhaltsverzeichnis Zugriffsrechte 2 Grundlagen der Rechteverwaltung...................... 2 Dateien.....................................

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer

Mehr

Terminal Was ist ein Terminal?:

Terminal Was ist ein Terminal?: Terminal & Scripte Terminal Was ist ein Terminal?: Eine Ein- & Ausgabeschnittstelle zwischen dem Benutzer und dem Rechner Das heißt: wir können den Rechner mit einer nicht grafschen Oberfäche bedienen

Mehr

Linux Grundlagen Tutorium

Linux Grundlagen Tutorium Linux Grundlagen Tutorium Linux Grundlagen Tutorium Bash (Bourne again shell) Dateien / Verzeichnisse man # ruft die Hilfedatei auf keine besonderen man ls man cat Dateien / Verzeichnisse Die Hilfedateien

Mehr

Das CIP der Mathematik

Das CIP der Mathematik Das CIP der Mathematik Eine sehr kurze Unix Einführung Werner Bley (nach Martin Kerscher) Mathematisches Institut Ludwig Maximilians Universität München 15. Oktober 2015 Gliederung Erste Schritte am Rechner

Mehr

Sicherheitsmechanismen des Betriebssystems

Sicherheitsmechanismen des Betriebssystems 24. November 2011 Paketerzeugungssystem 1 Sicherheitsmechanismen des Betriebssystems Andre Ufer, Oliver Burger DHBW Stuttgart - Campus Horb 24. November 2011 Linux 24. November 2011 Paketerzeugungssystem

Mehr

pwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd

pwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd ls Listet Dateien und Verzeichnisse auf ls (Listet die Dateien und Verzeichnisse in Spalten auf) ls -l (Listet die Datei und Verzeichnisse als ausführliche Liste auf) ls *.sh (Listet nur Datei auf, die

Mehr

SelfLinux Dateien unter Linux

SelfLinux Dateien unter Linux Dateien unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-

Mehr

Wichtige Optionen: -name Nach Dateien mit bestimmten Namen suchen. Das Suchmuster für den Namen sollte maskiert werden. Beispiele:

Wichtige Optionen: -name Nach Dateien mit bestimmten Namen suchen. Das Suchmuster für den Namen sollte maskiert werden. Beispiele: Linux - Kommandos zur Suche von und in Dateien. - 1 / 8-1. Kommandos zur Suche von und in Dateien. Es gibt zwei praktische Fälle der Suche: Die Suche nach bestimmten Dateien / Verzeichnissen / Verknüpfungen

Mehr

Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14

Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14 Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14 Linux Administration Dateisystem, Benutzer, Rechte,... Peter Rudolph Dateisystem Linux Administration: Dateisystem, Benutzer, Rechte,...

Mehr

SVN Administration für das KTM-Projekt

SVN Administration für das KTM-Projekt SVN Administration für das KTM-Projekt Allgemeines Der Server auf dem dieser Service läuft heißt ktm.ee.hm.edu Auf diesem Rechner existiert ein Benutzerkonto svnuser. Via ssh/scp kann man sich auch auf

Mehr

Benutzung wichtiger Konsolenbefehle auf dem Raspberry Pi und anderen Linux Systemen

Benutzung wichtiger Konsolenbefehle auf dem Raspberry Pi und anderen Linux Systemen Benutzung wichtiger Konsolenbefehle auf dem Raspberry Pi und anderen Linux Systemen Zu den wichtigen Konsolenbefehle, die man auf dem Raspberry Pi benötigt, werden hier neben einer kleinen Erklärung auch

Mehr

swissdatabox onwcloud Anleitung

swissdatabox onwcloud Anleitung swissdatabox onwcloud Anleitung Zu swissdatabox owncloud Im Gegensatz zu Dropbox usw. liegen die Daten auf dem eigenen Server und werden nicht wie bei vielen anderen Cloud-Anwendungen in anderen Staaten

Mehr

Shell. Oder Konsole suchen im Application Finder. Auch Terminal, Bash oder Kommandozeile genannt. Bash nimmt Befehle entgegen und führt diese aus

Shell. Oder Konsole suchen im Application Finder. Auch Terminal, Bash oder Kommandozeile genannt. Bash nimmt Befehle entgegen und führt diese aus LUKAS LEIPOLD Shell Shell Oder Konsole suchen im Application Finder Auch Terminal, Bash oder Kommandozeile genannt Bash nimmt Befehle entgegen und führt diese aus Befehle I cd mkdir pwd rm mv cp ls ln

Mehr

Prozesse, Logs und Systemverwaltung

Prozesse, Logs und Systemverwaltung Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2017 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung

Mehr

Gewerbekunden Onlineshop

Gewerbekunden Onlineshop Gewerbekunden Onlineshop https://shop.baustoff-metall.at Baustoff+Metall GmbH 2018 https://baustoff-metall.com https://baustoff-metall.at Inhaltsverzeichnis 1. Willkommen zu shop.baustoff-metall.at...

Mehr

Das CIP der Mathematik

Das CIP der Mathematik Das CIP der Mathematik Eine kurze Unix Einführung Werner Bley (nach Martin Kerscher) Mathematisches Institut Ludwig Maximilians Universität München 7. Oktober 2014 Gliederung Allgemeines zum Betriebssystem

Mehr

Arbeiten in der Unix-Kommandozeile

Arbeiten in der Unix-Kommandozeile Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop PeP et al. e.v. Physikstudierende und ehemalige Physikstudierende der TU Dortmund 2017 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das

Mehr

Arbeiten mit Unix. Alois Schütte. 13. April 2015

Arbeiten mit Unix. Alois Schütte. 13. April 2015 Arbeiten mit Unix Alois Schütte 13. April 2015 Diese Ausarbeitung ist als Vorbereitung zum ersten Praktikumstermin von allen Teilnehmern durchzuarbeiten, damit das erste Praktikum im Labor testiert werden

Mehr

Dateisystem 2, RegEx, Manpages

Dateisystem 2, RegEx, Manpages Dateisystem 2, RegEx, Manpages Linux-Kurs der Unix-AG Andreas Teuchert 10. Dezember 2012 Manpages Dokumentation zu Programmen, speziellen Dateien, etc. steht in Manpages Aufruf mit man Manpage

Mehr

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at ACCOUNTVERWALTUNG CONTROLPANEL Inhalt Verwaltung von elektronischen Rechten... 2 Elektronische Stellvertretung einrichten (Account delegieren)... 3 Account aktivieren... 4 Account verlängern... 6 Account-Protocol...

Mehr

Arbeiten in der Unix-Kommandozeile

Arbeiten in der Unix-Kommandozeile Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop PeP et al. e.v. Physikstudierende und ehemalige Physikstudierende der TU Dortmund 2016 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das

Mehr

Benutzerverwaltung Dialogmarketing

Benutzerverwaltung Dialogmarketing Benutzerverwaltung Dialogmarketing www.geno-login.de Deutscher Genossenschafts-Verlag eg Leipziger Straße 35 65191 Wiesbaden Stand: Oktober 16 Seite 1 Inhaltsverzeichnis 1 Anmeldung... 1 2 Benutzerverwaltung...

Mehr

Dateisystem 1, Suchen & Finden

Dateisystem 1, Suchen & Finden Dateisystem 1, Suchen & Finden Linux-Kurs der Unix-AG Benjamin Eberle 15. Juni 2016 ln ln ( link ) legt Verknüpfungen an, Verwendung wie cp ohne Optionen wird ein zweiter Name für die gleiche Datei erzeugt

Mehr

Shellmitschrift aus dem Piratenpad unter https://piratenpad.de/p/lpi. Shellmitschrift aus dem Piratenpad unter https://piratenpad.

Shellmitschrift aus dem Piratenpad unter https://piratenpad.de/p/lpi. Shellmitschrift aus dem Piratenpad unter https://piratenpad. Shellmitschrift aus dem Piratenpad unter https://piratenpad.de/p/lpi i Shellmitschrift aus dem Piratenpad unter https://piratenpad.de/p/lpi MITWIRKENDE TITEL : Shellmitschrift aus dem Piratenpad unter

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung

Benutzer und Rechte Teil 1, Paketverwaltung Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Jörg Reinholz, fastix WebDesign & Consult, Kassel. Benutzerrechte: Filesystem Access-Control-List (ACL) unter Linux

Jörg Reinholz, fastix WebDesign & Consult, Kassel. Benutzerrechte: Filesystem Access-Control-List (ACL) unter Linux Jörg Reinholz, fastix WebDesign & Consult, Kassel Benutzerrechte: Filesystem Access-Control-List (ACL) unter Linux Jörg Reinholz, fastix WebDesign & Consult: Filesystem Access-Control-List (ACL) unter

Mehr

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Benutzer und Gruppen anlegen, Inhalte teilen In dieser Dokumentation erfahren Sie mehr zum Thema Benutzer und Benutzergruppen anlegen,

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Dokumentation. iq.suite PDFCrypt. s mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client.

Dokumentation. iq.suite PDFCrypt.  s mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client. Dokumentation iq.suite PDFCrypt E-Mails mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client. Inhalt 1 Kategeorie Benutzerpasswort... 2 1.1 Was sind Benutzerpasswörter?...

Mehr

38. Benutzerverwaltung

38. Benutzerverwaltung 38. Benutzerverwaltung Stellen Sie Standard-Variablen für jeden Benutzer individuell ein. Begrenzen Sie den Zugang für einzelne Benutzer zeitlich, z.b. für Praktikanten. Legen Sie fest, wie HVO2go und

Mehr

1. Access Sicherheitssystem ('Security')

1. Access Sicherheitssystem ('Security') 1. Access Sicherheitssystem ('Security') 1.1. Gründe für das Sicherheitssystem Microsoft zählt drei Gründe für das Sicherheitssystem auf: Schutz der Besitzrechte des Programm-Codes des Entwicklers Schutz

Mehr

Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 28.10.2015 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr