1 Dateisystem und Zugriffsrechte
|
|
- Catharina Maier
- vor 7 Jahren
- Abrufe
Transkript
1 Dateisystem und Zugriffsrechte 1 Dateisystem und Zugriffsrechte Sie kennen inzwischen die Struktur des UNIX-Dateibaums und die grundlegenden Befehle zur Verwaltung von Dateien und Directories. Dieses Kapitel vermittelt einen etwas tieferen Einblick in das Konzept der Dateiverwaltung unter UNIX. Insbesondere geht es um Dateiattribute, die Befehle, sie zu ändern und um die genauere Wirkungsweise schon bekannter Befehle. In diesem Kapitel lernen Sie den internen Aufbau von Directories. die Wirkungsweise von Befehlen, die Dateien und Directories bearbeiten. das Konzept der Zugriffsrechte unter UNIX. Zugriffsrechte von Dateien zu ändern. Verknüpfungen (Links) zu erstellen. im Dateibaum nach Dateien zu suchen. 10
2 1.1 Attribute einer Datei 1.1 Attribute einer Datei Die Attribute einer Datei beschreiben ihre Größe, die Eigentumsverhältnisse, den Dateityp sowie einige weitere Eigenschaften, die im Folgenden beschrieben werden Dateiattribute im Überblick Z Der Befehl ls-lisa listet die wichtigsten Dateiattribute: rw-r--r-- 1 lustig seminar 920 Mar 19 12:45 obelix rw-r--r-- 1 lustig seminar 367 Mar 20 08:13 idefix Dateiname letzte Modifikation Dateigröße in Bytes Gruppenzugehörigkeit Eigentümer Referenzzähler (Linkcount) Zugriffsrechte Dateityp Größe in Blöcken Inodenummer Hinweis: Die tatsächliche Größe der Blöcke ist abhängig vom Dateisystemtyp und kann im Falle von ext2 1024, 2048 oder 4096 Bytes (auf Alpha-Systemen auch 8192 Bytes) betragen. Die Größe der von ls angezeigte Blöcke ist davon unabhängig und beträgt meist 1024 Bytes. 11
3 Dateisystem und Zugriffsrechte Wichtige Optionen des Befehls ls Option Angezeigte Dateiattribute -l Dateiart, Zugriffsrechte, Referenzzähler, Besitzer, Größe in Bytes, Modifikationsdatum(long) -i Inode-Nummer (Adresse einer Datei auf der Partition) -s Größe in Blöcken(size) -d Bei Directories: Angezeigt werden die Attribute des Directories selbst, nicht dessen Inhalt -a Angezeigt werden auch Dateien, die mit einem Punkt beginnen (versteckte Dateien) -R Angezeigt werden auch Unterverzeichnisse(rekursiv) Gruppe und Eigentümer Jedem Benutzer wird unter UNIX in der Datei/etc/passwd Folgendes zugeordnet: Eine Benutzernummer (UID) Eine primäre Gruppennummer (GID) In einer Gruppe können mehrere Benutzer zusammengefasst werden. Jeder Benutzer kann Mitglied mehrerer Gruppen sein. Der Zugriff auf eine Datei ist wie folgt geregelt: 12
4 1.1 Attribute einer Datei Das Zugriffsverfahren für Datei/Verzeichnisrechte angemeldeter Benutzer gleich Eigentümer? Ja user Rechte Nein angemeldeter Benutzer in Dateigruppe? Ja group Rechte Nein other Rechte (Weltrechte) Derjenige, der auf eine Datei oder ein Verzeichnis zugreift, kann drei verschiedene Arten von Rechten bekommen: die Benutzerrechte (oder Eigentümerrechte), das sind die weitreichendsten Rechte die Gruppenrechte, wie auch immer sie bei der Datei/dem Verzeichnis gesetzt sind die Weltrechte, die für alle gelten, die nicht in eine der beiden obigen Klassen fallen In der Datei /etc/group wird die sekundäre Gruppenzugehörigkeit festgelegt. Dort wird für jede Gruppe eingetragen, welcher Benutzer Mitglied ist. Außerdem wird in dieser Datei für jede Gruppen-ID ein Name definiert. Hier unterscheiden sich die verschiedenen UNIX-Systeme. Während die meisten Derivate wie auch Linux die Mitgliedschaft zu allen Gruppen gleichzeitig erfassen, kann bei HP-UX oder SCO ein Benutzer zu einer bestimmten Zeit nur Mitglied einer Gruppe sein. Ist bei letzteren Systemen ein Benutzer in mehreren Gruppen eingetragen, so kann er alternativ in jeweils einer dieser Gruppen Mitglied sein. Seine aktuelle Gruppenzugehörigkeit, die auch angibt, welcher Gruppe neu angelegte Dateien zugeordnet werden, kann er mit dem Befehl newgrp gruppe 13
5 Dateisystem und Zugriffsrechte ändern. Auf den meisten Derivaten kann nur der Superuser den Eigentümer einer Datei mit dem Befehl chown [-R] user[:gruppe] datei(en) ändern. Auf HP-UX und SCO darf dieser Befehl auch vom Eigentümer einer Datei ausgeführt werden. Die Option -R bewirkt die rekursive Anwendung auf alle Dateien und Subdirectories unter einem angegebenen Directory. Beispiel: Alle Dateien unter lustig s Homedirectory sollen zweifelsfrei ihm gehö- ren: $ chown -R lustig ~lustig Gruppenzugehörigkeit einer Datei ändern Der Eigentümer einer Datei kann diese Datei einer neuen Gruppe zuordnen, falls er Mitglied dieser Gruppe ist. Syntax: chgrp [-R] Gruppe Datei(en) Auch hier existiert die Option -R zur rekursiven Anwendung auf alle Dateien und Subdirectories unter einem angegebenen Directory. Beispiel: Ändern der Gruppenzugehörigkeit einer Datei: # chgrp finanzen testdatei 1.2 Zugriffsrechte Unter UNIX werden beim Zugriff auf Dateien folgende drei Klassen von Benutzern unterschieden: u user: der Eigentümer der Datei g group: Mitglied der Gruppe, der die Datei gehört 14
6 1.2 Zugriffsrechte o others: alle anderen Benutzer, nicht Eigentümer, nicht Gruppenmitglied Für jede dieser drei Benutzerklassen werden drei verschiedene Arten des Zugriffs auf Dateien und Directories unterschieden: r Lesender Zugriff (read) w Schreibender Zugriff (write) x Ausführender Zugriff (execute) Beim Versuch, auf eine Datei zuzugreifen, wird Folgendes überprüft: Wie die Art des Zugriffs ist (lesend, schreibend, ausführend) Welcher Benutzerklasse ein zugreifender Prozess bezüglich der Datei angehört Ob der Zugriff für diese Klasse gestattet ist Entsprechend dieser Auswertung wird der Zugriff entweder gestattet oder die Fehlermeldung permission denied ausgegeben. Die Bedeutung der Zugriffsrechte richtet sich danach, ob es sich um eine Datei, um eindirectory oderum eingeräthandelt. 1 Bedeutung der Zugriffsrechte für verschiedene Dateiarten Dateiart read write execute Normale Datei Lesen und Kopieren Ändern des Dateiinhalts Programmcode ausführen Directory Dateinamen der enthaltenen Dateien sichtbar Gerätedatei Vom Gerät lesen Anlegen und Löschen von Dateien (falls gleichzeitig x gesetzt ist) Auf das Gerät schreiben cd in ein Directory, Pfad durchlaufen. Auf enthaltene Dateien (oder deren Attribute) zugreifen Dateiname1 I-Node-Nr-Datei1 1 Dateiname2 I-Node-Nr-Datei2 ImKernel isteinverzeichnis eine simpletabelle der Gestalt: Dateiname3 I-Node-Nr-Datei Währen das r-recht des Directories die linke Spalte sichtbar macht, macht das x-recht die rechte Spalte sichtbar; letzteres bedeutet also, dass auf die I-Node, die ja alle Dateiattribute außer dem Namen enthält, zugegriffen werden darf. Da bei dem Löschen einer Datei auch die I-Node verändert bzw. gelöscht wird, sind also zum Löschen einer Datei sowohl das w- als auch das x-recht auf das die Datei enthaltende Verzeichnis notwendig. 15
7 Dateisystem und Zugriffsrechte Ändern der Zugriffsrechte chmod Die Zugriffsrechte einer Datei können, wie folgt, geändert werden: Mit symbolischen Werten Mit einer Oktalzahl Zugriffsrechte in symbolischer Notation ändern Der Befehl für die symbolische Schreibweise lautet: Syntax: chmod [-R] Zugriffsrechte Datei(en) Die Option -R bewirkt rekursive Änderung aller Dateien, ab einem angegebenen Directory. Die Zugriffsrechte werden durch drei Parameter spezifiziert: Benutzerklasse: u,g,o,a (all) Art der Veränderung: + Recht hinzufügen - Rechtentziehen = Recht explizit setzen Zugriffsrecht: r,w,x Beispiele: 1. chmod o+r datei Alle erhalten zusätzlich das Recht zum Lesen 2. chmod g=x datei Gruppe erhält nur das Recht zum Ausführen 3. chmod go-wx datei Gruppe und allen anderen wird das Recht zum Schreiben und Ausführen entzogen Zugriffsrechte mit Oktalzahl ändern JedemRecht(r,w,x)isteinoktaler Wert zugeordnet(4,2,1).fürjedeklassewirddie Summe der gewährten Rechte angegeben. Das heißt, für jede der drei Benutzerklassen wird eine Zahl zwischen 0 und 7 angegeben, die definiert, welche Rechte für diese Benutzerklasse gesetzt sind. Der Befehl lautet: 16
8 1.2 Zugriffsrechte Syntax: chmod [-R] Oktalzahl datei(en) Zugriffsmaske in oktaler Schreibweise Benutzerklasse user group others Zugriffsrecht r w x r w x r w x oktaler Wert chmod 750 datei r w x r - x chmod 644 datei r w - r - - r Beispiele: 1. Ändern der Zugriffsrechte des Homedirectories auf Standardwert : $ chmod 755 ~ 2. Ändern der Rechte aller darin befindlichen Dateien(und Verzeichnisse) auf 640: $ chmod 640 ~/* Einstellen der Standard-Schutzmaske umask Jede neue Datei wird mit einer Standard-Schutzmaske versehen. Diese kann mit dem Befehl umask gesetzt werden. Syntax: umask Zugriffsrechte Dabei werden die Zugriffsrechte spezifiziert, die bei der Dateierzeugung ausgeblendet, d.h., nicht gewährt werden sollen. Diese können in symbolischer oder oktaler Notation angegeben werden. Der typische Befehl zur Einstellung der Schutzmaske, wie er oft in /etc/profile vereinbart ist, ist umask
9 Dateisystem und Zugriffsrechte Standard Schutzmaske umask am Beispiel umask 027 Voreinstellung umask 027 Ergebnis Voreinstellung umask 027 Ergebnis Verzeichnisse user group others r w x r w x r w x w r w x r w x r x Dateien user group others r w r w r w w r w x r w r Erläuterung Der Benutzerklasse group wird durch umask der schreibende Zugriff entzogen, others erhalten keinerlei Rechte mehr. Das heißt, einer neu erstellten normalen Datei werden die Zugriffsrechte 640 zugewiesen. Hinweis: Die Zugriffswerte einer neuen Datei bestimmen sich nicht alleine durch den Wert derumask. Es spielt außerdem eine Rolle, wie die Datei erzeugt wird (cp,vi, etc.) Sonderrechte: Die SUID/SGID-Bits In bestimmten Situationen kommt es vor, dass ein ganz normaler Benutzer innerhalb bestimmter Grenzen Sonderrechte braucht. Nehmen wir zum Beispiel die Änderung eines Benutzerpassworts mit dem Befehl passwd. Ein normaler Benutzer darf diesen Befehl ausführen, und doch ändert dieser Befehl einen Eintrag in der Datei /etc/shadow, die etwa mit folgenden Rechten versehen ist: -rw-r root root 1092 Sep 1 17:44 /etc/shadow Das heißt, nur der Systemverwalter als Eigentümer dieser Datei hat die Befugnis in dieser Datei etwas zu verändern; er hat sich zwar kein Schreibrecht eingeräumt, jedoch kann er als Eigentümer jederzeit ein Schreiben erzwingen. Wie ist es nun möglich, dass ein ganz normaler Benutzer in diese offenbar so wichtige und unter Verschluss gehaltene Datei schreiben kann? Genau dadurch, dass ihn das passwd-kommando während seiner Ausführung und im Rahmen der Möglichkeiten 18
10 1.2 Zugriffsrechte dieses Programms in den Systemverwalter verwandelt. Dies wird durch das SUID-Bit veranlasst: -rwsr-xr-x 1 root root Feb /usr/bin/passwd Da dieses Programm nun für alle Benutzer ausführbar ist, und der Eigentümer dieses Programms der Systemverwalter ist, verwandelt sich somit jeder, der dieses Programm ausführt, in den Eigentümer, der ja in unserem Beispiel der Systemverwalter ist. Natürlich birgt ein solches Vorgehen auch Risiken. Nehmen wir einmal an, ein solches SUID-Programm hat einen Programmfehler, mit dem es unter gewissen Umständen etwa mit nicht vorhergesehenen Benutzereingaben möglich wird, mehr zu tun, als ursprünglich geplant. Dann hat dieses Programm ein Sicherheitsloch, dass im Extremfall allen Benutzern root-zugriff auf den Rechner verschaffen kann. Ganz ähnlich wie das Set-User-ID-Bit funktioniert das Set-Group-ID-Bit (SGID- Bit). Anstatt der Benutzeridentität nimmt der Aufrufende zeitweise die entsprechende Gruppenidentität an. Diese Bits setzt man mit folgenden Kommandos: Die SUID und SGID Bits Verleihen dem Aufrufenden eines Programms: die effektive UID des Programmeigentümers (=EU ID): chmod u+s Programm die effektive GID der Programmgruppe (=EGID): chmod g+s Programm Wirken nur während Ausführung des Programms Bedeutung des SGID Bits für Verzeichnisse: Alle neu angelegten Dateien erben GID des Vz. Unterverzeichnisse erben GID und SGID Bit chmod g+s Verzeichnis Anzeige im Longlisting: rwsr sr x SUID SGID Eine besondere Bedeutung hat das SGID-Bit, wenn es bei Verzeichnissen gesetzt ist. Dann erbt jede, in so einem Verzeichnis angelegte Datei, die Gruppenzugehörigkeit eben dieses Verzeichnisses. Wird gar ein Unterverzeichnis angelegt, so erbt dieses sowohl die Gruppenzugehörigkeit als auch das SGID-Bit vom übergeordneten Verzeichnis. 19
Benutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Sebastian Weber 20. Dezember 2013 Datei- und Verzeichnis-Besitzer jeder Datei und jedem Verzeichnis ist ein Besitzer und eine Gruppe zugeordnet
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe
MehrBenutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird
MehrBenutzer und Rechte Teil 3
Benutzer und Rechte Teil 3 Linux-Kurs der Unix-AG Zinching Dang 24. Januar 2018 Übersicht Wiederholung: Benutzer & Gruppen Zugriffsrechte & Besitzverhältnisse Befehle & Optionen Zusammenfassung & Ausblick
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,
MehrDateisystem. Heimo Schön 4/2002 Seite 1/31
Dateisystem Heimo Schön 4/2002 Seite 1/31 Filesystem Struktur Der Dateibaum (filesystem) ist hierarchisch, baumartig strukturiert und besteht aus Dateien (files): files beinhalten: Daten (texte, graphiken,
MehrSysteme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 28.10.2015 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit
Mehr1.4 Anwendung/Berechtigungen
1.4 Anwendung/Berechtigungen 1.4.1 Berechtigungen Beim Arbeiten mit Mehrbenutzersystemen sowie bei der Arbeit in Netzen kommt es darauf an, mit Berechtigungen für Dateien, Verzeichnisse und Geräte sicher
MehrDie UNIX-Kommandozeile
Die UNIX-Kommandozeile Kommando [-Optionen] [Argumente] Kommando Option Argument eingebautes Shell-Kommando oder ausführbare Datei (Programm) verändert die Grundeinstellung (voreingestellte Funktionalität)
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte
MehrBetriebssysteme Praxis
Betriebssysteme Praxis WS 2011/12 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz G: Zugriffsrechte (11.01.2012) Manage file permissions and ownership 11.01.2012 Betriebssysteme-Praxis, WS 2011/12,
MehrVerständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert.
Das Rechtesystem von Linux Verständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert. In der letzten Zeit häufen sich die Fragen in Foren welche das Rechtesystem betreffen.
MehrBasiskonzepte des Rechnerbetriebs
Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!
Mehr2.Übung Systemsoftware (SYS) Hochschule Mannheim
Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen
MehrBenutzer- und Rechtevergabe
Benutzer- und Rechtevergabe Gliederung 1) Einführung 2) Rechte 3) Benutzer 4) Editoren Einführung GNU/Linux ist ein Mehrbenutzer- Betriebssystem (d.h. es können mehrere GNU/Linux ist ein Mehrbenutzer-
MehrZugriffsrechte. anzeigen lassen mit dem Befehl: ls -l
Zugriffsrechte anzeigen lassen mit dem Befehl: ls -l ls wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen
MehrRechteverwaltung unter Unix/Linux
Kurzskript zum Thema: Rechteverwaltung unter Unix/Linux Silvio Chemnitz Lars Oergel 9. November 2012 Inhaltsverzeichnis Zugriffsrechte 2 Grundlagen der Rechteverwaltung...................... 2 Dateien.....................................
MehrTechnische Praxis der Computersysteme
Wiederholung: Navigationsbefehle: ls, cd, pwd, mkdir, rm, cd, mv Ein-/Aushängen von Dateisystemen: mount, umount Nachtrag zu binds. du du - estimate file space usage Disk Usage, kann genutzt werden, um
MehrBenutzer, Gruppen, Zugriffsrechte
Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt
MehrFH Frankfurt am Main WS 2007/2008. Unix-Praktikum
FH Frankfurt am Main WS 2007/2008 Fachbereich 2 UNIX-Praktikum Studiengang Informatik Dr. Joachim Schneider Übungsblatt 3 Unix-Praktikum Lernziele: Dateiattribute, Umgang mit Zugriffsberechtigungen, Archivieren
Mehr2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. Januar 2018 Übersicht Benutzer und Gruppen Benutzerinformationen auslesen Benutzer wechseln Befehle & Optionen Zusammenfassung & Ausblick
MehrBenutzerverwaltung unter Linux
Benutzerverwaltung unter Linux Autor: Heiko Degenhardt (hede@pingos.org) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Benutzerverwaltung unter Linux Seite 2 Inhaltsverzeichnis
MehrLinux I II III Res WN/TT NLTK XML Weka E Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs
Linux III 3 Linux III Rechte Encoding Rechte I In der Unix-Welt gibt es drei wichtige Rechte: Read (r) Eine Datei lesen bzw. den Inhalt eines Verzeichnisses anzeigen Write (w) Eine Datei ändern bzw. eine
MehrDie Benutzerverwaltung
Die Benutzerverwaltung In diesem Teil wird die Benutzerverwaltung von Unix beschrieben. Inhalt 1. Das User System von Unix... 3 2. Das Passwort System... 5 2.1.1. Die Gruppenzugehörigkeit... 5 3. Rechte
MehrLinux I II III Res WN/TT Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs
Linux III 3 Linux III Rechte Encoding Rechte I In der Unix-Welt gibt es drei wichtige Rechte: Read (r) Eine Datei lesen bzw. den Inhalt eines Verzeichnisses anzeigen Write (w) Eine Datei ändern bzw. eine
MehrProzesse, Logs und Systemverwaltung
Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2018 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung
MehrUnix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39
Unix-Dateirechte Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 18. Juni 2008 Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Nutzer und Gruppen alle Nutzer sind in Gruppen organisiert
MehrSCI Linux Einführung
Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und
MehrSysteme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 25.10.2017 1 Organisatorisches Nächste Woche keine Vorlesung und keine Übungen Bei Fragen Foren im Ilias Übernahme der Übungsgruppen
MehrProzesse, Logs und Systemverwaltung
Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2017 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung
MehrDie Shell - Das Vorspiel
Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrDas CIP der Mathematik
Das CIP der Mathematik Eine kurze Unix Einführung Werner Bley (nach Martin Kerscher) Mathematisches Institut Ludwig Maximilians Universität München 7. Oktober 2014 Gliederung Allgemeines zum Betriebssystem
MehrBetriebssysteme - Benutzerverwaltung
Betriebssysteme - Benutzerverwaltung... alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 11 Inhaltsverzeichnis Hier wird die Systematik der Unix-Benutzerverwaltung
MehrUnix Grundlagen (Teil 1.b)
Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrLinux Prinzipien und Programmierung
Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 Benutzerkonzept Passende Shell-Befehle Dateisystem-Shellbefehle bash 2 / 25 Benutzerkonzept unter Linux
MehrDV-Fachseminar Hirschegg bis Einführung in Unix. Gerhard Rathmann. Mail:
DV-Fachseminar Hirschegg 23.10. bis 30.10.1996 1 Einführung in Unix Mail: Gerhard.Rathmann@urz.uni-heidelberg.de Hirschegg, 1996 DV-Fachseminar Hirschegg 23.10. bis 30.10.1996 2 DV-Fachseminar Hirschegg
MehrI Installation und Erste Schritte 7
Inhaltsverzeichnis I Installation und Erste Schritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX................ 8 1.1.1 UNIX-Entwicklung....................... 8 1.1.2 Linux-Entwicklung......................
Mehr4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:
4 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei:
Mehr4.2 Autorisierung eines Prozesses
4.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegierung - (authorization, privileges, credentials)! Autorisierung nicht mit Authentisierung verwechseln! gehört
MehrI Installation und ErsteSchritte 7. 1 Allgemeines 8
Inhaltsverzeichnis I Installation und ErsteSchritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX... 8 1.1.1 UNIX-Entwicklung... 8 1.1.2 Linux-Entwicklung...................... 12 1.1.3 Freie
MehrBenutzung wichtiger Konsolenbefehle auf dem Raspberry Pi und anderen Linux Systemen
Benutzung wichtiger Konsolenbefehle auf dem Raspberry Pi und anderen Linux Systemen Zu den wichtigen Konsolenbefehle, die man auf dem Raspberry Pi benötigt, werden hier neben einer kleinen Erklärung auch
MehrSimple Filesystem Helper
Simple Filesystem Helper Programm Version 1.0 Handbuch vom 22.02.2009 ediert am 16.05.2010 Adress Korrektur Simple Filesystem Helper V1.0 1 Handbuch und Software Simple Filesystem Helper geschrieben von:
MehrLinux eine Einführung
Linux eine Einführung Was ist Linux? ein Unix ähnliches Betriebssystem freie Software für sehr viele Hardwareplattformen erhältlich Was kann Linux? Multitasking Multiuser Authentifizierung erforderlich
MehrDatei- und Verzeichnisnamen korrekt zu vergeben. Verzeichnisse, Dateien und Gerätedateien zu unterscheiden.
2 Dateien verwalten Texte, Programme und Daten beliebiger Art werden in Form von Dateien auf einem EDV-System verwaltet. Um den Überblick über eine Vielzahl von Dateien wahren zu können, ist es sinnvoll,
MehrBetriebssysteme UNIX/Linux Übungsthema 3 Zugriffsrechte und Werkzeuge zum Dateihandling. Dirk Wenzel Dr. Jörg Gruner
Betriebssysteme UNIX/Linux Übungsthema 3 Zugriffsrechte und Werkzeuge zum Dateihandling Dirk Wenzel Dr. Jörg Gruner SS 2006 Inhalte: Datei- und Verzeichnis-Zugriffsrechte sowie deren Manipulation Anzeige
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 3. Juni 2014 Benutzer und Gruppen jeder Benutzer hat eine User-ID (UID) jede Gruppe hat eine Group-ID (GID) jeder Benutzer
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme
MehrMarkus Kühne Seite Linux Teil II
Markus Kühne www.itu9-1.de Seite 1 17.06.2003 Linux Teil II Markus Kühne www.itu9-1.de Seite 2 17.06.2003 Inhalt INHALT 2 UNIX BENUTZERRECHTE 4 STANDARDMITGLIEDSCHAFTEN 4 UNIX BENUTZERVERWALTUNG 4 USERADD
MehrBenutzer und Rechte Teil 2
Benutzer und Rechte Teil 2 Linux-Kurs der Unix-AG Zinching Dang 04. Juli 2017 Übersicht Benutzer- und Gruppendatenbank Benutzer & Gruppen verwalten Befehle & Optionen Zusammenfassung & Ausblick Zinching
Mehr4.3 Dateischutz. Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL)
4.3 Dateischutz Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL) Für bestimmte Dateioperationen überprüft das Zugriffsschutzsystem (reference monitor)
MehrDateisystem 1, Suchen & Finden
Dateisystem 1, Suchen & Finden Linux-Kurs der Unix-AG Benjamin Eberle 15. Juni 2016 ln ln ( link ) legt Verknüpfungen an, Verwendung wie cp ohne Optionen wird ein zweiter Name für die gleiche Datei erzeugt
MehrGIMP - Ebenenmasken. Toni Kaufmann 28. April 2008
GIMP - Ebenenmasken Toni Kaufmann http://toni.famkaufmann.info 28. April 2008 Genau wie Ebenen gehören auch die (Ebenen-)Masken zu den grundlegenenden Dingen in der Digitalen Bildbearbeitung, die am Anfang
MehrDateisystem 2, RegEx, Manpages
Dateisystem 2, RegEx, Manpages Linux-Kurs der Unix-AG Andreas Teuchert 10. Dezember 2012 Manpages Dokumentation zu Programmen, speziellen Dateien, etc. steht in Manpages Aufruf mit man Manpage
Mehrvorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;)
Unterschiede zu Windows vorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;) Der Verzeichnisbaum: Unix verwendet einen sog. flachen Verzeichnisbaum. Diesem werden Inhalte
MehrUnix/Linux Grundlagen für Einsteiger
Unix/Linux Grundlagen für Einsteiger Seminarunterlage Version: 6.08 Version 6.08 vom 25. Juli 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrDateisystem 2, Suchen & Finden
Dateisystem 2, Suchen & Finden Linux-Kurs der Unix-AG Benjamin Eberle 15. Januar 2015 ln ln ( link ) legt Verknüpfungen an, Verwendung wie cp ohne Optionen wird ein zweiter Name für die gleiche Datei erzeugt
MehrUNIX-Dateisysteme - Allgemeines
FACHHOCHSCHULE MUENCHEN FACHBEREICH ELEKTROTECHNIK UND INFORMATIONSTECHNIK FG TECHNISCHE INFORMATIK V BS 36 1 TH 7 ----------------------------------------------------------------------------------- UNIX-Dateisysteme
MehrUNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg
UNIX Dateirechte Michael Hartmann Linux User Group Augsburg 7. Oktober 2015 Sicherheitskonzept Wie funktioniert eigentlich Sicherheit auf Computern? Sicherheitskonzept https://de.wikipedia.org/wiki/ring_%28cpu%29
Mehr5 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:
5 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei:
Mehrpwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd
ls Listet Dateien und Verzeichnisse auf ls (Listet die Dateien und Verzeichnisse in Spalten auf) ls -l (Listet die Datei und Verzeichnisse als ausführliche Liste auf) ls *.sh (Listet nur Datei auf, die
MehrEinführung in das wissenschaftliche Rechnen
Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica
MehrKurze Einweisung in die Shell
Kurze Einweisung in die Shell Betriebssystem Unix primäre Kommunikation mit dem System ist über Kommandozeile, graphische Systeme sind nur Aufsatz C ist speziell mit/für Unix-Betriebsysteme entwickelt
MehrSelbstverwaltung von Subversion Repositories
von Subversion Repositories Martin Grund Hasso-Platter-Institut Universität Potsdam Betriebssystemdienste und Administration Martin Grund SVN 1 Agenda Was ist Subversion Zugriff mittels svnserve WebDAV
MehrSelfLinux Dateien unter Linux
Dateien unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-
MehrDas CIP der Mathematik
Das CIP der Mathematik Eine sehr kurze Unix Einführung Werner Bley (nach Martin Kerscher) Mathematisches Institut Ludwig Maximilians Universität München 15. Oktober 2015 Gliederung Erste Schritte am Rechner
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 4. Mai 2016 Die Komandozeile unter Linux Wird als Shell bezeichnet Die Shell ist eines der vielen Programme einer Linux-Distribution
MehrVerwalten des Zugriffs auf Ressourcen
Verwalten des Zugriffs auf Ressurcen Was sind Berechtigungen? Was sind Berechtigungen? Mit Berechtigungen wird festgelegt, welche Art vn Zugriff einem Benutzer, einer Gruppe der einem Cmputer auf ein Objekt
MehrJörg Reinholz, fastix WebDesign & Consult, Kassel. Benutzerrechte: Filesystem Access-Control-List (ACL) unter Linux
Jörg Reinholz, fastix WebDesign & Consult, Kassel Benutzerrechte: Filesystem Access-Control-List (ACL) unter Linux Jörg Reinholz, fastix WebDesign & Consult: Filesystem Access-Control-List (ACL) unter
MehrKeptSecret User Guide
User Guide Mit können Sie Ihre Bilder und Notizen verschlüsselt und damit privat speichern. verwendet die im iphone und ipod Touch eingebaute 256-Bit starke Verschlüsselung nach dem Advances Encryption
MehrRechteverwaltung mit POSIX-ACLs
Rechteverwaltung mit POSIX-ACLs Holger Jakobs holger@jakobs.com 2017-05-12 Inhaltsverzeichnis 1 Grundlagen zu Rechten 1 1.1 Die klassischen Unix-Rechte.......................... 1 1.2 Eigentümer und Gruppe............................
MehrGNU/Linux Introduction Part 2. Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at
GNU/Linux Introduction Part 2 Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at Rechtevergabe I Rechte Userrechte Grouprechte Rechte für alle (world, other) Linux Introduction: Part 2 1 Rechtevergabe
MehrLangzeitspeicher: File. Kapitel VII. File-Attribute (1) File-Eigenschaften
Langzeitspeicher: File Kapitel VII Was ist ein File? Eine Kollektion von Informationen mit einem Namen, die im Sekundärspeicher gespeichert ist. File-Systeme Speichere große Datenmengen. Gespeicherte Information
MehrLinux-Einführung Übung
Linux-Einführung Übung Mark Heisterkamp 24. 25. Februar 2010 1 Einführung und Grundlagen 1.1 Erste Schritte... 1.1.1 Xterminalfenster Öffnen Sie ein weiteres Xterminalfenster mit der Maus. mittels Kommando.
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrNeue Funktionen der RedDot Version 7.1
Von: Ron Tinius, M.Sc. Stand: 2006-11-02 V1.08 Neue Funktionen der RedDot Version 7.1 Inhalt: 1. Startseite 1.1. Asset Manager 1.2. Hauptmenü 2. Web Content Manager / SmartEdit 2.1. Permanente Vorschau
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 5. Mai 2015 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,
MehrEINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL
EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL 1. Aufbau eines Computer-Systems Ein Computersystem besteht aus Hardware (dem eigentlichen Rechner) und Software (den Programmen). Zur Hardware zählen der Prozessor
MehrRechner muß unterschiedliche Geräte bedienen können. zeichenorientierte Geräte (character devices, unstructured devices)
Betriebssysteme Folie 6-1 6 Dateiverwaltung Rechner muß unterschiedliche Geräte bedienen können zeichenorientierte Geräte (character devices, unstructured devices) (z.b. Sichtgeräte, Drucker oder Übertragungsleitungen
MehrLiteratur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt
Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.
MehrTechnische Praxis der Computersysteme. Technische Praxis der Computersysteme
Shell: Alternative zu grafischer Oberfläche. Weniger Abstraktion, dafür mehr Kontrolle Shell: Alternative zu grafischer Oberfläche. Weniger Abstraktion, dafür mehr Kontrolle Eingaben: Befehle & Parameter,
MehrNach der Angabe bzw Auswahl des Benutzernamens ( mit <CR> abschließen ) wird die Eingabe eines Paßwortes verlangt:
UNIX Das Betriebssystem UNIX zählt zu den am weitesten verbreiteten Betriebssystemen. Es wird in Abwandlungen auf fast allen Workstations eingesetzt. Zur schnellen und weiten Verbreitung von UNIX trug
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden
MehrLinux Kurs Vorlesung 2 - Terminal
Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle
MehrE.1 Allgemeine Konzepte (3) E.1 Allgemeine Konzepte (2) E.1 Allgemeine Konzepte. Datei. Einordnung. Katalog / Verzeichnis
E Dateisysteme E Dateisysteme (3) Einordnung Prozessor (CPU, Central processing unit) Datei speichert Daten oder Programme Katalog Verzeichnis erlaubt Benennung der Dateien enthält Zusatzinformationen
MehrGrundlegende Kommandos unter UNIX / LINUX
Fakultät Informatik, HFU Brückenkurs UNIX Einführung 1 Grundlegende Kommandos unter UNIX / LINUX Allgemeine Schreibweise: kommandoname [-opt1 -opt2 ] [objekt1 objekt2 ] Erste Shell Kommandos mkdir directoryname
MehrSelfLinux Dateien unter Linux
Dateien unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-
MehrRechteverwaltung mit POSIX-ACLs
Rechteverwaltung mit POSIX-ACLs Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2006-06-13 Inhaltsverzeichnis 1 Grundlagen zu Rechten 2 1.1 Die klassischen Unix-Rechte.......................... 2 1.2
MehrKapitel V Kapitel VII II File File--Systeme Systeme VO Betriebssysteme 1
Kapitel VII File-Systeme VO Betriebssysteme 1 Langzeitspeicher: File Was ist ein File? Eine Kollektion von Informationen mit einem Namen, die im Sekundärspeicher gespeichert ist. speichere große Datenmengen
MehrSetzen von Zugriffsrechten auf Seiten und Dateiverzeichnisse
Das Typo3-System der Universität Osnabrück Setzen von Zugriffsrechten auf Seiten und Dateiverzeichnisse Stand: Dienstag, 8. Oktober 2013 Version: 1 Autor(en): Frank.Elsner@uni-osnabrueck.de, Rechenzentrum,
MehrErweiterungen im Redaktionssystem des Verband Wohneigentum e.v. 2010
Erweiterungen im Redaktionssystem des Verband Wohneigentum e.v. 2010 Inhalt Neuer Reiter Erweiterungen!... 2 Einstellungen!... 3 Impressum-Seite!... 4 Sitemap!... 4 Kontakt!... 4 Suche!... 4 Widget: Sitemap!...
Mehr