Rechteverwaltung unter Unix/Linux
|
|
|
- Roland Buchholz
- vor 8 Jahren
- Abrufe
Transkript
1 Kurzskript zum Thema: Rechteverwaltung unter Unix/Linux Silvio Chemnitz Lars Oergel 9. November 2012 Inhaltsverzeichnis Zugriffsrechte 2 Grundlagen der Rechteverwaltung Dateien Verzeichnisse Der chmod-befehl
2 EDV 1 Unix Grundlagen: Zugriffsrechte Silvio Chemnitz, Lars Oergel 2 Zugriffsrechte Jede Datei und jedes Verzeichnis in einem Unix Dateisystem ist mit Zugriffsinformationen versehen, die kontrollieren, welche Benutzer bestimmte Aktionen durchführen dürfen und welche nicht. Warum eine solche Maßnahme erforderlich ist, soll im Folgenden kurz erläutert werden. Bei uns am Fachgebiet Numerische Fluidsystemdynamik am Institut für Strömungsmechanik und Technische Akustik ist jeder Arbeitsplatzrechner über ein Netzwerk - dieses besteht aus einer Reihe von Teilnetzen - mit anderen Rechnern verbunden. Speziell der PC-Pool welcher aus 31 Arbeitsplatzrechnern besteht, bildet ein eigenes Subnetz im großen Institutsnetzwerk (derzeit umfasst es etwa 270 Hosts). Die Verbindung der Rechner untereinander und die ausgeprägte multi-user Eigenschaft von Linux, ermöglichen es jedem Benutzer des PC-Pools, sich nach Belieben auf anderen Rechnern des Pools einzuloggen und auf diesen zu arbeiten. Offensichtlich entstehen durch diese Annehmlichkeit auch eine Reihe von Problemen bzgl. der Sicherheit der eigenen Daten. Um zu verhindern, dass die eigenen Daten (z.b. Hausaufgaben) von Fremden gelesen,verändert, oder gar gelöscht werden, ist es unumgänglich Zugriffseinschränkungen vorzunehmen. Diese Problematik wird als Rechteverwaltung bezeichnet. Grundlagen der Rechteverwaltung Grundsätzlich werden bei der Rechtevergabe im Unix Dateisystem immer drei verschiedene Personen bzw. Personengruppen betrachtet: Der Eigentümer der Datei oder des Verzeichnisses (das ist der Erschaffer ), eine bestimmte Benutzergruppe, der die Datei oder das Verzeichnis zugewiesen wurde 1 und der Rest der Welt. Jeder dieser drei Personen/-gruppen können nun bestimmte Rechte gewährt oder entzogen werden. Der ls -l Befehl gibt die sog. r-, w- und x Rechte für jede der drei Gruppen aus. -rw-r--r-- 1 amerkel studi 1756 Aug 27 05:37 bsp.txt \ /\ /\ / Zeitpunkt letzte Änderung Dateigröße Gruppenzugehörigkeit(groups) der Datei Besitzer(user) der Datei "others"-rechte "groups"-rechte "user"-rechte Angabe des Dateityps 1 Wenn der Erschaffer nur Mitglied einer einzigen Benutzergruppe ist, ist die Gruppenzugehörigkeit klar, ansonsten kann sich der Benutzer aussuchen, welcher Benutzergruppe eine Datei oder ein Verzeichnis zugewiesen sein soll.
3 EDV 1 Unix Grundlagen: Zugriffsrechte Silvio Chemnitz, Lars Oergel 3 Exkurs zum Prompt (engl. abfragen, auffordern): Das $ in der ersten Zeile des obigen Beispiels steht für den sogenannten Prompt, der je nach Systemkonfiguration und Benutzer anders aussehen kann. Er markiert den Bereich in einem Eingabefenster, an welchem sich der Cursor befindet. Bei uns sieht der Prompt meist so aus: rechnername:/home/user> und enthält die Angabe des Rechnernamens und den Pfad des aktuellen Arbeitsverzeichnisses. Nachdem der ls -l Befehl auf die Datei bsp.txt 2 im Verzeichnis /home/amerkel/ angewendet wurde, erscheint eine Bildschirmausgabe in Form der zweiten Zeile des obigen Beispiels. Die erste Spalte kennzeichnet den Dateityp. Unter Linux werden insgesamt sieben Dateitypen unterschieden, von denen im Rahmen der Lehrveranstaltung EDV1 nur drei näher betrachtet werden. Die normale Datei - sie wird mit einem Minus gekennzeichnet, Verzeichnisse (engl. directory), welche mit einem d gekennzeichnet sind und sog. Links, welche Verweise auf Dateien repräsentieren - sie sind mit einem l gekennzeichnet. Die folgenden neun Spalten enthalten jeweils ein r, w oder x entsprechend des gewährten Rechtes, ansonsten ein - für ein nicht gesetztes Recht. Im ersten Rechtetripel stehen die Rechte für den Eigentümer, danach folgen die Rechte der zugeordneten Gruppe und zuletzt selbige für den Rest der Welt. Änderungen an den Zugriffsrechten können mit Hilfe des chmod Befehls vorgenommen werden, auf den später eingegangen wird. Zuerst sollen die Auswirkungen der Rechte auf den Benutzer vorgestellt werden. Bei der Betrachtung der einzelnen Rechte ist zu unterscheiden, ob es sich um eine Datei oder ein Verzeichnis handelt. Betrachten wir zunächst die Dateien. Dateien Bei den Dateien bedeuten die r-, w- und x Rechte im einzelnen: 1. Das Read Recht erlaubt es der entsprechenden Person oder Benutzergruppe, die Datei zum Lesen zu öffnen. Dieses Recht ist auch erforderlich um eine Datei zu kopieren und/oder ein sog. Archiv 3 zu entpacken. 2. Das Write Recht erlaubt es der entsprechenden Person oder Benutzergruppe, die Datei zum Schreiben zu öffnen. Dieses Recht ermöglicht folglich das komplette Entfernen des Inhalts einer Datei. Allerdings kann mit diesem Recht nicht festgelegt werden, ob die Datei als solche gelöscht werden darf. Dafür ist ausschließlich das Schreib Recht im entsprechenden Verzeichnis nötig! Vorsicht: Ein fehlendes Leserecht deutet beim Öffnen meist an, dass die geöffnete Datei leer ist. Folglich ist man sehr schnell versucht, selbige Datei mit Inhalt zu füllen, was zum Überschreiben des eigentlichen (unsichtbaren) Inhalts führt. Es wird also dringend geraten, bei Schreiberlaubnis auch die Leseberechtigung auf eine Datei einzuräumen, um Missverständnisse solcher Art auszuschließen. 2 Die Endung.txt lässt darauf schließen, dass es sich um eine simple Textdatei handelt. Gewissheit gibt aber erst der der Befehl file bsp.txt welcher das Dateiformat ausgibt. 3 Ein Archiv stellt ein Dateipaket dar, welches eine oder mehrere Dateien meist in komprimierter Form enthält.
4 EDV 1 Unix Grundlagen: Zugriffsrechte Silvio Chemnitz, Lars Oergel 4 3. Das execute Recht erlaubt es der entsprechenden Person oder Benutzergruppe, das in dieser Datei möglicherweise enthaltene Programm (oder zu interpretierende Skript) auszuführen. Aus dieser Beschreibung heraus wird deutlich, dass dieses Recht ausschließlich bei ausführbaren Dateien sinnvoll einzusetzen ist. Verzeichnisse Bei den Verzeichnissen ist die Rechtslage nicht ganz so offensichtlich wie bei Dateien. So bedeuten die r-, w- und x Rechte im einzelnen: 1. Das Read Recht erlaubt es der entsprechenden Person oder Benutzergruppe, das Verzeichnis zu lesen. Sein Inhalt darf also mit ls <Verzeichnisname> aufgelistet werden 4. Achtung: Fehlt das r-recht, ist bei Kenntnis von Datei- oder Verzeichnisnamen, die sich innerhalb dieses Verzeichnisses befinden das Arbeiten (sofern die erforderlichen Rechte gewährt sind) mit den Dateien oder Verzeichnissen weiterhin möglich. 2. Das Write Recht erlaubt es der entsprechenden Person oder Benutzergruppe, im Verzeichnis zu schreiben. Es dürfen also neue Dateien angelegt und alte Dateien umbenannt oder gelöscht werden! Um diese Aktionen ausführen zu können, sind keinerlei Rechte an den beteiligten Dateien und keine Eigentümerschaft nötig! 3. Das execute Recht erlaubt es der entsprechenden Person oder Benutzergruppe, dieses Verzeichnis mit dem cd Befehl zum aktuellen Verzeichnis zu machen, es also zu betreten und/oder zu durchqueren. Allerdings kann mit diesem Recht nicht festgelegt werden, ob der Verzeichnisinhalt mit ls angezeigt werden kann, dafür ist das Lese Recht des entsprechenden Verzeichnisses erforderlich. Der chmod-befehl Wie bereits angedeutet, können mit dem chmod-befehl Datei- und Verzeichnissrechte geändert werden. Der einfachste Weg dies zu tun ist im Folgenden gezeigt. $ chmod u+rw,g+x,o-rwx /home/amerkel/bsp.txt -rw-r-x--- 1 amerkel studi 1756 Aug 27 05:37 bsp.txt Auf die bereits bekannte Datei bsp.txt wurde nun zuerst der chmod-befehl angewendet, um die Dateirechte zu verändern und gleich im Anschluss der ls -l Befehl, um die Änderungen zu begutachten. Vergleicht man diese Ausgabe mit der Bildschirmausgabe am Anfang des Skripts, werden die Änderungen an der Datei 4 Spaß bzw. Sinn macht das ohne X Recht allerdings nicht: Die Ausgabe des ls Befehls ist mit Fehlermeldungen durchsetzt. sodass auf keine Datei in einem solchen Verzeichnis lesend oder schreibend zugegriffen werden kann, unabhängig von den Dateirechten!
5 EDV 1 Unix Grundlagen: Zugriffsrechte Silvio Chemnitz, Lars Oergel 5 deutlich. Mit Hilfe der Buchstaben u, g oder o kann der Adressat (also derjenige den die Änderung der Rechte betrifft) gewählt werden. r, w oder x stehen für die bereits bekannten Rechte. Ein + fügt das jeweilige Recht hinzu, ein - entfernt es. Wie den obigen Beispiel zu entnehmen ist, können Adressat und Recht beliebig kombiniert werden. Auch folgende Verbindungen sind möglich. $ chmod ugo-rwx /home/amerkel/bsp.txt amerkel studi 1756 Aug 27 05:37 bsp.txt $ chmod ugo+x,u+rw /home/amerkel/bsp.txt -rwx--x--x 1 amerkel studi 1756 Aug 27 05:37 bsp.txt $ chmod u-x,g+r-x /home/amerkel/bsp.txt -rw-r amerkel studi 1756 Aug 27 05:37 bsp.txt Nachdem mit der eben gezeigten Methode nur das schrittweise Ändern der Zugriffsrechte möglich war, soll nun eine Möglichkeit der Rechteverwaltung gezeigt werden, die es ermöglicht übersichtlich beliebig viele Rechte einer Datei zu verändern. Bei Verwendung des Oktalcodes wird jedem Recht (r, w oder x) eine andere Potenz der Zahl 2 zugeordnet und mit den anderen beiden addiert. Die Tabelle 1 zeigt den Zusammenhang zwischen dem Oktalcode und den bereits vorgestellten Benutzerrechten. Recht - r w x 2er Potenz Oktalcode Tabelle 1: Zugriffsrechte in Oktalcode Möchte man also nur das Leserecht setzen, so benutzt man 2 2 = 4. Soll sowohl das Lese- als auch das Schreibrecht gesetzt werden, addiert man beide Oktalzahlen (4+2=6) und bedient sich folglich der 6. Wie der Tabelle zu entnehmen ist, entfernt die null alle Rechte des jeweiligen Adressaten. Das folgende Beispiel zeigt die Anwendung der Oktalzahlmethode unabhängig von den Ausgangsrechten der Datei. $ chmod 750 /home/amerkel/bsp.txt -rwxr-x--- 1 amerkel studi 1756 Aug 27 05:37 bsp.txt Aus dem obigen Beispiel geht hervor, dass dem user durch Verwendung der 7=4+2+1 alle Rechte zum Dateizugriff gewährt werden. Der Gruppe, wird mit der 5=4+1 nur die Lese- und Ausführberechtigung eingeräumt. Ist diese hier sinnvoll? (siehe dazu Abschnitt 1.2 Dateien execute-recht). Die 0 entfernt, wie bereits erwähnt alle Rechte in der Spalte others.
6 EDV 1 Unix Grundlagen: Zugriffsrechte Silvio Chemnitz, Lars Oergel 6 Neben den drei vorgestellten Grundrechten (r, w und x) existieren unter Unix/Linux noch eine Reihe von Spezialrechten, auf die in diesem Rahmen nicht eingegangen werden soll. Mehr dazu in EDV2. Neben der Vergabe von Rechten auf einzelne Dateien und/oder Verzeichnisse, stellt der chmod-befehl auch eine Option zur Verfügung, mit der rekursiv die Rechte von ganzen Verzeichnispfaden geändert werden können. Durch diese Option spart man sich das zeitaufwändige Ändern der Rechte an jeder einzelnen Datei. $ chmod -R 705 /home/amerkel/ $ cd /home/amerkel/hausaufgaben/ $ ls -al drwx---r-x 15 amerkel studi 4,0K 25. Okt 10:18. drwx---r-x 48 amerkel studi 4,0K 9. Nov 14:05.. drwx---r-x 9 amerkel studi 4,0K 10. Mär 2012 Aufgabe01 Wie dem Beispiel zu entnehmen ist, haben alle Dateien und Verzeichnisse im Verzeichnis /home/amerkel/, sowie alle Dateien und Verzeichnisse in Unterverzeichnissen identische Rechte zugeteilt bekommen. Dieses Beispiel ist aber dennoch mit Vorsicht zu genießen, da auch Dateien, die eigentlich nicht ausführbar sind (beispielsweise Textdateien oder Quelltexte), mit einem x-recht versehen werden. Man kann dem durch relativ simple Verkettung von mehreren Befehlen entgegenwirken, darauf soll hier aber nicht weiter eingegangen werden. Mehr zum chmod-befehl erfährt man beim Ausführen des Befehls man chmod, welcher das Handbuch (engl. manual) aufruft.
Basiskonzepte des Rechnerbetriebs
Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!
Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
Benutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe
Arbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden
2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
Arbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 4. Mai 2016 Die Komandozeile unter Linux Wird als Shell bezeichnet Die Shell ist eines der vielen Programme einer Linux-Distribution
Linux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte
Linux Kommandozeile: Einfache Skripte AST, Wintersemester 2016/2017 1 Wiederhohlung Hier sind ein paar Befehle, die ihr letzte Woche schon kennen gelernt habt und heute benutzt. Befehl Parameter Funktion
Benutzer- und Rechtevergabe
Benutzer- und Rechtevergabe Gliederung 1) Einführung 2) Rechte 3) Benutzer 4) Editoren Einführung GNU/Linux ist ein Mehrbenutzer- Betriebssystem (d.h. es können mehrere GNU/Linux ist ein Mehrbenutzer-
Benutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird
Benutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Sebastian Weber 20. Dezember 2013 Datei- und Verzeichnis-Besitzer jeder Datei und jedem Verzeichnis ist ein Besitzer und eine Gruppe zugeordnet
SCI Linux Einführung
Service Center Informatik [email protected] [email protected] [email protected] 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und
Betriebssysteme UNIX/Linux Übungsthema 3 Zugriffsrechte und Werkzeuge zum Dateihandling. Dirk Wenzel Dr. Jörg Gruner
Betriebssysteme UNIX/Linux Übungsthema 3 Zugriffsrechte und Werkzeuge zum Dateihandling Dirk Wenzel Dr. Jörg Gruner SS 2006 Inhalte: Datei- und Verzeichnis-Zugriffsrechte sowie deren Manipulation Anzeige
Benutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:
Verständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert.
Das Rechtesystem von Linux Verständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert. In der letzten Zeit häufen sich die Fragen in Foren welche das Rechtesystem betreffen.
Linux-Einführung Übung
Linux-Einführung Übung Mark Heisterkamp 24. 25. Februar 2010 1 Einführung und Grundlagen 1.1 Erste Schritte... 1.1.1 Xterminalfenster Öffnen Sie ein weiteres Xterminalfenster mit der Maus. mittels Kommando.
Arbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 5. Mai 2015 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,
Das CIP der Mathematik
Das CIP der Mathematik Eine kurze Unix Einführung Werner Bley (nach Martin Kerscher) Mathematisches Institut Ludwig Maximilians Universität München 7. Oktober 2014 Gliederung Allgemeines zum Betriebssystem
Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim
Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse
M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen
Modul 117 Unit 4 (V1.0) Benutzer und Berechtigungen Technische Berufschule Zürich IT Seite 1 Kaffemaschine: Mehrere Benutzer. Berechtigungen nicht nötig. Kein Passwort erforderlich. Taschenrechner: Mehrere
Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux
Jörg Reinholz: Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Seite 1 Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Vorwort: Immer wieder höre ich, dass Linux bei
Benutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,
Arbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 29. Oktober 2012 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,
Übungsblatt A zu Linux
CES-Softwareentwicklungspraktikum WS09/10 Dipl. Inf. Hakima Lakhdar Prof. Dr. Uwe Naumann LuFG Informatik 12, RWTH Aachen Übungsblatt A zu Linux 1 Account-Verwaltung über TIM Bemerkung: Die Zeichenketten,
vorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;)
Unterschiede zu Windows vorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;) Der Verzeichnisbaum: Unix verwendet einen sog. flachen Verzeichnisbaum. Diesem werden Inhalte
Arbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 2. Mai 2017 Übersicht Wiederholung & Vertiefung Die Unix-Philosophie Shellbefehle Befehle & Optionen Zusammenfassung & Ausblick Tux im
Unix/Linux Grundlagen für Einsteiger
Unix/Linux Grundlagen für Einsteiger Seminarunterlage Version: 6.08 Version 6.08 vom 25. Juli 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015
Einführung Wissenschaftliches Rechnen René Lamour Sommersemester 2015 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme an den Übungen in den ersten Wochen allein, dann Gruppenarbeit Abgabe
Benutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte
SFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
Einführung ins Praktikum Wissenschaftliches Rechnen I
Einführung ins Praktikum Wissenschaftliches Rechnen I Hella Rabus, René Lamour, Emre Özkaya Wintersemester 2008/2009 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme am Praktikum Gruppenarbeit
Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities
Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und
Unix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39
Unix-Dateirechte Mark Heisterkamp [email protected] 18. Juni 2008 Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Nutzer und Gruppen alle Nutzer sind in Gruppen organisiert
Kurze Einweisung in die Shell
Kurze Einweisung in die Shell Betriebssystem Unix primäre Kommunikation mit dem System ist über Kommandozeile, graphische Systeme sind nur Aufsatz C ist speziell mit/für Unix-Betriebsysteme entwickelt
Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage
Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan
1 Linux-Befehlsübersicht
1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,
Computergestützte Mathematik zur Analysis. Informationen zur Vorlesung
Computergestützte Mathematik zur Analysis Informationen zur Vorlesung Achim Schädle Angewandte Mathematik Wintersemester 2015/16 22. Oktober 2015 Teil I Informationen zur Vorlesung Computergestützte Mathematik
Grundbefehle. LPI Zertifizierung. Auf dem Weg: Certified Linux
LPI Zertifizierung 1.103.3 Grundbefehle Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view
Einführung in das wissenschaftliche Rechnen
Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica
Arbeiten mit der Shell in Linux
Bachelor-Tutorial 2012 Arbeiten mit der Shell in Linux Markus Merschmeyer merschm@lxportal1:~ > Motivation Warum mit der Maus klicken......wenn man auch tippen kann! 13.04.2012 M. Merschmeyer 2 Erste Schritte
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 28.10.2015 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit
UNIX Die wichtigsten Befehle
UNIX Die wichtigsten Befehle Syntax alias shortname command at zeit [Tag] [Datei] cron cat [-nsuv] [datei] passwd [ben_name] finger user fg, bg job set [-ekntuvx] [name] sort [-bcdfimnurt] [+pos1 pos2]
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten
pwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd
ls Listet Dateien und Verzeichnisse auf ls (Listet die Dateien und Verzeichnisse in Spalten auf) ls -l (Listet die Datei und Verzeichnisse als ausführliche Liste auf) ls *.sh (Listet nur Datei auf, die
In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt.
In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt. Danach wird die Rolle Ressourcen Manager installiert. Zum Abschluss wird auf das Thema Vorgängerversionen
KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es?
Inhaltsverzeichnis 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? 2. Update 2.1. Einstellungen und Daten sichern 2.2. FTP Upload 2.3. Rechte setzen 2.4. Update durchführen 3. Mögliche Probleme
Hilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
Arbeiten in der Unix-Kommandozeile
Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop PeP et al. e.v. Physikstudierende und ehemalige Physikstudierende der TU Dortmund 2016 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das
Moodle Benutzerverwaltung Handbuch
Moodle Benutzerverwaltung Handbuch INHALT Für Schulberaterinnern und Schulberater... 2 Aufgaben der Benutzerverwaltung... 2 Registrieren... 2 Login... 5 Startseite... 5 Profil... 6 Meine Zugänge... 7 Menüpunkt
SelfLinux Dateien unter Linux
Dateien unter Linux Autor: Frank Boerner ([email protected]) Formatierung: Matthias Hagedorn ([email protected]) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-
Daten Synchronisieren, Teil 2. Die Software:
Daten Synchronisieren, Teil 2 In diesem zweiten Teil geht es um die zur Datensynchronisation verwendete Software. Diese besteht aus zwei Komponenten. Zum Einen ist es FreeFileSync, zur Synchronisation
Word 10. Verweise Version: Relevant für: IKA, DA
Word 10 Verweise Version: 170220 Relevant für: IKA, DA 10-Word-Grundlagen.docx Inhaltsverzeichnis 1 Hinweise 1.1 Zu diesem Lehrmittel... 3 1.1.1 Arbeitsdateien zum Lehrmittel... 3 1.1.2 Vorkenntnisse...
Okt 10, 16 17:29 UNIX/Linux Lösung
Okt 10, 16 17:29 UNIX/Linux Lösung Seite 1/6 Technische Hochschule Nürnberg Name:... GEORG SIMON OHM Schriftliche Prüfung im Fach Vorname:... "Betriebssystem UNIX/Linux" Matrikel Nr.:... Prüfungstermin:
Installationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
Arbeiten in der Unix-Kommandozeile
Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop PeP et al. e.v. Physikstudierende und ehemalige Physikstudierende der TU Dortmund 2017 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das
Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis
Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi
Netzlaufwerk-Verbindung auf den Server se-1ug w2k.makro.privat. im Computerraum für die Daten der Chemikaliendatenbank
Netzlaufwerk-Verbindung auf den Server se-1ug-01008-05.w2k.makro.privat im Computerraum für die Daten der Chemikaliendatenbank Verwendung nur für geschäftliche Belange, ablegen oder Missbrauch durch private
SelfLinux Dateien unter Linux
Dateien unter Linux Autor: Frank Boerner ([email protected]) Formatierung: Matthias Hagedorn ([email protected]) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-
Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.
Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:
Dateisystem 2, RegEx, Manpages
Dateisystem 2, RegEx, Manpages Linux-Kurs der Unix-AG Andreas Teuchert 10. Dezember 2012 Manpages Dokumentation zu Programmen, speziellen Dateien, etc. steht in Manpages Aufruf mit man Manpage
Speichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
2 Systemadministration
2 Systemadministration 2.1 Umgebungsvariablen in NX Stand: NX8 Ein sehr großer Teil der Einstellungen in UNIGRAPHICS/NX kann über Umgebungsvariablen festgelegt werden. 2.1.1 Welche Umgebungsvariablen gibt
Vorsemesterkurs Informatik
Vorsemesterkurs Informatik Einführung in die Bedienung von Unix-Systemen SoSe 2013 Stand der Folien: 3. April 2013 Übersicht 1 Unix, Linux, Shells 2 Shell-Kommandos 3 Dateien und Verzeichnisse Vorkurs
Übung: Kennenlernen der Linux-Benutzeroberfläche
Übung: Kennenlernen der Linux-Benutzeroberfläche 1.1 Einige Shell-Kommandos unter Linux Ziel der Übung: Diese Übung dient dazu, einfache Shell-Kommandos unter Linux kennenzulernen. Anmelden am System:
Linux Kurs Vorlesung 2 - Terminal
Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle
PROGRAMMIEREN MIT UNIX/LINUX-SYSTEMAUFRUFEN
PROGRAMMIEREN MIT UNIX/LINUX-SYSTEMAUFRUFEN 3. UNIX/Linux-Dateisysteme und zugehörige Systemaufrufe und Kommandos (Teil I) Wintersemester 206/7 UNIX/Linux-Dateisystem(e) Systemaufrufe zur Dateiarbeit:
Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt
Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.
2.Übung Systemsoftware (SYS) Hochschule Mannheim
Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen
macrec OS X Server Anleitung zur Verwendung von Avelsieve (Mail Filter)
1 Login Wenn Sie bei uns eine Mailadresse gehostet haben, verfügen Sie über ein Konfigurationsblatt, dem Sie Webmailadresse, Benutzername und Passwort entnehmen können. Die Webmailadresse ist in aller
Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager FILESTREAM für Microsoft SQL Server aktivieren FILESTREAM für Microsoft SQL Server aktivieren
SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL. Max Rosin - ANKÜNDIGUNGEN
SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL Max Rosin - [email protected] ANKÜNDIGUNGEN lists.freitagsrunde.org/mailman/listinfo/fopen freitagsrunde.org/techtalks 1 WAS MACHEN WIR HEUTE? Was ist
Einführung in die Angewandte Bioinformatik
Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-
Knottenwäldchen Software
Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...
Linux - a bit advanced
Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen
Export2Something. Allgemein: Systemvoraussetzungen:
HBB Engineering GmbH Salzstraße 9 D-83454 Anger Export2Something Telefon +49 (0)8656-98488-0 Telefax +49 (0)8656-98488-88 [email protected] Allgemein: Mit dem Programm Export2Something lassen sich
Versionsverwaltung mit Mercurial für Einsteiger
Versionsverwaltung mit Mercurial für Einsteiger Chemnitzer Linuxtage 2009 Stefan Schwarzer, SSchwarzer.com [email protected] Chemnitz, Germany, 2009-03-14 Versionsverwaltung mit Mercurial für Einsteiger
World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz [email protected]
Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T
Collax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
UNIX/Linux Lösung. Mär 14, 17 20:40 Seite 1/6. Prozeßsynchronisation (was ist das?, wo kommt es vor?, Beispiel?):
Mär 14, 17 20:40 Seite 1/6 Aufgabe 1: Erklären Sie folgende Begriffe (25 Punkte): Prozeßsynchronisation (was ist das?, wo kommt es vor?, Beispiel?): Abstimmen von mehreren Prozessen, warten auf Ergebnisse,
Übung 1: Wichtige Kommandos unter Linux
Übung 1: Wichtige Kommandos unter Linux 1.1 Einige Shell-Kommandos unter Linux Ziel der Übung: Diese Übung dient dazu, einfache Shell-Kommandos unter Linux kennenzulernen. Anmelden am System: Beim Booten
Byte-Taxi. Bedienungsanleitung. Seite 1 von 8
Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung
1 Bearbeitung alter Reports für SCHULKARTEI 4
Bearbeitung alter Reports für SCHULKARTEI 4 1 1 Bearbeitung alter Reports für SCHULKARTEI 4 1.1 Vorbemerkung Eigene in SCHULKARTEI 3 erzeugte Reports funktionieren in SCHULKARTEI 4 nicht mehr, da die Datenbank
Anlagenbuchhaltung NTCS Variabler Import. Interne Kurz-Doku. Stand V 14.26
Anlagenbuchhaltung NTCS Variabler Import Interne Kurz-Doku Stand 16.06.2011 V 14.26 Inhaltsverzeichnis 1 Start...3 1.1 Variante 1: Import aufgrund von Spaltenüberschriften... 7 1.2 Variante 2: Import aufgrund
Unix Grundlagen (Teil 1.b)
Unix Grundlagen (Teil 1.b) Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php
Komponenten und Komponententypen
Komponenten und Komponententypen AUVESY GmbH Fichtenstraße 38B D-76829, Landau Deutschland Inhalt Komponenten und Komponententypen 3 Komponenten und Komponententypen verstehen 3 Neue Komponente erstellen
Dateien und Verzeichnisse
Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen
ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme
STP Handout. bea-unterstützung im LEXolution.DMS Outlook Desk
STP Handout bea-unterstützung im LEXolution.DMS Outlook Desk bea-unterstützung im LEXolution.DMS Outlook DESK Der LEXolution.DMS Outlook DESK enthält ab Version 6.1 eine neue Registerkarte bea, die Sie
Zugriff zum Datenaustausch per scponly
Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,
Ihr Heimatverzeichnis. Die Ausgangsverzeichnisse für die neu zu erstellenden Verzeichnisse sind folgender Tabelle zu entnehmen:
1. Aufgabe Erzeugen von Verzeichnissen Ausgehend vom Verzeichnisbaum Ihr Heimatverzeichnis / home users xyz ist folgende Struktur zu erzeugen: Ihr Heimatverzeichnis v1 v2 v3 / home users xyz v4 v5 v6 Die
stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei
Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien
1 Dateisystem und Zugriffsrechte
Dateisystem und Zugriffsrechte 1 Dateisystem und Zugriffsrechte Sie kennen inzwischen die Struktur des UNIX-Dateibaums und die grundlegenden Befehle zur Verwaltung von Dateien und Directories. Dieses Kapitel
