Vorlesung Unix-Praktikum

Ähnliche Dokumente
2.Übung Systemsoftware (SYS) Hochschule Mannheim

Unix Grundlagen (Teil 1.b)

Benutzer, Gruppen, Zugriffsrechte

Betriebssysteme SS Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 ( ) ACLs und Capabilities

Howto Anleitung zum Update von Docker für armhf basierte Einplatinencomputer 2015 Stefan W. Lambert

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux

Benutzer- und Rechte-Verwaltung Teil 3

LINUX Gesamtmitschrift

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Dateien und Verzeichnisse

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies


Benutzer und Rechte Teil 1

UNIX Dateirechte. Michael Hartmann. 7. Oktober Linux User Group Augsburg

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

Computergestützte Mathematik zur Analysis. Informationen zur Vorlesung

Mac OS X Consoliero: Terminal Solutions Version 1.0

Einführung in das wissenschaftliche Rechnen

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant


Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP

SFTP SCP - Synology Wiki

3. Unix Prozesse. Betriebssysteme Harald Kosch Seite 57

Grundlegende Kommandos unter UNIX / LINUX

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, )

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

FH Frankfurt am Main WS 2007/2008. Unix-Praktikum

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Eine kleine Einführung in die BASH (Bourne again Shell) Part 1 Die Grundbefehle einer Shell

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver

Foreign Data Wrappers

Installation DV4mini ausgehend von einem frisch installierten System:

Sysadmin Day Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

SIMOTION IT Users & Passwords

Benutzer- und Rechte-Verwaltung Teil 3

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

Supporthandbuch für HOS Management Suite (ab 5 Acc.)

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq

14 Zugriffsrechte im Dateisystem

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker

BACKUP Datensicherung unter Linux

Analyse eines gehackten Webservers unter Linux IT-SecX Dipl.-Ing. (FH) Georg Höllrigl

Raspberry Pi Appliances. Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas

Informatik I - Einstiegskurs

Telemedia Safestore Installationsanleitung

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

<Insert Picture Here>

lsof Johannes Franken

1 Linux-Befehlsübersicht

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Wirtschaftsinformatiker

SCI Linux Einführung

Technische Informatik II. SoSe 2014 Jörg Kaiser IVS EOS

NetBSD Eine Einführung. Karl Uwe Lockhoff

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Linux - eine Einführung für Windows-Anwender

Übung Datenbanken in der Praxis. Datenmodifikation mit SQL

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2)

Grundlagen der Informatik für Ingenieure I. Background: 4. Dateisystem/Betriebssystemschnittstelle

cat more less tail head

User, Gruppen, Rechte & sicheres System

Ftpserver unter VNUML von Christian Oellig Iwan Diel

Generischer Ablauf von Serversystemeinbrüchen Analyse und Konzeption

1) JAVA JRE auf der QNAP Box installieren

6.2 FAT32 Dateisystem

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Backdoors mit Bordmitteln

Update Messerli MySQL auf Linux

Nach der Angabe bzw Auswahl des Benutzernamens ( mit <CR> abschließen ) wird die Eingabe eines Paßwortes verlangt:

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Versionskontrolle mit Subversion

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Praktikum RO1 Einführung Linux / Ubuntu / Bash

rdiff-backup Jan Grosser TroLUG, 7. Mai 2015

Terminal & Shell-Skripte

BAccess Control Lists unter Linux

proftpd Ziel Installation Mögliche Zugänge

Solaris als Fileserver-Plattform

I Installation und Erste Schritte 7

Benutzer- und Rechte-Verwaltung Teil 2

Installationsanleitung. PoBS für CATIA

Anleitungsbeschreibung

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015

Rechteverwaltung mit POSIX-ACLs

Erste Schritte mit Lejos unter Linux

Wiederholung: Prozesse

PVFS (Parallel Virtual File System)

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/ Stefan W. Lambert kontakt@stefanius.

VPN CISCO ANYCONNECT

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Transkript:

Vorlesung Folien nach Carsten Gnörlich Technische Fakultät Universität Bielefeld Winteresemester 2016 1 / 13

anzeigen Traditionell ist UNIX ein Mehrbenutzersystem. Recall: Jeder User (= ) hat eine (oder mehrere) Gruppen. Meine Gruppe anzeigen: > groups Alle User anzeigen: > compgen -u Alle Gruppen anzeigen: > compgen -g 2 / 13

anzeigen...oder so: > getent passwd Zeigt: username:password:uid:gid:name (und mehr)......wobei Group ID Hauptgruppe heißt. (Z.B. users oder staff) UID: User ID, GID: Group ID 3 / 13

anzeigen...oder so: > getent passwd Zeigt: username:password:uid:gid:name (und mehr)......wobei Group ID Hauptgruppe heißt. (Z.B. users oder staff) UID: User ID, GID: Group ID UID 1000: normale Nutzer 100 UID < 1000: reserviert für Systemaccounts 1 UID < 100: reserviert für bestimmte Systemaccounts UID 0: root Traditionell ist root der Superuser, der alle Rechte hat (Dateirechte setzen, anlegen...) 3 / 13

wechseln su juser : Werde zu juser. su : Werde zu root. Das ist gefährlich. Mit allen Rechten kann viel Schaden angerichtet werden. Allein durch Vertippen. (Daher auch der Name rootkit = Werkzeug um root su werden) 4 / 13

sudo Mittlerweile bevorzugt: sudo ( do as superuser ) Z.B. > sudo chmod ugo+rx /homes/juser oder > sudo kill -9 15676 Wer in /etc/sudoers steht, hat sudo-rechte. In manchen Systemen (Ubuntu, MacOS,...) hat der erste Nutzer automatisch sudo-rechte. 5 / 13

Dateien haben Zeitangaben Wir sahen schon, dass bei Dateien Zeiten angegeben sind: > ls -l -rw-r--r-- 1 frettloe user 6 Nov 18 10:10 datei.txt -rwxr--r-- 1 frettloe user 319 Nov 22 16:14 hsort.bash -rw------- 1 frettloe user 187 Nov 18 10:12 planeten2.... Intern gibt es für jede Datei drei Zeitangaben: atime (access time): zuletzt gelesen mtime (modify time): zuletzt geändert ctime (change time): interner Zugriff (z.b. auch Ändern der Zugriffsrechte, Umbenennen,...) ls -l zeigt mtime. 6 / 13

stat stat file zeigt alle Zeitangaben. frettloe@hopf57:~$ stat ttt.txt File: ttt.txt Size: 186 Blocks: 8 IO Block: 65536 Device: 2ch/44d Inode: 3966414948 Links: 1 Access: (0600/-rw-------) Uid: ( 4142/frettloe) Gid Access: 2016-12-05 11:32:30.472884767 +0100 Modify: 2016-12-05 11:36:40.166406774 +0100 Change: 2016-12-05 11:36:40.166406774 +0100 Birth: - 7 / 13

touch touch file setzt alle Zeitangaben auf jetzt. frettloe@hopf57:~$ touch ttt.txt frettloe@hopf57:~$ stat ttt.txt File: ttt.txt Size: 186 Blocks: 8 IO Block: 65536 Device: 2ch/44d Inode: 3966414948 Links: 1 Access: (0600/-rw-------) Uid: ( 4142/frettloe) Gid Access: 2016-12-05 17:10:59.629533649 +0100 Modify: 2016-12-05 17:10:59.629533649 +0100 Change: 2016-12-05 17:10:59.629533649 +0100 Birth: - Falls es file nicht gibt, wird es neu angelegt. 8 / 13

touch frettloe@hopf57:~$ touch xxx.txt frettloe@hopf57:~$ ls -l xxx.txt -rw------- 1 frettloe user 0 Dec 5 17:13 xxx.txt 9 / 13

Übersicht?time 10 / 13

Anzeigen mit date: frettloe@hopf57:~$ date Mon Dec 5 17:25:42 CET 2016 Intern wird die Zeit so gerechnet: Anzahl der Sekunden, die seit dem 1.1.1970 um 0:00:00 vergangen sind, bzgl UTC, aber ohne Schaltsekunden. UTC= Weltzeit, im Prinzip Greenwich-Zeit, also Mitteleuropäische (Winter-)Zeit minus eine Stunde. UTC wird mit Schaltsekunden an reale (astronomisch korrekte) Zeit angepasst, Unixzeit nicht. frettloe@hopf57:~$ date +%s 1480955143 11 / 13

Unixzeit Kuriosa 9. September 2001 um 1:46:40 UTC: Billennium, Unixzeit 1 000 000 000 13. Februar 2009 um 23:31:30: Unixzeit 1 234 567 890 14. Juli 2017 um 2:40:00: Unixzeit 1 500 000 000 12 / 13

Unixzeit Kuriosa 9. September 2001 um 1:46:40 UTC: Billennium, Unixzeit 1 000 000 000 13. Februar 2009 um 23:31:30: Unixzeit 1 234 567 890 14. Juli 2017 um 2:40:00: Unixzeit 1 500 000 000 19. Januar 2038 um 3:14:08: Unixzeit 2 31 1 32-bit Integer mit Vorzeichen reichen nicht mehr. 7. Februar 2106 um 6:28:15: Unixzeit 2 32 1 32-bit Integer ohne Vorzeichen reichen nicht mehr. 12 / 13

Unixzeit Kuriosa 9. September 2001 um 1:46:40 UTC: Billennium, Unixzeit 1 000 000 000 13. Februar 2009 um 23:31:30: Unixzeit 1 234 567 890 14. Juli 2017 um 2:40:00: Unixzeit 1 500 000 000 19. Januar 2038 um 3:14:08: Unixzeit 2 31 1 32-bit Integer mit Vorzeichen reichen nicht mehr. 7. Februar 2106 um 6:28:15: Unixzeit 2 32 1 32-bit Integer ohne Vorzeichen reichen nicht mehr. 4. Dezember 292 277 026 596 um 15:30:08: Unixzeit 2 63 1 64-bit Integer mit Vorzeichen reichen nicht mehr. 12 / 13

Ende der heutigen Vorlesung Vielen Dank fürs Zuhören! Bis nächste Woche! 13 / 13