Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard

Ähnliche Dokumente
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Maren Bennewitz

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3

FH Frankfurt am Main WS 2007/2008. Unix-Praktikum

Betriebssysteme SS Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 ( ) ACLs und Capabilities

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

2.Übung Systemsoftware (SYS) Hochschule Mannheim

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

I Installation und Erste Schritte 7

UNIX Dateirechte. Michael Hartmann. 7. Oktober Linux User Group Augsburg

Unix Grundlagen (Teil 1.b)

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux

6.2 FAT32 Dateisystem

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei

Dateisystem 2, Suchen & Finden, Manpages

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

Dateien und Verzeichnisse

SCI Linux Einführung

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

I Installation und ErsteSchritte 7. 1 Allgemeines 8

Update Messerli MySQL auf Linux

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP

Benutzer, Gruppen, Zugriffsrechte

Installation Messerli MySQL auf Linux

UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Installation Messerli MySQL auf MAC OS X

Einführung in das wissenschaftliche Rechnen

2. Darstellung von Information im Computer

Verzeichnisse unter Linux

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Übungen zur Vorlesung. Betriebssysteme

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation

14 Zugriffsrechte im Dateisystem

Zugriff auf die Modul-EEPROMs

Übungsblatt A zu Linux

BACKUP Datensicherung unter Linux

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Datensicherung. Mögliche Vorgehensweisen:

Dynamische Web-Anwendung

Quellcodeverwaltung mit SubVersion

Technische Informatik II. SoSe 2014 Jörg Kaiser IVS EOS

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

Installation DV4mini ausgehend von einem frisch installierten System:

Zugriff zum Datenaustausch per scponly

Erstellen sicherer ASP.NET- Anwendungen

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

Installation Blockdruck WEB. Version 3.1.1

LINUX Gesamtmitschrift

Grundlagen der Betriebssysteme

Einführung in die Angewandte Bioinformatik

Programmieren I. Kapitel 15. Ein und Ausgabe

Unterlagen für die Lernenden: Aufgaben

Bayerische Versorgungskammer

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Wiederholung: Realisierung von Dateien

Betrieb der myshn ManagementConsole 1.1 über eine Freigabe (Windows Server und Linux Server)

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)

Olga Perevalova Universität Hamburg

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen

Dateisysteme und Links

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Unix Grundlagen (Teil 1)

15 Bilder und Dateien im SQL Server

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger

Sicherheits-Leitfaden

SECUMEM > Technisches Handbuch


Halt! Wo bin ich überhaupt?... C:\

Datenbanken. Ein DBS besteht aus zwei Teilen:

Timi2 Stick parametrieren

Übung: Kennenlernen der Linux-Benutzeroberfläche

6 Zentraler Speicherbereich und Web-Space

BEDIENUNGSANLEITUNG Programmier-Software FPS10SOFT

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Hinweise zu A-Plan 2009 SQL

Grundlegende Kommandos unter UNIX / LINUX

TimeMachine. Installation und Konfiguration. Version 1.4. Stand Dokument: install.odt. Berger EDV Service Tulbeckstr.

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Kapitel 15: Dateien und Dateisystem

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Linux im Windows-Netzwerk Franzis Verlag, Poing ISBN (DM 89,95)

4D v11 SQL Release 5 (11.5) ADDENDUM

Transkript:

Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 28.10.2015 1

Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit und wechselseitiger Ausschluss Deadlocks Scheduling Speicherverwaltung 2

Dateisysteme Wichtige Aufgabe eines Betriebssystems: Dauerhaftes Speichern von Informationen Speichern von Daten auf Festplatten, USB- Sticks,... Organisationseinheit: Datei Dateisystem = Betriebssystemteil, der sich mit Dateien befasst 3

Zwei Sichtweisen Externe Sicht: Vom Dateisystem angebotene Funktionalität Interne Sicht: Implementierung von Dateisystemen 4

Aufgabe von Dateisystemen Dauerhafte Speicherung von Daten in Form benannter Objekte Bereiche auf dem Speichermedium werden mit einem so genannten Dateisystem versehen Dateisystem stellt die Verwaltungsstruktur für Objekte bereit 5

Eigenschaften der Verwaltungsstruktur Hierarchische Strukturierung: Verzeichnisse mit Objekten Beispiele für Objekte: Reguläre Dateien: Text-, Binärdateien Verzeichnisse Gerätedateien: Schnittstelle zwischen Hardware und Anwendungsprogrammen Links: Verweise auf Dateien 6

Benennung von Dateien (1) Benennung durch Dateinamen Zugriff über Namen Regeln für die Benennung variieren von System zu System 7

Benennung von Dateien (2) MS-DOS: Dateinamen bestanden aus Eigentlichem Namen (bis zu acht gültige Zeichen, beginnend mit Buchstaben) Dateierweiterung nach Punkt (bis zu drei Zeichen, gibt den Typ an) Keine Unterscheidung zwischen Großund Kleinschreibung Beispiele: PROG.C, HALLO.TXT 8

Benennung von Dateien (3) Windows: Dateien bestehen aus Name bis zu 256 Zeichen (ab 95 bis 7) bzw. 32000 Zeichen (Windows 8) Mehrere Punkte möglich, letzter legt Dateityp fest: z.b. mein.prog.c, hilfe.jetzt.pdf Keine Unterscheidung zwischen Groß- und Kleinschreibung Nicht erlaubt: Einzelne Sonderzeichen, reservierte Wörter: z.b. q"uote"s.txt, frage?.txt, aux.txt 9

Benennung von Dateien (4) Unix / Linux: Dateien bestehen aus Name bis zu 255 Zeichen, mehrere Punkte erlaubt Dateierweiterung: nur Konvention zur Übersichtlichkeit Unterscheidung zwischen Groß- und Kleinschreibung Beispiele: prog.c, Prog.c, prog.c.z Dateien oder Verzeichnisse, die mit einem Punkt beginnen, sind versteckte Dateien und werden nur angezeigt, wenn der Benutzer dies explizit angibt (ls a) 10

Dateitypen (1): Reguläre Dateien Textdateien: Folge von Zeilen unterschiedlicher Länge Inhalt interpretierbar gemäß Zeichensatz (z.b. Unicode, ISO, ASCII) Mit Texteditor editierbar Binärdateien: Interpretation anwendungsabhängig Verwendungszweck typischerweise als Dateiendung angegeben 11

Dateitypen (2) Verzeichnisse: Systemdateien zur Strukturierung des Dateisystems Modellierung von E/A-Geräten durch Gerätedateien: Spezielle Zeichendateien zur Modellierung serieller Geräte, z.b. Drucker, Netzwerke Spezielle Blockdateien zur Modellierung von Plattenspeicher, z.b. Festplatten 12

Dateiattribute Zusatzinformationen über Datei, die das Betriebssystem speichert (Metadaten) Beispiele: Entstehungszeitpunkt (Datum, Uhrzeit) Dateigröße Zugriffsrechte: Wer darf in welcher Weise auf die Datei zugreifen? 13

Zugriffsrechte (1) Zugriffsarten: Lesender Zugriff Schreibender Zugriff Ausführung Zugreifender: Dateieigentümer Benutzergruppe des Dateieigentümers Alle anderen Benutzer 14

Zugriffsrechte (2) Sicht des Benutzers (Bsp. Unix / Linux): $ ls l drwxr-xr-x 6 maren users 238 Oct 18 12:13 systeme-slides drwxr-x -- 1 maren users 204 Oct 2 11:10 systeme-uebungen -rw------- 1 maren users 29696 Feb 29 2012 zeitplan.xls Bedeutung der Felder: Typ des Eintrags: Datei, Verzeichnis Rechte: Besitzer, Gruppenbesitzer, alle anderen Benutzer Anzahl Einträge (Verzeichnis), Anzahl Hardlinks (Datei) Besitzer, Gruppenbesitzer Speicherplatzverbrauch Datum und Zeit der letzten Modifikation Name 15

Mögliche Dateiattribute Attribute Schutz Passwort Urheber Eigentümer Read-only-Frlag Hidden-Flag System-Flag Archiv-Flag ASCII/Binär-Flag Random-Access-Flag Temporary-Flag Sperr-Flags Datensatzlänge Schlüsselposition Schüssellänge Erstellungszeit Zeitpunkt des letzten Zugriffs Zeitpunkt der letzten Änderung Aktuelle Größe Maximale Größe Bedeutung Wer kann auf die Datei zugreifen Passwort für den Zugriff auf die Datei ID der Person, die die Datei erzeugt hat Aktueller Eigentümer 0: Lesen/Schreiben; 1: nur Lesen 0: normal; 1: in Listen Sichtbar 0: normale Datei; 1: Systemdatei 0: wurde gesichert; 1: muss noch gesichert werden 0: ASCII-Datei; 1: Binärdatei 0: nur sequenzieller Zugriff; 1: wahlfreier Zugriff 0: normal; 1: Datei bei Prozessende löschen 0: nicht gesperrt; nicht null: gesperrt Anzahl der Bytes in einem Datensatz Offset des Schlüssels innerhalb des Datensatzes Anzahl der Bytes im Schlüsselfeld Datum und Zeitpunkt der Dateierstellung Datum und Zeitpunkt des letzten Zugriffs Datum und Zeitpunkt der letzten Änderung der Datei Anzahl der Bytes in der Datei Anzahl der Bytes für maximale Größe der Datei 16

Rechteverwaltung Unix (1) Standardrechte Dateien r: Datei darf gelesen werden (read) w: Datei darf geändert werden (write) x: Datei darf als Programm ausgeführt werden (execute) Verzeichnisse r: Der Inhalt des Verzeichnisses darf gelesen werden w: Der Inhalt des Verzeichnisses darf geändert werden: Dateien anlegen, umbenennen, löschen x: Man darf in das Verzeichnis wechseln und seine Objekte benutzen 17

Rechteverwaltung Unix (2) Mit dem Befehl chmod verändert man die Zugriffsrechte von Dateien Zuerst steht der Benutzertyp, dessen Rechte verändert werden sollen: u=user, g=group, o=others oder a=all Dann folgt entweder + um Rechte zu setzen oder um Rechte zu entziehen oder = um nur die explizit angegebenen Rechte zu setzen (und die restlichen zu entziehen) Am Schluss folgen die Rechte Beispiel: chmod go-rw dateiname.txt 18

Rechteverwaltung Unix (3) Sonderrechte SUID (set user ID): Erweitertes Zugriffsrecht für Dateien Unprivilegierte Benutzer erlangen kontrollierten Zugriff auf privilegierte Dateien Setzen des Bits: chmod u+s datei Ausführung mit den Rechten des Besitzers der Datei (anstatt mit den Rechten des ausführenden Benutzers) Optische Notation bei ls -l: -rwsr-x--- 19

Rechteverwaltung Unix (4) root-user: Hat Zugriff auf alles (Superuser) Beispiel SUID: -r-sr-xr-x root root /usr/bin/passwd Beim Aufruf von 'passwd' läuft das Programm mit der uid des Besitzers (in dem Fall root) und darf in /etc/shadow schreiben SUID-root-Programme sind sicherheitskritisch! 20

Rechteverwaltung Unix (5) Sonderrechte Analog: SGID (set group ID) Ausführung mit den Rechten der Gruppe, der die Datei/das Verzeichnis gehört (anstatt mit den Rechten der Gruppe, die ausführt) Verzeichnisse: Neu angelegte Dateien gehören der Gruppe, der auch das Verzeichnis gehört (anstatt der Gruppe, die eine Datei erzeugt) Setzen des Bits: chmod g+s verzeichnis Optische Notation bei ls -l: drwxrws--- 21

Rechteverwaltung Unix (6) Sonderrechte Beispiel: Verzeichnis systeme gehört der Gruppe hrl drwxrwxr-x maren hrl systeme Benutzer osswald gehört zur Gruppe ais (standard) aber auch zu Gruppe hrl Anlegen einer Datei von osswald in systeme setzt die Gruppe der Datei auf ais: -rw-rw-r-- osswald ais test.txt Gruppe hrl kann in diese Datei nicht schreiben! 22

Rechteverwaltung Unix (7) Sonderrechte Dies kann verhindert werden durch SGID: chmod g+s systeme: drwxrwsr-x maren hrl systeme Anlegen einer Datei von osswald in systeme setzt nun die Gruppe der Datei auf hrl: -rw-rw-r-- osswald hrl test.txt Gruppe hrl kann jetzt in die Datei schreiben Alternativ könnte Benutzer osswald die Schreibrechte für alle Benutzer setzen, dies ist u.u. aber nicht gewünscht! Beispiel: Homepage auf Webserver 23

Rechteverwaltung Unix (8) Sonderrechte SVTX (save text bit, sticky bit): Zum Löschen der Datei in einem Verzeichnis muss der Benutzer der Eigentümer der Datei oder des Verzeichnissen sein Optische Notation: drwxrwxrwt Beispiel: drwxrwxrwt root root /tmp SVTX verhindert, dass jeder alles löschen darf 24

Rechteverwaltung Unix (9) Ergänzende, komplexere Zugriffsrechte: Access Control Lists (ACLs) Einzelnen Nutzern (oder auch Gruppen) können gezielt Rechte an einzelnen Dateien gegeben bzw. entzogen werden Damit ist z.b. Folgendes möglich Zwei Benutzer haben das Schreibrecht Sonst keiner Optische Notation: -rw-r--r--+ 25

Vorsicht! 26