OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 6 – Vecka 48 2010 INNEHÅLL  Hantering av användarkonton och användargrupper  Användning av Sudo för delgering.

Slides:



Advertisements
Liknande presentationer
Skydda dig mot okända faror
Advertisements

En presentation av ett unikt system
BAS-M Hur du på ett enkelt sätt administrerar din båtklubbs register.
SNAPCHAT Grundare Evan Spiegel.
Enkel Tidrapportering på nätet.
Hur går det till att rapportera in betyg idag?
Word Word är ett av de vanligaste ordbehandlingsprogrammen. Vi skall idag gå igenom de vanligaste funktionerna i programmet. Fördelarna med att använda.
Några moln tillgängliga gratis på Internet
E-post juni 2013.
Utbildning föreningsadministratör. Viktiga datum! Fr.o.m. 1/ är det krav på att aktiviteter/sammankomster ska närvarorapporteras i kommunens system.
Mjukvara och nätverk Vad är det?.
Nätbaserad publiceringskurs i Ping Pong
1 Välkommen till dagens e-möte –Säkerställ ljud via Meeting > Audio Setup Wizard –Slå av din mikrofon –Stäng av din kamera –Använd funktionen ”Raise hand”
© X-on Data EdWord. © X-on Data EdWord – tillägg till Word EdWord är en anpassning för att göra Microsoft Word enklare.
Naturvårdsverket | Swedish Environmental Protection Agency 1 Det här bildspelet är till för dig som arbetar på Naturvårdsverket och vill ha.
Funktionen SA10-Grupper. Följande typer av grupper finns: - Grupp i kurs hör alltid ihop med en kurskod - Grupp i program hör alltid ihop med en programkod.
Föreläsning 7 Analys av algoritmer T(n) och ordo
DCV Idéskiss Design Jag tror att jag ska ha en mörk och stilren design på mitt DCV. Det ska finnas dynamisk funktionalitet där designen byts utan att sidan.
1 Ingenjörsmetodik IT & ME 2009 Föreläsare Dr. Gunnar Malm.
Tentamensdags och lab 3…. Större program delas normalt upp i flera filer/moduler vilket har flera fördelar:  Programmets logiska struktur när man klumpar.
Välkommen Vahid Mosavat
Programmeringsteknik K och Media
Virus, Maskar och trojaner
Lotus Webbaccess Steg 1 Logga in, skicka och ta emot e-post och lite om adressboken. För att gå vidare - vänsterklicka.
Nätbaserad publiceringskurs i Ping Pong Maria Wikstrand Eva Lorentzon Karin Lindgren.
Nätbaserad publiceringskurs i Ping Pong
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition, Kapitel 11: Implementation av filsystem.
EN KOMPLETT INDUSTRIPARTNER ! ALLMÄNT OM MELSEC STYRSYSTEM.
Tentamensdags och lab 3…. Större program delas normalt upp i flera filer/moduler vilket har flera fördelar:  Programmets logiska struktur när man klumpar.
Pekare och speciell programstruktur i inbyggda system
Pointers. int a=5; int f(int b) { a--; b++; return b; } int main() { int a=3; printf("%d,",f(a)); printf("%d",a); return 0; }
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 4 ( )‏ Innehåll:Trådsäkerhet - Intrinsic locks och synkronisering - Synchronized statements.
Föreläsning 2 Kort Översikt Över Javaspråket. Källkodsformat Unicode används åäöμψζ tillåtna Inte alla miljöer klarar av det Källkod Bytekod Java VM för.
- Gå till adressen kronoby
Tabeller.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
Links2keep - Nyb ö rjarguide. Links2keep Här kommer alla dina länkar att visas. Länkarna som du kan se på startsidan är exempel och kommer inte finnas.
Taxi 2000 för taxiåkerier Taxi 2000 för taxiåkerier är ett administrativt system på Internet, som sparar mycket tid för det enskilda åkeriet och underlättar.
DATABASHANTERING för programmerare Lektion 4 Mahmud Al Hakim
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 5 – Vecka INNEHÅLL  Filer  Filtyper  Filändelser  Accessrättigheter för filer.
PROCESSPROGRAMMERING Föreläsning ‏ Innehåll: Högnivå objekt för trådprogrammering: - Trådgrupper (”Thread pools”)‏ - Exekverare (Executor.
Mitt första Java program Mahmud Al Hakim Copyright, Mahmud Al Hakim, 1.
Operativsystem i nätverk
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
Jonny Karlsson INTRODUKTION TILL PROGRAMMERING Föreläsning 8 ( ) INNEHÅLL:Klasser: -Konstruktorer -Klassvariabler -Instansmetoder -Privata.
Jonny Karlsson INTRODUKTION TILL PROGRAMMERING Föreläsning 7 ( ) INNEHÅLL: -Metoder -Lokala variabler -Mera om klasser: -Nyckelorden.
Databashantering MS Access 2003 Lektion 2
Integrera mp3 i hotpotatoes.  Se hur test-övningen kommer att se ut: N1_Audio_01.htm
REGIONSERVICE, NÄRSERVICE Välkommen till Logbuch utbildning för webbanvändare Funktion och Inställningar Avsnitt 1.
Föreläsning 1 Reserverade ord Javas API Identifierare Litteraler Variabler Kompilering och interpretering.
Föreläsning 5 Arrayer & ArrayList Hur man använder API:n
Webbsidesutbildning Lennart Ek, Tel Stefan Fosseus,
Java paket och jar-filer
INTRODUKTION TILL PROGRAMMERING
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 7 – Vecka INNEHÅLL  Uppstartprocessen i Linux  Uppstartskript  Bootladdare  Driftsnivåer  Startskript.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Föreläsning 2 programmeringsteknik och Matlab 2D1312/ 2D1305
1 Föreläsning2 Operativsystem. 2 Talsystem Decimal (bas 10): 0,1,2,…,8,9 Binär talsystem (bas 2): endast 1 och 0 Hexadecimal talsystem (bas 16): 0,1,…9,A,…,E,F.
Delarna i en Access-databas
Föreläsning2 Operativsystem.
© Anders Broberg, Lena Kallin Westin, 2007 Datastrukturer och algoritmer Föreläsning 14.
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 8 ( ) Innehåll: -Exekveringstrådar.
Föreläsning 1 Introduktion till kursen. Algoritmer
Föreläsning 3 Väsentliga delar i ett Javaprogram Input i paketet extra
Anders Sjögren Programmering i ANSI-C Ett första program för att se vart vi ska...
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Information gällande inloggning och lösenordshantering Totara
Spara elevarbeten med iTunes
Användarinställningar
Presentationens avskrift:

OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 6 – Vecka INNEHÅLL  Hantering av användarkonton och användargrupper  Användning av Sudo för delgering av programkörningsrättigheter

Användarhantering Varje person som använder ett Linux-system har ett eget användarkonto eller kort sagt en egen ”användare” En användare i ett datorsystem är egentligen bara ett sätt att gruppera och fördela ägandeskap och rättigheter till datorns resurser (såsom program och filer) Användarkontona ger bl.a. möjlighet åt användare att skydda sina filer Det finns dock en användare som kan göra allting, nämligen root (systemadministratorn)

Användarkonton Alla användare har två unika identifierare  Användarnamn  Användarnummer Användaren root har t.ex. alltid användarnumret 0

Användarinformation: /etc/passwd Användarinformation sparas i en fil som heter /etc/passwd och har 7 fält: Exempel på en rad i passwd-filen: karlssoj:x:1000:1000:jonnyburk,,,:/home/karlssoj:/bin/bash De intressantaste fälten i /etc/paswd förutom användarnamnet är lösenordet och grupphanteringen Om lösenordsfältet i /etc/passwd innehåller endast ett tecken, t.ex. ’x’ eller ’!’ betyder det att lösenordet för användaren finns i en skugglösenordsfil. Denna fil heter oftast /etc/shadow AnvändarnamnLösenordAnvändarnr.Gruppnr.personinfohemkatalogStartprogram

Användarinformation: /etc/passwd Mera förklaringar på lösenordsfältet: TeckenBetydelse xLösenordet finns i /etc/passwd ! *Det går inte att logga in Fältet tomtOperativsystemet kräver inget lösenord vid inloggning

Gruppinformation: /etc/group Det händer ofta att en flera användarkonton behöver dela på t.ex. samma filer Därför används i Linuxsystem inte enbart användarkonton utan man delar också in användare i olika grupper av användare Grupperna hanteras i filen /etc/gruop som består av fyra kolumner: En rad i filen /etc/group kan se t.ex. ut så här: kompisar:x:1006:Pelle,Lisa GruppnamnEv. lösenordGruppnummerAnvändare, som, tillhör, gruppen

Lösenordsfilen: /etc/shadow Orsaken till att man inte sparar lösenorden i samma fil som /etc/passwd är att man vill undvika att vanliga användare skall kunna se andra användares lösenord (/etc/passwd är läsbar för alla användare) Lösenord som sparas i /etc/shadow är krypterade Exempel på hur en rad i /etc/shadow kan se ut: karlssoj:!!:13732:0:99999:7::: Lösenorden i /etc/shadow är krypterade m.h.a. en hash-algoritm Lösenord som har krypterats med en hashalgoritm är omöjliga att dekryptera eftersom flera olika lösnord kan krypteras till samma lösenordsträng

Kryptering av lösenord (i /etc/shadow) Ett simpelt exempel på hash-kryptering är att alla bokstäver/tecken i ett lösenord byts ut mot siffror som motsvarar deras placering i alfabetet Andreas => Hash-kryptering => Om det ”hashade” lösenordet skrivs ihop får vi: Nu är det helt omöjligt att veta vilket ord eller vilken sekvens av bokstäver som hash-koden representerar! Lösenordskrypteringen i Linux är inte riktigt så här enkel men principen är den samma

Kommando för att skapa konto: adduser För att lägga till en användare och göra inställningar för en användare kan man använda programmet adduser från kommandotolken: adduser användarnamn I Ubuntu startar ovannämnda kommando upp en meny som tillåter användaren att ställa in olika inställningar för den ny användaren, bl.a. hemkatalog, kommando tolk, lösenord m.m. Alla inställningar man gör med adduser-kommandot sparas automatiskt i /etc/passwd och /etc/shadow Endast root kan skapa nya, eller ta bort användare

Kommandon för användar- och grupphantering KommandoBetydelse adduserSkapa ett användarkonto groupaddSkapa en användargrupp groupdelRadera en användargrupp usermodModifiera inställningar för ett användarkonto userdelTa bort ett användarkonto passwdÄndra lösenordet för ett användarkonto. Endast root kan byta lösenord på alla konton. En vanlig användare kan endast byta lösenord för sitt eget konto

Sudo Är ett program som tillåter ”vanliga” användare att utföra operationer som normalt endast tillåts av en systemadministrator (root). Används m.a.o för att delegera programkörningsrättigheter åt vanliga användare. De kommandon som en användare får utföra med sudo definieras i filen: /etc/sudoers /etc/sudoers kan editeras antingen direkt eller m.h.a programmet visudo Fördelen med att använda visudo är att den förhindrar att flera användare samtidigt editerar /etc/sudoers samt att den kontrollerar de direktiv som matas in i filen

Sudo: /etc/sudoers Grundsyntax: Användarnamn arbetsstation=(användare som kör kommandot) kommando(n) Exempel – tillåta användare esko att stänga av datorn esko ALL=(root) /sbin/shutdown Om man vill att esko inte skall behöva ge sitt lösenord vid anändning av sudo kan man sätta till NOPASSWD optionen: esko ALL=(root) NOPASSWD: /sbin/shutdown

Sudo: /etc/sudoers Man vill ge esko rätt att köra alla kommandon (på samma sätt som huvudanvändaren har ”by default”): esko ALL=(root) ALL Man kan på samma sätt ge fulla rättigheter åt en användargrupp: %larare ALL=(root) ALL Man kan också om man vill gruppera sudo-användare genom att använda alias: User_Alias GURUT = esko, petteri, kameli GURUT ALL=(root) ALL

Sudo: val av lösenord Sudo frågar vanligen efter lösenordet för den användare som utför ett kommando Det går också att ställa in sudo så att det alltid frågar efter en viss användares lösenord (vanligen root) genom att sätta till följande rad: Defaults rootpw i kombination med följande rad: ALL ALL=(ALL)ALL