7. Linux - zarządzanie kontami i grupami
Transkrypt
7. Linux - zarządzanie kontami i grupami
7. Linux - zarządzanie kontami i grupami 7.1. Superużytkownik Aby móc administrować systemem należy stać się superużytkownikiem. Jest to uprzywilejowane konto zapewniające nieograniczony dostęp do wszystkich plików i poleceń systemowych. Takie konto nazywa się root. Superużytkownikiem można się stać albo przez rozpoczęcie sesji na koncie root ( co nie jest zalecane), albo przez wydanie polecenia su w trakcji pracy na innym koncie. Po wydaniu takiego polecenia, użytkownik zostaje poproszony o podanie hasła dla konta root. Jeżeli zostanie wprowadzone poprawne hasło, system wyświetli znak zachęty zakończony znakiem #: Pracę na koncie superużytkownika można zakończyć używając polecenia exit lub wciskając kombinację klawiszy [Ctrl+D] [^D]. Użycie polecenia su powoduje powołanie nowego shella, który dziedziczy środowisko bieżącego interpretatora poleceń. Aby zasymulować rzeczywiste rozpoczęcie sesji jako root, należy wydać polecenie su -. Za pomocą polecenia su możliwe jest też uruchamianie jako root pojedynczych poleceń. Aby to uczynić wydaje się polecenie: su root -c "polecenie" gdzie: polecenie - należy zastąpić pełnym poleceniem zamierzonym do wykonania jako root. 7.2. Komunikowanie się z innymi i informacje o innych użytkownikach Często administrator musi przesłać wiadomość na terminal, przy którym pracuje użytkownik. Jednym ze sposobów wykonania tej czynności jest polecenie write: write nazwa_użytkownika [tty] gdzie: nazwa_użytkownika - oznacza nazwę konta użytkownika, do którego wysyłana jest wiadomość. tty - określa, na który terminal, bądź do którego okna graficznego ma być przesłana wiadomość, jeżeli użytkownik rozpoczął kilka sesji. Aby dowiedzieć się na jakich terminalach użytkownik ma rozpoczętą sesję, można skorzystać z polecenia who lub dodatkowo finger (o tym poleceniu za chwilę). Bardziej wyszukaną formą komunikacji jest polecenie talk. Wiadomości przesyłane pomiędzy nadawcą a odbiorcą umieszczane są w dwóch oddzielnych oknach ekranu. Systemy operacyjne - Linux - zarządzanie kontami i grupami 1 Gdy administrator ma coś do przekazania wszystkim użytkownikom systemu, może posłużyć się poleceniem wall. wall oznacza „pisz do wszystkich” (write all) i umożliwia jednoczesne przesłanie wiadomości do wszystkich pracujących użytkowników. Polecenie to wygląda następująco: wall Po czym następują linie komunikatu zakończone naciśnięciem [Ctrl+D] na początku nowej linii... ^D Podobnie jak w przypadku poleceń talk czy write, z wall mogą korzystać wszyscy użytkownicy, ale w celu ominięcia zabezpieczeń terminali nakładanych przez mesg n należy uruchamiać je jako superużytkownik. Polecenie mesg służy do włączania lub wyłączania przyjmowania wiadomości do użytkownika od innych użytkowników (oprócz superużytkownika). Administrator systemu wysyłając komunikat do użytkownika nie może być pewien, czy ten go otrzymał. Często bowiem zdarza się, że użytkownicy rozpoczynają sesję i odchodzą od swojego stanowiska pracy. Aby mieć pewność, że komunikat dotrze do odbiorcy, administrator może wykorzystać moment logowania się do systemu. W trakcie rozpoczynania sesji na ekranie wyświetlana jest cała zawartość pliku /etc/motd (Message Of The Day). Wielu informacji o użytkownikach dostarcza polecenie w: w 11:41am up 3:02, 4 users, load average: 0.00, 0.00, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root vc/1 -8:39am 1:32 1.16s 1.07s -bash pardyka vc/2 -8:39am 3:01m 0.20s 0.10s -bash s01 vc/3 -9:26am 2:12m 3.73s 0.02s /bin/sh Pierwsza linia wyświetlana przez to polecenie zawiera ogólne informacje o systemie – godzinę, jak długo serwer pracuje (up 3:02), liczbę zalogowanych użytkowników (4 users) oraz obciążenie serwera w ciągu ostatniej minuty, 12 minut i 7 minut (load average: 0.00, 0.00, 0.00). Następne linie zawierają tabelaryczne zestawienie danych dotyczących zalogowanych użytkowników. W pierwszej kolumnie znajduje się identyfikator użytkownika. Druga kolumna zawiera nazwę terminala, z którego zalogowany jest dany użytkownik. Trzecią kolumnę stanowi nazwa hosta, z którego użytkownik się zalogował. Dalsze kolumny to kolejno: informacja, o której godzinie nastąpiło logowanie, jak długo użytkownik jest bezczynny, ile czasu procesora zajmuje obsługa danego terminala, ile czasu procesora zajmuje obsługa zadania wyświetlanego w ostatniej kolumnie oraz aktualnie wykonywane zadanie przez użytkownika. Jeśli chcielibyśmy uzykać tylko pierwszą linię informacji z polecenia w należy wpisać polecenie uptime. Komendą podobną do w jest finger. Komenda ta wyświetla dane w nieco innym formacie i dołącza dodatkowo pełną nazwę użytkownika, np: Systemy operacyjne - Linux - zarządzanie kontami i grupami 2 finger Login Name Tty Idle Login Time Office Office Phone pardyka Pardyka vc/2 31 Feb 22 08:39 root root *vc/1 30 Feb 22 08:39 s01 student vc/3 15 Feb 22 12:10 rok1 brak s01 student pts/0 14 Feb 22 12:11 rok1 brak Dodatkowo finger wyświetla informacje o tym, czy istnieje możliwość komunikacji z innym użytkownikiem (np. porozmawiać za pośrednictwem polecenia write bądź talk). Jeśli nie ma takiej możliwości, wówczas w kolumnie Tty pojawia się gwiazdka obok nazwy terminala (jak w przypadku użytkownika root). Polecenie finger pozwala nam otrzymać więcej informacji o konkretnym użytkowniku: finger [użytkownik] Przykład: finger root Login: root Name: root Directory: /root Shell: /bin/bash On since Fri Feb 22 08:39 (CET) on vc/1 2 minutes 10 seconds idle (messages off) No mail. No Plan. Z informacji tych można odczytać nie tylko pełną nazwę użytkownika, lecz również jego katalog domowy, powłokę, czy jest zalogowany, od kiedy, kiedy ostatnio był zalogowany, czy posiada pocztę, kiedy ją ostatnio czytał oraz dodatkowe informacje. Linux pozwala nam sprawdzić, kto i kiedy był w przeszłości zalogowany. Do tego służy polecenie last w składni: last [-linie] [użytkownik] gdzie: linie - ogranicza rozmiar wyniku do podanej ilości linii użytkownik - podanie użytkownika oznacza wyświetlenie statystyk odnoszących się tylko dla podanego użytkownika. Zamiast użytkownika można wpisać nazwę terminala bądź słowo reboot, aby uzyskać informację o czasie pracy systemu. 7.3. Użytkownicy i grupy Ze względu na możliwość równoległej pracy wielu użytkowników i wielodostęp, systemy UNIX posiadają bazę danych informacji o użytkownikach. W bazie tej zawarte są podstawowe dane o każdym z użytkowników, takie jak nazwa użytkownika, numer, grupa, do której należy, krótki opis, katalog domowy oraz powłoka, której używa. Baza użytkowników znajduje się w pliku /etc/passwd, natomiast hasła użytkowników i informacje uzupełniające w /etc/shadow. Aby łatwiej zarządzać prawami dostępu do zasobów, użytkownicy należą do jednej lub więcej grup. W systemach UNIX przyjęto, że każdy użytkownik ma swój numer Systemy operacyjne - Linux - zarządzanie kontami i grupami 3 (UID), który jest jego identyfikatorem. Prawa dostępu do zasobów określane są względem tego numeru, a nie nazwy użytkownika. Nazwa jest jakby "aliasem" do numeru - można ją w każdej chwili zmienić bez żadnych konsekwencji - wszystkie prawa dostępu zostają zachowane (bo przyznawane są według numerów, a nie nazw). Dzięki /etc/passwd możliwe jest "tłumaczenie" nazw na numery UID i odwrotnie. Możliwe też jest stworzenie dwóch lub więcej kont z tymi samymi numerami UID pod różnymi nazwami. Wówczas użytkownicy, korzystający z tego samego UID mają identyczne prawa i ograniczenia w systemie, pomimo że mogą posiadać różne hasła, katalogi domowe czy powłoki. Grupy użytkowników funkcjonują na podobnych zasadach. Każda grupa posiada swój numer (GID), i to właśnie ten numer jest wykorzystywany przy określaniu praw dostępu. Każdy z użytkowników musi należeć przynajmniej do jednej grupy. Główna grupa, do której należy użytkownik zapisana jest w /etc/passwd. Pozostałe - w /etc/group. Aby sprawdzić, do jakich grup należy użytkownik, i jaki jest jego UID należy wydać komendę: id [użytkownik] gdzie: użytkownik - specyfikacja sprawdzanego użytkownika. W przypadku nie podania nazwy użytkownika, "id" zwraca dane dotyczące użytkownika bieżącego. Przykład: id uid=508(s01) gid=508(students) groups=508(students),509(laborka) Z wyświetlonych informacji wynika, że użytkownik "s01" ma nadany numer UID=508, jego główną grupą jest "students" (GID=508), a dodatkowo należy do grup "laborka" GID=509. Użytkownicy i grupy ułatwiają zarządzanie dostępem do zasobów. Przykład: ls -l total 16 -rw-r----- 1 s01 students 210 lut 12 11:12 kopia Właścicielem pliku kopia jest użytkownik "s01". Prawa dla tego pliku, określane są dla właściciela, grupy i wszystkich pozostałych użytkowników. Aby optymalnie zarządzać tymi prawami, właściciel pliku może zmienić grupę, względem której określane są prawa. W tym przypadku wszyscy użytkownicy należący do grupy "students" mogą odczytywać zawartość pliku, ale nie mogą go modyfikować. Uzytkownik "s01", zmieniając grupę np. na "laborka" spowoduje, że tylko użytkownicy tej grupy będą mogli przeglądać zawartość tego pliku. W tym celu posłużyć się należy poleceniem chgrp o następującej składni: chgrp grupa plik(i) gdzie: Systemy operacyjne - Linux - zarządzanie kontami i grupami 4 grupa - grupa, na którą należy zmienić, plik(i) -lista plików do zmiany. Przykład: ls -l total 24 -rw-r----- 1 s01 students 210 lut 12 12:14 kopia chgrp laborka kopia ls -l total 24 -rw-r----- 1 s01 laborka 210 lut 12 12:14 kopia Grupę może zmienić tylko właściciel pliku i to tylko i wyłącznie na grupę, do której należy. Ograniczenia te nie dotyczą oczywiście użytkownika root. Dodatkowo administrator może zmienić właściciela pliku poleceniem chown o następującej składni: chown [właściciel][:grupa] plik(i) gdzie: właściciel - nowy właściciel pliku, grupa - nowa grupa, plik(i) -lista plików poddawanych operacji zamiany. 7.4. Hasła dostępu Dostęp do konta każdego użytkownika jest chroniony hasłem. Dlatego też niezwykle ważnym aspektem użytkowania systemu Linux jest wybór odpowiedniego hasła dostępu. Użytkownik zawsze musi pamiętać o dwóch podstawowych zasadach związanych z bezpieczeństwem haseł. Pierwszą z nich jest - chroń swoje hasło. Tak więc nie należy zapisywać hasła, lecz je zapamiętywać. Często użytkownicy zapisują hasło w widocznym miejscu lub w pliku niezaszyfrowanym - jest to wręcz zaproszenie dla innych osób, by skorzystały z takiego konta. Jeżeli użytkownik ma konta w różnych systemach, poszczególne hasła nie powinny być powiązane wzajemnie ze sobą oraz np. z nazwą konkretnego systemu. Nie należy wpisywać hasła w chwili, kiedy ktokolwiek mógłby je podglądnąć. Należy często zmieniać hasło lub używać haseł jednorazowych. Drugą zasadą jest dobieranie odpowiednich, trudnych do odgadnięcia haseł. Przede wszystkim hasłem nie powinno być żadne słowo, które można znaleźć w słowniku. Dodanie do takiego hasła jednej czy dwóch cyfr niewiele zmienia. Absolutnie jako hasła nie należy wybierać swojego (lub kogoś z rodziny) imienia, nazwiska, numeru telefonu, daty urodzenia czy ślubu, jak również połączeń tych elementów. Używać należy zarówno małych jak i dużych liter, jak również liczb i znaków przestankowych. Wszelkie hasła podane w jakimkolwiek źródle, jako przykłady dobrych haseł automatycznie już takimi hasłami nie są, ponieważ są znane. Podobnie jak zalecane często w literaturze anglojęzycznej zastępowanie pewnych sylab literami lub cyframi (przykład: too hot for you = 2hot4U) nie zdaje egzaminu. Dobrą metodą tworzenia haseł jest użycie pierwszej litery, bądź dwóch pierwszych liter ze znanego dla użytkownika zdania. Warto dodatkowo wprowadzić do hasła jakąś liczbę oraz zróżnicowanie wielkości liter. Efektem takich działań może być na przykład trudne do zapamiętania hasło "k2Bwh,pBt" utworzone jest z łatwego do zapamiętania zdania "kupiłem 2 bułki w hipermarkecie, Systemy operacyjne - Linux - zarządzanie kontami i grupami 5 ponieważ były tanie". Dodatkowo można pokusić się na przykład o zastąpienie litery "o" zerem czy sylaby "ku" poprzez "q". Aby zmienić hasło dostępu do systemu, wystarczy posłużyć się poleceniem passwd, następnie podać dotychczasowe hasło i dwukrotnie (by zapobiec ewentualnym pomyłkom) wprowadzić nowe. 7.5. Zarządzanie własnym kontem Przy zakładaniu konta użytkownikowi, administrator określa pewne parametry dotyczące konta. Część z tych parametrów użytkownik może zmienić podczas pracy w systemie. Przede wszystkim, wydając polecenie chsh, użytkownik może zmienić powłokę. Natomiast polecenie chfn pozwala na dokonanie zmiany nazwy użytkownika, ewentualnie na podanie miejsca pracy i telefonów. Przykładowe użycie tego polecenia: chfn Changing finger information for s01. Password: Name [st01]: student Office [rok1]: Office Phone [brak]: Home Phone [brak]: Finger information changed. 7.6. Grupy Grupy umożliwiają dostęp do zasobów systemowych wybranym użytkownikom. Istnieją dwie możliwości zarządzania grupami: • • tworzenie nowej grupy dla każdego nowo utworzonego użytkownika dodawanie użytkowników do istniejących już grup Każda z tych metod ma swoje zalety i wady. Tworzenie osobnych grup dla nowych użytkowników zwiększa bezpieczeństwo ich danych. Załóżmy jednak, że nasz system pracuje w firmie, gdzie zatrudnionych jest pięciu księgowych i dziesięciu pracowników biurowych. Wszyscy ci pracownicy korzystają z zasobów naszego systemu. Księgowi posiadają wspólne bazy danych i pracownicy biurowi wspólne zasoby. Zasoby księgowych nie mogą być dostępne dla pracowników biurowych i odwrotnie. W takim przypadku dobrym rozwiązaniem jest stworzenie dwóch grup: • • księgowi biurowi Każdej z tych grup należy przydzielić odpowiednich pracowników i ustawić odpowiednie prawa dostępu dla nich i innych użytkowników, zabraniając tym ostatnim prawa dostępu. Takie rozwiązanie daje możliwość dzielenia się zasobami wśród danej grupy nie udostępniając ich innej. Aby dodawać, modyfikować lub usuwać grupy trzeba być superużytkownikiem. Systemy operacyjne - Linux - zarządzanie kontami i grupami 6 Do tworzenia nowej grupy służy polecenie: groupadd -g gid nazwa_grupy lub groupadd nazwa grupy gdzie : gid - numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna. Wartości od 0-99 są zarezerwowane dla kont systemowych i nie powinny być używane. W przypadku nie podania gid system sam przydzieli grupie pierwszą wolną wartość. Do zmiany nazwy grupy po jej utworzeniu służy polecenie groupmod: groupmod -n nowa_nazwa obecna_nazwa Przykładowo, aby zmienić nazwę grupy admin na sysadmin, wpiszemy: groupmod -n sysadmin admin Aby skasować daną grupę należy wydać polecenie: groupdel nazwa_grupy Podczas dodawania grup system modyfikuje następujące pliki: /etc/group - zawiera on wszystkie informacje o grupach. Każdy wpis zajmuje jedną linię, mającą następujący format : nazwa_grupy:hasło:GID:lista_użytkowników /etc/gshadow - zawiera bezpieczne informacje o kontach grup. Aby dopisać użytkowników do istniejącej grupy, należy otworzyć sesje na koncie administratora i wpisać: gpasswd -a nazwa_ użytkownika nazwa_grupy Przykładowo, aby dopisać użytkownika vector do grupy www, wpiszemy: gpasswd -a vector www Do usuwania użytkowników z grup służy opcja -d: gpasswd -d nazwa_użytkownika nazwa_grupy Dla przykładu, usuńmy użytkownika yoko z grupy beatles: Systemy operacyjne - Linux - zarządzanie kontami i grupami 7 gpasswd -d yoko beatles 7.7. Dodawanie nowych kont Linux posiada dwa sposoby tworzenia nowych kont: • • poprzez specjalne programy ręcznie - poprzez edycję odpowiednich plików Podstawowym programem do dodawania nowych użytkowników jest useradd o następującej składni: useradd -d katalog_domowy -g grupa_początkowa -G inne_grupy -s powłoka -u UID login gdzie: katalog_domowy - wartość ta określa katalog domowy nowo utworzonego użytkownika. Domyślnie zmienna ta przyjmuje wartość taką samą jak login grupa_początkowa - jest nazwą grupy początkowej użytkownika. Grupa ta musi już istnieć. W przypadku nie podania tej zmiennej system sam utworzy grupę dla użytkownika o nazwie zgodnej z nazwą loginu inne_grupy - lista dodatkowych grup, do których również należy użytkownik powłoka nazwa powłoki użytkownika UID - numeryczna wartość identyfikatora użytkownika. Wartość ta musi być niepowtarzalna i większa od 99. W przypadku nie podania tej zmiennej system sam przydzieli użytkownikowi pierwszy wolny numer. Domyślne wartości dla zmiennych są podawane z pliku /etc/default/useradd Dodanie użytkownika o nazwie uczen do systemu może wyglądać następująco: groupadd uczen useradd -d /home/uczen -g uczen -s /bin/bash uczen lub useradd uczen Ręczne tworzenie konta wymaga więcej czasu od administratora systemu, ale za to pomoże w zrozumieniu mechanizmu tworzenia kont. Aby ręcznie utworzyć nowe konto dla użytkownika uczen należy wykonać następujące czynności: a) dodać wpis do pliku /etc/passwd i w przypadku maskowania haseł do /etc/shadow /etc/passwd : uczen::504:504::/home/uczen:/bin/bash /etc/shadow : uczen::0:99999:7::: Systemy operacyjne - Linux - zarządzanie kontami i grupami 8 Składnia pliku passwd jest następująca: nazwa_użytkownika:hasło:UID:GID:komentarz:katalog_domowy:polecenie_logow ania gdzie : nazwa_użytkownika - jest polem zawierającym jednoznacznie identyfikującą nazwę użytkownika hasło - jest zakodowanym hasłem użytkownika. Jeśli w systemie użyto maskowania haseł to w miejscu tym znajduje się x. Brak jakiejkolwiek wartości oznacza brak hasła na tym koncie UID - unikalny numer reprezentujący użytkownika w systemie GID - unikalny numer wskazujący na domyślną grupę, do której należy użytkownik komentarz - zawiera informacje o użytkowniku dostępną dla innych użytkowników po wydaniu polecenia finger katalog_domowy - określa miejsce katalogu domowego użytkownika polecenie_logowania - polecenie, które zostaje uruchomione w trakcie logowania do systemu. Często jest to wpis wskazujący na powłokę. Składnia pliku /etc/shadow jest następująca: nazwa_użytkownika:hasło:data_zmiany_hasła:min:max:przypomnienie:ważność_ konta: inne gdzie : nazwa_użytkownika - jest polem zawierającym jednoznacznie identyfikującą nazwę użytkownika hasło - zaszyfrowane hasło data_zmiany_hasła - data ostatniej zmiany hasła min - minimalny okres pomiędzy zmianami hasła max - maksymalny okres pomiędzy zmianami hasła przypomnienie - wartość ta określa na ile dni przed upływem terminu przypominać o zmianie hasła ważność_konta - termin ważności konta inne - miejsce zarezerwowane na przyszłe zmienne b) dodać wpis do /etc/group i /etc/gshadow /etc/group : uczen:x:504: /etc/gshadow : uczen:x:: c) skopiować pliki z /etc/skel do utworzonego katalogu /home/uczen d) ustawić właściciela i prawa dostępu dla nowego użytkownika : cd /home/ chown -R uczen:uczen uczen cd /home/uczen chmod -R go=u,go-w . Systemy operacyjne - Linux - zarządzanie kontami i grupami 9 chmod go= . e) ustawić hasło dla konta: passwd uczen 7.8. Modyfikacja, usuwanie kont Aby modyfikować lub usuwać konta, musimy być zalogowani jako superużytkownik. Polecenie usermod pozwala na zmianę wszystkich parametrów danego konta. Należy pamiętać, że aby zmienić nazwę użytkownika, względnie jego UID, GID lub katalog domowy, trzeba upewnić się, że użytkownik ten nie posiada żadnej otwartej sesji. Do wprowadzania nowej konfiguracji konta służy następująca składnia: usermod -o "Pełna_nazwa" -d katalog_domowy -m -g nazwa_grupy -s shell -l nowa_nazwa obecna_ nazwa Pełna nazwa to imię i nazwisko użytkownika, katalog domowy to ścieżka do nowego katalogu domowego, nazwa grupy określa, do jakiej grupy użytkownik będzie domyślnie należał, shell to domyślny shell uruchamiany po otwarciu sesji, nowa nazwa jest nazwą wymaganą podczas otwierania sesji, a obecna nazwa nazwą, z jakiej do tej pory korzystał dany użytkownik. Przykładowo, jeśli jeden z użytkowników zechce zmienić swoje imię i nazwisko na „Jan Kowalski", katalog domowy na /home/vector, domyślną grupę na ittf, shell na /bin/bash, a nazwę na vector, wpiszemy: usermod -o "Jan Kowalski" -d /home/vector -m -g ittf -s /bin/bash -l vector vector Do całkowitego usunięcia konta użytkownika z systemu służy polecenie userdel. Należy pamiętać, że aby operacja zakończyła się sukcesem, dany użytkownik nie może mieć żadnych otwartych sesji. Jeśli chcemy skorzystać z userdel, musimy otworzyć sesję na koncie administratora i wpisać: userdel -r nazwa użytkownika Przykładowo, aby usunąć konto użytkownika vector, wpiszemy: userdel -r vector 7.9. Tymczasowe blokowanie konta Administrator systemu czasami z różnych przyczyn jest zmuszony do tymczasowego zablokowania konta bez jego kasowania. Istnieją dwa sposoby blokowani kont: • w pliku /etc/passwd na pozycji hasło należy wstawić przed x znak '!' . Teraz podczas próby logowania system odmówi dostępu użytkownikowi: uczen : !x : 504 : 504 : : /home/uczen : /bin/bash • drugi sposób polega na wykorzystaniu polecenia passwd: Systemy operacyjne - Linux - zarządzanie kontami i grupami 10 blokowanie konta : passwd -l nazwa_użytkownika ponowne udostępnienie konta : passwd -u nazwa_użytkownika Zadania: 1. Ustaw Message Of The Day na dowolny tekst powitalny i sprawdź czy działa. 2. Odczytaj informacje o systemie i wyświetl aktualnie zalogowanych użytkowników. 3. Wyświetl ostatnich 10 logowań superużytkownika. Następujące zadania proszę wykonywać w grupach. (1) oznacza zadanie dla pierwszej osoby z grupy, (2) oznacza zadanie dla drugiej osoby z grupy. Po zakończeniu ćwiczenia zamieńcie się rolami: 4. (1) Utwórz użytkownika o loginie zgodnym z imieniem drugiej osoby z grupy. Jakie jest UID nowo utworzonego użytkownika? 5. (1) Stworzonego użytkownika przypisz do dodatkowych grup: grupa1, grupa2, grupa3. Jeśli nie istnieją te grupy, należy je utworzyć. Jakie są GID-y utworzonych grup? 6. (2) Używając telnetu lub putty'ego spod systemu Windows, zaloguj się pod wcześniej utworzone konto w systemie Linux kolegi z grupy. 7. (2) Stwórz w swoim katalogu domowym pliki plik1.moj, plik2.moj. Pozmieniaj im grupy na odpowiednio: grupa1, grupa2. 8. (2) Zmień grupę jednego z plików na dowolnie wybraną grupę, do której nie jesteś przypisany. 9. (2) To samo zrób, przechodząc na chwilę na konto superużytkownika (nie wylogowując się!) 10. (1) Załóż drugie konto użytkownika o loginie tescik. 11. (1) Wejdź do katalogu domowego drugiej osoby z grupy i zmień właściciela pliku plik1.moj na tescik, po czym zmień prawa dostępu do tego pliku na rwx dla właściciela, r dla grupy i reszty. Skopiuj następnie plik1.moj do katalogu /pub. 12. (1) Utwórz plik plik.moj i ustaw prawa dostępu tylko dla siebie na rwx. 13. (2) Sprawdź czy dasz radę przeczytać zawartość pliku plik.moj. 14. (2) Sprawdź czy dasz radę przeczytać zawartość pliku plik1.moj. Dlaczego? Sprawdź czy możesz zmodyfikować plik1.moj. Dlaczego? 15. (2) Zaloguj się poprzez drugą sesję putty-ego lub telnetu na komputerze pierwszej osoby z grupy jako tescik. 16. (2) Wejdź do katalogu /pub. Sprawdź czy dasz radę przeczytać zawartość pliku plik1.moj. Dlaczego? Sprawdź czy możesz zmodyfikować plik1.moj. Dlaczego? 17. (1) Sprawdź jacy użytkownicy są zalogowani na Twoim komputerze. Spróbuj z nimi porozmawiać, najpierw z pierwszym, później z drugim. Następnie prześlij do wszystkich wiadomość, że niedługo kończą się ćwiczenia i będą musieli się wylogować. 18. (1) Zablokuj możliwość zalogowania się na Twoim komputerze użytkownikowi tescik. 19. (2) Wyloguj się z konta tescik i spróbuj zalogować się ponownie. Możesz? 20. (1) Usuń blokadę logowania się dla konta tescik. 21. (2) Jeszcze raz sprawdź czy możesz zalogować się jako tescik. Możesz? 22. (2) Wyloguj się z obydwu kont. 23. (1) Usuń obydwa wcześniej utworzone konta wraz z ich katalogami domowymi. Usuń utworzone przez Ciebie grupy. Systemy operacyjne - Linux - zarządzanie kontami i grupami 11