7. Linux - zarządzanie kontami i grupami

Komentarze

Transkrypt

7. Linux - zarządzanie kontami i grupami
7. Linux - zarządzanie kontami i grupami
7.1. Superużytkownik
Aby móc administrować systemem należy stać się superużytkownikiem. Jest to
uprzywilejowane konto zapewniające nieograniczony dostęp do wszystkich plików i poleceń
systemowych. Takie konto nazywa się root.
Superużytkownikiem można się stać albo przez rozpoczęcie sesji na koncie root ( co nie
jest zalecane), albo przez wydanie polecenia su w trakcji pracy na innym koncie. Po wydaniu
takiego polecenia, użytkownik zostaje poproszony o podanie hasła dla konta root. Jeżeli
zostanie wprowadzone poprawne hasło, system wyświetli znak zachęty zakończony znakiem
#:
Pracę na koncie superużytkownika można zakończyć używając polecenia exit lub
wciskając kombinację klawiszy [Ctrl+D] [^D].
Użycie polecenia su powoduje powołanie nowego shella, który dziedziczy środowisko
bieżącego interpretatora poleceń. Aby zasymulować rzeczywiste rozpoczęcie sesji jako root,
należy wydać polecenie su -.
Za pomocą polecenia su możliwe jest też uruchamianie jako root pojedynczych poleceń.
Aby to uczynić wydaje się polecenie:
su root -c "polecenie"
gdzie:
polecenie - należy zastąpić pełnym poleceniem zamierzonym do wykonania jako root.
7.2. Komunikowanie się z innymi i informacje o innych użytkownikach
Często administrator musi przesłać wiadomość na terminal, przy którym pracuje
użytkownik. Jednym ze sposobów wykonania tej czynności jest polecenie write:
write nazwa_użytkownika [tty]
gdzie:
nazwa_użytkownika - oznacza nazwę konta użytkownika, do którego wysyłana jest
wiadomość.
tty - określa, na który terminal, bądź do którego okna graficznego ma być przesłana
wiadomość, jeżeli użytkownik rozpoczął kilka sesji.
Aby dowiedzieć się na jakich terminalach użytkownik ma rozpoczętą sesję, można
skorzystać z polecenia who lub dodatkowo finger (o tym poleceniu za chwilę).
Bardziej wyszukaną formą komunikacji jest polecenie talk. Wiadomości przesyłane
pomiędzy nadawcą a odbiorcą umieszczane są w dwóch oddzielnych oknach ekranu.
Systemy operacyjne - Linux - zarządzanie kontami i grupami
1
Gdy administrator ma coś do przekazania wszystkim użytkownikom systemu, może
posłużyć się poleceniem wall. wall oznacza „pisz do wszystkich” (write all) i umożliwia
jednoczesne przesłanie wiadomości do wszystkich pracujących użytkowników. Polecenie to
wygląda następująco:
wall
Po czym następują linie komunikatu zakończone naciśnięciem [Ctrl+D] na
początku nowej linii...
^D
Podobnie jak w przypadku poleceń talk czy write, z wall mogą korzystać wszyscy
użytkownicy, ale w celu ominięcia zabezpieczeń terminali nakładanych przez mesg n należy
uruchamiać je jako superużytkownik. Polecenie mesg służy do włączania lub wyłączania
przyjmowania wiadomości do użytkownika od innych użytkowników (oprócz
superużytkownika).
Administrator systemu wysyłając komunikat do użytkownika nie może być pewien, czy
ten go otrzymał. Często bowiem zdarza się, że użytkownicy rozpoczynają sesję i odchodzą od
swojego stanowiska pracy. Aby mieć pewność, że komunikat dotrze do odbiorcy,
administrator może wykorzystać moment logowania się do systemu. W trakcie rozpoczynania
sesji na ekranie wyświetlana jest cała zawartość pliku /etc/motd (Message Of The Day).
Wielu informacji o użytkownikach dostarcza polecenie w:
w
11:41am up 3:02, 4 users, load average: 0.00, 0.00, 0.00
USER TTY FROM [email protected] IDLE JCPU PCPU WHAT
root vc/1 -8:39am 1:32 1.16s 1.07s -bash
pardyka vc/2 -8:39am 3:01m 0.20s 0.10s -bash
s01 vc/3 -9:26am 2:12m 3.73s 0.02s /bin/sh
Pierwsza linia wyświetlana przez to polecenie zawiera ogólne informacje o systemie –
godzinę, jak długo serwer pracuje (up 3:02), liczbę zalogowanych użytkowników (4 users)
oraz obciążenie serwera w ciągu ostatniej minuty, 12 minut i 7 minut (load average: 0.00,
0.00, 0.00). Następne linie zawierają tabelaryczne zestawienie danych dotyczących
zalogowanych użytkowników. W pierwszej kolumnie znajduje się identyfikator użytkownika.
Druga kolumna zawiera nazwę terminala, z którego zalogowany jest dany użytkownik.
Trzecią kolumnę stanowi nazwa hosta, z którego użytkownik się zalogował.
Dalsze kolumny to kolejno: informacja, o której godzinie nastąpiło logowanie, jak długo
użytkownik jest bezczynny, ile czasu procesora zajmuje obsługa danego terminala, ile czasu
procesora zajmuje obsługa zadania wyświetlanego w ostatniej kolumnie oraz aktualnie
wykonywane zadanie przez użytkownika.
Jeśli chcielibyśmy uzykać tylko pierwszą linię informacji z polecenia w należy wpisać
polecenie uptime.
Komendą podobną do w jest finger. Komenda ta wyświetla dane w nieco innym
formacie i dołącza dodatkowo pełną nazwę użytkownika, np:
Systemy operacyjne - Linux - zarządzanie kontami i grupami
2
finger
Login Name Tty Idle Login Time Office Office Phone
pardyka Pardyka vc/2 31 Feb 22 08:39
root root *vc/1 30 Feb 22 08:39
s01 student vc/3 15 Feb 22 12:10 rok1 brak
s01 student pts/0 14 Feb 22 12:11 rok1 brak
Dodatkowo finger wyświetla informacje o tym, czy istnieje możliwość komunikacji z
innym użytkownikiem (np. porozmawiać za pośrednictwem polecenia write bądź talk). Jeśli
nie ma takiej możliwości, wówczas w kolumnie Tty pojawia się gwiazdka obok nazwy
terminala (jak w przypadku użytkownika root). Polecenie finger pozwala nam otrzymać
więcej informacji o konkretnym użytkowniku:
finger [użytkownik]
Przykład:
finger root
Login: root Name: root
Directory: /root Shell: /bin/bash
On since Fri Feb 22 08:39 (CET) on vc/1 2 minutes 10 seconds idle
(messages off)
No mail.
No Plan.
Z informacji tych można odczytać nie tylko pełną nazwę użytkownika, lecz również
jego katalog domowy, powłokę, czy jest zalogowany, od kiedy, kiedy ostatnio był
zalogowany, czy posiada pocztę, kiedy ją ostatnio czytał oraz dodatkowe informacje.
Linux pozwala nam sprawdzić, kto i kiedy był w przeszłości zalogowany. Do tego służy
polecenie last w składni:
last [-linie] [użytkownik]
gdzie:
linie - ogranicza rozmiar wyniku do podanej ilości linii
użytkownik - podanie użytkownika oznacza wyświetlenie statystyk odnoszących się
tylko dla podanego użytkownika. Zamiast użytkownika można wpisać nazwę terminala bądź
słowo reboot, aby uzyskać informację o czasie pracy systemu.
7.3. Użytkownicy i grupy
Ze względu na możliwość równoległej pracy wielu użytkowników i wielodostęp,
systemy UNIX posiadają bazę danych informacji o użytkownikach. W bazie tej zawarte są
podstawowe dane o każdym z użytkowników, takie jak nazwa użytkownika, numer, grupa, do
której należy, krótki opis, katalog domowy oraz powłoka, której używa. Baza użytkowników
znajduje się w pliku /etc/passwd, natomiast hasła użytkowników i informacje uzupełniające w
/etc/shadow. Aby łatwiej zarządzać prawami dostępu do zasobów, użytkownicy należą do
jednej lub więcej grup. W systemach UNIX przyjęto, że każdy użytkownik ma swój numer
Systemy operacyjne - Linux - zarządzanie kontami i grupami
3
(UID), który jest jego identyfikatorem. Prawa dostępu do zasobów określane są względem
tego numeru, a nie nazwy użytkownika. Nazwa jest jakby "aliasem" do numeru - można ją w
każdej chwili zmienić bez żadnych konsekwencji - wszystkie prawa dostępu zostają
zachowane (bo przyznawane są według numerów, a nie nazw). Dzięki /etc/passwd możliwe
jest "tłumaczenie" nazw na numery UID i odwrotnie. Możliwe też jest stworzenie dwóch lub
więcej kont z tymi samymi numerami UID pod różnymi nazwami. Wówczas użytkownicy,
korzystający z tego samego UID mają identyczne prawa i ograniczenia w systemie, pomimo
że mogą posiadać różne hasła, katalogi domowe czy powłoki. Grupy użytkowników
funkcjonują na podobnych zasadach. Każda grupa posiada swój numer (GID), i to właśnie ten
numer jest wykorzystywany przy określaniu praw dostępu. Każdy z użytkowników musi
należeć przynajmniej do jednej grupy. Główna grupa, do której należy użytkownik zapisana
jest w /etc/passwd. Pozostałe - w /etc/group. Aby sprawdzić, do jakich grup należy
użytkownik, i jaki jest jego UID należy wydać komendę:
id [użytkownik]
gdzie:
użytkownik - specyfikacja sprawdzanego użytkownika. W przypadku nie podania
nazwy użytkownika, "id" zwraca dane dotyczące użytkownika bieżącego.
Przykład:
id
uid=508(s01) gid=508(students) groups=508(students),509(laborka)
Z wyświetlonych informacji wynika, że użytkownik "s01" ma nadany numer
UID=508, jego główną grupą jest "students" (GID=508), a dodatkowo należy do grup
"laborka" GID=509.
Użytkownicy i grupy ułatwiają zarządzanie dostępem do zasobów.
Przykład:
ls -l
total 16
-rw-r----- 1 s01 students 210 lut 12 11:12 kopia
Właścicielem pliku kopia jest użytkownik "s01". Prawa dla tego pliku, określane są dla
właściciela, grupy i wszystkich pozostałych użytkowników. Aby optymalnie zarządzać tymi
prawami, właściciel pliku może zmienić grupę, względem której określane są prawa. W tym
przypadku wszyscy użytkownicy należący do grupy "students" mogą odczytywać zawartość
pliku, ale nie mogą go modyfikować. Uzytkownik "s01", zmieniając grupę np. na "laborka"
spowoduje, że tylko użytkownicy tej grupy będą mogli przeglądać zawartość tego pliku. W
tym celu posłużyć się należy poleceniem chgrp o następującej składni:
chgrp grupa plik(i)
gdzie:
Systemy operacyjne - Linux - zarządzanie kontami i grupami
4
grupa - grupa, na którą należy zmienić,
plik(i) -lista plików do zmiany.
Przykład:
ls -l
total 24
-rw-r----- 1 s01 students 210 lut 12 12:14 kopia
chgrp laborka kopia
ls -l
total 24
-rw-r----- 1 s01 laborka 210 lut 12 12:14 kopia
Grupę może zmienić tylko właściciel pliku i to tylko i wyłącznie na grupę, do której
należy. Ograniczenia te nie dotyczą oczywiście użytkownika root. Dodatkowo administrator
może zmienić właściciela pliku poleceniem chown o następującej składni:
chown [właściciel][:grupa] plik(i)
gdzie:
właściciel - nowy właściciel pliku,
grupa - nowa grupa,
plik(i) -lista plików poddawanych operacji zamiany.
7.4. Hasła dostępu
Dostęp do konta każdego użytkownika jest chroniony hasłem. Dlatego też niezwykle
ważnym aspektem użytkowania systemu Linux jest wybór odpowiedniego hasła dostępu.
Użytkownik zawsze musi pamiętać o dwóch podstawowych zasadach związanych z
bezpieczeństwem haseł. Pierwszą z nich jest - chroń swoje hasło. Tak więc nie należy
zapisywać hasła, lecz je zapamiętywać. Często użytkownicy zapisują hasło w widocznym
miejscu lub w pliku niezaszyfrowanym - jest to wręcz zaproszenie dla innych osób, by
skorzystały z takiego konta. Jeżeli użytkownik ma konta w różnych systemach, poszczególne
hasła nie powinny być powiązane wzajemnie ze sobą oraz np. z nazwą konkretnego systemu.
Nie należy wpisywać hasła w chwili, kiedy ktokolwiek mógłby je podglądnąć. Należy często
zmieniać hasło lub używać haseł jednorazowych. Drugą zasadą jest dobieranie odpowiednich,
trudnych do odgadnięcia haseł. Przede wszystkim hasłem nie powinno być żadne słowo, które
można znaleźć w słowniku. Dodanie do takiego hasła jednej czy dwóch cyfr niewiele
zmienia. Absolutnie jako hasła nie należy wybierać swojego (lub kogoś z rodziny) imienia,
nazwiska, numeru telefonu, daty urodzenia czy ślubu, jak również połączeń tych elementów.
Używać należy zarówno małych jak i dużych liter, jak również liczb i znaków
przestankowych. Wszelkie hasła podane w jakimkolwiek źródle, jako przykłady dobrych
haseł automatycznie już takimi hasłami nie są, ponieważ są znane. Podobnie jak zalecane
często w literaturze anglojęzycznej zastępowanie pewnych sylab literami lub cyframi
(przykład: too hot for you = 2hot4U) nie zdaje egzaminu. Dobrą metodą tworzenia haseł jest
użycie pierwszej litery, bądź dwóch pierwszych liter ze znanego dla użytkownika zdania.
Warto dodatkowo wprowadzić do hasła jakąś liczbę oraz zróżnicowanie wielkości liter.
Efektem takich działań może być na przykład trudne do zapamiętania hasło "k2Bwh,pBt"
utworzone jest z łatwego do zapamiętania zdania "kupiłem 2 bułki w hipermarkecie,
Systemy operacyjne - Linux - zarządzanie kontami i grupami
5
ponieważ były tanie". Dodatkowo można pokusić się na przykład o zastąpienie litery "o"
zerem czy sylaby "ku" poprzez "q". Aby zmienić hasło dostępu do systemu, wystarczy
posłużyć się poleceniem passwd, następnie podać dotychczasowe hasło i dwukrotnie (by
zapobiec ewentualnym pomyłkom) wprowadzić nowe.
7.5. Zarządzanie własnym kontem
Przy zakładaniu konta użytkownikowi, administrator określa pewne parametry
dotyczące konta. Część z tych parametrów użytkownik może zmienić podczas pracy w
systemie. Przede wszystkim, wydając polecenie chsh, użytkownik może zmienić powłokę.
Natomiast polecenie chfn pozwala na dokonanie zmiany nazwy użytkownika,
ewentualnie na podanie miejsca pracy i telefonów. Przykładowe użycie tego polecenia:
chfn
Changing finger information for s01.
Password:
Name [st01]: student
Office [rok1]:
Office Phone [brak]:
Home Phone [brak]:
Finger information changed.
7.6. Grupy
Grupy umożliwiają dostęp do zasobów systemowych wybranym użytkownikom. Istnieją
dwie możliwości zarządzania grupami:
•
•
tworzenie nowej grupy dla każdego nowo utworzonego użytkownika
dodawanie użytkowników do istniejących już grup
Każda z tych metod ma swoje zalety i wady. Tworzenie osobnych grup dla nowych
użytkowników zwiększa bezpieczeństwo ich danych.
Załóżmy jednak, że nasz system pracuje w firmie, gdzie zatrudnionych jest pięciu
księgowych i dziesięciu pracowników biurowych. Wszyscy ci pracownicy korzystają z
zasobów naszego systemu. Księgowi posiadają wspólne bazy danych i pracownicy biurowi
wspólne zasoby. Zasoby księgowych nie mogą być dostępne dla pracowników biurowych i
odwrotnie.
W takim przypadku dobrym rozwiązaniem jest stworzenie dwóch grup:
•
•
księgowi
biurowi
Każdej z tych grup należy przydzielić odpowiednich pracowników i ustawić
odpowiednie prawa dostępu dla nich i innych użytkowników, zabraniając tym ostatnim prawa
dostępu. Takie rozwiązanie daje możliwość dzielenia się zasobami wśród danej grupy nie
udostępniając ich innej.
Aby dodawać, modyfikować lub usuwać grupy trzeba być superużytkownikiem.
Systemy operacyjne - Linux - zarządzanie kontami i grupami
6
Do tworzenia nowej grupy służy polecenie:
groupadd -g gid nazwa_grupy
lub
groupadd nazwa grupy
gdzie :
gid - numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna.
Wartości od 0-99 są zarezerwowane dla kont systemowych i nie powinny być używane.
W przypadku nie podania gid system sam przydzieli grupie pierwszą wolną wartość.
Do zmiany nazwy grupy po jej utworzeniu służy polecenie groupmod:
groupmod -n nowa_nazwa obecna_nazwa
Przykładowo, aby zmienić nazwę grupy admin na sysadmin, wpiszemy:
groupmod -n sysadmin admin
Aby skasować daną grupę należy wydać polecenie:
groupdel nazwa_grupy
Podczas dodawania grup system modyfikuje następujące pliki:
/etc/group - zawiera on wszystkie informacje o grupach. Każdy wpis zajmuje jedną
linię, mającą następujący format : nazwa_grupy:hasło:GID:lista_użytkowników
/etc/gshadow - zawiera bezpieczne informacje o kontach grup.
Aby dopisać użytkowników do istniejącej grupy, należy otworzyć sesje na koncie
administratora i wpisać:
gpasswd -a nazwa_ użytkownika nazwa_grupy
Przykładowo, aby dopisać użytkownika vector do grupy www, wpiszemy:
gpasswd -a vector www
Do usuwania użytkowników z grup służy opcja -d:
gpasswd -d nazwa_użytkownika nazwa_grupy
Dla przykładu, usuńmy użytkownika yoko z grupy beatles:
Systemy operacyjne - Linux - zarządzanie kontami i grupami
7
gpasswd -d yoko beatles
7.7. Dodawanie nowych kont
Linux posiada dwa sposoby tworzenia nowych kont:
•
•
poprzez specjalne programy
ręcznie - poprzez edycję odpowiednich plików
Podstawowym programem do dodawania nowych użytkowników jest useradd o
następującej składni:
useradd -d katalog_domowy -g grupa_początkowa -G inne_grupy -s powłoka -u
UID login
gdzie:
katalog_domowy - wartość ta określa katalog domowy nowo utworzonego
użytkownika. Domyślnie zmienna ta przyjmuje wartość taką samą jak login
grupa_początkowa - jest nazwą grupy początkowej użytkownika. Grupa ta musi już
istnieć. W przypadku nie podania tej zmiennej system sam utworzy grupę dla użytkownika o
nazwie zgodnej z nazwą loginu
inne_grupy - lista dodatkowych grup, do których również należy użytkownik powłoka nazwa powłoki użytkownika
UID - numeryczna wartość identyfikatora użytkownika. Wartość ta musi być
niepowtarzalna i większa od 99. W przypadku nie podania tej zmiennej system sam przydzieli
użytkownikowi pierwszy wolny numer.
Domyślne wartości dla zmiennych są podawane z pliku /etc/default/useradd
Dodanie użytkownika o nazwie uczen do systemu może wyglądać następująco:
groupadd uczen
useradd -d /home/uczen -g uczen -s /bin/bash uczen
lub
useradd uczen
Ręczne tworzenie konta wymaga więcej czasu od administratora systemu, ale za to
pomoże w zrozumieniu mechanizmu tworzenia kont.
Aby ręcznie utworzyć nowe konto dla użytkownika uczen należy wykonać następujące
czynności:
a) dodać wpis do pliku /etc/passwd i w przypadku maskowania haseł do /etc/shadow
/etc/passwd : uczen::504:504::/home/uczen:/bin/bash
/etc/shadow : uczen::0:99999:7:::
Systemy operacyjne - Linux - zarządzanie kontami i grupami
8
Składnia pliku passwd jest następująca:
nazwa_użytkownika:hasło:UID:GID:komentarz:katalog_domowy:polecenie_logow
ania
gdzie :
nazwa_użytkownika - jest polem zawierającym jednoznacznie identyfikującą nazwę
użytkownika
hasło - jest zakodowanym hasłem użytkownika. Jeśli w systemie użyto maskowania
haseł to w miejscu tym znajduje się x. Brak jakiejkolwiek wartości oznacza brak hasła na tym
koncie
UID - unikalny numer reprezentujący użytkownika w systemie
GID - unikalny numer wskazujący na domyślną grupę, do której należy użytkownik
komentarz - zawiera informacje o użytkowniku dostępną dla innych użytkowników po
wydaniu polecenia finger
katalog_domowy - określa miejsce katalogu domowego użytkownika
polecenie_logowania - polecenie, które zostaje uruchomione w trakcie logowania do
systemu. Często jest to wpis wskazujący na powłokę.
Składnia pliku /etc/shadow jest następująca:
nazwa_użytkownika:hasło:data_zmiany_hasła:min:max:przypomnienie:ważność_
konta: inne
gdzie :
nazwa_użytkownika - jest polem zawierającym jednoznacznie identyfikującą nazwę
użytkownika
hasło - zaszyfrowane hasło
data_zmiany_hasła - data ostatniej zmiany hasła
min - minimalny okres pomiędzy zmianami hasła
max - maksymalny okres pomiędzy zmianami hasła
przypomnienie - wartość ta określa na ile dni przed upływem terminu przypominać o
zmianie hasła
ważność_konta - termin ważności konta
inne - miejsce zarezerwowane na przyszłe zmienne
b) dodać wpis do /etc/group i /etc/gshadow
/etc/group : uczen:x:504:
/etc/gshadow : uczen:x::
c) skopiować pliki z /etc/skel do utworzonego katalogu /home/uczen
d) ustawić właściciela i prawa dostępu dla nowego użytkownika :
cd /home/
chown -R uczen:uczen uczen
cd /home/uczen
chmod -R go=u,go-w .
Systemy operacyjne - Linux - zarządzanie kontami i grupami
9
chmod go= .
e) ustawić hasło dla konta:
passwd uczen
7.8. Modyfikacja, usuwanie kont
Aby modyfikować lub usuwać konta, musimy być zalogowani jako superużytkownik.
Polecenie usermod pozwala na zmianę wszystkich parametrów danego konta. Należy
pamiętać, że aby zmienić nazwę użytkownika, względnie jego UID, GID lub katalog
domowy, trzeba upewnić się, że użytkownik ten nie posiada żadnej otwartej sesji.
Do wprowadzania nowej konfiguracji konta służy następująca składnia:
usermod -o "Pełna_nazwa" -d katalog_domowy -m -g nazwa_grupy -s shell -l
nowa_nazwa obecna_ nazwa
Pełna nazwa to imię i nazwisko użytkownika, katalog domowy to ścieżka do nowego
katalogu domowego, nazwa grupy określa, do jakiej grupy użytkownik będzie domyślnie
należał, shell to domyślny shell uruchamiany po otwarciu sesji, nowa nazwa jest nazwą
wymaganą podczas otwierania sesji, a obecna nazwa nazwą, z jakiej do tej pory korzystał
dany użytkownik.
Przykładowo, jeśli jeden z użytkowników zechce zmienić swoje imię i nazwisko na „Jan
Kowalski", katalog domowy na /home/vector, domyślną grupę na ittf, shell na /bin/bash, a
nazwę na vector, wpiszemy:
usermod -o "Jan Kowalski" -d /home/vector -m -g ittf -s /bin/bash -l vector vector
Do całkowitego usunięcia konta użytkownika z systemu służy polecenie userdel.
Należy pamiętać, że aby operacja zakończyła się sukcesem, dany użytkownik nie może mieć
żadnych otwartych sesji. Jeśli chcemy skorzystać z userdel, musimy otworzyć sesję na koncie
administratora i wpisać:
userdel -r nazwa użytkownika
Przykładowo, aby usunąć konto użytkownika vector, wpiszemy:
userdel -r vector
7.9. Tymczasowe blokowanie konta
Administrator systemu czasami z różnych przyczyn jest zmuszony do tymczasowego
zablokowania konta bez jego kasowania. Istnieją dwa sposoby blokowani kont:
• w pliku /etc/passwd na pozycji hasło należy wstawić przed x znak '!' . Teraz podczas
próby logowania system odmówi dostępu użytkownikowi: uczen : !x : 504 : 504 : :
/home/uczen : /bin/bash
• drugi sposób polega na wykorzystaniu polecenia passwd:
Systemy operacyjne - Linux - zarządzanie kontami i grupami
10
blokowanie konta :
passwd -l nazwa_użytkownika
ponowne udostępnienie konta :
passwd -u nazwa_użytkownika
Zadania:
1. Ustaw Message Of The Day na dowolny tekst powitalny i sprawdź czy działa.
2. Odczytaj informacje o systemie i wyświetl aktualnie zalogowanych użytkowników.
3. Wyświetl ostatnich 10 logowań superużytkownika.
Następujące zadania proszę wykonywać w grupach. (1) oznacza zadanie dla pierwszej
osoby z grupy, (2) oznacza zadanie dla drugiej osoby z grupy. Po zakończeniu ćwiczenia
zamieńcie się rolami:
4. (1) Utwórz użytkownika o loginie zgodnym z imieniem drugiej osoby z grupy. Jakie
jest UID nowo utworzonego użytkownika?
5. (1) Stworzonego użytkownika przypisz do dodatkowych grup: grupa1, grupa2,
grupa3. Jeśli nie istnieją te grupy, należy je utworzyć. Jakie są GID-y utworzonych grup?
6. (2) Używając telnetu lub putty'ego spod systemu Windows, zaloguj się pod wcześniej
utworzone konto w systemie Linux kolegi z grupy.
7. (2) Stwórz w swoim katalogu domowym pliki plik1.moj, plik2.moj. Pozmieniaj im
grupy na odpowiednio: grupa1, grupa2.
8. (2) Zmień grupę jednego z plików na dowolnie wybraną grupę, do której nie jesteś
przypisany.
9. (2) To samo zrób, przechodząc na chwilę na konto superużytkownika (nie
wylogowując się!)
10. (1) Załóż drugie konto użytkownika o loginie tescik.
11. (1) Wejdź do katalogu domowego drugiej osoby z grupy i zmień właściciela pliku
plik1.moj na tescik, po czym zmień prawa dostępu do tego pliku na rwx dla właściciela, r dla
grupy i reszty. Skopiuj następnie plik1.moj do katalogu /pub.
12. (1) Utwórz plik plik.moj i ustaw prawa dostępu tylko dla siebie na rwx.
13. (2) Sprawdź czy dasz radę przeczytać zawartość pliku plik.moj.
14. (2) Sprawdź czy dasz radę przeczytać zawartość pliku plik1.moj. Dlaczego?
Sprawdź czy możesz zmodyfikować plik1.moj. Dlaczego?
15. (2) Zaloguj się poprzez drugą sesję putty-ego lub telnetu na komputerze pierwszej
osoby z grupy jako tescik.
16. (2) Wejdź do katalogu /pub. Sprawdź czy dasz radę przeczytać zawartość pliku
plik1.moj. Dlaczego? Sprawdź czy możesz zmodyfikować plik1.moj. Dlaczego?
17. (1) Sprawdź jacy użytkownicy są zalogowani na Twoim komputerze. Spróbuj z nimi
porozmawiać, najpierw z pierwszym, później z drugim. Następnie prześlij do wszystkich
wiadomość, że niedługo kończą się ćwiczenia i będą musieli się wylogować.
18. (1) Zablokuj możliwość zalogowania się na Twoim komputerze użytkownikowi
tescik.
19. (2) Wyloguj się z konta tescik i spróbuj zalogować się ponownie. Możesz?
20. (1) Usuń blokadę logowania się dla konta tescik.
21. (2) Jeszcze raz sprawdź czy możesz zalogować się jako tescik. Możesz?
22. (2) Wyloguj się z obydwu kont.
23. (1) Usuń obydwa wcześniej utworzone konta wraz z ich katalogami domowymi.
Usuń utworzone przez Ciebie grupy.
Systemy operacyjne - Linux - zarządzanie kontami i grupami
11

Podobne dokumenty