A. Willemer Wie werde ich UNIX-Guru
| | I ANWENDUNG |
Know-How für Unix/Linux-User: Einführung, Shell, Befehle, Hilfe, Arbeit mit Dateien, Editoren, Reguläre Ausdrücke, nützliche Tools, Hardware.
|
II ADMINISTRATION |
Tools, Systemstart, Benutzer verwalten, Hardware konfigurieren, Software installieren, Datensicherung, Tuning, Kernel
|
III NETZWERK |
Client/Server Systeme, TCP/IP, Routing, IPv6, Internet-Dienste, DHCP, Webserver, Firewalls
|
IV DAS X-WINDOW SYSTEM |
Die grafische Oberfläche von UNIX einrichten und nutzen
|
V PROGRAMMIERUNG VON SHELLSKRIPTEN |
Automatisieren von Tasks durch Shell-Skripte.
|
VI PERL |
Interpreter, Syntax, Variablen, Steuerung, Funktionen, UNIX-Aufrufe, GUIs mit Tk
|
VII PROGRAMMIERWERKZEUGE |
C-Compiler, Analyse-Tools, CVS, yacc, diff
|
VIII UNIX-SYSTEMAUFRUFE |
UNIX-Befehle in eigenen Programmen nutzen
|
IX LITERATUR |
Weiterführende Literatur zu UNIX und LINUX
|
| |
In den älteren UNIX-Systemen manipulierte man für einen Benutzereintrag direkt
die Datei /etc/passwd. Dieser Weg steht prinzipiell auch heute
noch offen, sofern die Passwörter nicht zentral im Netz unter NIS
(siehe S. nis) verwaltet werden.
Die /etc/passwd zeigt, wie der Benutzer eines UNIX-Systems
definiert ist. Ein Eintrag in der /etc/passwd hat folgenden Aufbau:
Name:Passwort:User-ID:Group-ID:Kommentar:Verzeichnis:Shell
Hier folgt ein Beispiel für eine /etc/passwd:
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/bin/bash
daemon:x:2:2:daemon:/sbin:/bin/bash
lp:x:4:7:lp daemon:/var/spool/lpd:/bin/bash
ftp:x:40:2:ftp account:/usr/local/ftp:/bin/bash
named:x:44:44:Nameserver Daemon:/var/named:/bin/bash
nobody:x:65534:65534:nobody:/var/lib/nobody:/bin/bash
arnold:x:501:100:Arnold Willemer:/home/arnold:/bin/bash
andrea:x:502:100::/home/andrea:/bin/bash
Die Einträge bedeuten im Einzelnen:
- [Name]
Der Benutzername wird beispielsweise zur Anmeldung am System verwendet.
Unter diesem Namen wird der Benutzer bei Rechtezuordnungen angesprochen.
Häufig wird dazu der Nachname, der Vorname oder eine Mischung aus beidem
verwandt. Der Benutzername ist alles andere als geheim und sollte leicht
der wirklichen Person zuzuordnen sein. Bei einigen Systemen ist er auf acht
Buchstaben begrenzt.
- [Passwort]
In Systemen ohne Shadow-Datei steht hier das verschlüsselte Passwort.
Es handelt sich um einen Falltür-Algorithmus. Das bedeutet, dass man aus
dem Passwort im Klartext zwar leicht die Verschlüsselung ermitteln kann,
dass der umgekehrte Weg aber nicht möglich ist. An sich ist das Verfahren recht
sicher. Mit Hilfe einer Lexikondatei und einem Namensregister kann man
aber schlechte Passwörter leicht knacken.
Beim Anlegen eines neuen Benutzers lässt man diesen Eintrag frei. Ein
leerer Eintrag erlaubt den Zugang ohne Passwort. Gleich anschließend
sollte der neue Benutzer den Eintrag durch den Aufruf des Befehls
passwd füllen.
Soll der Benutzer für interne Zwecke angelegt werden, dann ist es durchaus
möglich, dass man vermeiden will, dass sich jemand unter dieser Kennung
anmeldet. Das erreicht man, indem man einen Stern oder ein X als Passwort
einsetzt. Der Verschlüsselungsallgorithmus kann nämlich
niemals einen einstelligen Eintrag an dieser Stelle erzeugen. Damit gibt
es kein Passwort, das hierzu passt.
Ein kleines x an dieser Stelle in allen Einträgen deutet darauf hin, dass
das System eine Shadow-Datei für die Passwörter verwendet.
- [User-ID]
Jeder Benutzer hat seine eigene Nummer. Normale Benutzer werden auf einigen Systemen ab 50, ab 100 oder neuerdings ab 500 angelegt. Die kleineren Nummern sind teilweise für Systemdienste festgelegt, so ist das Administrationskennwort root mit der User-ID 0 verbunden.
Der Eigentümer von Dateien wird in den i-nodes mit der User-ID
gekennzeichnet.
- [Group-ID]
Jeder Benutzer gehört zu mindestens einer Gruppe. Die Hauptgruppe, zu der
der Benutzer gehört, wird hier eingetragen. Der Benutzer kann in der Datei
/etc/group auch in weiteren Gruppen angemeldet werden.
- [Kommentar]
Hier wird im Klartext eingetragen, wer der Benutzer ist. Der Eintrag hat informativen Charakter.
- [Verzeichnis]
Das Heimatverzeichnis des Benutzers. Hier hat der Anwender seinen
Arbeitsbereich, und hier wird er auch landen, sobald er sich eingeloggt hat. Auch Einstellungen wie die .profile-Datei stehen hier. Der neue Benutzer muss in das Verzeichnis wechseln und es lesen können (x+r). In den meisten Fällen werden die Benutzer es schätzen, wenn sie in ihrem Bereich auch schreiben können.
- [Shell]
Hier wird normalerweise die Shell eingetragen, die für den Benutzer beim
Einloggen gestartet wird. Je nach Geschmack kann neben der
klassischen Bourne-Shell (sh) auch die Kornshell (ksh), die C-Shell (csh) oder die
Bourne-Again-Shell (bash) eingesetzt werden. Lediglich für den root sollte
man eine Shell wählen, die auch dann zur Verfügung steht, wenn nur die
Bootpartition ansprechbar ist. Die Shell ist mit vollem Pfadnamen
einzutragen.
Um neue Benutzer direkt in die /etc/passwd-Datei einzutragen, kopiert man am
einfachsten einen bisherigen Eintrag, korrigiert die benutzerbezogenen
Daten, insbesondere den Benutzernamen und erstellt ein neues Heimatverzeichnis.
Zum Beispiel:
meier::237:106::/home/meier:/bin/sh
Für den Benutzer wird ein Verzeichnis eingerichtet. In unserem Beispiel:
mkdir /home/meier
Gegebenenfalls wird der Benutzer in die Gruppendatei /etc/group
aufgenommen (siehe S. group). Zum Beispiel:
projekt_a::106:petersen,meier
post::107:schulz,mueller,meier
Das Heimatverzeichnis des neuen Benutzers wird mit dessen Zugriffsrechten
versehen. Zum Beispiel:
gaston# chown meier /home/meier
gaston# chgrp projekt_a /home/meier
Mit dem Befehl passwd wird schließlich das Passwort gesetzt:
passwd meier
Wenn allerdings Schattenpasswörter in der Datei /etc/shadow verwendet
werden, muss vor dem ersten Aufruf von passwd noch ein Eintrag in
dieser Datei vorgenommen werden. Ansonsten landet das verschlüsselte Passwort
doch wieder in /etc/passwd.
| |
|
|
Ihre Meinung? |
|
|
|
|
| |
| |
Shopping |
|
Versandkostenfrei bestellen in Deutschland und Österreich Info
|
|
| |
| |
|