You are on page 1of 42

3101. SUSE Linux Enterprise 11 podstawy Linuksa.

Podrcznik

copyright by NATP PL

On-line Education

strona 1

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 2

Spis treci
1. Poznaj SUSE.................................................................................................................................... 8
1.1. Instalacja systemu..................................................................................................................... 9
Menu startowe.............................................................................................................................9
Jzyk, tryb, rozdzielczo i rodzaj nonika instalacji............................................................... 10
Umowa licencyjna.....................................................................................................................10
Tryb instalacji............................................................................................................................11
Zegar i strefa czasowa...............................................................................................................12
rodowisko graficzne................................................................................................................12
Ustawienia instalacji................................................................................................................. 13
Konfiguracja klawiatury........................................................................................................... 14
Partycjonowanie........................................................................................................................14
Wybr oprogramowania............................................................................................................18
Program startowy...................................................................................................................... 19
Wybr programu rozruchowego............................................................................................... 20
Jzyk systemu........................................................................................................................... 20
Poziom pracy systemu.............................................................................................................. 22
Zatwierdzenie instalacji............................................................................................................ 23
Instalacja pakietw....................................................................................................................24
Haso administratora systemu................................................................................................... 25
Nazwa komputera i domeny..................................................................................................... 26
Konfiguracja sieci..................................................................................................................... 27
Testowanie poczenia z Internetem......................................................................................... 28
Uwierzytelnianie uytkownikw.............................................................................................. 29
Tworzenie uytkownika............................................................................................................ 30
Informacje o systemie............................................................................................................... 31
Konfiguracja sprztu................................................................................................................. 32
Koniec instalacji........................................................................................................................33
Logowanie do systemu..............................................................................................................34
1.2. Wykorzystanie linuksowych interfejsw graficznych............................................................ 35
1.3. Przegld graficznych interfejsw linuksowych...................................................................... 35
1.4. Wirtualne terminale.................................................................................................................36
1.5. System X Window.................................................................................................................. 38
Warstwy systemu X...................................................................................................................38
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 3

Podstawy pracy z klientami serwera X..................................................................................... 40


Start X serwera..........................................................................................................................40
Zdalna praca w rodowisku graficznym................................................................................... 41
Kontrola dostpu....................................................................................................................... 42
Tunelowanie X sesji poprzez SSH............................................................................................ 43
1.6. Wykorzystanie rodowiska graficznego GNOME..................................................................44
Logowanie.................................................................................................................................44
Wylogowanie i wyczenie komputera..................................................................................... 45
Identyfikacja skadnikw pulpitu GNOME.............................................................................. 47
Zarzdzanie ikonami w GNOME..............................................................................................50
Pulpit......................................................................................................................................... 50
Panel..........................................................................................................................................51
Gwne Menu............................................................................................................................52
Wykorzystanie menadera plikw GNOME (Nautilus)........................................................... 52
1.7. Dostp do interfejsu linii polece z pulpitu............................................................................ 53
2. Pomoc w systemach linuksowych.................................................................................................. 55
2.1. Dostp i korzystanie ze stron podrcznika (manuala)............................................................ 55
Nagwek strony podrcznika...................................................................................................56
2.2. Uycie stron Info.................................................................................................................... 58
2.3. Uycie Access Release Notes i White Papers.........................................................................59
Release Notes............................................................................................................................ 59
Howto........................................................................................................................................59
Pomoc dla pakietw instalacyjnych.......................................................................................... 60
2.4. Uycie pomocy w trybie graficznym w systemie Linux........................................................ 60
Wywietlanie Centrum pomocy SUSE..................................................................................... 60
2.5. Wyszukiwanie pomocy w Internecie...................................................................................... 61
3. Zarzdzanie systemami plikw...................................................................................................... 62
3.1. FHS standard hierarchicznej struktury plikw.................................................................... 62
Katalogi niezbdne....................................................................................................................63
3.2. Adresowanie wzgldne i bezwzgldne................................................................................... 73
3.3. Typy plikw w systemie Linux...............................................................................................74
Pliki normalne........................................................................................................................... 74
Katalogi..................................................................................................................................... 74
Pliki urzdze............................................................................................................................74

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 4

Linki - cza - dowizania......................................................................................................... 74


Gniazda..................................................................................................................................... 75
FIFO.......................................................................................................................................... 75
3.4. Zmiana katalogw i wywietlanie ich zawartoci.................................................................. 75
Pokazywanie zawartoci katalogw polecenie ls...................................................................75
Przechodzenie pomidzy katalogami polecenie cd................................................................76
Polecenie pwd........................................................................................................................... 76
3.5. Tworzenie i podgld plikw....................................................................................................76
Tworzenie nowego pliku poleceniem touch..............................................................................76
Przegldanie pliku poleceniem cat............................................................................................77
Wywietlanie pliku poleceniem less......................................................................................... 77
Wywietlanie pliku poleceniami head i tail.............................................................................. 78
3.6. Praca z plikami i katalogami...................................................................................................78
Kopiowanie, przenoszenie plikw i katalogw........................................................................ 78
Tworzenie katalogw................................................................................................................ 79
Usuwanie plikw i katalogw...................................................................................................80
Linki - cza-dowizania........................................................................................................... 80
3.7. Wyszukiwanie plikw w linuksie........................................................................................... 81
Graficzne narzdzia wyszukiwania...........................................................................................81
Polecenie find............................................................................................................................82
Polecenie locate.........................................................................................................................84
Polecenie whereis......................................................................................................................85
Polecenie which........................................................................................................................ 85
Polecenie type........................................................................................................................... 85
3.8. Przeszukiwanie zawartoci plikw......................................................................................... 86
Polecenie grep i egrep............................................................................................................... 86
Wyraenia regularne..................................................................................................................87
4. Praca z powok i lini polece ..................................................................................................... 90
4.1. Typy powok........................................................................................................................... 90
4.2. Tryby pracy powoki............................................................................................................... 91
Tryb logowania......................................................................................................................... 92
Tryb logowania bash ................................................................................................................ 93
Tryb interaktywny bez logowania.............................................................................................93
Tryb nieinteraktywny................................................................................................................ 94

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 5

4.3. Wiersz polece........................................................................................................................ 94


Uzupenienie polece i nazw plikw........................................................................................ 95
Przeczanie na uytkownika root.............................................................................................96
4.4. Uruchamianie programw...................................................................................................... 96
Uruchamianie programw z przekazywaniem terminala sterujcego......................................96
Uruchamianie programw w tle................................................................................................97
4.5. Strumienie............................................................................................................................... 99
4.6. Potoki.................................................................................................................................... 100
4.7. Listy...................................................................................................................................... 100
4.8. Polecenia zoone................................................................................................................. 101
4.9. Rozwinicie polece............................................................................................................. 103
4.10. Zmienne i aliasy..................................................................................................................103
Zmienne.................................................................................................................................. 103
Aliasy...................................................................................................................................... 105
4.11. Symbole wieloznaczne zmienne globalne....................................................................... 106
4.12. Wyraenia regularne........................................................................................................... 107
5. Administracja Linuksa za pomoc YaST......................................................................................108
5.1 Co to jest YaST...................................................................................................................... 108
5.2 Zrozumienie roli SuSEconfig................................................................................................ 110
5.3. Zarzdzanie informacj o konfiguracji sieci z YaST-a..........................................................111
6 Uytkownik, grupy i uprawnienia................................................................................................. 119
6.1. Zarzdzanie kontami uytkownikw i grup za pomoc YaSTa............................................ 119
Podstawowe informacje o uytkownikach i grupach.............................................................. 119
Zarzdzanie uytkownikami za pomoc YaSTa......................................................................120
Zakadanie nowych kont uytkownikw................................................................................ 122
Modyfikacja kont uytkownikw........................................................................................... 123
Zarzdzanie grupami za pomoc YaSTa................................................................................. 126
6.2. Uytkownicy i grupy wicej szczegw.......................................................................... 128
Baza danych uytkownikw i grup......................................................................................... 129
Hasa - par sw o kryptografii..............................................................................................129
Plik /etc/passwd.......................................................................................................................132
Plik etc/shadow....................................................................................................................... 133
Plik /etc/group......................................................................................................................... 135
6.3. Zarzdzanie uytkownikami z wiersza polece....................................................................136

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 6

useradd.................................................................................................................................... 136
userdel..................................................................................................................................... 137
usermod................................................................................................................................... 138
passwd..................................................................................................................................... 138
6.4. Zarzdzanie grupami z linii polece................................................................................ 139
groupadd..................................................................................................................................139
groupdel.................................................................................................................................. 140
groupmod................................................................................................................................ 140
gpasswd................................................................................................................................... 141
6.5. Tworzenie komunikatu wywietlanego podczas logowania uytkownikw........................141
6.6. Zarzdzanie uprawnieniami do plikw i wacicielami........................................................142
Prawa dostpu......................................................................................................................... 142
Zrozumienie uprawnie do plikw......................................................................................... 145
Zmiana uprawnie do pliku poprzez polecenie chmod...........................................................147
Zmiana waciciela i grupy..................................................................................................... 148
Modyfikacja domylnych uprawnie dostpu........................................................................ 148
Konfiguracja specjalnych uprawnie do plikw.....................................................................150
6.7. Zapewnienie bezpieczestwa systemu plikw..................................................................... 151
Podstawowe zasady dostpu do zapisu dla uytkownika.......................................................151
Podstawowe zasady dostpu do odczytu dla uytkownika..................................................... 152
Wykorzystanie uprawnie specjalnych do zabezpieczenia systemu plikw...........................153
7. Edytory tekstu...............................................................................................................................154
7.1 Podstawowe wiadomoci o edytorach tekstowych................................................................ 154
7.2. Wykorzystanie edytora vi do edycji plikw..........................................................................155
Startowanie vi......................................................................................................................... 155
Wykorzystanie edytora vi........................................................................................................156
Zaawansowane polecenia vi....................................................................................................158
8. Oprogramowanie ......................................................................................................................... 161
8.1. Kompilacja oprogramowania................................................................................................161
Jzyk C.................................................................................................................................... 161
Bibioteki wspdzielone..........................................................................................................161
Zalenoci midzy bibliotekami - ldd..................................................................................... 162
Lista katalogw z bibliotekami - /etc/ld.so.conf..................................................................... 162
Aktualizacja pamici podrcznej bibliotek............................................................................. 163

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 7

acuch narzdzi programistycznych GNU........................................................................... 164


Typowy proces kompilacji programu......................................................................................164
Typowy proces instalacji programu........................................................................................ 165
8.2 Systemy zarzdzania pakietami............................................................................................. 166
Waciwoci RPM...................................................................................................................167
Podstawy RPM........................................................................................................................167
Zarzdzanie pakietami RPM................................................................................................... 169
Weryfikacja autentycznoci oprogramowania........................................................................ 169
Instalacja, aktualizacja i deinstalacja pakietw.......................................................................170
8.3. Zarzdzanie pakietami - YaST......................................................................................... 175
8.4. Zarzdzanie oprogramowaniem za pomoc programu zypper............................................. 176

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 119

6 Uytkownik, grupy i uprawnienia


Zarzdzanie uytkownikami, grupami i uprawnieniami
System operacyjny Linux moe obsugiwa wielu uytkownikw naraz (jest systemem
wielouytkownikowym).
Co wicej, uytkownicy ci mog wykonywa wiele rnych zada na danym komputerze
jednoczenie (system wielozadaniowy).
Aby to umoliwi, zapewniajc rwnoczenie bezpieczestwo danych i aplikacji, system
wykorzystuje:
zabezpieczenia systemu plikw,
podzia na uytkownikw i grupy,
prawa dostpu i prawa waciciela pliku,
zarzdzanie uprawnieniami do plikw i wacicielami,
zapewnienie bezpieczestwa systemowi plikw.
Zasady zarzdzanie uytkownikami, grupami i uprawnieniami zostay przedstawione w poniszych
rozdziaach
Zarzdzanie za pomoc YAST-a
Uytkownicy i grupy - wicej szczegw
Zarzdzanie uytkownikami z wiersza polece
Tworzenie komunikatu wywietlanego podczas logowania uytkownikw
Zarzdzanie uprawnieniami do plikw i wacicielami
Zapewnienie bezpieczestwa systemu plikw

6.1. Zarzdzanie kontami uytkownikw i grup za pomoc YaSTa


Podstawowe informacje o uytkownikach i grupach
Kady uytkownik jest jednoznacznie identyfikowany w systemie przez swoje konto uytkownika.
Kade konto skada si z nazwy i hasa dostpu, ktre s wymagane do zalogowania si w systemie.
Uytkownicy wymagajcy podobnych praw dostpu do plikw i aplikacji - mog by czeni
w grupy.
Aby efektywnie zarzdza uytkownikami i grupami musimy rozrni pojcia: numer
identyfikacyjny (ID) uytkownika i grupy.
Jako, e system operacyjny znacznie lepiej radzi sobie z liczbami ni z cigami liter, uytkownicy
s kodowani liczbami.
Taka liczba, okrelajca danego uytkownika, nazywana jest UID (User ID- identyfikator
uytkownika).
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 120

W kadym systemie linuksowym istnieje uprzywilejowany uytkownik, administrator systemu


zwany root.
Uytkownik ten ma zawsze UID 0.
Przydzielanie numerw dla zwyczajnych uytkownikw w systemie SUSE Linux zaczyna si od
1000.
Jak w przypadku uytkownikw, rwnie kadej grupie jest przydzielony numer zwany Group ID
(GID).
Wikszo zwykych uytkownikw jest dodawana do grupy users.
W systemie istniej te inne grupy, zazwyczaj uywane do zada specjalnych.
Istniej trzy typy grup:
grupy standardowe (GID 100),
grupy systemowe (GID 100),
grupa root (GID = 0).
W systemach operacyjnych Linux s dwa gwne rodzaje uytkownikw:
zwykli uytkownicy: s to konta pozwalajce na dostp uytkownikw do systemu
i bezpieczn w nim prac. Kontami zarzdza administrator systemu.
uytkownicy systemowi: s to konta tworzone podczas instalacji systemu uywane przez
rozmaite usugi, narzdzia i aplikacje, aby zapewni efektywn prac serwera.
Grupy prywatne i publiczne: Przy tworzeniu uytkownika w systemie Linux jest on przydzielony
do grupy wg jednego z dwch schematw:
prywatna: wg tego schematu uytkownik jest przydzielany do swojej wasnej grupy, ktr
moe dowolnie zarzdza (np. uytkownik ala jest przydzielany do grupy ala)
publiczna: wg tego schematu nowy uytkownik trafia po utworzeniu do oglnej grupy
skupiajcej wszystkich uytkownikw, np. users.

Zarzdzanie uytkownikami za pomoc YaSTa


W rodowisku graficznym mona zarzdza uytkownikami za pomoc YaSTa.
Odpowiedni modu YaSTa moemy uruchomi na 2 sposoby:
po uruchomianiu YaSTa i podaniu hasa konta root naley wybra Security and Users -> Edit
and create users,
mona rwnie otworzy okno terminala, wpisa komend su - oraz poda haso roota.
Nastpnie naley wpisa yast2 users.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 121

W obydwu przypadkach pojawi si nastpujce okno:

W rodkowej czci okna znajduje si lista kont uytkownikw z takimi informacjami, jak: login,
nazwa uytkownika (Name) , UID i lista grup (Groups), do ktrych dany uytkownik naley.
W przypadku, gdy chcemy zmieni typ wywietlanych uytkownikw, klikamy na przycisk Set
Filter, a nastpnie wybieramy z menu jedn z dostpnych opcji:
Uytkownicy lokalni Local Users. Utworzone przez administratora konta uytkownikw, dziki
ktrym mog oni logowa si do systemu.
Uytkownicy systemowi System Users. Utworzone przez system konta uytkownikw, niezbdne
dla poprawnego dziaania niektrych usug oraz programw.
Dowolny Custom, Wywietla list uytkownikw wg kryteriw skonfigurowanych przy pomocy
opcji Customize Filter.
Dostosuj filtr Customize Filter. Opcja pozwalajca dobra typy uytkownikw (np. uytkownicy
lokalni i uytkownicy systemowi), ktre zostan wywietlone po wybraniu opcji Dowolny.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 122

Zakadanie nowych kont uytkownikw


Konta dla nowych uytkownikw mog zosta utworzone po naciniciu przycisku Add.
Po wybraniu tej opcji system poprosi o wybranie typu uytkownika (lokalny lub systemowy).
Nastpnie pojawi si okno:

W celu utworzenia nowego konta uytkownika naley wypeni powyszy formularz podajc
nastpujce dane:
Full User Name Nazwa/opis uytkownika (np. Sandy Geeko)
User Login login, ktry bdzie uywany w celu zalogowania si uytkownika do systemu
Password i Verify Password haso i jego potwierdzenie.
Haso bdzie potrzebne do zalogowania si uytkownika do systemu. Naley pamita
o rozrnianiu przez system duych i maych liter.
Prawidowo dobrane haso powinno zawiera litery, cyfry, spacje oraz znaki, takie, jak:
#*,.;:._-+!$%&/|?{ [()] }=. Dugo hasa powinna wynosi od 5-8 znakw.
Przeznaczenie i opis opcji Password Settings oraz Details zostanie omwione nieco pniej.
Po wpisaniu wszystkich informacji naley klikn na przycisk Create.
Nowe konto uytkownika zostanie dodane i pojawi si na licie.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 123

Modyfikacja kont uytkownikw


Aby zmieni parametry danego konta uytkownika, naley wybra to konto z listy, a nastpnie
wcisn przycisk Edit.
Pojawi si okienko, w ktrym moemy zmieni Nazw uytkownika, login, oraz haso:

Aby zmodyfikowa zaawansowane ustawienia uytkownika, naley wcisn przycisk Details.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 124

Na ekranie pojawi si nastpujce okno:

Moemy tu zmieni lub ustawi takie parametry konta, jak:


User ID (UID) liczbowy (numeryczny) identyfikator uytkownika.
Dla zwykych uytkownikw liczba ta powinna by wiksza od 499, gdy mniejsze UID
zarezerwowane s dla systemu.
Naley pamita, e jeeli zmienimy UID ju istniejcego uytkownika, musimy zmieni
prawa dostpu do plikw nalecych do tego uytkownika. System automatycznie zmieni
prawa dostpu dla plikw zlokalizowanych w katalogu domowym uytkownika, lecz nie
zmieni ich dla plikw zlokalizowanych w innych miejscach.
Home Directory wskazanie katalogu domowego uytkownika. Standardowo jest to
katalog/home/nazwa_uzytkownika.
Jeeli chcemy go zmieni, naley nacisn przycisk Browse, a nastpnie wskaza nowy
katalog.
Additional User Information moemy tu wprowadzi dodatkowe informacje
o uytkowniku skadajce si z 3 czci oddzielonych przecinkami. Najczciej podaje si
tutaj nazw biura, telefon subowy oraz telefon domowy uytkownika.
Informacje te zostan wywietlone, gdy uyjemy polecenia finger.
Login shell z rozwijanej listy moemy wybra domyln powok logowania spord
wielu dostpnych powok zainstalowanych w systemie.
Default Group nazwa domylnej grupy, do ktrej uytkownik naley. Moemy j wybra
z rozwijanej listy.
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 125

Additional group membership mona wybra i zaznaczy dodatkowe grupy, do ktrych


dany uytkownik ma nalee.
Po wprowadzeniu zmian wystarczy nacisn przycisk Next w celu ich akceptacji.
Moemy rwnie skonfigurowa ustawienia hasa (jak np. data jego wanoci) - osobno dla
kadego uytkownika.
Wystarczy wybra konto danego uytkownika z listy, nacisn przycisk Edit, a nastpnie wybra
opcj Password Settings.
Zostanie wywietlone nastpujce okno:

W grnej czci okna znajduje si informacja o dacie ostatniej zmiany hasa.


Moemy tu rwnie ustawi takie parametry, jak:
Days before Password Expiration to Issue Warning podajemy, na ile dni przed
wyganiciem hasa uytkownik ma zosta poinformowany o tym fakcie.
Jeli nie chcemy, aby pojawiao si ostrzeenie o wyganiciu hasa, wpisujemy -1.
Days after Password Expires with Usable Login podajemy, przez ile dni po wyganiciu
hasa uytkownik moe si logowa.
Jeli chcemy, aby uytkownik mia nieograniczony dostp do konta, wpisujemy -1.
Maximum number of days for the same password podajemy maksymaln liczb dni
posugiwania si tym samym hasem, zanim haso wyganie.
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 126

Minimum number of days for the same password podajemy minimaln liczb dni, ktre
musz upyn od wprowadzenia nowego hasa, zanim uytkownik bdzie mg je zmieni.
Expiration date data wyganicia konta. Data powinna by zapisana w formacie RRRRMM-DD.
Jeeli pozostawimy pole puste - konto nigdy nie wyganie.
Po zakoczeniu edycji ustawie hasa, naley nacisn przycisk Next, w celu akceptacji zmian.

Zarzdzanie grupami za pomoc YaSTa


W podobny sposb mona zarzdza grupami za pomoc odpowiedniego moduu YaSTa.
Moemy go uruchomi na 2 sposoby:
po uruchomianiu YaSTa i podaniu hasa konta root naley wybra Security and Users ->Edit
and create groups.
mona otworzy okno terminala, wpisa polecenie sux oraz poda haso roota.
Nastpnie naley wpisa yast2 groups.

W rodkowej czci okna znajduje si lista grup z takimi informacjami jak nazwa grupy, GID i lista
uytkownikw nalecych do danej grupy.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 127

W przypadku, gdy chcemy zmieni zakres wywietlanych grup, klikamy na przycisk Set Filter ,
a nastpnie wybieramy z menu jedn z dostpnych opcji:
Grupy lokalne Local Groups wywietla utworzone na lokalnej maszynie grupy, dziki
ktrym mona przydziela okrelone uprawnienia czonkom danej grupy,
Grupy systemowe System Groups wywietla grupy, ktre zostay stworzone przez system,
konieczne do funkcjonowania usug i aplikacji,
Dowolny Custom wywietla list grup wg kryteriw podanych przy pomocy opcji
Customize Filter.
Dostosuj filtr Customize Filter umoliwia wywietlenie zarwno grup systemowych jak
i lokalnych (przy wykorzystaniu opcji Custom).
W celu utworzenia nowej grupy naley nacisn przycisk Add. Po wybraniu tej opcji system
poprosi o wybranie typu grupy (lokalna lub systemowa), ktr chcemy utworzy.
Nastpnie pojawi si okno:

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 128

Aby utworzy grup naley wypeni formularz podajc nastpujce dane:


Group Name Nazwa grupy. Nie naley podawa dugich nazw. Nazwa grupy powinna
zawiera od 2 do 8 znakw.
Group ID (GID). Identyfikator nadany grupie. Numer grupy musi by liczb z przedziau od
0 do 60 000 z tym, e zwykym grupom lokalnym mona przydziela jedynie identyfikatory
o wartoci powyej 99 (identyfikatory od 0 do 99 odpowiadaj grupom systemowym). Jeeli
podany numer jest ju wykorzystany przez inn grup, YaST o tym poinformuje.
Enter a Password (opcjonalnie). Jeli chcemy, aby czonkowie grupy uwierzytelniali si przy
kadorazowym przeczeniu do danej grupy (zobacz man newgrp), przydzielamy grupie
haso.
Reenter the Password Naley ponownie wprowadzi haso, w celu jego weryfikacji.
Members of This Group naley zaznaczy, ktrzy uytkownicy maj nalee do tworzonej
grupy.
Jeeli wprowadzilimy wymagane dane, naley nacisn przycisk Next. Grupa zostanie utworzona.

6.2. Uytkownicy i grupy wicej szczegw


Informacje o uytkowniku i grupach, do ktrych uytkownik naley, otrzymamy poleceniem id
w oknie terminala:

Moemy poda polecenie id nazwa_uytkownika, aby uzyska informacje o konkretnym


uytkowniku:

Aby uzyska informacj o tym, do jakich grup naley uytkownik, podajemy polecenie groups
(w przypadku, jeli chcemy pozna grupy, do jakich sami naleymy) bd groups
nazwa_uytkownika (w przypadku innego uytkownika):

Kady uytkownik ma swoje rodowisko pracy identyfikowane jego nazw i chronione hasem.
Dziki takiemu rozwizaniu - osobiste dane uytkownikw s chronione przed modyfikacj,
odczytem i usuwaniem przez innych.
Kady uytkownik ma te swj wasny katalog, ktry jest podkatalogiem katalogu /home.
Wyjtkiem jest administrator systemu, ktrego katalog /root NIE jest podkatalogiem /home.
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 129

System Linux przechowuje konfiguracj dotyczc uytkownikw i grup w plikach: /etc/passwd,


/etc/shadow oraz /etc/group.
Pliki te powinny by modyfikowane z wykorzystaniem narzdzi zapewnianych przez YaST, bd
polece wiersza polece, nie za za pomoc bezporedniej modyfikacji w edytorze tekstu.

Baza danych uytkownikw i grup


Baza danych uytkownikw i grup jest podzielona na cztery pliki:
/etc/passwd rw-r--r- /etc/shadow rw-r--- /etc/group rw-r--r- /etc/gshadow rw-r---Pierwsze dwa zawieraj informacje o uytkownikach, dwa ostatnie o grupach.
Baza danych uytkownikw i grup musi by dostpna do czytania dla kadego procesu w systemie,
dlatego rozdzielono baz na dwa pliki.
W pliku /etc/shadow znajduj si wraliwe dane - hasa uytkownikw.
Niewiele programw (np. login) potrzebuje dostpu do hasa. Programy te musz odczytywa baz
z prawami supervisora (nadzorcy).
Plik /etc/gshadow jest odpowiednikiem /etc/shadow dla pliku grup.
Hasa w pliku /etc/shadow przechowywane s w postaci zaszyfrowanej.
W postaci jawnego tekstu istniej tylko podczas pracy programu passwd, ktry pobiera od
uytkownika haso, szyfruje je i zapisuje w bazie.
Mimo to, baza nie moe by dostpna do czytania dla wszystkich, aby nie dostarcza materiau do
kryptoanalizy.

Hasa - par sw o kryptografii


Upowszechniy si dwa sposoby szyfrowania hasa przed umieszczeniem go w bazie:
za pomoc jednokierunkowej funkcji skrtu,
za pomoc symetrycznego szyfru blokowego, gdzie haso jest kluczem.
Jednokierunkowa funkcja skrtu odwzorowywuje wikszy zbir tekstw jawnych na mniejszy
(o dugoci skrtu) co powoduje, e naturaln dla niej rzecz s kolizje, czyli sytuacje, e dwa testy
jawne bd daway ten sam skrt.
Logujc si do systemu wykorzystujcego jednokierunkowe funkcje skrtu, moemy poda de facto
kilka kombinacji, ktre dadz ten sam skrt.
Prawdopodobiestwo kolizji ronie wraz ze wzrostem zbioru moliwych tekstw jawnych, a maleje
wraz ze wzrostem zbioru moliwych skrtw.
Przykadowo funkcja MD5 generuje 128b skrt. To oznacza, e istnieje 2 do potgi 128 wszystkich
skrtw.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 130

Poniewa funkcja jest jednokierunkowa - ze skrtu nie otrzymamy nigdy tekstu jawnego, ale
moemy szyfrowa po kolei wszystkie moliwe teksty jawne i porwnywa je ze skrtem. Jeli
wykryjemy zgodno to oznacza e mamy haso.
Kady algorytm pozwalajcy wyszuka kolizj szybciej jest uznawany za zamanie danej funkcji.
Dla funkcji MD5 Vlastimil Klima z Czech opracowa algorytm pozwalajcy znale kolizj w 8
godzin przy wykorzystaniu 1,6GHz laptopa.
Gdy s ju znane szybkie algorytmy wyszukiwania kolizji oznacza to, e funkcja posiada bdy
projektowe, wic dalsze jej wykorzystywanie mija si z celem.
Dla funkcji, ktrych znane algorytmy amice nie s w stanie osign wicej ni kilka rzdw
wielkoci istnieje technika aby wydua skrt (wyjcie funkcji) co rozszerzy obszar poszukiwa.
Tak si dzieje teraz z funkcj SHA. Prace nad algorytmami amicymi jak zwykle trwaj,
a w midzyczasie wydua si wyjcie aby dostosowa je do postpw tych prac.
Funkcja SHA jest o tyle ciekawa, e jest przykadem kodu obcych, algorytmem zaproponowanym
przez NSA.
Kryptografia wojskowa korzysta z zamknitych podrcznikw, przez co nie bardzo wiadomo, jak
rzeczywicie s bezpieczne s te algorytmy, gdy ich konstrukcje mog opiera si na czym, co nie
zostao jeszcze odkryte w cywilnej kryptografii.
Wiadomo na pewno, e wojsko nie upublicznia szyfrw, ktrych nie potrafi zama w rozsdnym
czasie.
Obecnie funkcj SHA-1 produkujc 160b skrt kryptoanaliza cywilna potrafi zama w 2 do
potgi 52 prb (w stosunku do 2 do potgi 80 wymaganych do brutalnego przeszukania).
Zalecenia NIST s takie, e do 2010 roku bezpieczne byy algorytmy, ktrych kryptoanaliza
wymagaa 2 do potgi 80 prb.
Mona
uywa funkcji dajcej wikszy skrt, np SHA512, lecz to wystawia nas dalej na ataki
wojskowe, gdy zakadamy, e znaj krtsz drog;
albo
mona uy mocnego symetrycznego szyfru blokowego.
W systemie SLE/OpenSUSE domylnie uywanym algorytmem chronicym hasa uytkownikw
jest blowfish.
Jest to dobry wybr, gdy jest to mocny cywilny algorytm. Zaproponowany zosta w 1993 r. przez
Brucea Scheiera. Obecnie nie s znane ataki na blowfish o penej liczbie cykli. Jest to algorytm
otwarty, w stosunku do ktrego kryptoanaliza bya prowadzona przez 16 lat.
Dugo istnienia szyfru warunkuje jego bezpieczestwo, bowiem algorytm uznaje si za
bezpieczny, gdy opiera si kryptoanalizie przez 10 lat. Musi te by otwarty, gdy tylko wtedy
mona go bada.
Algorytmy nieprzebadane nie gwarantuj bezpieczestwa.
Algorytmy, w pracach nad ktrymi bray udzia jakie agencje rzdowe, s podejrzewane o istnienie
ukrytych zapadek lub moliw kryptoanaliz w oparciu o zamknite wyniki prac badawczych
prowadzonych nieprzerwanie od koca II wojny.
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 131

Oglnie - midzy rokiem 50 a 70 powstaa technologiczna dziura w kryptografii cywilnej


i wojskowej. Pewne fakty wskazuj na to, e wikszo z tej dziury udao si nadrobi, jednak nie
wiadomo dokadnie ile.
To, jakiego algorytmu moemy uywa do szyfrowania hasa, zaley od implementacji funkcji
crypt(), ktra w systemach z rodziny unix suy jako interfejs do szyfrowania hase.
Generalnie implementowane s takie algorytmy, ktre s wystarczajco odporne na ataki ze znanym
tekstem jawnym.
Dodatkowo modyfikuje si dany algorytm, aby go maksymalnie spowolni ale nie popsu, by
przeszukanie przestrzeni kluczy trwao duej.
Spopularyzoway si cztery schematy, ktre moemy w pliku /etc/shadow pozna po pocztkowych
literach wpisu w polu hasa
$numer_algorytmu$sl_kryptogram
Sl zostaa wprowadzona po to, by uniemoliwi napastnikowi hurtowe sprawdzenie caej bazy
hase, czyli aby w stosunku do kadego hasa musia wykona osobne szyfrowanie celem dokonania
sprawdzenia.
Dodatkowo sl jest wykorzystywana wanie do rozrnienia algorytmw szyfrowania.
$1$ - algorytm MD5. Nie jest obecnie kryptograficznie bezpieczny.
$2$ lub $2a$ - algorytm Blowfish. Jest kryptograficznie bezpieczny.
$5$ lub $6$ - algorytm SHA. Jest na razie bezpieczny, ale jest kodem obcych.
brak $..$ - algorytm DES. Nie jest obecnie kryptograficznie bezpieczny.
Wybr Blowfish wydaje si by najlepszym wyborem, std zmiana domylnych ustawie SLES nie
jest obecnie wskazana.
Jest za to wysoce wskazane uywanie mocnych hase.
Dugo hasa warunkuje ilo sprawdze, ktre bdzie musia dokona atakujcy
w pesymistycznym przypadku. Bdzie on stara si wyeliminowa cz sprawdze (lub przesun
je na koniec) zakadajc, e uytkownik popeni jaki bd przy konstrukcji hasa (np. uy sowa
wystpujcego w sowniku). Taki bd pozwoli na przeszukiwanie selektywne przestrzeni kluczy
zaczynajc od wariantw bardziej prawdopodobnych ni inne.
Haso powinno by przechowywane w pamici lub w portfelu na klucze kryptograficzne.
Do audytu bazy hase uywamy programu John the Ripper dostpnego na http://openwall.com/john.
Naley rwnie zbudowa jak najwikszy sownik.
W sieci mona znale wiele sownikw, naley je po prostu poczy w przemylany sposb.
Istniej wersje programu John the Ripper zarwno pracujce na blibliotece MPI
http://www.bindshell.net/tools/johntheripper/john-1.7.2-bp17-mpi2.tar.gz, jak i w rodowisku
sieciowym http://sourceforge.net/projects/djohn/ .

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 132

Plik /etc/passwd
Plik etc/passwd przechowuje informacje o kadym uytkowniku, midzy innymi: nazw, numer
UID, katalog domowy i standardow powok.

Przykadowy uytkownik:

Kolejne elementy oznaczaj:


Nazwa uytkownika, podawana podczas logowania si do systemu. Ze wzgldu na
kompatybilno ze starszymi programami - nie powinna by dusza ni 8 znakw.
Haso Symbol x w tym polu oznacza, e hasa w postaci zaszyfrowanej s przechowywane
w pliku /etc/shadow
UID numer uytkownika. Numery od
0 - 99 s zarezerwowane dla systemu,
100 - 499 dla uytkownikw systemowych (np. programy lub usugi),
powyej 1000 s przeznaczone dla zwykych uytkownikw.
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 133

GID numer grupy, do ktrej naley dany uytkownik


0-99 przeznaczone s dla grup specjalnych takich jak np. usugi FTP itd.
od 100 normalne grupy
Komentarz zwykle podaje si tu imi i nazwisko uytkownika oraz inne informacje jak np.
numer telefonu czy numer pokoju
Katalog domowy zawiera ciek do katalogu uytkownika, dla normalnych
uytkownikw jest to przewanie katalog o nazwie identycznej z login_name zlokalizowany
w katalogu /home
Standardowa powoka jest to cieka do powoki uruchamianej po zalogowaniu si
uytkownika do systemu. W systemach Linux jest to zwykle powoka Bash. Moe by ona
zmieniona za pomoc komendy chsh.

Plik etc/shadow
Plik etc/shadow przechowuje informacje o hasach i same hasa w postaci zaszyfrowanej.
Jest wykorzystywany przez wikszo systemw Linux.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 134

Kolejne pozycje (rozdzielone ":") oznaczaj:


nazwa uytkownika;
haso w postaci zaszyfrowanej;
data ostatniej zmiany hasa;
liczba dni, po ktrych haso moe zosta zmienione;
ilo dni, po ktrych haso musi zosta zmienione;
na ile dni przed wyganiciem hasa nastpi ostrzeenie uytkownika o tym fakcie;
ile dni po wyganiciu hasa uytkownik wci moe logowa si do systemu;
dzie, w ktrym konto zostao zablokowane (w postaci daty uniksowej).
Na powyszym zrzucie ekranu mona odnale informacje, midzy innymi, dla roota oraz geeko.
Zakodowane haso ma zawsze 13 znakw dugoci.
Jeli zamiast hasa w postaci zakodowanej w tym polu znajduje si * oznacza to, e dany
uytkownik nie loguje si do systemu (np. uytkownik wwwrun).
Jeli pole hasa jest puste - uytkownik moe zalogowa si do systemu bez podawania hasa.
Naley unika takich sytuacji.
Moe si zdarzy, e wpis dotyczcy uytkownika bdzie znajdowa si w pliku/etc/passwd, ale nie
bdzie w /etc/shadow. Moe si to zdarzy np. w przypadku edycji plikw w edytorze.

Wtedy rozwizaniem problemu jest wydanie polecenia pwconv, ktre sudzy do scalania
plikw/etc/passwd oraz /etc/shadow.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 135

Plik /etc/group
Plik /etc/group przechowuje informacje o grupach.

Kady wiersz zawiera informacje o pojedynczej grupie (nazwa, haso, numer GID, nalecy do niej
uytkownicy).

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 136

6.3. Zarzdzanie uytkownikami z wiersza polece


W wierszu polece mona wykona te same operacje na uytkownikach, co za pomoc narzdzia
YaST.
By mona byo wykona tego rodzaju polecenia - niezbdne jest posiadanie praw uytkownika root.

useradd
Wynik polecenia useradd zaley od trzech czynnikw:
parametrw wiersza polece,
pliku etc/login.defs,
pliku /etc/default/useradd.
Ponisza tabela zawiera zestawienie najwaniejszych opcji polecenia useradd:
Opcja

Znaczenie

Przykad

bez
opcji

Tworzy uytkownika z domylnymi


ustawieniami

useradd joe

-m

Tworzy konto uytkownika joe wraz z


useradd m joe
katalogiem domowym /home/joe lub katalogiem
podanym po opcji -m

-c

Przy tworzeniu uytkownika z pomoc tej opcji useradd c Joe Monster joe -tworzy
wypeniamy pole komentarza
konto uytkownika joe o penej nazwie
Joe Monster

-u

Opcja ta umoliwia utworzenie konta


uytkownika o podanym identyfikatorze

useradd u 3001 joe tworzy


uytkownika joe o numerze 3001

-g

Opcja ta definiuje podstawow grup


uytkownika

usseradd -g ftpusers joe tworzy


uytkownika joe ktrego grup
podstawow jest ftpusers

-p

Opcja pozwala na stworzenie uytkownika wraz


z hasem. Haso musi by zaszyfrowane wic
tworzymy go poleceniem mkpasswd
Tworzymy uytkownika dajc mu
rwnoczenie haso utworzone za
pomoc mkpasswd

-e

Opcja ta pozwala na ustalenie daty wanoci


konta

copyright by NATP PL

On-line Education

useradd -m -e 2007-06-20 joe


tworzymy uytkownika ktrego konto
traci wano w dniu 20.06.2007

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 137

Zmiana hasa dla nowo utworzonego uytkownika jest moliwa po wydaniu polecenia passwd np.
passwd joe.
Gdy tworzymy nowego uytkownika, konieczne informacje o standardowej konfiguracji system
czerpie z dwch plikw: /etc/default/useradd i /etc/login.defs.
Przykadow zawarto pliku /etc/default/useradd przedstawiono poniej.

Zmienne w pliku maj nastpujce znaczenie:


GROUP grupa podstawowa do ktrej bdzie nalea tworzony uytkownik
HOME - cieka gdzie bd skadowane katalogi domowe uytkownikw
INACTIVE - liczba dni bezczynnych po wyganiciu hasa przed zablokowaniem konta (-1
blokuje t opcje)
EXPIRE data ( dni od 1 stycznia 1970) kiedy konto traci wano
SHELL cieka do powoki logowania
SKEL cieka szkieletu katalogu domowego
GROUPS pozostae grupy do ktrych bdzie nalea uytkownik
CREATE_MAIL_SPOOL zmienna specyfikuje czy katalog skadowania poczty ma by
tworzony automatycznie

userdel
Polecenie userdel spowoduje usunicie istniejcego konta uytkownika.
Moliwe jest uycie wraz z tym poleceniem parametru r, ktry powoduje usunicie take katalogu
domowego uytkownika.
Aby usun wszystkie pliki w systemie nalece do danego uytkownika, naley zna jego UID
(user ID). Wwczas system zlokalizuje wszystkie pliki nalece do danego uytkownika lece
poza katalogiem domowym.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 138

Po podaniu polecenia:
find / -uid UID_uzytkownika exec rm {} \;
kasujemy wszystkie pliki nalece do danego uytkownika bdce w systemie.
Przykadowo userdel r joe kasuje konto uytkownika joe wraz z jego katalogiem domowym.

usermod
Polecenie usermod pozwala na modyfikacje niektrych parametrw zwizanych z uytkownikiem
(np. jego UID, grupa, powoka).
Parametry tego polecenia s podobne do polecenia useradd.
Przykady:
usermod d /home/newhome/joe m joe zmienia katalog domowy uytkownika joe z poprzedniej
lokalizacji na /home/newhome/joe
usermod u 10000 joe zmienia numer UID uytkownika joe na 10000

passwd
Polecenie passwd suy przede wszystkim do zmiany hasa, moe jednak wypenia te inne
funkcje.
Jeli zostanie podane przez zwykego uytkownika, suy tylko do zmiany hasa tego uytkownika,
jeli natomiast zostanie podane przez uytkownika root w formacie passwd nazwa_uytkownika,
pozwala na zmian hasa dowolnego uytkownika.
Inne funkcje polecenia passwd to:
Blokowanie konta uytkownika: pozwala zablokowa dostp do systemu dla danego
uytkownika (opcja l) bez usuwania konta uytkownika, pozwala te zdj t blokad
(opcja u).
Dla przykadu polecenie passwd l joe blokuje moliwo zalogowania si do systemu
uytkownikowi joe.
Wywietlanie aktualnego statusu hasa uytkownika: polecenie passwd wydane z
parametrem S pozwala wywietli informacje o hale uytkownika takie, jak: status konta
(zablokowane LK, poprawne haso PS, konto bez hasa NP), dat ostatniej zmiany hasa,
minimaln i maksymaln dugo hasa oraz czas ostrzegania i zablokowania dostpu do
systemu po wyganiciu hasa.
Zmiana okres wanoci hasa: polecenie passwd wydane z opcj x ustawia maksymaln
liczb dni wanoci hasa, po tym czasie naley zmieni haso, opcja w okrela czas przed
wyganiciem hasa, kiedy to uytkownik jest o tym powiadamiany, opcja -n ustawia
minimaln liczb dni, ktre musz upyn by uytkownik mg zmieni haso, opcja -i
blokuje konto po wyganiciu hasa
Gdy uywamy polecenia passwd system przeszukuje plik /etc/default/passwd w poszukiwaniu
metody, za pomoc ktrej ma szyfrowa haso.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 139

Poniej przedstawiono przykadowy plik.

Jak wida metod szyfrowania w tym przypadku jest metoda des.


Szczegowe informacje o tym i innych poleceniach mona znale na odpowiednich stronach
podrcznika systemowego: man useradd; man userdel; man usermod; man passwd.

6.4. Zarzdzanie grupami z linii polece


Za pomoc polece wiersza polece mona te zarzdza grupami.
Polecenia te s podobne do tych zwizanych z zarzdzaniem uytkownikami.
Oto one:
groupadd
groupdel
groupmod
gpasswd

groupadd
Polecenie groupadd pozwala utworzy nowa grup.
Moemy sami poda numer GID (opcja g) bd, w przypadku jego braku, grupie zostanie
przydzielony pierwszy wolny numer.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 140

Przykady:
groupadd g 200 sport tworzy grup o numerze GID 200 o nazwie sport
groupadd sport tworzy grup o nazwie sport
Dodanie nowej grupy do systemu moemy sprawdzi poleceniem tail /etc/group.

groupdel
Polecenie groupdel pozwala na usunicie grupy z systemu.
Nie ma adnych zwizanych z nim dodatkowych opcji.
Usunicie grupy z systemu jest moliwe tylko wtedy, kiedy dana grupa nie jest grup podstawow
dla adnego z uytkownikw.
Przykad:
groupdel sport usuwa grup sport

groupmod
Polecenie groupmod suy do modyfikacji ustawie zwizanych z grupami.
Przykady:
groupmod g 201 sport zmienia numer GID grupy sport na 201
groupmod n water sport zmienia nazw grupy sport na water.
groupmod A tux sports dodaje uytkownika tux do grupy sport.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 141

gpasswd
Polecenie gpasswd ustawia lub zmienia haso dla kont grupowych.
Tylko administrator ma moliwo zmiany hasa do kadej grupy.
Uycie polecenia z opcj -r powoduje usunicie hasa do konta grupowego
Podobnie jak w przypadku polece zwizanych z zarzdzaniem uytkownikami, szczegowe
informacje o kadym poleceniu mona znale na odpowiednich stronach podrcznika
systemowego: man groupadd; man groupdel; man groupmod

6.5. Tworzenie komunikatu wywietlanego podczas logowania


uytkownikw
Moemy utworzy tre komunikatu, ktry bdzie wywietlany podczas logowania si do systemu
z okna terminalu, wirtualnego terminalu czy te uytkownika z dostpem zdalnym.
Aby zmodyfikowa tre komunikatu, musimy edytowa nastpujce pliki:
/etc/issue plik odpowiadajcy za komunikat podczas logowania si uytkownika do
systemu,
/etc/issue.net ten plik suy do konfiguracji komunikatu ukazujcego si uytkownikowi
logujcemu si z sieci,
/etc/motd tzw. motto dnia, ukazujce si uytkownikom logujcym si w danym dniu do
systemu.
Naley upewni si, e dodalimy jedn lub dwie linie na kocu pliku.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 142

6.6. Zarzdzanie uprawnieniami do plikw i wacicielami


W tym rozdziale zostan omwione nastpujce zagadnienia:
Prawa dostpu
Zrozumienie uprawnie do plikw
Zmiana uprawnie do pliku poprzez polecenie chmod
Zmiana waciciela i grupy
Modyfikacja domylnych uprawnie dostpu
Konfiguracja specjalnych uprawnie do plikw

Prawa dostpu
Wszystkie pliki w systemie (pliki zwyke, katalogi, urzdzenia) maj swoje prawa dostpu.
Dla kadego pliku istnieje dziewi bitw uprawnie, ktre mona podzieli na trzy kategorie:

Polecenie ls -l podaje informacje o prawach plikw w nastpujcym formacie:


rwx

rwx

waciciel

rwx

grupa

inni

Polecenie ls -l podaje 10, a nie jakbymy si spodziewali 9 bitw!


np. -rw-r--r-- gdy patrzymy na prawa pliku lub drwxr-xr-x w przypadku katalogu.
Pierwszy, dodatkowy znak, oznacza typ pliku:

d katalog

l dowizanie

c plik urzdzenia znakowego

b plik urzdzenia blokowego

zwyky plik

Jak si za chwil okae, informacja czy mamy do czynienia ze zwykym plikiem, czy z katalogiem
ma fundamentalne znaczenie dla interpretacji dalszych praw.
Do modyfikacji praw dostpu do pliku posugujemy si programem chmod, ktry rozumie dwie
notacje:
RWX (read, write, execute),
notacj liczbow.
Kade z trzech pl (waciciel, grupa, inni) to jedna, 3 bitowa, liczba oznaczajca prawa dostpu.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 143

Przykadowo:
rw-r--r-- = 110100100 = 110 100 100 = 6 4 4
rwxr-xr-x = 111101101 = 111 101 101 = 7 5 5
Moemy podawa uprawnienia w formach:
1. chmod 640 plik
2. chmod u=rw, g=r, o= plik
3. chmod u=+x plik
Po utworzeniu - nowy plik lub katalog dostaje automatycznie prawa zgodnie z mask trybu dostpu
do pliku.
Polecenie umask podane bez parametrw - pokazuje aktualn mask.
Przykadowo 0022 - po pominiciu pierwszego 0, daje mask 022.
dla pliku

dla katalogu

domylne prawa

666

777

maska

022

022

prawa dostpu

644

755

Poszczeglne bity wystpujce w masce nie wystpuj w prawach dostpu.


Przykadowo:
NOT 0 2 2 = ~ 000 010 010 = 111 101 101
6 6 6 = 110 110 110
6 6 6 AND NOT 0 2 2 = 110 110 110 & 111 101 101 = 110 100 100 = 6 4 4
Istnieje kilka zasad, ktrymi kieruje si system przy sprawdzaniu praw dostpu do danego pliku:
Zawsze, gdy chcemy otworzy dowolny typ pliku, podajc jego nazw - musimy mie
prawo do wykonania dla kadego katalogu wystpujcego w nazwie, cznie z katalogiem
biecym. Dlatego dla katalogu bit wykonania jest czsto nazywany bitem przeszukania.
Prawo odczytu dla pliku decyduje, czy moemy otworzy istniejcy plik do odczytu
Prawo zapisu decyduje, czy moemy otworzy dany plik do zapisu
Nie moemy utworzy nowego pliku w katalogu, jeli nie mamy prawa zapisu i wykonania
w danym katalogu.
Aby usun istniejcy plik musimy mie prawo zapisu i wykonania w katalogu, w ktrym
jest umieszczony ten plik. Nie jest potrzebne prawo odczytu ani zapisu do tego pliku.
Jeeli chcemy uruchomi (wykona) dany plik, musimy mie prawo wykonania dla tego
pliku, musi to by ponadto zwyky plik.
Aby wyjani jakie sprawdzenia dokonuje jdro systemu celem przyznania lub odmwienia
dostpu, naley najpierw wyjani czym s rzeczywisty i obowizujcy identyfikator uytkownika.
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 144

Istniej dwie klasy uytkownikw: zwykli uytkownicy i nadzorca systemu (root).


Nadzorc systemu mona pozna po tym, e jego identyfikator uytkownika (uid) ma warto 0.
We wszystkich systemach klasy Unix nadzorca systemu ma pen swobod dziaania, a zwykli
uytkownicy maj tyle praw, eby nie mogli popsu systemu.
Uytkownicy systemu komunikuj si z systemem poprzez procesy dziaajce w ich imieniu (jak
powoka).
Z kadym procesem wie si sze identyfikatorw:
rzeczywisty identyfikator uytkownika

powiadczenie tosamoci

rzeczywisty identyfikator grupy


obowizujcy identyfikator uytkownika kontrola praw dostpu
obowizujcy identyfikator grupy
zachowany identyfikator uytkownika

zachowywane przez wywoania funkcji exec

zachowany identyfikator grupy


Rzeczywisty identyfikator uytkownika i rzeczywisty identyfikator grupy wskazuj, kim faktycznie
jest osoba uruchamiajca program. Obie informacje pobierane s w trakcie logowania do systemu z
odpowiedniego wpisu w pliku hase.
Na og te wartoci nie zmieniaj si w czasie sesji.
Obowizujcy identyfikator uytkownika oraz obowizujcy identyfikator grupy decyduj
o naszych uprawnieniach przy dostpie do pliku.
Zachowany identyfikator uytkownika oraz zachowany identyfikator grupy zawieraj kopie
rzeczywistego identyfikatora uytkownika i rzeczywistego identyfikatora grupy w uruchomionym
programie.
Typowo obowizujcy identyfikator uytkownika jest rwny rzeczywistemu identyfikatorowi
uytkownika, a obowizujcy identyfikator grupy jest rwny rzeczywistemu identyfikatorowi
grupy.
Kady plik ma swojego waciciela oraz grup.
Gdy uruchamiamy plik programu, wwczas obowizujcym identyfikatorem uytkownika procesu
jest zazwyczaj rzeczywisty identyfikator uytkownika, a obowizujcym identyfikatorem grupy rzeczywisty identyfikator grupy.
Moliwe jest ustawienie specjalnego sygnalizatora, ktry ma nastpujce znaczenie:
jeeli plik jest wykonywany, to obowizujcy identyfikator uytkownika procesu musi by
taki sam jak identyfikator waciciela pliku.
Podobnie mona zrobi z obowizujcym identyfikatorem grupy.
Te bity nazywaj si bitami ustanowienia identyfikatora uytkownika orazustawienia identyfikatora
grupy.
Jeli wacicielem pliku jest np nadzorca systemu, a jednoczenie jest ustanowiony bit ustanowienia
identyfikatora uytkownika; to plik programu uruchamiany jako proces dysponuje prawami
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 145

nadzorcy systemu, niezalenie od tego kto go wykona.


Przykadem jest program passwd umoliwiajcy uytkownikowi zmian swojego hasa w pliku
hase, do ktrego prawo zapisu posiada tylko nadzorca.
W typowej sytuacji (gdy nie jest ustawiony bit ustanowienia identyfikatora uytkownika), system
dokonuje nastpujcych sprawdze:
Jeeli obowizujcy identyfikator uytkownika dla danego procesu jest rwny 0 (nadzorca),
to dostp jest dozwolony. Wanie dziki temu nadzorca panuje w systemie plikw.
Jeeli obowizujcy identyfikator uytkownika dla danego procesu jest rwny
identyfikatorowi waciciela pliku (czyli proces jest wacicielem pliku), to gdy s ustawione
odpowiednie bity prawa dostpu dla uytkownika dostp jest dozwolony, w przeciwnym
razie dostp jest zabroniony.
Jeeli obowizujcy identyfikator grupy dla danego procesu lub jeden z dodatkowych
identyfikatorw grupy tego procesu jest rwny identyfikatorowi grupy pliku, to gdy
ustawione s odpowiednie bity praw dostpu dla grupy, dostp jest dozwolony w przeciwnym przypadku dostp jest zabroniony.
Jeeli ustawione s odpowiednie bity praw dostpu dla innych, to dostp jest dozwolony,
w przeciwnym razie zabroniony.
Kroki s wykonywane w przedstawionej wyej kolejnoci.

Zrozumienie uprawnie do plikw


Uprawnienia su do ustalenia: kto ma dostp, a komu zabrania si dostpu do plikw i katalogw.
Dodatkowo mona okreli, co moe okrelony uytkownik zdziaa z danym plikiem.
Jeeli uyjemy polecenia ls -l, to wywietlona zostanie zawarto biecego katalogu wraz
z przypisanymi uprawnieniami do kadego pliku i podkatalogu:

Pierwszy znak okrela typ obiektu:


-

Plik normalny standardowy

katalog

link

Urzdzenie blokowe np. napd tamowy

Urzdzenie znakowe

Potok

Dziewi pozostaych znakw mona podzieli na trzy grupy okrelajce jakie uprawnienia ma
waciciel obiektu, grupa i reszta wiata (publiczny dostp).
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 146

Uprawnienia, jakie mona przypisa do plikw i katalogw, s nastpujce:


Read (r) uprawnienie to pozwala na odczyt pliku, w stosunku do katalogw pozwala za
zobaczenie co znajduje si wewntrz katalogu
Write (w) uprawnienie to pozwala na modyfikacje plikw, zmian zawartoci
i nadpisywanie. Wwczas gdy uprawnienie zostanie nadane do katalogu - moemy w nim
przenosi i usuwa pliki, nawet w przypadku nieposiadania uprawnie zapisu do
poszczeglnych plikw.
Execute (x) uprawnienie to pozwala na wykonanie pliku przez system np. zawierajcego
skrypt. Gdy uprawnienie to ustawimy na katalogu, uprawnienie to pozwoli nam przej do
okrelonego katalogu. Razem z uprawnieniem odczytu pozwala na przeszukiwanie katalogu.
- (cznik) oznacza brak uprawnie
Kady plik lub katalog naley tylko do jednego uytkownika i jednej grupy.
Nazwa uytkownika waciciela pliku lub katalogu i grupy wywietlane s poleceniem ls -l.
W trybie graficznym uprawnienia do plikw lub katalogw moemy wywietli przez wybranie
waciwoci (Properties) a nastpnie zakadki uprawnienia (Permissions):

W tym oknie dialogowym moemy zmienia uprawnienia do pliku dla poszczeglnych obiektw
waciciela grupy i innych.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 147

Zmiana uprawnie do pliku poprzez polecenie chmod


Poprzez polecenie chmod moemy dodawa lub odbiera uprawnienia.
Tylko waciciel pliku i root mog wykona to polecenie.
Polecenie zmiany uprawnie posiada opcje odnonie waciciela u, grupy g, innych o lub
wszystkich a.
Przeledmy wykorzystanie polecenia chmod na przykadach:
Przykad

Rezultat polecenia

chmod u+x

Wacicielowi dodawane jest prawo r odczytu

chmod g=rw

Grupie nadawane s jawne prawa r odczytu i w zapisu

chmod u=rwx

Waciciel otrzymuje wszystkie uprawnienia.

chmod u=rwx,g=rw,o=r Waciciel otrzymuje wszystkie uprawnienia, grupa uprawnienia odczytu


i zapisu, natomiast reszta wiata uprawnienia odczytu
chmod a+x

Wszyscy waciciel, grupa, inni otrzymuj prawo wykonywania x

Jeeli wykorzystamy opcje -R (recursive) w danym katalogu, zmiana uprawnie nadanych dla
danego katalogu bdzie przeniesiona na wszystkie pliki i podkatalogi w tym katalogu.
Poniewa system Linux nastawiony jest na minimalizacj, wic uprawnienia zapisywane w formie
literowej zastpi mona sekwencjami liczbowymi.
Kade uprawnienie otrzymao swj odpowiednik liczbowy; i tak uprawnienie
r - ma przypisan liczb 4
w ma przypisan liczb 2
x ma przypisan liczb 1
- brak uprawnie- ma liczb 0
Uywajc wartoci liczbowych mona utworzy zbiory uprawnie, bardzo atwe do zrozumienia.
Popatrzmy na przykad:
Waciciel

Grupa

Inni

rwx

r-x

r--

421 ( 4+2+1=7) wynik 7

4-1 (4+0+1=5) wynik 5

4-- (4+0+0=4) wynik 4

Czyli polecenie
chmod u=rwx,g=rx,o=r
mona zastpi poleceniem
chmod 754
copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 148

podanie polecenia
chmod 754 plik1
oznacza, e waciciel posiada wszystkie uprawnienia, grupa ma uprawnienia do odczytu
i wykonywania, natomiast inni maj tylko moliwo odczytu pliku plik1.

Zmiana waciciela i grupy


Uytkownik root moe wykorzysta polecenie chown do zmiany waciciela pliku i grupy.
Skadnia tego polecenia jest nastpujca:
chown nowy_waciciel.nowa_grupa nazwa_pliku
Moe zmieni tylko waciciela poprzez podanie polecenia:
chown nowy_waciciel nazwa_pliku
lub pozostawi waciciela pliku, a zmieni tylko grup:
chown .nowa_grupa nazwa_pliku

Jako administrator moemy zmieni grup, ktra jest wacicielem pliku innym poleceniem.
Jest to polecenie chgrp z nastpujc skadni:
chgrp nowa_grupa nazwa_pliku
Normalny uytkownik moe wykorzysta polecenie chown do zmiany grupy wacicieli, jeeli jest
on wacicielem danego pliku.
Wykonuje to poleceniem
chown .nowa_grupa nazwa_pliku
Waciciel pliku moe rwnie zmieni grup poleceniem
chgrp nowa_grupa nazwa_pliku
Uytkownik moe zmieni grup wacicieli na now jedynie wtedy, gdy jest czonkiem tej nowej
grupy.

Modyfikacja domylnych uprawnie dostpu


Jeeli uprawnienia domylne nie zostay zmienione, to tworzone pliki dostaj uprawnienia 666 a
katalogi 777.
Do modyfikacji tych domylnych uprawnie suy polecenie umask.
Polecenie podajemy z trzycyfrowym argumentem np. 022.
Polecenie to usuwa uprawnienia z uprawnie domylnych.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 149

Przykad uycia polecenia umask 022 przedstawiono poniej:

Uprawnienia domylne

umask

rezultat

Katalogi

Pliki

rwx

rwx

rwx

rw-

rw-

rw-

---

-w-

-w-

---

-w-

-w-

rwx

r-x

r-x

rw-

r--

r--

Przeledmy przykady uycia rnych argumentw polecenia umask.

Poprzez wprowadzenie polecenia umask 077 blokujemy dostp dla grup i innych uytkownikw
zostawiajc dostp tylko dla waciciela i roota.
Jeeli podamy polecenie umask bez adnych argumentw, to pozostawimy biece wartoci:

Aby ustawi mask na stae, musimy zmieni warto maski w pliku konfiguracyjnym
/etc/profile.local.
Jeeli chcemy zmieni ustawienia dla podanego uytkownika, zmiany maski musimy wprowadzi
w pliku .bashrc w katalogu domowym tego uytkownika.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 150

Konfiguracja specjalnych uprawnie do plikw


W bardzo wyjtkowych sytuacjach wykorzystujemy specjalne uprawnienia.
Trzy specjalne uprawnienia to:
SUID Set User ID
SGID Set Group ID
Sticky bit - bit lepkoci
SUID
Uprawnienia Set User ID uywamy wwczas, gdy mamy plik wykonywalny, ktrego normalny
uytkownik nie powinien wykonywa, ale musi to zrobi.
Na przykad: tylko uytkownik root powinien wykonywa tworzenie i przywracanie kopii
zapasowych.
Czasami ze wzgldw np. czasowych, zadanie to jest delegowana na normalnego uytkownika.
Nadajc uprawnienia SUID do skryptu nakazujemy aby skrypt wykonywa normalny uytkownik
z uprawnieniami waciciela.

Dziki uprawnieniu SUID proces moe dziaa jako nalecy do osoby, ktra go utworzya, a nie
osoby wykonujcej go.
Uprawnienie SUID ma warto 4000. mona go nada poprzez polecenie:
chmod 4777 nazwa_skryptu lub
chmod u+s nazwa_skryptu
Zauwamy, e przy dodaniu uprawnienia SUID, literka x w uprawnieniach waciciela zmienia
si na s.
SGID
Bit SGID zmienia identyfikator grupy w czasie wykonywania pliku. Jest bardzo podobny do bitu
SUID, lecz zmienia uprawnienia do grupy.
Plik z ustawionym bitem SGID moe wykonywa normalny uytkownik tak, jakby by czonkiem
grupy, do ktrej naley dany plik.
Literka x w uprawnieniach dla grupy zmienia si na s, warto liczbowa uprawnienia to 2000.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 151

Polecenie ma nastpujc skadni:


chmod g+s skrypt lub
chmod 2777 skrypt
Sticky bit
Uprawnienie zwizane ze znakiem Sticky bit, zwanym te bitem lepkoci, rni si od innych
uprawnie specjalnych.
Ma warto liczbow 1000, a dziaanie tego uprawnienia zaley od tego, czy dotyczy pliku czy te
katalogu.
W katalogach uniemoliwia uytkownikowi usuwanie plikw z folderw, w ktrych maj
uprawnienia zapisu, o ile nie s wacicielami plikw.
Domylnie kady uytkownik, ktry ma uprawnienia zapisu do katalogu, moe usuwa pliki w tym
katalogu, nawet jeli nie ma uprawnie zapisu do poszczeglnych plikw.
W przypadku zastosowania uprawnienia do pliku, ten bit przykleja si do pliku.
Gdy plik z takim bitem jest po raz pierwszy otwierany lub uruchamiany, zostaje zaadowany do
pamici albo pliku wymiany, dziki czemu dziaa szybciej, ni gdyby by uruchamiany z dysku.
W przypadku, gdy plik nie jest wykonywalny, ostatni bit uprawnienia (x dla reszty wiata)
przyjmuje warto T, w przeciwnym przypadku pliku wykonywalnego t.
Uprawnienie to jest czsto wykorzystywane dla katalogu tymczasowego /tmp/.

6.7. Zapewnienie bezpieczestwa systemu plikw


Co uytkownik po zalogowaniu si do systemu moe wykonywa, a co ma zabronione okrelaj
ustawienia bezpieczestwa naoone na system plikw.
W Linuksie, bezpieczestwo systemu plikw jest szczeglnie wane, poniewa kady dostpny
zasb jest reprezentowany jako plik.
Jeeli np. uytkownik potrzebuje wykorzysta kart dwikow do odtwarzania muzyki, dostp do
karty muzycznej jest determinowany przez ustawienia dostpu do pliku urzdzenia znajdujcego si
w katalogu /dev.
Aby zapewni podstawowe bezpieczestwo systemu plikw, musimy zapozna si z poniszymi
zagadnieniami.

Podstawowe zasady dostpu do zapisu dla uytkownika


System plikw w linuksie obsuguje typowe uprawnienia dostpu read, write, execute, sticky bit,
SUID, SGID, itd.
Jako podstawow zasad przyjmuje si, e prawa zapisu normalny uytkownik posiada
w nastpujcych katalogach:
swoim katalogu domowym

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 152

w katalogu /tmp do skadowania plikw tymczasowych


W zalenoci od przeznaczenia i sposobu wykorzystywania danego komputera, inne katalogi mog
mie ustawione prawo zapisu przez normalnego uytkownika.
Przykadowo: jeeli wykorzystujemy system plikw Samba, wwczas musimy ustawi katalog
danych dzielonych jako katalog do zapisu dla uytkownikw korzystajcych z Samby.
Niektre pliki urzdze musz by plikami z uprawnieniami do zapisu dla uytkownika np. karta
dwikowa.

Podstawowe zasady dostpu do odczytu dla uytkownika


Niektre pliki w systemie s chronione przed odczytem.
Przykadowo: jest to wane dla plikw, w ktrych gromadzone s hasa.
W przypadku gdy hasa s szyfrowane i gromadzone w pliku, taki plik musi by chroniony przed
kadym nieautoryzowanym dostpem.
Poniej przedstawiono pliki, ktre naley chroni przed nieautoryzowanym dostpem:
/etc/shadow plik zawiera hasa uytkownikw w postaci zaszyfrowanej. Wwczas gdy
wykorzystujemy autoryzacj uytkownikw poprzez LDAP, plik ten zawiera co najmniej
haso roota.
/etc/samba/smbpasswd - plik ten zawiera hasa uytkownikw usugi Samba. Domylnie
uprawnienia ustawione s na 600.
Pliki z hasami do usugi Apache lokalizacja tych plikw zaley od konfiguracji systemu.
Pliki te zawieraj hasa uytkownikw do autoryzowanego dostpu do serwera webowego.
/etc/openldap/slapd,conf plik ten zawiera haso roota do serwera openLDAP.
Po zainstalowaniu pakietw openldap2, zabezpieczenia ustawione s na 644.
/boot/grub/menu.lst plik ten zawiera haso do GRUB boot loader. Domylnie zabezpieczenia
ustawione s na 600.
Przedstawione powyej zestawienie nie jest kompletne.
Mamy w systemie wicej plikw zawierajcych hasa, zaley to przede wszystkim od konfiguracji
systemu i zainstalowanych usug.
Niektre pliki hase powinny by do odczytu przez uytkownikw nie bdcych administratorami.
S to pliki do demonw usug uruchamianych przez normalnych uytkownikw.
Dla przykadu serwer Apache uruchamiany jest przez uytkownika wwwrun. W tym przypadku plik
hase musi by dostpny do odczytu dla uytkownika wwwrun.

copyright by NATP PL

On-line Education

3101. SUSE Linux Enterprise 11 podstawy Linuksa. Podrcznik

strona 153

Wykorzystanie uprawnie specjalnych do zabezpieczenia systemu plikw


SUID gdy bit SUID ustawiony jest na pliku wykonywalnym, program moe wystartowa
uytkownik, ktry nie jest jego wacicielem. W wielu wypadkach wykorzystuje si to do
umoliwienia wykonania aplikacji, ktrych wacicielem jest root.
Bit ten powinien by wykorzystywany jedynie przy testowaniu danej aplikacji lub w
przypadku gdy nie ma innej drogi do nadania uprawnie do wykonania specyficznych
zada.
Bit ten wykorzystywany jest przez atakujcych system do uruchomienia wszelkiego rodzaju
exploidw.
SGID sytuacja jest bardzo podobna do przypadku wykorzystania bitu SUID, przy czym
w tym przypadku aplikacje wykonuj czonkowie grupy.
Sticky bit ma pozytywny wpyw na bezpieczestwo systemu. W katalogach
udostpnionych do zapisu dla ogu chroni pliki danego uytkownika przed usuniciem
przez innego.
Typowym zastosowaniem tego bitu jest ustawienie go we wszelkich katalogach
tymczasowych takich, jak np. /tmp czy /var/tmp. S to katalogi, w ktrych wszyscy
uytkownicy musz mie prawo zapisu.
Uprawnienia do zapisu ustawione na katalog, nie tylko zawieraj w sobie uprawnienia do tworzenia
plikw i podkatalogw, lecz rwnie uprawnienia do kasowania, bez wzgldu na to, czy
uytkownik ma dostp do tych plikw lub podkatalogw.
Jeeli ustawimy bit lepkoci na katalogu z prawem do zapisu, usuwanie i zmiana nazwy w tym
katalogu jest moliwa jedynie gdy spenimy ktry z poniszych warunkw:
efektywny UID dla procesu kasowania lub zmiany nazwy jest taki jak waciciela pliku
efektywny UID dla procesu kasowania lub zmiany nazwy jest taki jak waciciela katalogu
z uprawnieniami do zapisu z zaznaczonym bitem lepkoci
superuytkownik root moe zrobi wszystko.

copyright by NATP PL

On-line Education

You might also like