|
Dieses Kapitel führt in das Benutzerkonzept von Linux ein.
Die Benutzerverwaltung sowie alle daraus resultierenden Aufgaben
werden in späteren Kapiteln ausführlich behandelt.
Die Grundlagen zum Benutzer- und Berechtigungskonzepte unter Linux
werden in diesem Kapitel erklärt.
|
Für Privatanwender scheint ein Multiuser-System zunächst
wenig vorteilhaft zu sein. In erster Linie denkt
man bei solchen Systemen sicher an Server, auf die über
Shell-Accounts, FTP, Internet usw. viele Kunden gleichzeitig
zugreifen können.
Trotzdem bringt dieses Konzept auch für "normale" Anwender
entscheidende Vorteile:
-
Ein Multiuser-System ist eine gute Basis für diszipliniertes Arbeiten.
Man kann z. B. sehr genau beobachten, unter welchem Account
man welche Aufgaben erledigt.
-
Es bietet eine wesentlich höhere Sicherheit als ein "Single-User-System",
da die Zugriffsrechte auf Daten, Prozesse etc. je nach Benutzer
und Nutzergruppe kontrolliert und eingeschränkt
werden können.
Dadurch ist es z. B. möglich, dass ein Virus nur Zugriff auf die Daten
desjenigen Benutzers erhält, über den er in das System gelangt ist.
Voraussetzung dafür ist natürlich das bereits genannte disziplinierte
Arbeiten.
|
Unter Linux werden alle Benutzer, die zur Arbeit am System berechtigt sein
sollen, zu Benutzergruppen zusammengefasst. Alle Ressourcen können nun
für bestimmte Gruppen oder Benutzer
freigegeben werden. Diese Rechtevergabe beruht auf:
-
User-ID (uid)
Dies ist die ID, mit der sich ein Benutzer am System anmeldet.
-
effektive User-ID (euid)
Dies ist die ID, mit der ein Benutzer auf eine Ressource
zuzugreifen versucht.
-
Group-ID (gid)
Dies ist die ID, mit der sich eine Gruppe am System anmeldet.
-
effektive Group-ID (egid)
Dies ist die ID, mit der eine Gruppe auf eine Ressource
zuzugreifen versucht.
Für die Zugriffskontrolle überprüft das System bei jedem Zugriff auf
eine Ressource, unter welcher effektiven uid und guid der Zugriff
erfolgt. Durch diese Unterscheidung von ID und effektiver ID ist es z. B.
möglich, dass ein Benutzer zwar unter seiner eigenen uid arbeitet, zugleich aber
(temporär) auf Dateien zugreift, die anderen Gruppen gehören.
Beispiel:
Wird das Passwort eines Benutzers geändert, so muss das Programm passwd
z. B. auf die Datei /etc/shadow zugreifen. Normalerweise ist kein Benutzer
berechtigt, auf diese Datei zuzugreifen. Trotzdem kann das Programm passwd
diese Datei lesen, da es während dieses Vorganges einmal von der uid
des aufrufenden Benutzers zur uid von root wechselt und damit
über alle notwendigen Rechte verfügt. Dies ist möglich, da bei der
ausführbaren Datei /usr/bin/passwd das Bit "set uid" gesetzt ist
(in der folgenden Codezeile wird dies durch das erste "s" angezeigt):
user@linux ~/temp$
ls -al /usr/bin/passwd
-rwsr-xr-x 1 root root 24680 Apr 7 17:59
|
Weitere Informationen hierzu finden Sie mit "info chmod" und
"man chmod". Mehr Information zu man und info finden Sie im
Kapitel Linux Hilfe.
|
|