Übungsblatt 2. Aufgabe 1 (Klassifikationen von Betriebssystemen)

Similar documents
Exercise Sheet 2. (Classifications of Operating Systems)

Introduction to Unix May 24, 2008

Permission and Ownership

1. Übungsblatt. Vorlesung Embedded System Security SS 2017 Trusted Computing Konzepte. Beispiellösung

TI-No. 4002TI05.doc PAGE NO. : 1/1. Settings after Installation of the Firmware Version 74

Connection Guide Link ECU

Hands-on Keyboard: Cyber Experiments for Strategists and Policy Makers

CST8207: GNU/Linux Operating Systems I Lab Six Linux File System Permissions. Linux File System Permissions (modes) - Part 1

CSE II-Sem)

Operating systems fundamentals - B10

Week 2 Lecture 3. Unix

Search Engines Chapter 2 Architecture Felix Naumann

CENG 334 Computer Networks. Laboratory I Linux Tutorial

Overview LEARN. History of Linux Linux Architecture Linux File System Linux Access Linux Commands File Permission Editors Conclusion and Questions

Installing and Configuring Windows 10 MOC

CS Fundamentals of Programming II Fall Very Basic UNIX

CSE 390a Lecture 3. Multi-user systems; remote login; editors; users/groups; permissions

Unix Groups and Users

Introduction to the Linux Command Line

CISC 220 fall 2011, set 1: Linux basics

: the User (owner) for this file (your cruzid, when you do it) Position: directory flag. read Group.

USB. USB Sticks in Design und Qualität

Introduction to Linux Workshop 1

Goals for This Lecture:

AC500. Application Note. Scalable PLC for Individual Automation. AC500-S safety PLC - Overview of changes in Automation Builder 2.1.x and 2.0.

commandname flags arguments

Developing Microsoft Azure Solutions MOC 20532

Using UNIX. -rwxr--r-- 1 root sys Sep 5 14:15 good_program

Lab Authentication, Authorization, and Accounting

Exploring UNIX: Session 3

Download google chrome version 44 Google Chrome Google

Introduction to the UNIX command line

Introduction to Linux

read: permitted to read the contents of directory ( view files and sub-directories in that directory ).

Linux Essentials. Programming and Data Structures Lab M Tech CS First Year, First Semester

1. What statistic did the wc -l command show? (do man wc to get the answer) A. The number of bytes B. The number of lines C. The number of words

CS 215 Fundamentals of Programming II Spring 2019 Very Basic UNIX

5/8/2012. Encryption-based Protection. Protection based on Access Permission (Contd) File Security, Setting and Using Permissions Chapter 9

Linux Kung-Fu. James Droste UBNetDef Fall 2016

Chapter 8: Security under Linux

Linux Tutorial #6. -rw-r csce_user csce_user 20 Jan 4 09:15 list1.txt -rw-r csce_user csce_user 26 Jan 4 09:16 list2.

Introduction: What is Unix?

commands exercises Linux System Administration and IP Services AfNOG 2015 Linux Commands # Notes

Privileges: who can control what

Basic File Attributes

Linux Training. for New Users of Cluster. Georgia Advanced Computing Resource Center University of Georgia Suchitra Pakala

Outline. Structure of a UNIX command

A Big Step. Shell Scripts, I/O Redirection, Ownership and Permission Concepts, and Binary Numbers

CSC209. Software Tools and Systems Programming.

Contents. Note: pay attention to where you are. Note: Plaintext version. Note: pay attention to where you are... 1 Note: Plaintext version...

AC500 V2.1 ACSM1. Profibus DP

DAVE LIDDAMENT INTRODUCTION TO BASH

Scripting. Shell Scripts, I/O Redirection, Ownership and Permission Concepts, and Binary Numbers

The Unix Shell. Permissions

Hitchhiker s Guide to VLSI Design with Cadence & Synopsys

Quick Start Guide. by Burak Himmetoglu. Supercomputing Consultant. Enterprise Technology Services & Center for Scientific Computing

Manual Android Galaxy S2 Update 4.0 Kies Anleitung

Outline. UNIX security ideas Users and groups File protection Setting temporary privileges. Examples. Permission bits Program language components

estos ECSTA for Teles Voice Application Server

CSN08101 Digital Forensics. Module Leader: Dr Gordon Russell Lecturers: Robert Ludwiniak

FXD A new exchange format for fault symptom descriptions

Übungsstunde: Informatik 1 D-MAVT

CS246 Spring14 Programming Paradigm Notes on Linux

CENG393 Computer Networks Labwork 1

LING 408/508: Computational Techniques for Linguists. Lecture 5

Mills HPC Tutorial Series. Linux Basics I

Kapsch BusinessCom. When your Anti-Virus turns against you Are you frightened already?

Neuigkeiten aus dem Oracle-Cloud-Portfolio - Fokus auf Infrastructure-as-a-Service

CSE 303 Lecture 4. users/groups; permissions; intro to shell scripting. read Linux Pocket Guide pp , 25-27, 61-65, , 176

Operating Systems Lab 1 (Users, Groups, and Security)

Auskunftsbegehren gemäß Art 15 DSGVO (Facebook Version englisch) - V1.0

Deploying & Managing Windows 10 Using Enterprise Services

T4 ein Performance Tool?

Unix Basics. UNIX Introduction. Lecture 14

Copyright (C) Fujitsu Siemens Computers GmbH 2005 All rights reserved

COURSE LISTING. Courses Listed. Training for Database & Technology with Development in SAP Screen Personas. Last updated on: 28 Sep 2018.

Unix L555. Dept. of Linguistics, Indiana University Fall Unix. Unix. Directories. Files. Useful Commands. Permissions. tar.

A Brief Introduction to Unix

Open up a terminal, make sure you are in your home directory, and run the command.

Übersicht Port-Liste. Workstation. Liste der in SeMSy III verwendeten Netzwerk-Ports

Unix File System. Class Meeting 2. * Notes adapted by Joy Mukherjee from previous work by other members of the CS faculty at Virginia Tech

Assume that username is cse. The user s home directory will be /home/cse. You may remember what the relative pathname for users home directory is: ~

Dwg viewer free download vista. Dwg viewer free download vista.zip

CS4350 Unix Programming. Outline

System Administration

Student Remote Login Procedure (see picture below): 1. Start SSH Secure Shell 2. Click the computer icon (4 th on the toolbar) 3.

CSC209. Software Tools and Systems Programming.

CS 200. User IDs, Passwords, Permissions & Groups. User IDs, Passwords, Permissions & Groups. CS 200 Spring 2017

SECTION -C. Getting Started with UNIX

LING 408/508: Computational Techniques for Linguists. Lecture 20

Marketing Cloud Scripting Languages

A Brief Introduction to the Linux Shell for Data Science

Bedienungsanleitung / Handbuch / Datenblatt

Introduction to Linux Basics Part I. Georgia Advanced Computing Resource Center University of Georgia Suchitra Pakala

Quick Start Guide. by Burak Himmetoglu. Supercomputing Consultant. Enterprise Technology Services & Center for Scientific Computing

Working with Basic Linux. Daniel Balagué

Linux Systems Administration Getting Started with Linux

1. SQL definition SQL is a declarative query language 2. Components DRL: Data Retrieval Language DML: Data Manipulation Language DDL: Data Definition

Files (review) and Regular Expressions. Todd Kelley CST8207 Todd Kelley 1

CSE 390a Lecture 4. Persistent shell settings; users/groups; permissions

Transcription:

Übungsblatt 2 Aufgabe 1 (Klassifikationen von Betriebssystemen) 1. Zu jedem Zeitpunkt kann nur ein einziges Programm laufen. Wie ist der passende Fachbegriff für diese Betriebsart? 2. Was versteht man unter halben Multi-User-Betriebssystemen? 3. Was ist der Unterschied zwischen 8 Bit-, 16 Bit-, 32 Bit- und 64 Bit-Betriebssystemen? 4. Was sind die wesentlichen Kriterien von Echtzeitbetriebssystemen? 5. Es gibt zwei Arten von Echtzeitbetriebssystemen. Geben Sie deren Namen an. 6. Nennen Sie vier typische Einsatzgebiete von Echtzeitbetriebssystemen und ordnen Sie jedes Einsatzgebiet einer der Kategorien aus Teilaufgabe 5 zu. 7. Beschreiben Sie den Aufbau eines Thin-Kernels. 8. Beschreiben Sie den Aufbau eines Nano-Kernels. 9. Beschreiben Sie den Aufbau eines monolithischen Kerns. 10. Beschreiben Sie den Aufbau eines minimalen Kerns (Mikrokernels). 11. Beschreiben Sie den Aufbau eines hybriden Kerns. 12. GNU HURD verwendet einen... 13. Linux verwendet einen... 14. MacOS X verwendet einen... Inhalt: Themen aus Foliensatz 2 Seite 1 von 7

15. Windows NT4/Vista/XP/7/8 verwendet einen... 16. Nennen Sie einen Vorteil und einen Nachteil von monolithischen Kernen. 17. Nennen Sie einen Vorteil und einen Nachteil von minimalen Kernen (Mikrokerneln). 18. Nennen Sie einen Vorteil und einen Nachteil von hybriden Kernen. 19. Ein Kollege empfiehlt Ihnen häufig verwendete Server-Dienste wie z.b. Web- Server, Email-Server, SSH-Server und FTP-Server vom Benutzermodus in den Kernelmodus zu verlagern. Wie stehen Sie zu dieser Idee? Begründen Sie Ihre Antwort. 20. Was versteht man unter Single System Image? Aufgabe 2 (Grundlegende Linux/UNIX- Kommandos) Mit welchem Kommando können Sie... 1. Handbuchseiten ( Man Pages ) öffnen 2. das aktuelle Verzeichnis in der Shell ausgeben? 3. ein neues Verzeichnis erzeugen? 4. in ein Verzeichnis wechseln? 5. den Inhalt eines Verzeichnisses in der Shell ausgeben? 6. eine leere Datei erzeugen? 7. versuchen den Inhalt einer Datei zu bestimmen? 8. den Inhalt verschiedener Dateien verknüpfen oder den Inhalt einer Datei ausgeben? 9. Zeilen vom Ende einer Datei in der Shell ausgeben? 10. Zeilen vom Anfang einer Datei in der Shell ausgeben? 11. Dateien oder Verzeichnisse an eine andere Stelle kopieren? 12. Dateien oder Verzeichnisse an eine andere Stelle verschieben? Inhalt: Themen aus Foliensatz 2 Seite 2 von 7

13. Dateien oder Verzeichnisse löschen? 14. ein leeres Verzeichnis löschen? 15. eine Zeichenkette in der Shell ausgeben? 16. die Dateirechte von Dateien oder Verzeichnissen ändern? 17. Das Password eines Benutzers ändern? 18. die laufende Sitzung (und damit auch die Shell) zu beenden und den Rückgabewert eines Shell-Skripts festzulegen? 19. das System neu starten? 20. das System ausschalten? 21. einen neuen Benutzer erstellen? 22. einen Benutzer löschen? 23. einen Benutzer ändern? 24. die Gruppenzugehörigkeiten des Benutzers ausgeben? 25. eine neue Gruppe erstellen? 26. eine Gruppe löschen? 27. eine Gruppe ändern? 28. den Benutzer (= Besitzer) ändern, der einer Datei oder einem Verzeichnis zugeordnet ist 29. die Gruppe ändern, die einer Datei oder einem Verzeichnis zugeordnet ist 30. einen Link erstellen? 31. eine Datei nach den Zeilen durchsuchen, die ein Suchmuster enthalten? 32. eine Liste der laufenden Prozesse in der Shell ausgeben? 33. einen im Hintergrund der Shell laufenden Prozess in den Vordergrund holen? 34. einen Prozess in den Hintergrund der Shell verschieben? 35. einen Prozess beenden? 36. eine Gruppe von Prozessen beenden? 37. die Priorität eines neuen Prozesses festlegen? 38. die Priorität eines existierenden Prozesses ändern? Inhalt: Themen aus Foliensatz 2 Seite 3 von 7

39. eine Liste der existierenden Prozesse als Baumstruktur in der Shell ausgeben? Aufgabe 3 (Permissions / Access Rights) The source of this tutorial is: http://www.ws.afnog.org/afnog2012/unix-intro/presos/permissions-exercises.pdf Notes Commands preceded with $ imply that you should execute the command as a general user an not as root. Commands preceded with # imply that you should working as root with sudo imply that you are executing commands on remote equipment, or within another program. REFERENCE If you look at files in a directory using ls -al you will see the permissions for each file and directory. Here is an example: drwxrwxr-x 3 bnc bnc 4096 Feb 25 09:49 directory -rwxr--r-- 12 bnc bnc 4096 Feb 16 05:02 file The left column is important. You can view it like this: Type User Group Other Links Owner Group Size Date Hour Name ===================================================================== d rwx rwx r-x 3 bnc bnc 4096 Feb 25 09:49 directory - rwx r r 12 bnc bnc 4096 Feb 16 05:02 file The directory has r (read), w (write), x (execute) access for the User (= Owner) and Group. For Other it has r (read) and x (execute) access. The file has r (read), w (write), x (execute) access for User and r (read) only access for everyone else (Group and Other). You can change permissions with the chmod command. chmod uses a base eight (octal) system to configure permissions. Or, you can use an alternate form to specify permissions by column (User/Group/Other) at a time. Permissions have values like this: Letter Permission Value Inhalt: Themen aus Foliensatz 2 Seite 4 von 7

=========================== r read 4 w write 2 x execute 1 - none 0 Thus you can give permissions to a file using the sum of the values for each permission you wish to give for each column. Here is an example: Letter Permission Value ========================================= --- none 0 --x execute 1 -w- write only (rarely used) 2 -wx write and execute (rare) 3 r-- read only 4 r-x read and execute 5 rw- read and write 6 rwx read, write, and execute 7 This is just one column. Since we have three areas of permissions (User, Group, Other), it looks like this, if you want to specify all 3 sets: Permissions Numeric Description equivalent -rw------- 600 User has read & execute permission. -rw-r--r-- 644 User has read & execute. Group and Other have read permission. -rw-rw-rw- 666 Everyone (User, Group, Other) has read & write permission (dangerous?) -rwx------ 700 User has read, write, execute permission. -rwxr-xr-x 755 User has read, write, execute permission. Rest of the world (Other) has read & execute permission (typical for web pages or 644). -rwxrwxrwx 777 Everyone has full access (read, write, execute). -rwx--x--x 711 User has read, write, execute permission. Group and world have execute permission. drwx------ 700 User only has access to this directory. Directories require execute permission to access. drwxr-xr-x 755 User has full access to directory. Everyone else can see the directory. Inhalt: Themen aus Foliensatz 2 Seite 5 von 7

drwx--x--x 711 Everyone can list files in the directory, but Group and Other need to know a filename to do this. 1.) CHANGING FILE PERMISSIONS If you are logged in as the root user on your machine please do the following to become a normal user. # exit Your prompt should change and now include a $ sign. $ Please check your username with the command whoami: $ whoami Please create a file and set permissions of the file in various ways. $ cd $ echo "test file" > working.txt $ chmod 444 working.txt What does that look like? $ ls -lah working.txt Because the file has no write permission for the owner, the owner can still change the file s permissions. This way, the owner can change the permissions of the file at any time to have write access again. $ chmod 644 working.txt Or, you can do this by using this form of chmod: $ chmod u+w working.txt Inhalt: Themen aus Foliensatz 2 Seite 6 von 7

Note: When you type these commands you should be able to use the tab key for command completion once you ve typed the w in the file name working.txt. This will save you a lot of time. It s highly recommended! To remove the read permission of a file for the user you would do $ chmod u-r working.txt Or, you can do something like this: $ chmod 344 working.txt You probably noticed that you can use the - (minus) sign to remove permissions from a file. Try reading your file: $ cat working.txt Now you cannot read your own file. Please make the file readable again by you with the chmod command. Look at your reference at the start of these tutorial to figure out what permissions are required. 2.) PROGRAM EXECUTION, PRIVILEGES AND SUDO As a general user you can see that there is a file called /etc/shadow: $ ls /etc/shadow But, you cannot see its contents: $ less /etc/shadow Figure out the permissions of this file. As a general user, however, you can see the content of the /etc/shadow file if you do the following: $ sudo less /etc/shadow What is sudo? Read about it: $ man sudo Inhalt: Themen aus Foliensatz 2 Seite 7 von 7