Operazioni Con Altri Utenti
Caricato da
Giorgio Valtolina
0 valutazioni
Il 0% ha trovato utile questo documento (0 voti)
0 visualizzazioni
1 pagina
Informazioni sul documento
fai clic per espandere le informazioni sul documento
Descrizione:
Opzioni con altri Utenti
Copyright
© © All Rights Reserved
Formati disponibili
PDF o leggi online da Scribd
Condividi questo documento
Condividi o incorpora il documento
Opzioni di condivisione
Condividi su Facebook, apre una nuova finestra
Facebook
Condividi su Twitter, apre una nuova finestra
Twitter
Condividi su LinkedIn, apre una nuova finestra
LinkedIn
Condividi via e-mail, apre il client di posta elettronica
E-mail
Copia link
Copia link
Hai trovato utile questo documento?
0%
Il 0% ha trovato utile questo documento, Contrassegna questo documento come utile
0%
Il 0% ha trovato inutile questo documento, Contrassegna questo documento come inutile
Questo contenuto è inappropriato?
Segnala questo documento
Descrizione:
Opzioni con altri Utenti
Copyright:
© All Rights Reserved
Formati disponibili
Scarica
in formato PDF o leggi online su Scribd
Segnala contenuti inappropriati
Scarica ora
Salva
Salva Operazioni Con Altri Utenti per dopo
0 valutazioni
Il 0% ha trovato utile questo documento (0 voti)
0 visualizzazioni
1 pagina
Operazioni Con Altri Utenti
Caricato da
Giorgio Valtolina
Descrizione:
Opzioni con altri Utenti
Copyright:
© All Rights Reserved
Formati disponibili
Scarica
in formato PDF o leggi online su Scribd
Segnala contenuti inappropriati
Salva
Salva Operazioni Con Altri Utenti per dopo
0%
Il 0% ha trovato utile questo documento, Contrassegna questo documento come utile
0%
Il 0% ha trovato inutile questo documento, Contrassegna questo documento come inutile
Incorpora
Condividi
Stampa
Scarica ora
Salta alla pagina
Sei sulla pagina 1
di 1
Cerca all'interno del documento
& Dev. am vo a infomecta «La Programmazone.Popolarel« hp /ntomedia Unix zone: operazioni con altri utenti Un utente Unix, a volte, ha qualche crisi d’identita: vuole essere un altro. Spesso vuole diventare il Super Utente, ma qualche volta vuole poter essere proprio un altro utente tra quelli definiti nella machina. Unix @ un sistema intrinsecamente multi-utente (e non si pud farlo recedere da questa caratteristica anche se, come avviene in Mac OS X o in Knoppix) ‘sembra’ esserci posto per un unico utilizzatore, Ma @ un truco. A iuikianen seach lesina Renate ruinneiAamnieinsennet Te _ o F] | Meststny ‘Opportunit’ dilavoro 16/06/08 operazione di amministrazione impossibile da compiere con il proprio utente normale. Questo passaggio esplicito @ la base della sicurezza del sistema Unix: quando sei passato -e di solito l'hai fatto inserendo un password- wol dire che stai per fare una operazione potenzialmente pericolosa e devi fare doppiamente attenzione. Questo passaggio da utente a supervisore @ normalmente realizzato con Fuso del programma sudo (su sta per super user e do é il verbo fare in inglese, quindi sudo dovrebbe significare pressappoco: fai questa operazione come se fossi utente root). Luso di sudo é semplice: % sudo «programa da oseguire> Che spesso serve semplicemente a lanciare una shell con cui fare tutto come root: 2 sudo bash Nei moderni sistemi grafici P'uso della linea di comando non & chic, ma rimane spesso la necessita di lanciare programmi come super utente, si ricorre quindi a versioni grafiche di sudo che chiederanno la password con un pannello di richiesta e poi lanceranno lnterfaccia utente del programma. Una di queste ¢ gnome-sudo che si usa, ad esempio: % qnone-sudo --message "Messaggio da stampare” --title "titolo della finestea” ¢peogranma> La figura 1 riporta un esempio di questo uso. Figura 1—Larichiesta dela pessword pr attivateun programms fettue opererien’alivelod superisere la listribusione & Ubuntu il desktop 8 Gnome) Il programma sudo (e quindi anche equivalentemente gnome-sudo e tutti gli altri simili, permettono di lanciare un comando (tra cui la shell) anche di un qualsiasi altro utente indicando Yopzione -u nome. Spostarsi su uno sudo & un programma pitt modemo e sicuro del precedente programma su che & equivalente a sudo bash. Con sudo infatti é possibile permette Tesecuzione solo di una data linea di comando da parte di un utente o di un gruppo di utenti specificato. E cosi possibile dare facolta di uso molto granulari agli utenti ed essere a conoscenza di chi pud fare cosa, ed attraverso il logging sapere quando lo fa. su 8 invece meno preciso. Permette di eseguire la shell di lavoro, con un dato utente di login, ma non di controllare effettivamente cosa si fa con quella routine. Siusa con grande semplicita, se voglio eseguire passare sulla shell del della login ‘pippo’ sara sufficiente scrivere: & su pippo In questo caso bene tener presente che il programma non eseguira il contenuto del file di inizializzazione della shell .login. Per permetterne Tesecuzione e, qundi, per ritrovarsi nel’'ambiente delutente di arrivo & possibile usare il comando: & su - pippo Per replicare invece "ambiente in corso prima del lancio del programma & possibile usare: su -2 pipe Ma per spostarsi da un utente all'altro, sia nell’ambito della stessa machina che tra machine remote @ possibile usare il comando login, che permette una nuova autenticazione. Questo é uno dei comandi pit insicuri ed & sempre quindi una buona idea sostituirlo con le versioni piti modeme che includono la famiglia dei tool ssh da considerare quali unica alternativa quando si tratta di accedere in maniera crittografata e sicura a machine presenti su Internet, O° @ Q ee infomedia Follow — ae we - ke GE Popolarel: & software http:/finfomediait solutions DEV @larvsta {uta DEV permette mea en meprecare est mors z ore Joping sftvare sol ore fom infomed ore from DE ing soar 0 I computer della NASA — il Google Infrastructure I computer della NASA — Progetto Shuttle Security Design Overview Progetto Gemini C2 9 Even © so Responses rite an
Potrebbero piacerti anche
LinuxPro - 90 - Aprile - 2010
LinuxPro - 90 - Aprile - 2010
Giorgio Valtolina
LinuxPro87_Gen2010
LinuxPro87_Gen2010
Giorgio Valtolina
Operazioni Con Altri Utenti
Operazioni Con Altri Utenti
Giorgio Valtolina
Corso Telecom
Corso Telecom
Giorgio Valtolina
XML - Applicazioni Pratiche Con .NET
XML - Applicazioni Pratiche Con .NET
Giorgio Valtolina
VB .Net 2003 - Web Service
VB .Net 2003 - Web Service
Giorgio Valtolina
Win.magazine.speciali.trucca.la.Tua.adsl.Aprile.2017.[WEB]
Win.magazine.speciali.trucca.la.Tua.adsl.Aprile.2017.[WEB]
Giorgio Valtolina
LDZ-3.3.1
LDZ-3.3.1
Bucky83
Creare Un Ambiente Python Da Zero
Creare Un Ambiente Python Da Zero
Giorgio Valtolina
Come Generare Chiavi GPG e SSH
Come Generare Chiavi GPG e SSH
Giorgio Valtolina
Linux_ Struttura Di Partizioni e Partizionamento Tramite LVM _ EXTRAORDY
Linux_ Struttura Di Partizioni e Partizionamento Tramite LVM _ EXTRAORDY
Giorgio Valtolina
GCC-HOWTO
GCC-HOWTO
Giorgio Valtolina
Capire Networking virtuale in VMware Workstation 9.doc
Capire Networking virtuale in VMware Workstation 9.doc
Giorgio Valtolina
Kickstart Linux.doc
Kickstart Linux.doc
Giorgio Valtolina
Conoscere e usare Arduino. Corso di programmazione- Italiano
Conoscere e usare Arduino. Corso di programmazione- Italiano
Lorenzo Air OnTheNet
VLAN_TecnologieDiRete__28196868.pdf
VLAN_TecnologieDiRete__28196868.pdf
Giorgio Valtolina
VLAN Nella Gestione Delle RETI LOCALI
VLAN Nella Gestione Delle RETI LOCALI
Giorgio Valtolina
VLAN_TecnologieDiRete__28196868.pdf
VLAN_TecnologieDiRete__28196868.pdf
Giorgio Valtolina
VLAN.pdf
VLAN.pdf
Giorgio Valtolina
Reti_C_D_Mura.pdf
Reti_C_D_Mura.pdf
Giorgio Valtolina
italo_orari.pdf
italo_orari.pdf
Giorgio Valtolina
GestioneSDH
GestioneSDH
Giorgio Valtolina
EthernetSwitching.pdf
EthernetSwitching.pdf
Giorgio Valtolina
Capitol o 03
Capitol o 03
Giorgio Valtolina
SDH_IR_2_2009
SDH_IR_2_2009
Giorgio Valtolina
VLAN Nella Gestione Delle RETI LOCALI
VLAN Nella Gestione Delle RETI LOCALI
Giorgio Valtolina
GestioneSDH
GestioneSDH
Giorgio Valtolina
Capitol o 03
Capitol o 03
Giorgio Valtolina
otn
otn
Giorgio Valtolina