Felhasználók és csoportok
|
|
- Mátyás Pap
- 6 évvel ezelőtt
- Látták:
Átírás
1 Jogosultságok az Ubuntu rendszeren Az Ubuntu, mint általában minden Linux, a UNIX(-jellegű) rendszerekre jellemző jogosultságkezelést használja. Itt csupán az alapismereteket tárgyaljuk a jogosultságkezeléssel kapcsolatosan. Az alábbiakban a DAC (Discretionary Access Control kizárólagos hozzáférésvezérlés) típusú jogosultságkezelésről lesz szó, létezik még több típus is, ezek közül említésre méltó az MAC (Mandatory Access Control rendelkezésalapú hozzáférésvezérlés) és az RBAC (Role-based Accesss Control szerepalapú hozzáférésvezérlés). A DAC kiegészíthető a POSIX ACL-lel is (vagy NFSv4 ACL), így a jogosultságkezelés egy magasabb szintre léptethető. Jelen dokumentumban azonban ezeket a lehetőségeket nem tárgyaljuk. Felhasználók és csoportok A UNIX jellegű operációsrendszerek alapvetően a többfelhasználós modellt támogatják, így az Ubuntu is. Hogy néz ki ez a gyakorlatban? Minden felhasználónak van azonosítója, amely többféle módon is hivatkozható: o felhasználói név (pl.: user1), o valós azonosító szám, ID (pl.: 1000), o effektív azonosító szám (ez akkor jön létre, ha egy programot futtatsz, amely nem a te valós jogaiddal fut, most nem részletezzük ennek működését). Minden felhasználó csoportokba tartozhat, amelyek közül egy a felhasználó alapértelmezett csoportja, a többi pedig olyan csoport, amelyekhez hozzáfér a felhasználó. A fájlokhoz (vagy könyvtárakhoz, szimbolikus linkekhez stb.) egy tulajdonost és egy csoportot rendel a rendszer. Alapértelmezetten egy fájlnak egy tulajdonosa és egy csoportja lehet. A fájlok hozzáférési jogai három csoportban vannak meghatározva: o a tulajdonoshoz tartozó jogok, o a csoporthoz tartozó jogok és o a bárki máshoz tartozó jogok. A felhasználói név és azonosító a /etc/passwd fájlban van meghatározva. Itt található az alapértelmezett csoport megnevezése is. A további csoportokat a /etc/group fájlban találjuk. A jelszavak egy külön helyen a /etc/shadow fájlban vannak.
2 A /etc/passwd fájl felépítése a következő: root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin user1:x:1000:1000:user Anna,,,:/home/user1:/bin/bash user2:x:1001:1001:user Béla,,,:/home/user2:/bin/bash Az egyes felhasználók adatai egy-egy sorban találhatók, az adatmezőket kettőspontok választják el egymástól. Nézzük, mit jelentenek az adatmezők! 1. a felhasználó neve. 2. régi rendszerekből maradt mező, itt volt annakidején a jelszó. Az x azt jelenti, hogy a /etc/shadow fájlban megtalálható az adat. 3. a felhasználó azonosító száma. 4. a felhasználó alapértelmezett csoportjának azonosítója. 5. a felhasználó személyes adatai (valódi felhasználó esetén lehet vesszővel elválasztva a név, cím, telefonszám, fax, ). Nevezik ezt a mezőt GECOS-mezőnek is. 6. a felhasználó saját könyvtárja (home könyvtár). 7. A felhasználó által kapott shell (vagy más program, amely elindul a bejelentkezést követően). A /etc/shadow fájl felépítése a következő: root:!:16307:0:99999:7::: daemon:*:16177:0:99999:7::: bin:*:16177:0:99999:7::: sys:*:16177:0:99999:7::: user1:$6$k8mfavp5$stre5:16307:0:99999:7::: user2:$6$h4ihucas$tnmz4:16307:0:99999:7::: Ebben a fájlban a felhasználók a /etc/passwd fájl szerint vannak felsorolva, de a sorokban található adatmezők más funkcióval bírnak. 1. a felhasználó neve. 2. jelszómező. Lásd alább! 3. az utolsó jelszóváltoztatás időpontja*. 4. ennyi nap elteltével engedélyezett a jelszóváltás. 5. ennyi nap után cserélni kell a jelszót. 6. ennyi nappal a jelszólejárat előtt figyelmezteti a rendszer a felhasználót. 7. lejárt jelszóval ennyi napig lehet belépni. 8. a felhasználói fiók lejártának időpontja*. 9. fenntartva.
3 * Az epoch óta eltelt napok számában. Az epoch a UNIX rendszerek esetén az úgynevezett POSIX time (UNIX time) kezdőidőpontja (Az UTC időzóna szerint Január ). A jelszómezőben szereplő adatok az alábbiak lehetnek: semmi jelszó nélkül beléphet.! jelszóval védett felhasználó, aki nem léphet be közvetlenül. A jelszó a felkiáltójel után következik, ha van. * a felhasználó nem léphet be a rendszerbe. elkódolt jelszó. Az Ubuntu-tól eltérő rendszereken további változatok és lehetőségek is vannak: *LK* a *-gal azonos a szerepe. NP a semmivel azonos a szerepe Solaris rendszeren.!! RedHat alatt így jelezhető, hogy sosem volt jelszó beállítva egy felhasználóhoz. Ha a jelszó szerepel elkódolva a mezőben, akkor az alábbi szerkezetben kell megadni: $id$salt$hashed Tehát három, $ karakterrel kezdődő szakaszra bonthatjuk a mezőt. Az első rész határozza meg a titkosítás típusát, ezek Ubuntu esetén: 1 MD5 2a Blowfish 2y Blowfish javított karakterkezeléssel 5 SHA SHA-512 A fenti kódolások a GNU/Linux rendszereken érvényesek, ettől akár jelentősen is eltérhet egyegy UNIX vagy UNIX-jellegű rendszer esetén a jelölés. Például a NetBSD-nél az _ karakter a DES titkosítást jelenti Vagy az OSX esetén egy továbbfejlesztett jogosultságkezeléssel működik, amelynél a /etc/passwd fájlban nincsenek benne a valódi felhasználók és nem is létezik a Linux esetén megtalálható /etc/shadow fájl. Ez utóbbi rendszer egy LDAP alapú azonosítást végez, amelynek Apple Open Directory a neve. Az ilyen megoldásokat címtárszolgáltatásoknak is nevezzük és egyik leggyakoribb, hogy LDAP alapokon nyugszik. Az Apple megoldása egyébként SASL (Simple Authentication and Security Layer) keretrendszerre és Kerberosprotokollra épülő hitelesítést használ egy OpenLDAP implementáción, amelyet a NeXT rendszerhez fejlesztettek ki még az (Mac) OSX előtti időkben. A Microsoft Active Directory megoldása is egy LDAP implementáció. A következő rész neve salt, ez határozza meg az elkódolás során az algoritmus működését. És végül az elkódolt jelszó (amelyet a fenti példában a pirossal jelzett részen megcsonkítottam).
4 Mint látható a valódi emberekhez tartozó felhasználó esetében valódi jelszó van beállítva és ezek kódolása a lehető legjobb módszerrel történik. (A 6-os ugyanis az SHA alapú 512 bites kódolás.) A /etc/group fájl felépítése a következő: root:x:0: daemon:x:1: bin:x:2: sys:x:3: cdrom:x:24:user1 sudo:x:27:user1,user2 nogroup:x:65534: user1:x:1000: user2:x:1001: smbcsoport01:x:1003:user1,user2 smbcsoport02:x:1004:user2 Itt is minden sor egy adatsor, de itt a sorok egy-egy csoportot határoznak meg. Az adatmezők rendre az alábbiak. 1. csoport neve. 2. jelszó. Rendszerint x. 3. csoportazonosító szám. 4. csoporttagok (vesszővel elválasztva). Csoport és felhasználó ellenőrzése Az aktuális felhasználó csoportjai az alábbi parancs segítségével kilistázhatók: groups id -Gn Más felhasználó csoportjainak megtekintéséhez az alábbi parancs szükséges: groups user1 Itt a user1 csoportjait listáztuk ki.
5 Ha nem akarjuk, hogy a felhasználói névvel paraméterezett parancs visszatérésekor a felhasználó nevét is visszaadja, akkor használjuk a következő sort: id -Gn user1 A fenti parancsok a csoportok neveit adják vissza, de lehetőségünk van a csoportok azonosító számait is megtudni az alábbi parancsok segítségével: id -G id -G user1 Ha csak az alapértelmezett csoportot szeretnénk látni, használjuk a kis g-t: id -gn id -gn user1 id -g id -g user1 A felhasználói azonosító szintén lekérdezhető: whoami id -un Ha megnevezzük azt, akiét szeretnénk tudni, akkor kicsit értelmetlen a dolog, hiszen olyat kérdezünk, amit már tudunk: id -un user1 Számokkal a fentiek: id -u id -u user1 Az id további kapcsolóihoz és paraméterezéséhez információkat a man parancs kiadásával lehet nyerni. (A man a legtöbb parancshoz hasznos segédeszköz.) man id
6 Jogok ellenőrzése Egy könyvtár tartalmának listázásakor lehetőségünk van a benne lévő fájlok és könyvtárak jogosultsági beállításait is megtekinteni. Ehhez adjuk ki az alábbi parancsot! ls -l A parancs visszatérési értéke (kimenete) az alábbihoz hasonló lesz: user1@ubuntu:~$ ls l összesen 132 drwxr-xr-x 2 user1 user jún 14 12:17 Asztal -rw-r--r-- 1 user2 user2 187 aug Disks.desktop drwxr-xr-x 2 user1 user dec Dokumentumok -rw-r--r-- 1 user1 user aug examples.desktop -rw-rw-rw- 1 root root aug fonts.txt drwxrwxrwx 4 root root 4096 aug Icons drwxr-xr-x 2 user1 user dec Képek drwxr-xr-x 67 user1 user dec Letöltések drwx user1 user jún 7 14:02 Maildir drwxr-xr-x 2 user1 user dec Nyilvános drwxr-xr-x 2 user1 user dec Sablonok drwxr-xr-x 2 user1 user dec Videók drwxr-xr-x 2 user1 user dec Zenék Mivel a Linuxon szinte minden fájl, ezért nem lepődünk meg, hogy a könyvtárak is kilistázódtak. A fenti példában egy felhasználó a saját könyvtárának tartalmát listázta ki, ha magának a könyvtárnak a jogosultságára lennénk kíváncsiak, akkor a fenti parancsot egy másik kapcsolóval kiegészítve kellene használnunk az alábbiak szerint. ls -ld Ennek a kimenete már ilyen lesz: user1@ubuntu:~$ ls -ld drwxr-xr-x 22 user1 user jún 7 20:03. A jogosultságok kezelése szempontjából számunkra az utolsó oszlopon túl az első, a harmadik és a negyedik oszlopok fontosak. Az első írja le a jogköröket. Pl.: -rw-r--r--
7 A harmadik a tulajdonost azonosítja. Pl.: user1 A negyedik pedig a csoportot jelöli ki. Pl.: user1 Az utolsó oszlop a fájl (vagy könyvtár, szimbolikus link stb.) neve. A fenti jogosultságokat megtekinthetjük Midnight Commander-rel (mc) is. Az F9, f, a billentyűk egymás utáni lenyomására az aktuális fájl jogosultsági adatait láthatjuk (és állíthatjuk be): Chmod-Chown parancs Asztal (1/1) Tulaj Csoport Mások Tulaj Csoport [rwx] [r-x] [r-x] [user1] [user1] Jel === === === =============== =============== Permissions (octal): [< Beállít >] [ Mégsem ] Mit jelentenek a számok és betűk a jogoknál? A jogokat felírhatjuk betűkkel és számokkal egyaránt. Kezdjük a számokkal Általában egy 5 vagy 6 jegyű számot látunk az előző részben látott Chmod- Chown párbeszédpanelen, mint a Permissions (octal) értéke. Tehát ez egy nyolcas-számrendszerben értelmezhető szám. Haladjunk a helyiértékeken emelkedő sorrendben (vagyis az utolsó számjegytől visszafelé). Az utolsó három számjegy a tényleges jogosultság leírása, a végéről negyedik a speciális biteket jelzi, az ötödik és hatodik (amely nem mindig létezik) a fájl típusát adja vissza.
8 Példák a fájl típusára: 4 könyvtár 10 sima fájl A speciális bitek a következők: 0 semmi 1 Sticky-bit (T-bit) 2 GUID (setgid) 3 Sticky-bit + GUID 4 SUID (setgid) 5 Sticky-bit + SUID 6 GUID + SUID 7 Sticky-bit + GUID + SUID Ezekről később lesz szó. A tényleges jogosultságok balról jobbra pedig a tulajdonos, a csoport és mindenki más jogosultságai az alábbiak szerint (zárójelben a betűkód): 0 (---) semmi 1 (--x) futtatás (belépés a könyvtárba) 2 (-w-) írás 3 (-wx) futtatás + írás 4 (r--) olvasás 5 (r-x) futtatás + olvasás 6 (rw-) írás + olvasás 7 (rwx) futtatás + írás + olvasás A betűk jelentése Az ls -l kimenetén látható jogkörök egy a fent is láthatóhoz hasonló karakterláncon jelennek meg: -rw-r--r-- Ennél a formánál az első karakter a fájl típusát határozza meg: - sima fájl d könyvtár l szimbolikus link p csővezeték (FIFO, pipe) s socket c karakteres eszköz b blokk eszköz D kapu (csak Solaris-on)
9 A következő három a tulajdonos jogait és a setuid bitet, az ezt követő három a csoport jogait és a setguid bitet, az utolsó három pedig mindenki más jogait és a sticky-bitet határozza meg. Az rwx karakterek a számoknál is megismert módon működnek. A speciális bitek a futtatást jelző karakterrel működnek együtt az alábbi módon: - semmi x futtatható (könyvtárnál belépés lehetséges) S nem futtatható, setuid vagy setguid-bit van rajta s futtatható, setuid vagy setguid-bit van rajta T nem futtatható, sticky-bit van rajta t futtatható, sticky-bit van rajta Setuid, setgid, sticky- bit A bitek hatása könyvtár esetén: Setuid a könyvtárban létrejövő fájlok és könyvtárak a könyvtár tulajának tulajdonába kerülnek. Setgid a könyvtárban létrejövő fájlok és könyvtárak a könyvtár csoportjának csoportjába kerülnek. Sticky a könyvtárban mindenki csak a saját fájljait képes törölni. A bitek hatása fájlok esetén: Setuid a fájl a tulajdonos nevében fut. Setgid a fájl a csoportjának megfelelő csoporthoz tartozóként fut. Sticky a mai rendszerekben nincs hatása, régen az általa kezelt memóriaterületek viselkedése változott meg. Innen a neve is. Fájlok esetében (biztonsági okokból) a biteknek csak bináris, futtatható állományokra van hatása (modern rendszerek használatakor). További információk Az alábbi parancsok man oldalait érdemes nézegetni: passwd, chmod, chgrp, newgrp, mkdir, rmdir, mv, cp, rm, ln, adduser, getent, useradd, chage, addgroup, groupadd, usermod, id, vipw, vigr, userdel, deluser, groupmod, chfn, chsh, groupdel, grpck, newgrp, login, su
Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely
Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely linux (unix) fájlrendszerek http://www.csie.ntu.edu.tw/~pangfeng/system%20programming/lecture_note_2.htm
RészletesebbenOperációs rendszerek 1.
Operációs rendszerek 1. Fájlkezelés Balla Tibor balla.tibor@inf.unideb.hu Fájlrendszer: Könyvtárak és Fájlok Inode szuperblokk inode tábla tényleges lemezterület inode = index-node Az inode tábla egy fix
RészletesebbenOperációs rendszerek. 3. gyakorlat. Jogosultságkezelés, linkelés, csővezeték UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Jogosultságkezelés, linkelés, csővezeték Operációs rendszerek 3. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik
RészletesebbenOperációs rendszerek. 3. gyakorlat: UNIX rendszergazdai ismeretek 3
Operációs rendszerek 3. gyakorlat: UNIX rendszergazdai ismeretek 3 A UNIX felhasználói adatbázisa Minden több felhasználós operációs rendszernek nyilván kell tartania felhasználókat és azok tulajdonságait.
Részletesebben2019/04/07 16:01 1/16 Felhasználókezelés
2019/04/07 16:01 1/16 Felhasználókezelés < Linux Felhasználókezelés Szerző: Sallai András Copyright Sallai András, 2012, 2013, 2017 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés
RészletesebbenOperációs rendszerek I. IIII. gyakorlat
Operációs rendszerek I. IIII. gyakorlat o who o w o last o users o finger o talk o write o mesg o clear III. gyakorlat o alias/unalias o passwd o pwgen o ls o mkdir o cd o rm / rmdir o tree o pwd 2 finger
RészletesebbenMunka állományokkal. mv: áthelyezés (átnevezés) rm: törlés. rmdir: üres könyvtár törlése. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár)
man!!! Man Munka állományokkal cd :az aktuális könyvtár (.) beállítása (alapesetben a ~ könyvtárra) pwd: aktuális könyvtár kiiratása mkdir: új könyvtár létreh cp: másolás -r, -R: rekurzív (könyvtár) mv:
RészletesebbenOperációs rendszerek gyak.
Operációs rendszerek gyak. Linux alapok III., Bash Cirok Dávid Hirling Dominik Szegedi Tudományegyetem Cirok.David@stud.u-szeged.hu Hirling.Dominik@stud.u-szeged.hu Linux alapok III., Bash 1 Linkelés 2
Részletesebben4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek.
Linux fájlrendszerek. 4. Laborgyakorlat Előző gyakorlaton, már volt szó a fájlrendszerekről, mikor a mount parancs -t kapcsolójáról volt szó. Linux alatt, az egyes fájlokhoz való hozzáférések miatt, a
RészletesebbenFTP szerver telepítése
FTP szerver telepítése Pure-FTPd szerver telepítése Debian GNU/Linux Squeeze rendszeren - Jegyzet Szerző: Sallai András Copyright Sallai András, 2011 Licenc: GFDL Weblap: http://szit.hu Verzió: 0.02 (2011.03.16)
RészletesebbenII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési Utasítás Linux/Unix jogosultságok és fájlok kezelése Linux fájlrendszerek és jogosultságok Linux alatt, az egyes fájlokhoz való hozzáférések szabályozása érdekében a fájlokhoz tulajdonost, csoportot
Részletesebben1_Linux_bevezeto_bash
1_Linux_bevezeto_bash September 21, 2016 1 Számítógépes alapismeretek 1.1 ELTE - Fizika Bsc 1. évfolyam 1.2 # Félévés tematika: Linux alapismeretek Szövegszerkesztés Adatok ábrázolása Bevezetés a programozás
RészletesebbenOperációs rendszerek gyakorlat
01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig
RészletesebbenMunka állományokkal. mv: áthelyezés (átnevezés) rmdir: üres könyvtár törlése rm: törlés. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár)
man!!! Man Munka állományokkal cd: az aktuális könyvtár (.) beállítása (alapesetben a ~ könyvtárra) pwd: aktuális könyvtár kiiratása mkdir: új könyvtár létrehozása cp: másolás -r, -R: rekurzív (könyvtár)
RészletesebbenHálózati adminisztráció Linux (Ubuntu 8.04) 7. gyakorlat
Hálózati adminisztráció Linux (Ubuntu 8.04) 7. gyakorlat Johanyák Zsolt Csaba 1 1. Belépés és fájlkezelés Azonosító: hallgato Jelszó: hallgato Átváltás karakteres konzolra: Ctrl+Alt+F1.. Visszaváltás grafikus
Részletesebben1. Alapok. #!/bin/bash
1. oldal 1.1. A programfájlok szerkezete 1. Alapok A bash programok tulajnképpen egyszerű szöveges fájlok, amelyeket bármely szövegszerkesztő programmal megírhatunk. Alapvetően ugyanazokat a at használhatjuk
RészletesebbenOperációs rendszerek gyakorlat
01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig
RészletesebbenSzámítógépes alapismeretek
Számítógépes alapismeretek Dr. Illés Zoltán, Mail: illes@inf.elte.hu Visszatekintés Elérhetőség, tárgy teljesítés A tárgy célja, tartalma Számítógépek tegnap, ma, holnap Jelek, információk Információk
RészletesebbenKészítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu
FTP szerver Linuxon Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu Tartalom FTP protokoll Pure-FTPd Telepítés Debian GNU/Linux Sarge rendszeren Virtuális felhasználók
RészletesebbenTájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!
RészletesebbenUnix-Linux alapok I. gyakorlatvezető: Lutár Patrícia
Unix-Linux alapok I. gyakorlatvezető: Lutár Patrícia Ez a dokumentum az órán bemutatott alapparancsoknak egy vázlatos áttekintése. A parancsokhoz tartozó kapcsolók/opciók (flagek) felsorolása nem teljes.
Részletesebben1. A héj megváltoztatása: /etc/shells Parancs: chsh Példa: Az interaktív bejelentkezés tiltására általában a
Dr. Mileff Péter 2 A felhasználó törlése Felhasználó váltás A felhasználó törlése kézzel: Törölni kell a felhasználó bejegyzését az /etc/passwd állományból, shadow jelszó használata esetén az /etc/shadow
RészletesebbenLINUX LDAP címtár. Mi a címtár?
Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok
RészletesebbenBevezetés az informatikába, második gyakorlat. Bevezetés Környezetváltozók és néhány egyszerű utasítás Jogosultságok Fájlkezelés
Bevezetés az informatikába, második gyakorlat Bevezetés Környezetváltozók és néhány egyszerű utasítás Jogosultságok Fájlkezelés Bevezetés Parancsértelmező (bash) Utasítások man Szövegszerkesztők Bash Különféle
Részletesebbenchmod umask chown, chgrp
5. Gyakorlat chmod umask chown, chgrp csak a tulajdonos tudja átállítani ezeket a jogokat r=4, w=2, x=1 pl:r+x=5 s-setuid bit /root jogosultságot igénylőprogramokhoz (u=rwxs) chmod 751 proba.txt chmod
RészletesebbenLinux alapok. Parancsok általános alakja parancs kapcsolók paraméterek
Linux alapok Parancsok általános alakja parancs kapcsolók paraméterek Könyvtárszerkezet abszolút útvonal útvonal megadása a gyökérből kiindulva / gyökérkönyvtár relatív útvonal útvonal megadása az aktuális
RészletesebbenLegfontosabb tulajdonságai. UNIX rendszer felhasználói és fejlesztői felülete (1-4. ea.) Unix hagymahéj struktúrája. Legfontosabb tulajdonságai
UNIX rendszer felhasználói és fejlesztői felülete (1-4. ea.) Szeberényi Imre BME IIT Legfontosabb tulajdonságai többfelhasználós (multiuser) időosztásos (time sharing) hardware független
RészletesebbenI. Felzárkoztató Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési Utasítás Alapvető Linux/UNIX parancsok A terminál. A Linux és a UNIX, multi taszkos, több felhasználós rendszerek. A több feladat végrehajtásához egy (vagy akár több) felhasználó több terminálon
RészletesebbenLINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB
LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB LINUX PARANCSOK ÉS HASZNÁLATUK ls: listázás -l részletes lista -a rejtett fájlok megjelenítése cp: fájlok másolása -i Már létező cél felülírása előtt
RészletesebbenLinux alapok gyakorlat
11. évfolyam, informatikai rendszerüzemeltető 2018. Témakörök (elméleti tárgyrész) 1. Kialakulása 2. Disztribúciók 3. Telepítés, bootloader 4. Csomagkezelés 5. Rendszer felépítése, kernel (könyvtárak,
RészletesebbenOperációs rendszerek 2 1. óra: Linux alapok Ismétlés. Windisch Gergely félév
Operációs rendszerek 2 1. óra: Linux alapok Ismétlés Windisch Gergely windisch.gergely@nik.uni-obuda.hu 2011-2012 2. félév Féléves követelmények Kéthetente 2 óra, hetek paritása alapján egy elmaradó alkalom
RészletesebbenAz állományok kezelésére használt fontosabb parancsok
Függelék a 3 fejezethez Az állományok kezelésére használt fontosabb parancsok Tartalom Az ls parancs1 A mkdir parancs2 Az rmdir parancs2 A cp parancs3 A rm parancs4 Az mv parancs4 Az állományok kezeléséhez
Részletesebben2016/06/09 13:15 1/108 Linux parancssor
2016/06/09 13:15 1/108 Linux parancssor < Linux Linux parancssor Szerző: Sallai András Copyright Sallai András, 2009, 2010, 2011, 2012, 2013, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web:
RészletesebbenProgramozás alapjai. 1. - 2. óra. Morvai Flórián, 2010 Dr. Dévényi Károly előadásvázlata alapján
Programozás alapjai 1. - 2. óra Morvai Flórián, 2010 Dr. Dévényi Károly előadásvázlata alapján Bemutatkozás Morvai Flórián Morvai.Florian@stud.u-szeged.hu csak egyetemi címről www.stud.u-szeged.hu/morvai.florian
RészletesebbenNyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer
1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------
RészletesebbenOperációs rendszerek gyakorlat
01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig
RészletesebbenOperációs rendszerek gyakorlat
01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 12:00-13:00-ig
RészletesebbenProgramozás alapjai 2 UNIX dióhéjban. Legfontosabb tulajdonságai. Legfontosabb tulajdonságai/2
Programozás alapjai 2 UNIX dióhéjban Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 UNIX alapok BME-IIT Sz.I. 2017.02.07. - 1 - Legfontosabb tulajdonságai többfelhasználós (multiuser)
RészletesebbenSynology NAS integrálása inels IMM szerverhez
Synology NAS integrálása inels IMM szerverhez Mi is az a NAS? A NAS betűszó a Network Attached Storage, azaz a hálózatra csatolt tároló rövidítése. Magyarul Hálózati adattárolóként is ismerjük. A NAS egy
RészletesebbenLegfontosabb tulajdonságai. Programozás alapjai 2 UNIX dióhéjban. Legfontosabb tulajdonságai/2. A UNIX rövid története.
Programozás alapjai 2 UNIX dióhéjban Szeberényi Imre BME IIT Legfontosabb tulajdonságai többfelhasználós (multiuser) időosztásos (time sharing) hardware független nyílt rendszer gyártófüggetlen
RészletesebbenBevezetés jogosultságkezelés, csővezeték, átirányítások. BASH script programozás
01 Bevezetés jogosultságkezelés, csővezeték, átirányítások BASH script programozás Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport,
RészletesebbenUnix/Linux alapok. Operációs rendszerek I. készítette: Bringye Zsolt, Kozlovszky Miklós, Póserné Oláh Valéria, Windisch Gergely
Unix/Linux alapok Operációs rendszerek I. készítette: Bringye Zsolt, Kozlovszky Miklós, Póserné Oláh Valéria, Windisch Gergely A Unix Minigépekre született, onnan terjedt a mainframe és a workstation,
RészletesebbenOPERÁCIÓS RENDSZEREK, PROGRAMOZÁSI ALAPISMERETEK. Répási Tibor dr. Vadász Dénes - Wagner György Miskolci Egyetem HEFOP-3.3.
OPERÁCIÓS RENDSZEREK, PROGRAMOZÁSI ALAPISMERETEK Répási Tibor dr. Vadász Dénes - Wagner György Miskolci Egyetem HEFOP-3.3.1-P-2004-06-0012 1 Tartalom Bevezetés, UNIX rendszerek gyökerei, alapfilozófiája
RészletesebbenAlkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
RészletesebbenSzkriptnyelvek. 1. UNIX shell
Szkriptnyelvek 1. UNIX shell Szkriptek futtatása Parancsértelmez ő shell script neve paraméterek shell script neve paraméterek Ebben az esetben a szkript tartalmazza a parancsértelmezőt: #!/bin/bash Szkriptek
RészletesebbenBEKÉRT ADAT KÉPERNYŐRE ÍRÁSA KÖRNYEZETI VÁLTOZÓK FÁJL REDEZETT KIÍRÁSA KÖNYVTÁRBAN BEJEGYZÉSEK SZÁMA FÁJLBAN SZÁM NÖVELÉSE. #!
BEKÉRT ADAT KÉPERNYŐRE ÍRÁSA #A script bekér egy nevet és egy kort, majd kiírja a képernyőre echo -n "Adja meg a nevét: " read NEV echo -n "Adja meg az életkorát: " read KOR echo "Az Ön neve: $NEV, kora:
Részletesebben18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok)
18. témakör Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok) A Windows és Linux operációsrendszerek között kicsi felépítési különbségek vannak, például
RészletesebbenHálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat
Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat Johanyák Zsolt Csaba 1 A gyakorlat célja az, hogy a hallgató tapasztalatokat szerezzen az OpenLDAP szerver telepítésében és konfigurálásában. A
RészletesebbenAz fájlrendszer és a kapcsolódó parancsok
Tartalom Az fájlrendszer és a kapcsolódó parancsok 1. A fájlok neve...1 2. A UNIX könyvtárszerkezet, fontos könyvtárak...1 3. Közönséges fájlok...4 4. A hozzáférési jogok...4 A felhasználó jogosultságai...5
RészletesebbenProgramozás alapjai 2 UNIX dióhéjban
Programozás alapjai 2 UNIX dióhéjban Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 UNIX alapok BME-IIT Sz.I. 2017.02.07. - 1 - Legfontosabb tulajdonságai többfelhasználós (multiuser)
RészletesebbenAppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április
AppArmor Névalapú kötelező hozzáférés-vezérlés PPKE-ITK 2014. március április Tartalomjegyzék 1. Bevezetés 2 1.1. Történet........................................ 2 1.2. Az AppArmor célja..................................
RészletesebbenÚjonckör. Dr. Bencsáth Boldizsár. Access control Some slides: William Stallings and Lawrie Brown Computer Security: Principles and Practice
Újonckör Access control Some slides: William Stallings and Lawrie Brown Computer Security: Principles and Practice Lecture slides by Lawrie Brown 2016. október 7. Budapest Dr. Bencsáth Boldizsár adjunktus
RészletesebbenJelszóváltás a ludens gépen
Jelszóváltás a ludens gépen Az alábbi ismertető feltételezi, hogy Windows alapú gépet használunk, és innen szeretnénk megváltoztatni meglevő ludenses jelszavunkat. Az ismertető elkészítésekor Windows XP
RészletesebbenLinux - ízelítő. Várady Géza
Linux - ízelítő Várady Géza Unix történelem 1965 Multics OS Bell Laboratories Befejezetlen, a Bell Lab. Kiszáll Ken Thompson és Dennis Ritchie tovább dolgozik az OS projekten Unix (PDP-7-esre először:
Részletesebben3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
RészletesebbenHasználati útmutató a jogosultságok kiosztásához
Használati útmutató a jogosultságok kiosztásához Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Meglévő felhasználó jogosultságainak módosítása... 5 Új felhasználó
RészletesebbenOPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER
OPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER -w------- oot oot 8 szept :07 sha -w----- oot oot 03 dec 0 she dw-- oot oot 096 dec 0 ske -w----- oot oot 7096 feb 8 0 sma -w-- oot oot 5753 feb 8 0 sma
RészletesebbenLinux parancsok összefoglaló.
Linux parancsok összefoglaló. pwd: Kiírja az aktuális könyvtár abszolút elérési útvonalát. cd : Belép a paraméterként átadott könyvtárba, vagy könyvtárszerkezetbe. A könyvtárat
RészletesebbenA UNIX állományrendszere és a kapcsolódó parancsok
Tartalom A UNIX állományrendszere és a kapcsolódó parancsok 1. Állomány típusok...1 2. A UNIX könyvtárszerkezet, fontos könyvtárak...1 3. Közönséges állományok...3 4. A hozzáférési jogok...4 5. Az állományok
RészletesebbenHardver és szoftver követelmények
Java-s Nyomtatványkitöltő Program Súgó Telepítési útmutató Hardver és szoftver követelmények A java-s nyomtatványkitöltő program az alábbi hardverigényt támasztja a számítógéppel szemben: 400 MHz órajelű
RészletesebbenDebreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
RészletesebbenPOSZEIDON dokumentáció (1.2)
POSZEIDON dokumentáció (1.2) Bevezetés a Poszeidon rendszer használatába I. TELEPÍTÉS Poszeidon alkalmazás letölthető: www.sze.hu/poszeidon/poszeidon.exe Lépések: FUTTATÁS / (FUTTATÁS) / TOVÁBB / TOVÁBB
RészletesebbenBOOKING GUIDE. itbroadcast - INFOTÉKA
BOOKING GUIDE itbroadcast - INFOTÉKA itbroadcast.. Regisztráció. Nyissa meg email fiókját.. Kattintson az itbroadcast oldalról érkező aktiváló linkre a regisztráció megerősítéséhez. BOOKING GUIDE. Az aktiválási
RészletesebbenAdja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv a REINER SCT cyberjackr RFID standard HUN eszig kártyaolvasók garanciális hibabejelentő weboldalához I. A hibabejelentő weboldal elérhetősége Az alábbi URL címek egyikének internetes
RészletesebbenBevezetés jogosultságkezelés, csővezeték, átirányítások. BASH script programozás
01 Bevezetés jogosultságkezelés, csővezeték, átirányítások BASH script programozás Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport,
RészletesebbenSaját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése
i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS
RészletesebbenBejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
RészletesebbenYoutube videó letöltés és konvertálás Linuxon
Youtube videó letöltés és konvertálás Linuxon A szkript futtatásához szükségünk van 2 program telepítésére (youtube dl, mencoder), ezeket a következő parancs kiadásával tudjuk a legegyszerűbben telepíteni:
RészletesebbenFortiClient VPN-IPSec kliens konfigurációs segédlet
FortiClient VPN-IPSec kliens konfigurációs segédlet 1. Letöltési hely A kliens szoftver a következő helyről tölthető le: http://www.forticlient.com/downloads 2. Kompatibilitás A kliens a kompatibilátási
RészletesebbenAdvanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
RészletesebbenHasználati útmutató a jogosultságok kiosztásához
Használati útmutató a jogosultságok kiosztásához Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Meglévő felhasználó jogosultságainak módosítása... 5 Új felhasználó
RészletesebbenOPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER
OPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER koczka.feenc@ektf.hu -w------- oot oot 8 szept :07 sha -w----- oot oot 03 dec 0 she dw-- oot oot 096 dec 0 ske -w----- oot oot 7096 feb 8 0 sma -w-- oot
RészletesebbenRegionális forduló november 18.
Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell
RészletesebbenOperációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
RészletesebbenTájékoztató a Középfokú beiskolázás központi írásbeli felvételi vizsga adminisztrációs rendszerbe (Közfelvir) történő belépéshez
Tájékoztató a Középfokú beiskolázás központi írásbeli felvételi vizsga adminisztrációs rendszerbe (Közfelvir) történő belépéshez A programba történő belépés az alábbi három módon lehetséges: 1. Az intézmény
RészletesebbenFelhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert
RészletesebbenHasználati útmutató a jogosultságok kiosztásához
Használati útmutató a jogosultságok kiosztásához Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Meglévő felhasználó jogosultságainak módosítása... 5 Új felhasználó
RészletesebbenProFTPD. Molnár Dániel. 2005. október. 02. 1. oldal
ProFTPD Molnár Dániel 2005. október. 02 1. oldal Tartalomjegyzék 1.Telepítés és indítás...3 1.1.Telepítés Ubuntu Linux alatt:...3 1.2.Telepítés bináris csomagból...3 1.3.A program indítása...3 2.Konfiguráció...3
RészletesebbenSú gó az ASIR/PA IR Públikús felú lethez
Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció
RészletesebbenAz időhöz kötődő parancsok
Az időhöz kötődő parancsok Az idő nyilvántartása...1 A date parancs...2 A time parancs...4 A sleep parancs...5 Időzített programfuttatás...6 Az at parancs...6 A UNIX démonok...6 A cron démon...7 Az idő
RészletesebbenShibboleth alapú felhasználóazonosítás. rendszerben
Shibboleth alapú felhasználóazonosítás a Moodle rendszerben Dr. Tornóci László, Dr. Kokovay Ágnes Semmelweis Egyetem E-learning és Digitális Tartalomfejlesztő Központ Klasszikus felhasználóazonosítás sok
RészletesebbenMoodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
RészletesebbenOperációs rendszerek 2 3. alkalom - Reguláris kifejezések, grep, sed. Windisch Gergely windisch.gergely@nik.uni-obuda.hu 2010-2011 2.
Operációs rendszerek 2 3. alkalom - Reguláris kifejezések, grep, sed Windisch Gergely windisch.gergely@nik.uni-obuda.hu 2010-2011 2. félév Reguláris kifejezések Reguláris kifejezésekkel lehet keresni egy
RészletesebbenKészítette: Csatlós István 2010-ben
Készítette: Csatlós István 2010-ben 1 A Linux ősei a ngyszámítógépes Unixok voltak Próbálkozások PC-re írt kisebb rendszerekkel: Minix A 386-os processzor lehetőségeinek kihasználása 1991-ben elkészül
RészletesebbenWindows 7. Szolgáltatás aktiválása
Szolgáltatás aktiválása Windows 7 Az eduroam szolgáltatás igénybevételéhez a SZIE felhasználóknak előbb a https://joker.szie.hu oldalon aktiválniuk kell a szolgáltatást. Ezt a bejelentkezést követően a
RészletesebbenS z á m í t ó g é p e s a l a p i s m e r e t e k
S z á m í t ó g é p e s a l a p i s m e r e t e k 6. előadás Dr. Illés Zoltán ELTE IK Média és Oktatásinformatika Tanszék Ami eddig volt Számítógépek architektúrája Alapvető alkotóelemek Processzor Memória
RészletesebbenHasználati útmutató a jogosultságok kiosztásához
Használati útmutató a jogosultságok kiosztásához 1 Tartalomjegyzék Bevezető... 3 Középiskolai felvételi információs rendszer (KIFIR) moduljai... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe...
RészletesebbenOperációs rendszerek. 4. gyakorlat. BASH bevezetés, script írása, futtatása UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED BASH bevezetés, script írása, futtatása Operációs rendszerek 4. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik
RészletesebbenTelenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
RészletesebbenElektronikus levelek vírus és SPAM szűrése
Elektronikus levelek vírus és SPAM szűrése Postfix A Postfix egy MTA (Mail Transfer Agent), mely szabadon elérhető az IBM Public License alatt. Eredetileg Wietse Venema kezdte el fejleszteni az IBM támogatásával
RészletesebbenWebAromo elindítása, bejelentkezés
WebAromo segédlet Tartalom WebAromo elindítása, bejelentkezés... 3 Jelszó beállítása... 3 Foglalkozások kezelése... 4 Hiányzások megadása... 5 Érdemjegy bevitele... 6 Érdemjegyek megtekintése... 8 Egy
RészletesebbenInformatika szintmérő-érettségi tételek 2015. február
1.oldal (17) Háttértár- és könyvtárkezelés A számítógépes munka során háttértárolókat kezelünk, amin partíciók vannak. Egyegy partíción több ezer állományt tárolnak. A partíciót az áttekinthető felhasználás
RészletesebbenHASZNÁLATI ÚTMUTATÓ A JOGOSULTSÁGOK KIOSZTÁSÁHOZ
HASZNÁLATI ÚTMUTATÓ A JOGOSULTSÁGOK KIOSZTÁSÁHOZ Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Meglévő felhasználó jogosultságainak módosítása... 5 Új felhasználó
Részletesebben2. Számlainformációk (a kiválasztott számlához kapcsolódó lekérdezések)
A DigiBank alkalmazás funkciói lehetõvé teszik a banki ügyfelek számára, hogy a számláikról, illetve egyéb banki tevékenységükrõl, az interneten keresztül a világháló bármely pontján aktuális információkat
RészletesebbenGyorskalauz a Windowshoz készült asztali Novell Filr 1.0.2 alkalmazáshoz
Gyorskalauz a Windowshoz készült asztali Novell Filr 1.0.2 alkalmazáshoz 2014. február Novell Gyorskalauz A Novell Filr egyszerű elérést biztosít fájljaihoz és mappáihoz asztali gépéről, böngészőből és
RészletesebbenÚj jelszó beállítása. Új jelszó beállítása az IFA rendszerhez. BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió
Új jelszó beállítása Új jelszó beállítása az IFA rendszerhez Nyilvántartási szám: ISO 9001: 503/1256(2)-1177(2) BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió 2018. 03. 01. TARTALOMJEGYZÉK 1 Áttekintés...
RészletesebbenBASH script programozás II. Vezérlési szerkezetek
06 BASH script programozás II. Vezérlési szerkezetek Emlékeztető Jelölésbeli különbség van parancs végrehajtása és a parancs kimenetére való hivatkozás között PARANCS $(PARANCS) Jelölésbeli különbség van
RészletesebbenHasználati útmutató a jogosultságok kiosztásához
Használati útmutató a jogosultságok kiosztásához Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Felhasználói szintek... 5 Meglévő felhasználó jogosultságainak
RészletesebbenECAS KÉZIKÖNYV. Tartalom
ECAS KÉZIKÖNYV Az Európai Bizottság felhasználó-azonosítási rendszere (ECAS - European Commission Authentication Service) lehetővé teszi a felhasználók számára, hogy egyetlen jelszó megadásával férhessenek
Részletesebben