Felhasználók és csoportok

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Felhasználók és csoportok"

Átírás

1 Jogosultságok az Ubuntu rendszeren Az Ubuntu, mint általában minden Linux, a UNIX(-jellegű) rendszerekre jellemző jogosultságkezelést használja. Itt csupán az alapismereteket tárgyaljuk a jogosultságkezeléssel kapcsolatosan. Az alábbiakban a DAC (Discretionary Access Control kizárólagos hozzáférésvezérlés) típusú jogosultságkezelésről lesz szó, létezik még több típus is, ezek közül említésre méltó az MAC (Mandatory Access Control rendelkezésalapú hozzáférésvezérlés) és az RBAC (Role-based Accesss Control szerepalapú hozzáférésvezérlés). A DAC kiegészíthető a POSIX ACL-lel is (vagy NFSv4 ACL), így a jogosultságkezelés egy magasabb szintre léptethető. Jelen dokumentumban azonban ezeket a lehetőségeket nem tárgyaljuk. Felhasználók és csoportok A UNIX jellegű operációsrendszerek alapvetően a többfelhasználós modellt támogatják, így az Ubuntu is. Hogy néz ki ez a gyakorlatban? Minden felhasználónak van azonosítója, amely többféle módon is hivatkozható: o felhasználói név (pl.: user1), o valós azonosító szám, ID (pl.: 1000), o effektív azonosító szám (ez akkor jön létre, ha egy programot futtatsz, amely nem a te valós jogaiddal fut, most nem részletezzük ennek működését). Minden felhasználó csoportokba tartozhat, amelyek közül egy a felhasználó alapértelmezett csoportja, a többi pedig olyan csoport, amelyekhez hozzáfér a felhasználó. A fájlokhoz (vagy könyvtárakhoz, szimbolikus linkekhez stb.) egy tulajdonost és egy csoportot rendel a rendszer. Alapértelmezetten egy fájlnak egy tulajdonosa és egy csoportja lehet. A fájlok hozzáférési jogai három csoportban vannak meghatározva: o a tulajdonoshoz tartozó jogok, o a csoporthoz tartozó jogok és o a bárki máshoz tartozó jogok. A felhasználói név és azonosító a /etc/passwd fájlban van meghatározva. Itt található az alapértelmezett csoport megnevezése is. A további csoportokat a /etc/group fájlban találjuk. A jelszavak egy külön helyen a /etc/shadow fájlban vannak.

2 A /etc/passwd fájl felépítése a következő: root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin user1:x:1000:1000:user Anna,,,:/home/user1:/bin/bash user2:x:1001:1001:user Béla,,,:/home/user2:/bin/bash Az egyes felhasználók adatai egy-egy sorban találhatók, az adatmezőket kettőspontok választják el egymástól. Nézzük, mit jelentenek az adatmezők! 1. a felhasználó neve. 2. régi rendszerekből maradt mező, itt volt annakidején a jelszó. Az x azt jelenti, hogy a /etc/shadow fájlban megtalálható az adat. 3. a felhasználó azonosító száma. 4. a felhasználó alapértelmezett csoportjának azonosítója. 5. a felhasználó személyes adatai (valódi felhasználó esetén lehet vesszővel elválasztva a név, cím, telefonszám, fax, ). Nevezik ezt a mezőt GECOS-mezőnek is. 6. a felhasználó saját könyvtárja (home könyvtár). 7. A felhasználó által kapott shell (vagy más program, amely elindul a bejelentkezést követően). A /etc/shadow fájl felépítése a következő: root:!:16307:0:99999:7::: daemon:*:16177:0:99999:7::: bin:*:16177:0:99999:7::: sys:*:16177:0:99999:7::: user1:$6$k8mfavp5$stre5:16307:0:99999:7::: user2:$6$h4ihucas$tnmz4:16307:0:99999:7::: Ebben a fájlban a felhasználók a /etc/passwd fájl szerint vannak felsorolva, de a sorokban található adatmezők más funkcióval bírnak. 1. a felhasználó neve. 2. jelszómező. Lásd alább! 3. az utolsó jelszóváltoztatás időpontja*. 4. ennyi nap elteltével engedélyezett a jelszóváltás. 5. ennyi nap után cserélni kell a jelszót. 6. ennyi nappal a jelszólejárat előtt figyelmezteti a rendszer a felhasználót. 7. lejárt jelszóval ennyi napig lehet belépni. 8. a felhasználói fiók lejártának időpontja*. 9. fenntartva.

3 * Az epoch óta eltelt napok számában. Az epoch a UNIX rendszerek esetén az úgynevezett POSIX time (UNIX time) kezdőidőpontja (Az UTC időzóna szerint Január ). A jelszómezőben szereplő adatok az alábbiak lehetnek: semmi jelszó nélkül beléphet.! jelszóval védett felhasználó, aki nem léphet be közvetlenül. A jelszó a felkiáltójel után következik, ha van. * a felhasználó nem léphet be a rendszerbe. elkódolt jelszó. Az Ubuntu-tól eltérő rendszereken további változatok és lehetőségek is vannak: *LK* a *-gal azonos a szerepe. NP a semmivel azonos a szerepe Solaris rendszeren.!! RedHat alatt így jelezhető, hogy sosem volt jelszó beállítva egy felhasználóhoz. Ha a jelszó szerepel elkódolva a mezőben, akkor az alábbi szerkezetben kell megadni: $id$salt$hashed Tehát három, $ karakterrel kezdődő szakaszra bonthatjuk a mezőt. Az első rész határozza meg a titkosítás típusát, ezek Ubuntu esetén: 1 MD5 2a Blowfish 2y Blowfish javított karakterkezeléssel 5 SHA SHA-512 A fenti kódolások a GNU/Linux rendszereken érvényesek, ettől akár jelentősen is eltérhet egyegy UNIX vagy UNIX-jellegű rendszer esetén a jelölés. Például a NetBSD-nél az _ karakter a DES titkosítást jelenti Vagy az OSX esetén egy továbbfejlesztett jogosultságkezeléssel működik, amelynél a /etc/passwd fájlban nincsenek benne a valódi felhasználók és nem is létezik a Linux esetén megtalálható /etc/shadow fájl. Ez utóbbi rendszer egy LDAP alapú azonosítást végez, amelynek Apple Open Directory a neve. Az ilyen megoldásokat címtárszolgáltatásoknak is nevezzük és egyik leggyakoribb, hogy LDAP alapokon nyugszik. Az Apple megoldása egyébként SASL (Simple Authentication and Security Layer) keretrendszerre és Kerberosprotokollra épülő hitelesítést használ egy OpenLDAP implementáción, amelyet a NeXT rendszerhez fejlesztettek ki még az (Mac) OSX előtti időkben. A Microsoft Active Directory megoldása is egy LDAP implementáció. A következő rész neve salt, ez határozza meg az elkódolás során az algoritmus működését. És végül az elkódolt jelszó (amelyet a fenti példában a pirossal jelzett részen megcsonkítottam).

4 Mint látható a valódi emberekhez tartozó felhasználó esetében valódi jelszó van beállítva és ezek kódolása a lehető legjobb módszerrel történik. (A 6-os ugyanis az SHA alapú 512 bites kódolás.) A /etc/group fájl felépítése a következő: root:x:0: daemon:x:1: bin:x:2: sys:x:3: cdrom:x:24:user1 sudo:x:27:user1,user2 nogroup:x:65534: user1:x:1000: user2:x:1001: smbcsoport01:x:1003:user1,user2 smbcsoport02:x:1004:user2 Itt is minden sor egy adatsor, de itt a sorok egy-egy csoportot határoznak meg. Az adatmezők rendre az alábbiak. 1. csoport neve. 2. jelszó. Rendszerint x. 3. csoportazonosító szám. 4. csoporttagok (vesszővel elválasztva). Csoport és felhasználó ellenőrzése Az aktuális felhasználó csoportjai az alábbi parancs segítségével kilistázhatók: groups id -Gn Más felhasználó csoportjainak megtekintéséhez az alábbi parancs szükséges: groups user1 Itt a user1 csoportjait listáztuk ki.

5 Ha nem akarjuk, hogy a felhasználói névvel paraméterezett parancs visszatérésekor a felhasználó nevét is visszaadja, akkor használjuk a következő sort: id -Gn user1 A fenti parancsok a csoportok neveit adják vissza, de lehetőségünk van a csoportok azonosító számait is megtudni az alábbi parancsok segítségével: id -G id -G user1 Ha csak az alapértelmezett csoportot szeretnénk látni, használjuk a kis g-t: id -gn id -gn user1 id -g id -g user1 A felhasználói azonosító szintén lekérdezhető: whoami id -un Ha megnevezzük azt, akiét szeretnénk tudni, akkor kicsit értelmetlen a dolog, hiszen olyat kérdezünk, amit már tudunk: id -un user1 Számokkal a fentiek: id -u id -u user1 Az id további kapcsolóihoz és paraméterezéséhez információkat a man parancs kiadásával lehet nyerni. (A man a legtöbb parancshoz hasznos segédeszköz.) man id

6 Jogok ellenőrzése Egy könyvtár tartalmának listázásakor lehetőségünk van a benne lévő fájlok és könyvtárak jogosultsági beállításait is megtekinteni. Ehhez adjuk ki az alábbi parancsot! ls -l A parancs visszatérési értéke (kimenete) az alábbihoz hasonló lesz: user1@ubuntu:~$ ls l összesen 132 drwxr-xr-x 2 user1 user jún 14 12:17 Asztal -rw-r--r-- 1 user2 user2 187 aug Disks.desktop drwxr-xr-x 2 user1 user dec Dokumentumok -rw-r--r-- 1 user1 user aug examples.desktop -rw-rw-rw- 1 root root aug fonts.txt drwxrwxrwx 4 root root 4096 aug Icons drwxr-xr-x 2 user1 user dec Képek drwxr-xr-x 67 user1 user dec Letöltések drwx user1 user jún 7 14:02 Maildir drwxr-xr-x 2 user1 user dec Nyilvános drwxr-xr-x 2 user1 user dec Sablonok drwxr-xr-x 2 user1 user dec Videók drwxr-xr-x 2 user1 user dec Zenék Mivel a Linuxon szinte minden fájl, ezért nem lepődünk meg, hogy a könyvtárak is kilistázódtak. A fenti példában egy felhasználó a saját könyvtárának tartalmát listázta ki, ha magának a könyvtárnak a jogosultságára lennénk kíváncsiak, akkor a fenti parancsot egy másik kapcsolóval kiegészítve kellene használnunk az alábbiak szerint. ls -ld Ennek a kimenete már ilyen lesz: user1@ubuntu:~$ ls -ld drwxr-xr-x 22 user1 user jún 7 20:03. A jogosultságok kezelése szempontjából számunkra az utolsó oszlopon túl az első, a harmadik és a negyedik oszlopok fontosak. Az első írja le a jogköröket. Pl.: -rw-r--r--

7 A harmadik a tulajdonost azonosítja. Pl.: user1 A negyedik pedig a csoportot jelöli ki. Pl.: user1 Az utolsó oszlop a fájl (vagy könyvtár, szimbolikus link stb.) neve. A fenti jogosultságokat megtekinthetjük Midnight Commander-rel (mc) is. Az F9, f, a billentyűk egymás utáni lenyomására az aktuális fájl jogosultsági adatait láthatjuk (és állíthatjuk be): Chmod-Chown parancs Asztal (1/1) Tulaj Csoport Mások Tulaj Csoport [rwx] [r-x] [r-x] [user1] [user1] Jel === === === =============== =============== Permissions (octal): [< Beállít >] [ Mégsem ] Mit jelentenek a számok és betűk a jogoknál? A jogokat felírhatjuk betűkkel és számokkal egyaránt. Kezdjük a számokkal Általában egy 5 vagy 6 jegyű számot látunk az előző részben látott Chmod- Chown párbeszédpanelen, mint a Permissions (octal) értéke. Tehát ez egy nyolcas-számrendszerben értelmezhető szám. Haladjunk a helyiértékeken emelkedő sorrendben (vagyis az utolsó számjegytől visszafelé). Az utolsó három számjegy a tényleges jogosultság leírása, a végéről negyedik a speciális biteket jelzi, az ötödik és hatodik (amely nem mindig létezik) a fájl típusát adja vissza.

8 Példák a fájl típusára: 4 könyvtár 10 sima fájl A speciális bitek a következők: 0 semmi 1 Sticky-bit (T-bit) 2 GUID (setgid) 3 Sticky-bit + GUID 4 SUID (setgid) 5 Sticky-bit + SUID 6 GUID + SUID 7 Sticky-bit + GUID + SUID Ezekről később lesz szó. A tényleges jogosultságok balról jobbra pedig a tulajdonos, a csoport és mindenki más jogosultságai az alábbiak szerint (zárójelben a betűkód): 0 (---) semmi 1 (--x) futtatás (belépés a könyvtárba) 2 (-w-) írás 3 (-wx) futtatás + írás 4 (r--) olvasás 5 (r-x) futtatás + olvasás 6 (rw-) írás + olvasás 7 (rwx) futtatás + írás + olvasás A betűk jelentése Az ls -l kimenetén látható jogkörök egy a fent is láthatóhoz hasonló karakterláncon jelennek meg: -rw-r--r-- Ennél a formánál az első karakter a fájl típusát határozza meg: - sima fájl d könyvtár l szimbolikus link p csővezeték (FIFO, pipe) s socket c karakteres eszköz b blokk eszköz D kapu (csak Solaris-on)

9 A következő három a tulajdonos jogait és a setuid bitet, az ezt követő három a csoport jogait és a setguid bitet, az utolsó három pedig mindenki más jogait és a sticky-bitet határozza meg. Az rwx karakterek a számoknál is megismert módon működnek. A speciális bitek a futtatást jelző karakterrel működnek együtt az alábbi módon: - semmi x futtatható (könyvtárnál belépés lehetséges) S nem futtatható, setuid vagy setguid-bit van rajta s futtatható, setuid vagy setguid-bit van rajta T nem futtatható, sticky-bit van rajta t futtatható, sticky-bit van rajta Setuid, setgid, sticky- bit A bitek hatása könyvtár esetén: Setuid a könyvtárban létrejövő fájlok és könyvtárak a könyvtár tulajának tulajdonába kerülnek. Setgid a könyvtárban létrejövő fájlok és könyvtárak a könyvtár csoportjának csoportjába kerülnek. Sticky a könyvtárban mindenki csak a saját fájljait képes törölni. A bitek hatása fájlok esetén: Setuid a fájl a tulajdonos nevében fut. Setgid a fájl a csoportjának megfelelő csoporthoz tartozóként fut. Sticky a mai rendszerekben nincs hatása, régen az általa kezelt memóriaterületek viselkedése változott meg. Innen a neve is. Fájlok esetében (biztonsági okokból) a biteknek csak bináris, futtatható állományokra van hatása (modern rendszerek használatakor). További információk Az alábbi parancsok man oldalait érdemes nézegetni: passwd, chmod, chgrp, newgrp, mkdir, rmdir, mv, cp, rm, ln, adduser, getent, useradd, chage, addgroup, groupadd, usermod, id, vipw, vigr, userdel, deluser, groupmod, chfn, chsh, groupdel, grpck, newgrp, login, su

Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely

Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely linux (unix) fájlrendszerek http://www.csie.ntu.edu.tw/~pangfeng/system%20programming/lecture_note_2.htm

Részletesebben

Operációs rendszerek 1.

Operációs rendszerek 1. Operációs rendszerek 1. Fájlkezelés Balla Tibor balla.tibor@inf.unideb.hu Fájlrendszer: Könyvtárak és Fájlok Inode szuperblokk inode tábla tényleges lemezterület inode = index-node Az inode tábla egy fix

Részletesebben

Operációs rendszerek. 3. gyakorlat. Jogosultságkezelés, linkelés, csővezeték UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Operációs rendszerek. 3. gyakorlat. Jogosultságkezelés, linkelés, csővezeték UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Jogosultságkezelés, linkelés, csővezeték Operációs rendszerek 3. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik

Részletesebben

Operációs rendszerek. 3. gyakorlat: UNIX rendszergazdai ismeretek 3

Operációs rendszerek. 3. gyakorlat: UNIX rendszergazdai ismeretek 3 Operációs rendszerek 3. gyakorlat: UNIX rendszergazdai ismeretek 3 A UNIX felhasználói adatbázisa Minden több felhasználós operációs rendszernek nyilván kell tartania felhasználókat és azok tulajdonságait.

Részletesebben

2019/04/07 16:01 1/16 Felhasználókezelés

2019/04/07 16:01 1/16 Felhasználókezelés 2019/04/07 16:01 1/16 Felhasználókezelés < Linux Felhasználókezelés Szerző: Sallai András Copyright Sallai András, 2012, 2013, 2017 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés

Részletesebben

Operációs rendszerek I. IIII. gyakorlat

Operációs rendszerek I. IIII. gyakorlat Operációs rendszerek I. IIII. gyakorlat o who o w o last o users o finger o talk o write o mesg o clear III. gyakorlat o alias/unalias o passwd o pwgen o ls o mkdir o cd o rm / rmdir o tree o pwd 2 finger

Részletesebben

Munka állományokkal. mv: áthelyezés (átnevezés) rm: törlés. rmdir: üres könyvtár törlése. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár)

Munka állományokkal. mv: áthelyezés (átnevezés) rm: törlés. rmdir: üres könyvtár törlése. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár) man!!! Man Munka állományokkal cd :az aktuális könyvtár (.) beállítása (alapesetben a ~ könyvtárra) pwd: aktuális könyvtár kiiratása mkdir: új könyvtár létreh cp: másolás -r, -R: rekurzív (könyvtár) mv:

Részletesebben

Operációs rendszerek gyak.

Operációs rendszerek gyak. Operációs rendszerek gyak. Linux alapok III., Bash Cirok Dávid Hirling Dominik Szegedi Tudományegyetem Cirok.David@stud.u-szeged.hu Hirling.Dominik@stud.u-szeged.hu Linux alapok III., Bash 1 Linkelés 2

Részletesebben

4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek.

4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek. Linux fájlrendszerek. 4. Laborgyakorlat Előző gyakorlaton, már volt szó a fájlrendszerekről, mikor a mount parancs -t kapcsolójáról volt szó. Linux alatt, az egyes fájlokhoz való hozzáférések miatt, a

Részletesebben

FTP szerver telepítése

FTP szerver telepítése FTP szerver telepítése Pure-FTPd szerver telepítése Debian GNU/Linux Squeeze rendszeren - Jegyzet Szerző: Sallai András Copyright Sallai András, 2011 Licenc: GFDL Weblap: http://szit.hu Verzió: 0.02 (2011.03.16)

Részletesebben

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési Utasítás Linux/Unix jogosultságok és fájlok kezelése Linux fájlrendszerek és jogosultságok Linux alatt, az egyes fájlokhoz való hozzáférések szabályozása érdekében a fájlokhoz tulajdonost, csoportot

Részletesebben

1_Linux_bevezeto_bash

1_Linux_bevezeto_bash 1_Linux_bevezeto_bash September 21, 2016 1 Számítógépes alapismeretek 1.1 ELTE - Fizika Bsc 1. évfolyam 1.2 # Félévés tematika: Linux alapismeretek Szövegszerkesztés Adatok ábrázolása Bevezetés a programozás

Részletesebben

Operációs rendszerek gyakorlat

Operációs rendszerek gyakorlat 01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig

Részletesebben

Munka állományokkal. mv: áthelyezés (átnevezés) rmdir: üres könyvtár törlése rm: törlés. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár)

Munka állományokkal. mv: áthelyezés (átnevezés) rmdir: üres könyvtár törlése rm: törlés. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár) man!!! Man Munka állományokkal cd: az aktuális könyvtár (.) beállítása (alapesetben a ~ könyvtárra) pwd: aktuális könyvtár kiiratása mkdir: új könyvtár létrehozása cp: másolás -r, -R: rekurzív (könyvtár)

Részletesebben

Hálózati adminisztráció Linux (Ubuntu 8.04) 7. gyakorlat

Hálózati adminisztráció Linux (Ubuntu 8.04) 7. gyakorlat Hálózati adminisztráció Linux (Ubuntu 8.04) 7. gyakorlat Johanyák Zsolt Csaba 1 1. Belépés és fájlkezelés Azonosító: hallgato Jelszó: hallgato Átváltás karakteres konzolra: Ctrl+Alt+F1.. Visszaváltás grafikus

Részletesebben

1. Alapok. #!/bin/bash

1. Alapok. #!/bin/bash 1. oldal 1.1. A programfájlok szerkezete 1. Alapok A bash programok tulajnképpen egyszerű szöveges fájlok, amelyeket bármely szövegszerkesztő programmal megírhatunk. Alapvetően ugyanazokat a at használhatjuk

Részletesebben

Operációs rendszerek gyakorlat

Operációs rendszerek gyakorlat 01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig

Részletesebben

Számítógépes alapismeretek

Számítógépes alapismeretek Számítógépes alapismeretek Dr. Illés Zoltán, Mail: illes@inf.elte.hu Visszatekintés Elérhetőség, tárgy teljesítés A tárgy célja, tartalma Számítógépek tegnap, ma, holnap Jelek, információk Információk

Részletesebben

Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu

Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu FTP szerver Linuxon Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu Tartalom FTP protokoll Pure-FTPd Telepítés Debian GNU/Linux Sarge rendszeren Virtuális felhasználók

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

Unix-Linux alapok I. gyakorlatvezető: Lutár Patrícia

Unix-Linux alapok I. gyakorlatvezető: Lutár Patrícia Unix-Linux alapok I. gyakorlatvezető: Lutár Patrícia Ez a dokumentum az órán bemutatott alapparancsoknak egy vázlatos áttekintése. A parancsokhoz tartozó kapcsolók/opciók (flagek) felsorolása nem teljes.

Részletesebben

1. A héj megváltoztatása: /etc/shells Parancs: chsh Példa: Az interaktív bejelentkezés tiltására általában a

1. A héj megváltoztatása: /etc/shells Parancs: chsh Példa: Az interaktív bejelentkezés tiltására általában a Dr. Mileff Péter 2 A felhasználó törlése Felhasználó váltás A felhasználó törlése kézzel: Törölni kell a felhasználó bejegyzését az /etc/passwd állományból, shadow jelszó használata esetén az /etc/shadow

Részletesebben

LINUX LDAP címtár. Mi a címtár?

LINUX LDAP címtár. Mi a címtár? Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok

Részletesebben

Bevezetés az informatikába, második gyakorlat. Bevezetés Környezetváltozók és néhány egyszerű utasítás Jogosultságok Fájlkezelés

Bevezetés az informatikába, második gyakorlat. Bevezetés Környezetváltozók és néhány egyszerű utasítás Jogosultságok Fájlkezelés Bevezetés az informatikába, második gyakorlat Bevezetés Környezetváltozók és néhány egyszerű utasítás Jogosultságok Fájlkezelés Bevezetés Parancsértelmező (bash) Utasítások man Szövegszerkesztők Bash Különféle

Részletesebben

chmod umask chown, chgrp

chmod umask chown, chgrp 5. Gyakorlat chmod umask chown, chgrp csak a tulajdonos tudja átállítani ezeket a jogokat r=4, w=2, x=1 pl:r+x=5 s-setuid bit /root jogosultságot igénylőprogramokhoz (u=rwxs) chmod 751 proba.txt chmod

Részletesebben

Linux alapok. Parancsok általános alakja parancs kapcsolók paraméterek

Linux alapok. Parancsok általános alakja parancs kapcsolók paraméterek Linux alapok Parancsok általános alakja parancs kapcsolók paraméterek Könyvtárszerkezet abszolút útvonal útvonal megadása a gyökérből kiindulva / gyökérkönyvtár relatív útvonal útvonal megadása az aktuális

Részletesebben

Legfontosabb tulajdonságai. UNIX rendszer felhasználói és fejlesztői felülete (1-4. ea.) Unix hagymahéj struktúrája. Legfontosabb tulajdonságai

Legfontosabb tulajdonságai. UNIX rendszer felhasználói és fejlesztői felülete (1-4. ea.) Unix hagymahéj struktúrája. Legfontosabb tulajdonságai UNIX rendszer felhasználói és fejlesztői felülete (1-4. ea.) Szeberényi Imre BME IIT Legfontosabb tulajdonságai többfelhasználós (multiuser) időosztásos (time sharing) hardware független

Részletesebben

I. Felzárkoztató Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

I. Felzárkoztató Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési Utasítás Alapvető Linux/UNIX parancsok A terminál. A Linux és a UNIX, multi taszkos, több felhasználós rendszerek. A több feladat végrehajtásához egy (vagy akár több) felhasználó több terminálon

Részletesebben

LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB

LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB LINUX PARANCSOK ÉS HASZNÁLATUK ls: listázás -l részletes lista -a rejtett fájlok megjelenítése cp: fájlok másolása -i Már létező cél felülírása előtt

Részletesebben

Linux alapok gyakorlat

Linux alapok gyakorlat 11. évfolyam, informatikai rendszerüzemeltető 2018. Témakörök (elméleti tárgyrész) 1. Kialakulása 2. Disztribúciók 3. Telepítés, bootloader 4. Csomagkezelés 5. Rendszer felépítése, kernel (könyvtárak,

Részletesebben

Operációs rendszerek 2 1. óra: Linux alapok Ismétlés. Windisch Gergely félév

Operációs rendszerek 2 1. óra: Linux alapok Ismétlés. Windisch Gergely félév Operációs rendszerek 2 1. óra: Linux alapok Ismétlés Windisch Gergely windisch.gergely@nik.uni-obuda.hu 2011-2012 2. félév Féléves követelmények Kéthetente 2 óra, hetek paritása alapján egy elmaradó alkalom

Részletesebben

Az állományok kezelésére használt fontosabb parancsok

Az állományok kezelésére használt fontosabb parancsok Függelék a 3 fejezethez Az állományok kezelésére használt fontosabb parancsok Tartalom Az ls parancs1 A mkdir parancs2 Az rmdir parancs2 A cp parancs3 A rm parancs4 Az mv parancs4 Az állományok kezeléséhez

Részletesebben

2016/06/09 13:15 1/108 Linux parancssor

2016/06/09 13:15 1/108 Linux parancssor 2016/06/09 13:15 1/108 Linux parancssor < Linux Linux parancssor Szerző: Sallai András Copyright Sallai András, 2009, 2010, 2011, 2012, 2013, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web:

Részletesebben

Programozás alapjai. 1. - 2. óra. Morvai Flórián, 2010 Dr. Dévényi Károly előadásvázlata alapján

Programozás alapjai. 1. - 2. óra. Morvai Flórián, 2010 Dr. Dévényi Károly előadásvázlata alapján Programozás alapjai 1. - 2. óra Morvai Flórián, 2010 Dr. Dévényi Károly előadásvázlata alapján Bemutatkozás Morvai Flórián Morvai.Florian@stud.u-szeged.hu csak egyetemi címről www.stud.u-szeged.hu/morvai.florian

Részletesebben

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer 1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------

Részletesebben

Operációs rendszerek gyakorlat

Operációs rendszerek gyakorlat 01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig

Részletesebben

Operációs rendszerek gyakorlat

Operációs rendszerek gyakorlat 01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 12:00-13:00-ig

Részletesebben

Programozás alapjai 2 UNIX dióhéjban. Legfontosabb tulajdonságai. Legfontosabb tulajdonságai/2

Programozás alapjai 2 UNIX dióhéjban. Legfontosabb tulajdonságai. Legfontosabb tulajdonságai/2 Programozás alapjai 2 UNIX dióhéjban Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 UNIX alapok BME-IIT Sz.I. 2017.02.07. - 1 - Legfontosabb tulajdonságai többfelhasználós (multiuser)

Részletesebben

Synology NAS integrálása inels IMM szerverhez

Synology NAS integrálása inels IMM szerverhez Synology NAS integrálása inels IMM szerverhez Mi is az a NAS? A NAS betűszó a Network Attached Storage, azaz a hálózatra csatolt tároló rövidítése. Magyarul Hálózati adattárolóként is ismerjük. A NAS egy

Részletesebben

Legfontosabb tulajdonságai. Programozás alapjai 2 UNIX dióhéjban. Legfontosabb tulajdonságai/2. A UNIX rövid története.

Legfontosabb tulajdonságai. Programozás alapjai 2 UNIX dióhéjban. Legfontosabb tulajdonságai/2. A UNIX rövid története. Programozás alapjai 2 UNIX dióhéjban Szeberényi Imre BME IIT Legfontosabb tulajdonságai többfelhasználós (multiuser) időosztásos (time sharing) hardware független nyílt rendszer gyártófüggetlen

Részletesebben

Bevezetés jogosultságkezelés, csővezeték, átirányítások. BASH script programozás

Bevezetés jogosultságkezelés, csővezeték, átirányítások. BASH script programozás 01 Bevezetés jogosultságkezelés, csővezeték, átirányítások BASH script programozás Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport,

Részletesebben

Unix/Linux alapok. Operációs rendszerek I. készítette: Bringye Zsolt, Kozlovszky Miklós, Póserné Oláh Valéria, Windisch Gergely

Unix/Linux alapok. Operációs rendszerek I. készítette: Bringye Zsolt, Kozlovszky Miklós, Póserné Oláh Valéria, Windisch Gergely Unix/Linux alapok Operációs rendszerek I. készítette: Bringye Zsolt, Kozlovszky Miklós, Póserné Oláh Valéria, Windisch Gergely A Unix Minigépekre született, onnan terjedt a mainframe és a workstation,

Részletesebben

OPERÁCIÓS RENDSZEREK, PROGRAMOZÁSI ALAPISMERETEK. Répási Tibor dr. Vadász Dénes - Wagner György Miskolci Egyetem HEFOP-3.3.

OPERÁCIÓS RENDSZEREK, PROGRAMOZÁSI ALAPISMERETEK. Répási Tibor dr. Vadász Dénes - Wagner György Miskolci Egyetem HEFOP-3.3. OPERÁCIÓS RENDSZEREK, PROGRAMOZÁSI ALAPISMERETEK Répási Tibor dr. Vadász Dénes - Wagner György Miskolci Egyetem HEFOP-3.3.1-P-2004-06-0012 1 Tartalom Bevezetés, UNIX rendszerek gyökerei, alapfilozófiája

Részletesebben

Alkalmazások biztonsága

Alkalmazások biztonsága Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás

Részletesebben

Szkriptnyelvek. 1. UNIX shell

Szkriptnyelvek. 1. UNIX shell Szkriptnyelvek 1. UNIX shell Szkriptek futtatása Parancsértelmez ő shell script neve paraméterek shell script neve paraméterek Ebben az esetben a szkript tartalmazza a parancsértelmezőt: #!/bin/bash Szkriptek

Részletesebben

BEKÉRT ADAT KÉPERNYŐRE ÍRÁSA KÖRNYEZETI VÁLTOZÓK FÁJL REDEZETT KIÍRÁSA KÖNYVTÁRBAN BEJEGYZÉSEK SZÁMA FÁJLBAN SZÁM NÖVELÉSE. #!

BEKÉRT ADAT KÉPERNYŐRE ÍRÁSA KÖRNYEZETI VÁLTOZÓK FÁJL REDEZETT KIÍRÁSA KÖNYVTÁRBAN BEJEGYZÉSEK SZÁMA FÁJLBAN SZÁM NÖVELÉSE. #! BEKÉRT ADAT KÉPERNYŐRE ÍRÁSA #A script bekér egy nevet és egy kort, majd kiírja a képernyőre echo -n "Adja meg a nevét: " read NEV echo -n "Adja meg az életkorát: " read KOR echo "Az Ön neve: $NEV, kora:

Részletesebben

18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok)

18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok) 18. témakör Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok) A Windows és Linux operációsrendszerek között kicsi felépítési különbségek vannak, például

Részletesebben

Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat

Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat Johanyák Zsolt Csaba 1 A gyakorlat célja az, hogy a hallgató tapasztalatokat szerezzen az OpenLDAP szerver telepítésében és konfigurálásában. A

Részletesebben

Az fájlrendszer és a kapcsolódó parancsok

Az fájlrendszer és a kapcsolódó parancsok Tartalom Az fájlrendszer és a kapcsolódó parancsok 1. A fájlok neve...1 2. A UNIX könyvtárszerkezet, fontos könyvtárak...1 3. Közönséges fájlok...4 4. A hozzáférési jogok...4 A felhasználó jogosultságai...5

Részletesebben

Programozás alapjai 2 UNIX dióhéjban

Programozás alapjai 2 UNIX dióhéjban Programozás alapjai 2 UNIX dióhéjban Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 UNIX alapok BME-IIT Sz.I. 2017.02.07. - 1 - Legfontosabb tulajdonságai többfelhasználós (multiuser)

Részletesebben

AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április

AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április AppArmor Névalapú kötelező hozzáférés-vezérlés PPKE-ITK 2014. március április Tartalomjegyzék 1. Bevezetés 2 1.1. Történet........................................ 2 1.2. Az AppArmor célja..................................

Részletesebben

Újonckör. Dr. Bencsáth Boldizsár. Access control Some slides: William Stallings and Lawrie Brown Computer Security: Principles and Practice

Újonckör. Dr. Bencsáth Boldizsár. Access control Some slides: William Stallings and Lawrie Brown Computer Security: Principles and Practice Újonckör Access control Some slides: William Stallings and Lawrie Brown Computer Security: Principles and Practice Lecture slides by Lawrie Brown 2016. október 7. Budapest Dr. Bencsáth Boldizsár adjunktus

Részletesebben

Jelszóváltás a ludens gépen

Jelszóváltás a ludens gépen Jelszóváltás a ludens gépen Az alábbi ismertető feltételezi, hogy Windows alapú gépet használunk, és innen szeretnénk megváltoztatni meglevő ludenses jelszavunkat. Az ismertető elkészítésekor Windows XP

Részletesebben

Linux - ízelítő. Várady Géza

Linux - ízelítő. Várady Géza Linux - ízelítő Várady Géza Unix történelem 1965 Multics OS Bell Laboratories Befejezetlen, a Bell Lab. Kiszáll Ken Thompson és Dennis Ritchie tovább dolgozik az OS projekten Unix (PDP-7-esre először:

Részletesebben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum

Részletesebben

Használati útmutató a jogosultságok kiosztásához

Használati útmutató a jogosultságok kiosztásához Használati útmutató a jogosultságok kiosztásához Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Meglévő felhasználó jogosultságainak módosítása... 5 Új felhasználó

Részletesebben

OPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER

OPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER OPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER -w------- oot oot 8 szept :07 sha -w----- oot oot 03 dec 0 she dw-- oot oot 096 dec 0 ske -w----- oot oot 7096 feb 8 0 sma -w-- oot oot 5753 feb 8 0 sma

Részletesebben

Linux parancsok összefoglaló.

Linux parancsok összefoglaló. Linux parancsok összefoglaló. pwd: Kiírja az aktuális könyvtár abszolút elérési útvonalát. cd : Belép a paraméterként átadott könyvtárba, vagy könyvtárszerkezetbe. A könyvtárat

Részletesebben

A UNIX állományrendszere és a kapcsolódó parancsok

A UNIX állományrendszere és a kapcsolódó parancsok Tartalom A UNIX állományrendszere és a kapcsolódó parancsok 1. Állomány típusok...1 2. A UNIX könyvtárszerkezet, fontos könyvtárak...1 3. Közönséges állományok...3 4. A hozzáférési jogok...4 5. Az állományok

Részletesebben

Hardver és szoftver követelmények

Hardver és szoftver követelmények Java-s Nyomtatványkitöltő Program Súgó Telepítési útmutató Hardver és szoftver követelmények A java-s nyomtatványkitöltő program az alábbi hardverigényt támasztja a számítógéppel szemben: 400 MHz órajelű

Részletesebben

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem 13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott

Részletesebben

POSZEIDON dokumentáció (1.2)

POSZEIDON dokumentáció (1.2) POSZEIDON dokumentáció (1.2) Bevezetés a Poszeidon rendszer használatába I. TELEPÍTÉS Poszeidon alkalmazás letölthető: www.sze.hu/poszeidon/poszeidon.exe Lépések: FUTTATÁS / (FUTTATÁS) / TOVÁBB / TOVÁBB

Részletesebben

BOOKING GUIDE. itbroadcast - INFOTÉKA

BOOKING GUIDE. itbroadcast - INFOTÉKA BOOKING GUIDE itbroadcast - INFOTÉKA itbroadcast.. Regisztráció. Nyissa meg email fiókját.. Kattintson az itbroadcast oldalról érkező aktiváló linkre a regisztráció megerősítéséhez. BOOKING GUIDE. Az aktiválási

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv a REINER SCT cyberjackr RFID standard HUN eszig kártyaolvasók garanciális hibabejelentő weboldalához I. A hibabejelentő weboldal elérhetősége Az alábbi URL címek egyikének internetes

Részletesebben

Bevezetés jogosultságkezelés, csővezeték, átirányítások. BASH script programozás

Bevezetés jogosultságkezelés, csővezeték, átirányítások. BASH script programozás 01 Bevezetés jogosultságkezelés, csővezeték, átirányítások BASH script programozás Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport,

Részletesebben

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Youtube videó letöltés és konvertálás Linuxon

Youtube videó letöltés és konvertálás Linuxon Youtube videó letöltés és konvertálás Linuxon A szkript futtatásához szükségünk van 2 program telepítésére (youtube dl, mencoder), ezeket a következő parancs kiadásával tudjuk a legegyszerűbben telepíteni:

Részletesebben

FortiClient VPN-IPSec kliens konfigurációs segédlet

FortiClient VPN-IPSec kliens konfigurációs segédlet FortiClient VPN-IPSec kliens konfigurációs segédlet 1. Letöltési hely A kliens szoftver a következő helyről tölthető le: http://www.forticlient.com/downloads 2. Kompatibilitás A kliens a kompatibilátási

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Használati útmutató a jogosultságok kiosztásához

Használati útmutató a jogosultságok kiosztásához Használati útmutató a jogosultságok kiosztásához Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Meglévő felhasználó jogosultságainak módosítása... 5 Új felhasználó

Részletesebben

OPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER

OPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER OPERÁCIÓS RENDSZEREK I. A JOGOSULTSÁGI RENDSZER koczka.feenc@ektf.hu -w------- oot oot 8 szept :07 sha -w----- oot oot 03 dec 0 she dw-- oot oot 096 dec 0 ske -w----- oot oot 7096 feb 8 0 sma -w-- oot

Részletesebben

Regionális forduló november 18.

Regionális forduló november 18. Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Tájékoztató a Középfokú beiskolázás központi írásbeli felvételi vizsga adminisztrációs rendszerbe (Közfelvir) történő belépéshez

Tájékoztató a Középfokú beiskolázás központi írásbeli felvételi vizsga adminisztrációs rendszerbe (Közfelvir) történő belépéshez Tájékoztató a Középfokú beiskolázás központi írásbeli felvételi vizsga adminisztrációs rendszerbe (Közfelvir) történő belépéshez A programba történő belépés az alábbi három módon lehetséges: 1. Az intézmény

Részletesebben

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert

Részletesebben

Használati útmutató a jogosultságok kiosztásához

Használati útmutató a jogosultságok kiosztásához Használati útmutató a jogosultságok kiosztásához Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Meglévő felhasználó jogosultságainak módosítása... 5 Új felhasználó

Részletesebben

ProFTPD. Molnár Dániel. 2005. október. 02. 1. oldal

ProFTPD. Molnár Dániel. 2005. október. 02. 1. oldal ProFTPD Molnár Dániel 2005. október. 02 1. oldal Tartalomjegyzék 1.Telepítés és indítás...3 1.1.Telepítés Ubuntu Linux alatt:...3 1.2.Telepítés bináris csomagból...3 1.3.A program indítása...3 2.Konfiguráció...3

Részletesebben

Sú gó az ASIR/PA IR Públikús felú lethez

Sú gó az ASIR/PA IR Públikús felú lethez Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció

Részletesebben

Az időhöz kötődő parancsok

Az időhöz kötődő parancsok Az időhöz kötődő parancsok Az idő nyilvántartása...1 A date parancs...2 A time parancs...4 A sleep parancs...5 Időzített programfuttatás...6 Az at parancs...6 A UNIX démonok...6 A cron démon...7 Az idő

Részletesebben

Shibboleth alapú felhasználóazonosítás. rendszerben

Shibboleth alapú felhasználóazonosítás. rendszerben Shibboleth alapú felhasználóazonosítás a Moodle rendszerben Dr. Tornóci László, Dr. Kokovay Ágnes Semmelweis Egyetem E-learning és Digitális Tartalomfejlesztő Központ Klasszikus felhasználóazonosítás sok

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

Operációs rendszerek 2 3. alkalom - Reguláris kifejezések, grep, sed. Windisch Gergely windisch.gergely@nik.uni-obuda.hu 2010-2011 2.

Operációs rendszerek 2 3. alkalom - Reguláris kifejezések, grep, sed. Windisch Gergely windisch.gergely@nik.uni-obuda.hu 2010-2011 2. Operációs rendszerek 2 3. alkalom - Reguláris kifejezések, grep, sed Windisch Gergely windisch.gergely@nik.uni-obuda.hu 2010-2011 2. félév Reguláris kifejezések Reguláris kifejezésekkel lehet keresni egy

Részletesebben

Készítette: Csatlós István 2010-ben

Készítette: Csatlós István 2010-ben Készítette: Csatlós István 2010-ben 1 A Linux ősei a ngyszámítógépes Unixok voltak Próbálkozások PC-re írt kisebb rendszerekkel: Minix A 386-os processzor lehetőségeinek kihasználása 1991-ben elkészül

Részletesebben

Windows 7. Szolgáltatás aktiválása

Windows 7. Szolgáltatás aktiválása Szolgáltatás aktiválása Windows 7 Az eduroam szolgáltatás igénybevételéhez a SZIE felhasználóknak előbb a https://joker.szie.hu oldalon aktiválniuk kell a szolgáltatást. Ezt a bejelentkezést követően a

Részletesebben

S z á m í t ó g é p e s a l a p i s m e r e t e k

S z á m í t ó g é p e s a l a p i s m e r e t e k S z á m í t ó g é p e s a l a p i s m e r e t e k 6. előadás Dr. Illés Zoltán ELTE IK Média és Oktatásinformatika Tanszék Ami eddig volt Számítógépek architektúrája Alapvető alkotóelemek Processzor Memória

Részletesebben

Használati útmutató a jogosultságok kiosztásához

Használati útmutató a jogosultságok kiosztásához Használati útmutató a jogosultságok kiosztásához 1 Tartalomjegyzék Bevezető... 3 Középiskolai felvételi információs rendszer (KIFIR) moduljai... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe...

Részletesebben

Operációs rendszerek. 4. gyakorlat. BASH bevezetés, script írása, futtatása UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Operációs rendszerek. 4. gyakorlat. BASH bevezetés, script írása, futtatása UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED BASH bevezetés, script írása, futtatása Operációs rendszerek 4. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Elektronikus levelek vírus és SPAM szűrése

Elektronikus levelek vírus és SPAM szűrése Elektronikus levelek vírus és SPAM szűrése Postfix A Postfix egy MTA (Mail Transfer Agent), mely szabadon elérhető az IBM Public License alatt. Eredetileg Wietse Venema kezdte el fejleszteni az IBM támogatásával

Részletesebben

WebAromo elindítása, bejelentkezés

WebAromo elindítása, bejelentkezés WebAromo segédlet Tartalom WebAromo elindítása, bejelentkezés... 3 Jelszó beállítása... 3 Foglalkozások kezelése... 4 Hiányzások megadása... 5 Érdemjegy bevitele... 6 Érdemjegyek megtekintése... 8 Egy

Részletesebben

Informatika szintmérő-érettségi tételek 2015. február

Informatika szintmérő-érettségi tételek 2015. február 1.oldal (17) Háttértár- és könyvtárkezelés A számítógépes munka során háttértárolókat kezelünk, amin partíciók vannak. Egyegy partíción több ezer állományt tárolnak. A partíciót az áttekinthető felhasználás

Részletesebben

HASZNÁLATI ÚTMUTATÓ A JOGOSULTSÁGOK KIOSZTÁSÁHOZ

HASZNÁLATI ÚTMUTATÓ A JOGOSULTSÁGOK KIOSZTÁSÁHOZ HASZNÁLATI ÚTMUTATÓ A JOGOSULTSÁGOK KIOSZTÁSÁHOZ Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Meglévő felhasználó jogosultságainak módosítása... 5 Új felhasználó

Részletesebben

2. Számlainformációk (a kiválasztott számlához kapcsolódó lekérdezések)

2. Számlainformációk (a kiválasztott számlához kapcsolódó lekérdezések) A DigiBank alkalmazás funkciói lehetõvé teszik a banki ügyfelek számára, hogy a számláikról, illetve egyéb banki tevékenységükrõl, az interneten keresztül a világháló bármely pontján aktuális információkat

Részletesebben

Gyorskalauz a Windowshoz készült asztali Novell Filr 1.0.2 alkalmazáshoz

Gyorskalauz a Windowshoz készült asztali Novell Filr 1.0.2 alkalmazáshoz Gyorskalauz a Windowshoz készült asztali Novell Filr 1.0.2 alkalmazáshoz 2014. február Novell Gyorskalauz A Novell Filr egyszerű elérést biztosít fájljaihoz és mappáihoz asztali gépéről, böngészőből és

Részletesebben

Új jelszó beállítása. Új jelszó beállítása az IFA rendszerhez. BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió

Új jelszó beállítása. Új jelszó beállítása az IFA rendszerhez. BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió Új jelszó beállítása Új jelszó beállítása az IFA rendszerhez Nyilvántartási szám: ISO 9001: 503/1256(2)-1177(2) BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió 2018. 03. 01. TARTALOMJEGYZÉK 1 Áttekintés...

Részletesebben

BASH script programozás II. Vezérlési szerkezetek

BASH script programozás II. Vezérlési szerkezetek 06 BASH script programozás II. Vezérlési szerkezetek Emlékeztető Jelölésbeli különbség van parancs végrehajtása és a parancs kimenetére való hivatkozás között PARANCS $(PARANCS) Jelölésbeli különbség van

Részletesebben

Használati útmutató a jogosultságok kiosztásához

Használati útmutató a jogosultságok kiosztásához Használati útmutató a jogosultságok kiosztásához Tartalomjegyzék Bevezető... 3 Belépés az Intézményvezetői mesterjelszó-kezelő rendszerbe... 3 Felhasználói szintek... 5 Meglévő felhasználó jogosultságainak

Részletesebben

ECAS KÉZIKÖNYV. Tartalom

ECAS KÉZIKÖNYV. Tartalom ECAS KÉZIKÖNYV Az Európai Bizottság felhasználó-azonosítási rendszere (ECAS - European Commission Authentication Service) lehetővé teszi a felhasználók számára, hogy egyetlen jelszó megadásával férhessenek

Részletesebben