Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II
Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II
Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Rechte/Erlaubnisse (Permissions) <strong>II</strong>I<br />
• Algorithmus<br />
– Bestimmung, ob Owner: UID von Datei = UID von Prozess<br />
– Bestimmung, ob Group: GID von Datei = GID von Prozess<br />
– ansonsten World<br />
– dann Betrachtung der korrespondieren<strong>den</strong> Permission-Bits<br />
• Bemerkungen<br />
– UID = 0 hat e<strong>in</strong>e Sonderrolle (Super-User, Root).<br />
– Es gibt reale und effektive UID/GID<br />
– Durch das Set-UID/GID-Flag wer<strong>den</strong> beim Programmstart dem<br />
Programm für <strong>den</strong> Lauf fremde UID/GID und damit Rechte<br />
"geliehen".<br />
– E<strong>in</strong> Prozess hat daher immer zwei UID/GID-Wertpaare<br />
(real und effektiv).<br />
Zur Bestimmung der Rechte wird immer die effektive ID benutzt.<br />
<strong>Betriebssysteme</strong> – WS 2013/14 – <strong>Teil</strong> B/<strong>bash</strong> <strong>II</strong><br />
26