Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II
Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II
Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Vererben der Erlaubnisse (Permissions)<br />
• Der Log<strong>in</strong>-Prozess arbeitet als Super User (UID=0).<br />
• Log<strong>in</strong> liest /etc/passwd bzw. shadow und prüft das Passwort<br />
(One-Way-Algorithmus)<br />
• Dann setzt er sich selbst auf die angegebene UID/GID.<br />
• Anschließend überschreibt er sich selbst mit dem <strong>in</strong> /etc/passwd<br />
def<strong>in</strong>ierten Startprogramm<br />
(<strong>in</strong> der Regel e<strong>in</strong> <strong>Shell</strong>).<br />
• Dieses Programm läuft damit mit <strong>den</strong> Werten des Benutzers. Alle<br />
von ihm erzeugten Prozesse erben diese Werte.<br />
• Nur e<strong>in</strong> Prozess, für dessen B<strong>in</strong>ärcode das Set-UID/GID-Flag<br />
gesetzt hat, bekommt andere Werte, die er wiederum se<strong>in</strong>en<br />
K<strong>in</strong>dern vererbt, sofern diese ke<strong>in</strong> Set-UID/GID-Flag haben.<br />
<strong>Betriebssysteme</strong> – WS 2013/14 – <strong>Teil</strong> B/<strong>bash</strong> <strong>II</strong><br />
38