11.07.2015 Views

Amministrare GNU/Linux - Cia

Amministrare GNU/Linux - Cia

Amministrare GNU/Linux - Cia

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.3. LA GESTIONE DI UTENTI E GRUPPI 163Se si specifica anche -r la password presente sul gruppo viene rimossa. Solo l’amministratore ol’amministratore del gruppo possono eseguire questo comando.Quest’ultimo è uno degli utenti del gruppo cui è stato dato il compito di amministrare lostesso, e oltre a poterne cambiare la password è in grado di aggiungere altri utenti al gruppousando il comando gpasswd. Questo, oltre alla capacità di cambiare la password di un gruppo,permette all’amministratore di aggiungere utenti a un gruppo con l’opzione -M, o definire degliutenti amministratori del gruppo con l’opzione -A. Questi ultimi potranno con le opzioni -a e-d aggiungere o rimuovere altri utenti dal gruppo e disabilitare l’accesso al gruppo da parte diesterni con -R.Inserire una password su un gruppo significa consentire ad altri utenti che non sono nelgruppo di farne parte attraverso l’uso del comando newgrp. Questo comando permette infatti dicambiare il proprio group ID assumendo quello di un gruppo, ma solo quando è stata impostatauna password per il gruppo, che deve essere fornita (altrimenti l’operazione non è consentita).Se invecee si fa già parte del gruppo non è necessaria nessuna password.Oltre a newgrp si può cambiare gruppo anche con il comando sg così come il comando supermette di assumere l’identità di un altro utente. Entrambi i comandi vogliono come argomentoil nome del (gruppo o dell’utente) del quale si vogliono avere i diritti e richiedono la relativapassword. Se usati con l’opzione -c si può specificare un comando da eseguire con i dirittidel gruppo o dell’utente richiesto. Al solito la pagina di manuale riporta la documentazionecompleta.Gli altri comandi per la gestione delle proprietà degli utenti sono chsh, che permette adun utente di cambiare la sua shell di login di (ma solo fra quelle elencate in /etc/shells, vedisez. 3.2.2) e chfn che permette di cambiare le informazioni mantenute nel campo chiamato Gecos(vedi sez. 4.3.3), in cui si scrivono il nome reale e altri dati relativi all’utente. Al solito si facciariferimento alle relative pagine di manuale per la descrizione completa.4.3.3 Il database di utenti e gruppiCome accennato in sez. 4.3.2 nelle prime versioni di Unix tutte le informazioni relative ad utentie gruppi venivano tenute in due soli file. Benché questo schema si sia evoluto con l’introduzioneprima delle shadow password e poi di PAM e del Name Service Switch, a tutt’oggi la modalitàpiù comune per mantenere il database degli utenti su un sistema <strong>GNU</strong>/<strong>Linux</strong> resta quella discrivere le relative informazioni su alcuni file di testo.Il primo file su cui sono mantenute queste informazioni è /etc/passwd chiamato così perchéè al suo interno che nelle prime versioni di Unix venivano memorizzate le password. Il filedeve essere leggibile da tutti perché oltre alle password memorizza anche la corrispondenza fral’username ed il relativo identificativo numerico, è da qui che normalmente i programmi comels o ps ottengono l’username che corrisponde ad un certo user ID. Nel file sono mantenute poianche altre informazioni come la shell di login, la home directory, ecc.Il fatto che il file sia leggibile da tutti può far sorgere il dubbio di come si possa avereuna cosa del genere per un file in cui sono memorizzate delle password. In realtà queste nonsono memorizzate in chiaro (il testo della password non viene mai scritto da nessuna parte nelsistema), quello che viene memorizzato è solo il risultato della cifratura della password, quelloche si chiama un hash crittografico.Tutte le volte che si richiede una autenticazione quello che il sistema fa è semplicementericalcolare questo valore per la password che gli si fornisce e verificare che coincida con quellomemorizzato; dato che solo se si è fornita la password originaria si potrà riottenere lo stessorisultato, in caso di coincidenza si è ottenuta l’autenticazione. Siccome poi dal punto di vistamatematico è praticamente impossibile (ogni metodo è equivalente a quello provare tutte lepossibilità) risalire dal valore cifrato alla password originale, il rendere leggibile quest’ultimonon costituiva un problema.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!