Crea sito

Linux, come ogni Unix, è un sistema operativo multiutente, dove differenti utenti possono avere, contemporaneamente, accesso al sistema avendo i propri dati, documenti e impostazioni completamente separati da quelli di altri utenti oltre ad avere la possibilità di accedere alla risorse del sistema simultaneamente ed eseguire i programmi disponibili.

L’accesso ad un sistema Unix può avvenire tramite un’interfaccia grafica a finestre, paragonabile a quella di Windows e basata sull’X Window System, o una interfaccia testuale, a riga di comando, tramite un programma che ha lo scopo di interpetare i comandi digitati dall’utente: la shell

Essendo un sistema operativo orientato alle reti, si può accedere a Linux, come ad altri dialetti Unix, sia direttamente tramite console (la tastiera direttamente collegata al computer) sia da una postazione remota, via rete.

L’accesso al sistema è subordinata all’inserimento, da parte dell’utente, di una login (nome utente) e della relativa password. Questa operazione di autenticazione dell’utente è detta login.
Il login può quindi essere eseguito in ambienti diversi, grafici o testuali da locale o da remoto ma ha sempre lo stesso scopo: permettere all’utnete di accedere ed interagire con il sistema dopo averne verificate le credenziali (login e password).

Per accedere al sistema bisogna possedere una coppia  username e password
– NOTA: UNIX è case-sensitive il SO verifica le credenziali dell’utente e manda in esecuzione la sua shell di preferenza, posizionandolo in un direttorio di partenza
– Entrambe le informazioni si trovano in /etc/passwd
Comando passwd
• È possibile cambiare la propria password di utente, mediante il
comando passwd
• Se ci si dimentica della password, bisogna chiedere all’amministratore di sistema (utente root )

Per eseguire il login da remoto su un sistema Unix si utilizzano generalmente programmi con telnet (nome di un protocollo e del relativo comando, ampiamente usato, sopratutto in passato) o ssh (una alternativa a telnet con le stesse funzionalità ma la possibilità di criptare i dati in transito e quindi, di questi tempi, preferito al telnet).

Utilizzo di «login»

Il programma login permette l’accesso dell’utente al sistema. Di solito non si usa direttamente, anzi, ciò dovrebbe essere impossibile: è compito del programma di gestione del terminale, Getty o simili, di avviarlo dopo aver ottenuto il nominativo-utente.

login [utente]

Ogni utente registrato nel sistema, cioè ogni utente che (teoricamente) può accedere al sistema, ha una directory personale, o directory home, all’interno della quale si trova posizionato al momento dell’accesso. Questa directory contiene dei file riguardanti la configurazione particolare dell’utente a cui appartiene. La directory personale è collocata normalmente in /home/nome_utente/ e questa, se la shell lo consente, viene abbreviata utilizzando il simbolo tilde (~). La directory personale dell’utente root è speciale e dovrebbe trovarsi in /root/. Durante un accesso normale da parte di un utente qualunque, compreso root, vengono richiesti il nome dell’utente (se non è già stato fornito nella riga di comando) e la parola d’ordine. Quindi vengono visualizzati:

  • la data e l’ora dell’ultimo accesso;
  • l’avviso della presenza di posta (se esistono messaggi di posta elettronica non ancora letti);
  • il messaggio del giorno.

Se si tratta di un utente al quale è associata una parola d’ordine, questa viene richiesta e controllata. Se risulta errata, vengono consentiti un numero limitato di tentativi. Generalmente, gli errori vengono riportati all’interno del registro del sistema. Se l’utente che chiede di accedere non è root e se esiste il file /etc/nologin, ne viene visualizzato il contenuto sullo schermo e non viene consentito l’accesso. Ciò serve per impedire l’accesso al sistema, tipicamente quando si intende chiuderlo. Perché l’accesso possa essere effettuato come utente root, occorre che il terminale (TTY) da cui si intende accedere sia elencato all’interno di /etc/securetty. I tentativi di questo tipo che provengono da terminali non ammessi, vengono annotati all’interno del registro del sistema. Se esiste il file ~/.hushlogin, viene eseguito un accesso silenzioso, nel senso che vengono disattivati:

  • il controllo per la presenza di messaggi di posta elettronica;
  • la visualizzazione della data e dell’ora dell’ultimo accesso effettuato da parte di quell’utente;
  • la visualizzazione del messaggio del giorno.

Se esiste il file /var/log/lastlog, viene visualizzata la data e l’ora dell’ultimo accesso e ne viene registrato quello in corso. Al termine della procedura di accesso viene avviata la shell dell’utente. Se all’interno del file /etc/passwd non è indicata la shell da associare all’utente che accede, viene utilizzato /bin/sh. Se all’interno del file /etc/passwd non è indicata la directory personale dell’utente, viene utilizzata la directory radice (/).

By Officine Informatiche Roma

Pagina dedicata a chi cerca un lavoro nel mondo dell'ICT, consigli, suggerimenti, soluzioni e ovviamente, annunci di offerta e ricerca. -Sono collegato a diverse societa' che fanno ricerca di personale qualificato. -Seleziono le loro richieste, e valuto CV. -Propongo i candidati potenziali alle aziende che ne fanno richiesta. -Seleziono con test psicologici e tecnici variabiili a seconda della figura professionale. -Svolgo infine anche colloqui via Skype per maggiori approfondimenti se e' necessario. Se siete interessati a questo annuncio inviate una email con cV e Presentazionea : [email protected]

Translate »