info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
IFTT EDV-Consult GmbH |

Linux: die Benutzer und die Dateien

Bewerten Sie hier diesen Artikel:
1 Bewertung (Durchschnitt: 4)


Unix ist ein Mehrbenutzer und Multitasking Betriebssystem. Diesen Eigenschaften müssen im Linuxkernel nun umgesetzt werden. An jedem Linux-System gibt es immer einen Hauptbenutzer, der root.

Bei der Entwicklung von Linux sind die Eigenschaften von Unix mit eingeflossen. Unix ist ein Mehrbenutzer und Multitasking Betriebssystem. Diesen Eigenschaften müssen im Linuxkernel nun umgesetzt werden. An jedem Linux-System gibt es immer einen Hauptbenutzer, der root. Es müssen mehrere Benutzer angelegt werden, für die, wie bei anderen Betriebssystem auch, jeder Benutzer ein eigenes Heimatverzeichnis erhält. Unter Linux liegen die Heimat-Verzeichnisse in der Regel unter dem Verzeichnispfad /home. Der Hauptbenutzer bzw. Superuser root hat unter dem Verzeichnis-Pfad / sein Heimatverzeichnis. Jeder Benutzer ist nun der Herr über sein Verzeichnis. Die Dateien und das Verzeichnis in seinem Heimatverzeichnis gehören dem Besitzer.



Damit der Linuxkernel eine Zuordnung zwischen Benutzer und Dateien herstellen kann, haben diese Elemente jeweils eine eindeutige Nummer. Bei dem Benutzer ist das die Benutzer-id (uid) und bei den Dateien eine Dateinummer, die im jeweiligen Dateisystem verwaltet wird. Mit den Datei- und Verzeichniseinträgen sind auch Rechte verbunden. Diese Rechte kann der Besitzer mit Befehlen verändern oder auch verschenken. Beim Verschenken gelten übrigens dieselben Regeln wie im "echten" Leben: Beim Verschenken verliert man die Rechte auf das Objekt, in diesem Fall bezogen auf die Dateien und Verzeichnisse.



Im IFTT-Seminar "Linux: Das Handwerkszeug für die tägliche Arbeit" werden diese Möglichkeiten an vielen praktischen Beispielen gezeigt und umgesetzt. Aufbauend auf diesen Basiskurs bieten wir weitere Seminare & Workshops zur Administration, zum Troubleshooting oder der Diensteverwaltung an.



++++++++++



SEM158: Linux: Das Handwerkszeug für die tägliche Arbeit

Installation, Konfiguration und praktischer Einsatz



Kursdauer: 3 Tage

Web-URL: http://www.iftt.de/seminare/linux/seminar158.html



++++++++++



SEM174: Linux: Administration und Troubleshooting

Optimierte Konfiguration, Routine-Administration, Serverdienste



Kursdauer: 2 Tage

Web-URL: http://www.iftt.de/seminare/linux/seminar174.html



++++++++++



SEM192: Linux: Der Dienstleister

Netzwerkdienste installieren und konfigurieren



Kursdauer: 2 Tage

Web-URL: http://www.iftt.de/seminare/linux/seminar192.html



++++++++++



Alle unsere Seminare & Workshops führen wir bundesweit und in der Schweiz an verschiedenen Standorten, auch in Ihrer Nähe oder in Ihren Räumlichkeiten, als öffentlichen oder firmenspezifischen Kurs durch. Weitere Informationen erhalten Sie unter www.iftt.de.


Für den Inhalt der Pressemitteilung ist der Einsteller, Herr Björn Speike (Tel.: +49 (0)69 / 78 910 810), verantwortlich.

Pressemitteilungstext: 334 Wörter, 3076 Zeichen. Als Spam melden

Unternehmensprofil: IFTT EDV-Consult GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von IFTT EDV-Consult GmbH lesen:

IFTT EDV-Consult GmbH | 17.10.2017

Fall Creators Update für Windows 10 - Was sich mit Version 1709 geändert hat

Am 17. Oktober 2017 veröffentlichte Microsoft für Windows 10 die Version 1709, die etwas klangvoller bezeichnet auch Fall Creators Update genannt wird. Neben den üblichen Sicherheits- und Performanceupdates gab es mit dem Creators Update auch eini...
IFTT EDV-Consult GmbH | 22.09.2017

Auf in neue Welten - Virtual Reality jetzt und Zukunftsaussichten für VR

Virtual Reality ist die Zukunft - das zumindest behaupten die Unterstützer der VR abgekürzten Technologie immer wieder. Bald schon werden Sie Anwendungen, Filme und Besuche bei der Familie am anderen Ende der Welt virtuell erleben können. Doch der...
IFTT EDV-Consult GmbH | 16.08.2017

IT-Sicherheit: So generieren Sie Security Awareness

Angesichts professionell aufgestellter Großunternehmen schockieren die Erfolgsquoten der Hacker. Nahezu täglich berichten Medien von erfolgreichen Hacker-Angriffen auf Unternehmen und darauffolgendem massiven Datenmissbrauch. Doch nicht immer ist d...