jkois 2010-12-18 08:39:11 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/basics chapter.sgml
Log:
MFen 1.157 -> 1.158 Informationen zu 6.X entfernen.
Plus Markup-Fixes.
Revision Changes Path
1.111 +44 -45 de-docproj/books/handbook/basics/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/basics/chapter.sgml,v
retrieving revision 1.110
retrieving revision 1.111
diff -u -I$FreeBSDde.*$ -r1.110 -r1.111
--- chapter.sgml 11 Aug 2009 18:52:51 -0000 1.110
+++ chapter.sgml 18 Dec 2010 08:39:11 -0000 1.111
@@ -2,9 +2,9 @@
The FreeBSD Documentation Project
The FreeBSD German Documentation Project
- $FreeBSD: doc/de_DE.ISO8859-1/books/handbook/basics/chapter.sgml,v 1.49 2009/08/04 18:03:01 bcr Exp $
- $FreeBSDde: de-docproj/books/handbook/basics/chapter.sgml,v 1.110 2009/08/11 18:52:51 bcr Exp $
- basiert auf: 1.157
+ $FreeBSD$
+ $FreeBSDde: de-docproj/books/handbook/basics/chapter.sgml,v 1.111 2010/12/18 08:39:11 jkois Exp $
+ basiert auf: 1.158
-->
<chapter id="basics">
@@ -677,7 +677,7 @@
Informationen zu Datei-Flags finden sich in den Manualpages
&man.chflags.1; und &man.chflags.2;.</para>
</sect2>
-
+
<sect2>
<sect2info>
<authorgroup>
@@ -688,7 +688,7 @@
</author>
</authorgroup>
</sect2info>
-
+
<title>Die Berechtigungen setuid, setgid, und sticky</title>
<para>Anders als die Berechtigungen, die bereits angesprochen wurden,
@@ -696,74 +696,74 @@
Administratoren Bescheid wissen sollten. Dies sind die Berechtigungen
<literal>setuid</literal>, <literal>setgid</literal> und
<literal>sticky</literal>.</para>
-
+
<para>Diese Einstellungen sind wichtig für manche &unix;-Operationen,
da sie Funktionalitäten zur Verfügung stellen, die
normalerweise nicht an gewöhnliche Anwender vergeben wird.
- Um diese zu verstehen, muss der Unterschied zwischen der realen
+ Um diese zu verstehen, muss der Unterschied zwischen der realen
und der effektiven Benutzer-ID erwähnt werden.</para>
-
+
<para>Die reale Benutzer-ID ist die <acronym>UID</acronym>, welche den
- Prozess besitzt oder gestartet hat. Die effektive
+ Prozess besitzt oder gestartet hat. Die effektive
<acronym>UID</acronym> ist diejenige, als die der Prozess läuft.
- Beispielsweise wird &man.passwd.1; mit der realen ID des Benutzers
+ Beispielsweise wird &man.passwd.1; mit der realen ID des Benutzers
ausgeführt, der sein Passwort ändert. Um jedoch die
Passwortdatenbank zu bearbeiten, wird es effektiv als
- <username>root</username>-Benutzer ausgeführt. Das
+ <username>root</username>-Benutzer ausgeführt. Das
ermöglicht es normalen Benutzern, ihr Passwort zu ändern, ohne
einen <errorname>Permission Denied</errorname>-Fehler angezeigt zu
bekommen.</para>
-
+
<note>
<para>Die <literal>nosuid</literal> &man.mount.8;-Option wird dafür
sorgen, dass diese Anwendungen stillschweigend scheitern. Genauer
- gesagt, sie werden nicht ausgeführt und der Anwender wird
+ gesagt, sie werden nicht ausgeführt und der Anwender wird
darüber auch nicht informiert. Auf diese Option kann man sich
- nicht vollständig verlassen, da ein
+ nicht vollständig verlassen, da ein
<literal>nosuid</literal>-Wrapper in der Lage wäre, dies zu
umgehen, wie in der &man.mount.8; Manualpage zu lesen ist.</para>
</note>
-
+
<para>Die setuid-Berechtigung kann durch das Voranstellen bei einer
Berechtigungsgruppe mit der Nummer Vier (4) gesetzt werden, wie im
folgenden Beispiel gezeigt wird:</para>
-
+
<screen>&prompt.root; <userinput>chmod 4755 suidexample.sh</userinput></screen>
-
+
<para>Die Berechtigungen auf der
<filename><replaceable>suidexample.sh</replaceable></filename>-Datei
sollten jetzt wie folgt aussehen:</para>
-
+
<programlisting>-rwsr-xr-x 1 trhodes trhodes 63 Aug 29 06:36 suidexample.sh</programlisting>
-
+
<para>In dem Beispiel sollte auffallen, dass ein <literal>s</literal>
jetzt Teil der Berechtigungen des Dateibesitzers geworden ist, welches
- das Ausführen-Bit ersetzt. Dies ermöglicht es Werkzeugen
+ das Ausführen-Bit ersetzt. Dies ermöglicht es Werkzeugen
mit erhöhten Berechtigungen zu laufen, wie z.B.
<command>passwd</command>.</para>
-
+
<para>Um dies in Echtzeit zu beobachten, öffnen Sie zwei Terminals.
Starten Sie auf einem den <command>passwd</command>-Prozess als normaler
- Benutzer. Während es auf die Passworteingabe wartet,
+ Benutzer. Während es auf die Passworteingabe wartet,
überprüfen Sie die Prozesstabelle und sehen Sie sich die
Informationen des <command>passwd</command>-Kommandos an.</para>
-
+
<para>Im Terminal A:</para>
-
+
<screen>Changing local password for trhodes
Old Password:</screen>
-
+
<para>Im Terminal B:</para>
-
+
<screen>&prompt.root; <userinput>ps aux | grep passwd</userinput></screen>
-
+
<screen>trhodes 5232 0.0 0.2 3420 1608 0 R+ 2:10AM 0:00.00 grep passwd
root 5211 0.0 0.2 3620 1724 2 I+ 2:09AM 0:00.01 passwd</screen>
-
+
<para>Wie oben erwähnt, wird <command>passwd</command> von einem
normalen Benutzer ausgeführt, benutzt aber die effektive
<acronym>UID</acronym> von <username>root</username>.</para>
-
+
<para>Die <literal>setgid</literal>-Berechtigung führt die gleiche
Aktion wie die <literal>setuid</literal>-Berechtigung durch, allerdings
verändert sie die Gruppenberechtigungen. Wenn eine Anwendung
@@ -771,19 +771,19 @@
erhält es die Berechtigungen basierend auf der Gruppe, welche die
Datei besitzt und nicht die des Benutzers, der den Prozess gestartet
hat.</para>
-
+
<para>Um die <literal>setgid</literal>-Berechtigung auf einer Datei zu
- setzen, geben Sie dem <command>chmod</command>-Befehl eine
+ setzen, geben Sie dem <command>chmod</command>-Befehl eine
führende Zwei (2) mit, wie im folgenden gezeigt:</para>
-
+
<screen>&prompt.root; <userinput>chmod 2755 sgidexample.sh</userinput></screen>
-
+
<para>Die neue Einstellung kann wie zuvor betrachtet werden. Beachten Sie,
dass das <literal>s</literal> sich jetzt in dem Feld befindet, das
für die Berechtigungen der Gruppe bestimmt ist:<para>
-
+
<screen>-rwxr-sr-x 1 trhodes trhodes 44 Aug 31 01:49 sgidexample.sh</screen>
-
+
<note>
<para>Obwohl es sich bei dem in diesen Beispielen gezeigten Shellskript
um eine ausführbare Datei handelt, wird es nicht mit einer
@@ -791,14 +791,14 @@
ausgeführt. Das ist so, weil Shellskripte keinen Zugriff auf
&man.setuid.2;-Systemaufrufe erhalten.</para>
</note>
-
+
<para>Diese beiden ersten angesprochenen Spezialberechtigungen (die
<literal>setuid</literal> und <literal>setgid</literal>
Berechtigungs-Bits) können die Systemsicherheit verringern, da
sie erhöhte Rechte ermöglichen. Es gibt noch ein drittes
Berechtigungs-Bit, das die Sicherheit eines Systems erhöhen kann:
das <literal>sticky bit</literal>.</para>
-
+
<para>Das <literal>sticky bit</literal> erlaubt, wenn es auf ein
Verzeichnis angewendet wird, nur dem Besitzer der Datei diese Dateien
auch zu löschen. Dieses Recht ist nützlich, um die
@@ -806,18 +806,18 @@
Benutzer, denen diese Dateien nicht gehören, zu verhindern, wie
z.B. in <filename
class="directory">/tmp</filename>. Um diese Berechtigung anzuwenden,
- stellen Sie der Berechtigung eine Eins (1) voran, beispielsweise
+ stellen Sie der Berechtigung eine Eins (1) voran, beispielsweise
so:</para>
-
+
<screen>&prompt.root; <userinput>chmod 1777 /tmp</userinput></screen>
-
+
<para>Den Effekt können Sie sich ansehen, indem Sie
das Kommando <command>ls</command> ausführen:</para>
-
+
<screen>&prompt.root; <userinput>ls -al / | grep tmp</userinput></screen>
-
+
----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sat 18 Dec 2010 - 09:39:27 CET