Posso assegnare a tutti gli utenti il permesso di montare un dispositivo?
Gli hard disk, le singole partizioni e altri dispositivi di memorizzazione come lettori CD e DVD possono essere montati e smontati, cioè resi accessibili, anche all'avvio, tenendo conto delle impostazioni presenti nel file di configurazione /etc/fstab.
È qui, infatti, che si stabilisce l'associazione tra dispositivo (ad esempio /dev/hda1, /dev/hdb2, /dev/hdc1, ecc.) e punto di mount all'interno del file system, cioè la directory dove il contenuto di un hard disk o di una partizione diventerà disponibile.
Inoltre, sempre attraverso /etc/fstab è possibile stabilisce il tipo di file system utilizzato per la formattazione del supporto (Ext3, ReiserFS, Xfs, ISO9660...) e i permessi di accesso: possibilità di montare e smontare il disco, anche in automatico, accesso in lettura e scrittura e molte altre opzioni. È chiaro, quindi, che per garantire a tutti gli utenti la possibilità di montare e smontare un supporto è necessario intervenire su questo file.
In particolare per questo tipo di operazioni bisogna utilizzare le opzioni user e users. Nel primo caso, si concede a tutti il permesso di montare il supporto ma non di smontarlo, mentre la seconda direttiva attiva entrambi i permessi. Supponiamo di voler montare all'avvio la terza partizione del primo disco, identificata dal file di dispositivo /dev/hda3, e permettere a tutti gli utenti di montarla e smontarla successivamente. In questo caso, il file /etc/fstab, con riferimento alla riga relativa a dev/hda3, va modificato nel modo seguente:
/dev/hda3 /mnt/backup ext3 ro,users,oauto 0 0
In dettaglio, /dev/hda3 indica la partizione, /mnt/backup il punto di mount, ext3 il tipo di file system utilizzato in questo caso, ro (read only) l'accesso in lettura, users la possibilità per tutti gli utenti di montare e smontare la partizione e auto il montaggio automatico all'avvio. I due zeri alla fine indicano che non si tratta di una partizione di avvio e di non effettuare il controllo durante il boot. La presenza di un numero 1 indica che si tratta di una partizione di avvio e che bisogna eseguire il controllo. In quest'ultimo caso, un 2 al posto dell'1 fa in modo che questo file system venga controllato solo dopo quello principale. Altre opzioni di mount importanti sono nouser, che vieta agli utenti la possibilità di montare e smontare i dispositivi, noauto, per impedire il montaggio al boot. I comandi per montare e smontare una partizione o un altro dispositivo sono mount e umount, ma se /etc/fstab è configurato correttamente, è possibile farlo direttamente dal file manager o da altri programmi. Il loro uso è comunque molto semplice:
mount -t ext3 /dev/hda3 /mnt/backup
umount /mnt/backup
Il comando mount eseguito senza argomenti mostra tutti i file system montati in quel momento, elencati anche nel file /etc/mtab.
A cosa servono le directory /dev e /proc? È possibile cancellarle?
Assolutamente no! La directory /dev contiene i file, meglio noti come file di dispositivo, che consentono ai programmi, quindi a noi, di interagire con l'hardware: in pratica, una vera e propria interfaccia tra il kernel, le applicazioni e i componenti del PC. La directory /proc è il punto di mount per il file system virtuale omonimo, al cui interno sono presenti file creati direttamente dal kernel. Tali file e directory sono necessari ai programmi che hanno bisogno di accedere alle informazioni sul sistema.
Ho sentito parlare di demone? Di cosa si tratta?
Il termine daemon, italianizzato in demone, è utilizzato per indicare i processi (spesso si tratta di software server) eseguiti automaticamente all'avvio del computer (boot). Questi programmi restano attivi in background durante il normale utilizzo del PC in attesa di svolgere determinate funzioni a seguito di una richiesta. Ad esempio, sono demoni smbd (il server Samba), httpd (Apache), mysqld (MySQL) e syslogd (il sistema di logging). Spesso per indicare i demoni è utilizzato il termine servizio, proprio per sottolineare la loro caratteristica di software server.
Cosa contiene il file /etc/shadow?
Se presente, il file /etc/shadow indica che la distribuzione utilizza il sistema delle shadow password: una tecnica utilizzata per proteggere le password degli utenti. In pratica, tutte le parole chiave cifrate vengono tolte dal file /etc/passwd (responsabile della gestione degli utenti e, quindi, dei loro dati di accesso) e sostituite da una x, dopodiché vengono scritte in /etc/shadow sempre in modo cifrato (ecco perché shadow, termine che significa oscurare). Oltre alle password, questo file, nei campi separati dal simbolo : (due punti), contiene il nome utente e informazioni sulla durata delle parole chiave:scadenza della password, l'ultima volta in cui è stata modificata, giorni di avviso prima della scadenza, ecc. Ma perché è necessario questo file? Poiché il file /etc/passwd fornisce numerose informazioni indispensabili al funzionamento del sistema, non è possibile limitare oltre un certo “livello” gli accessi in lettura, cosa che rappresenta un pericolo per la sicurezza delle password. Al contrario, “isolando” le parole chiave in un file separato è possibile assegnare a questo permessi di accesso molto più restrittivi ottenendo maggiore sicurezza. Inoltre, se il campo password di /etc/passwd contiene una x, significa che la password è presente in /etc/shadow, se contiene un simbolo * (asterisco), la password è nulla e l'utente disabilitato.
Esiste un programma per convertire i pacchetti in altri formati?
Certo che esiste, si chiama alien ed è scaricabile all'indirizzo http://kitenet.net/~joey/code/alien. Questo programma consente di convertire tra loro pacchetti software disponibili nei formati .rpm, .deb. .tgz (Slackware) e, l'oramai inutilizzato, .slp (Stampede). L'uso di alien è semplicissimo. Ad esempio per convertire un pacchetto .rpm in .deb il comando da eseguire è:
alien --to-deb pacchetto.rpm
Mentre per quanto riguarda la conversione da .rpm a .deb, bisogna eseguire quanto segue:
alien --to-rpm pacchetto.deb
Purtroppo, questo non significa che il pacchetto convertito sia sicuramente installabile. Molto, infatti, dipende dalla configurazione richiesta dal sistema sul quale si cerca di installarlo: spesso le distribuzioni coinvolte possono essere alquanto differenti. Pensate, ad esempio a Ubuntu (.deb) e Fedora (.rpm). Per ulteriori informazioni su questo particolare software è possibile consultare le relative pagine di manuale con man alien.
Ho cancellato un utente. Come faccio ad eliminare tutti i suoi file?
Cancellare un utente dal sistema, purtroppo, non significa eliminare anche tutti i file a lui appartenenti. Comandi come userdel nomeutente o deluser nomeutente, non eliminano proprio tutto. Lo stesso effetto si ottiene utilizzando applicazioni grafiche come KUser, oppure, ancora, cancellando manualmente la cartella /home/nomeutente e le voci presenti nei file /etc/passwd, /etc/shadow e /etc/group. Ma, anche in questo caso, qualche cosa resta sempre. Fortunatamente esiste un rimedio. Per prima cosa controlliamo quali sono i file appartenenti all'utente che abbiamo eliminato e che, quindi, saranno cancellati, utilizando il comando seguente:
find / -user uid | less
Questo serve per verificare che non si elimino per errore file importanti per il funzionamento del sistema o di qualche applicazione in particolare. A questo punto, possiamo cancellarli con
find / -user nomeutente -exec rm {} \;
o, in alternativa
find / -uid `id -u nomeutente` | xargs rm -f
Per scrivere il simbolo “ ` “ presente in quest'ultimo comando, bisogna utilizzare la combinazione di tasti Alt Gr + ' (apice).
Trovato questo articolo interessante? Condividilo sulla tua rete di contatti in Twitter, sulla tua bacheca su Facebook, in Linkedin, Instagram o Pinterest. Diffondere contenuti che trovi rilevanti aiuta questo blog a crescere. Grazie!
0 commenti:
Posta un commento