POSIX Access Control Lists Seminario di Sistemi Operativi mod.B Giacomo Basso 566/538.

Slides:



Advertisements
Presentazioni simili
1 Introduzione ai calcolatori Parte II Software di base.
Advertisements

Accesso ai dati su file LSA: Laboratorio di Sistemi Informativi Economico Aziendali Salvatore Ruggieri Dipartimento di Informatica, Università di Pisa.
Unità D2 Archivi e file.
I file system.
INFORMATICA Trattamento automatizzato dellinformazione.
Hard disk.
File System Cos’è un File System File e Directory
Elaboratore e Sistemi Operativo
1 Casi di studio ISO 9660 FAT-12, FAT-16, FAT-32 NTFS.
File system Casi di studio (3).
1 System Call per Comunicazione tra Processi Pipe.
SC che operano su file (1)
Sicurezza e Policy in Active Directory
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Realizzazione del file system
Interfaccia del file system
Realizzazione del file system
Interfaccia del file system
Laboratorio Informatico
Il Software: Obiettivi Programmare direttamente la macchina hardware è molto difficile: lutente dovrebbe conoscere lorganizzazione fisica del computer.
I file l I File sono l unità base di informazione nellinterazione tra utente e sistema operativo l Un file e costituito da un insieme di byte attinenti.
Il File System Master in Convergenza Docente: Carlo Brandolese
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
Windows 2000 supporta i seguenti file system:
Installazione pacchetti sotto Linux. Linux: Installare le applicazioni Adesso che abbiamo configurato Linux vogliamo imparare a installare qualche programma.
WP 2.4 al Cnaf Cnaf 13/11/00 P.M Hardware: - 12 PC Rack mountable IBM XSeries 330 (1U) 2 processori Pentium III 800 Mhz, FSB 133 Mhz 512 MB Mem Ecc, Controller.
Guida Linux Molto rapida…. Due parole sullambiente grafico Potete usare: KDE o GNOME Si sceglie prima di mettere la password. Questione di gusti…
Introduzione ai PLC.
Uso di openafs Come usare il tool openafs per accedere e gestire i propri files sotto AFS.
Struttura dei sistemi operativi (panoramica)
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Heap allocation e garbage collector di Oberon Algoritmo Quick Fit e garbage collector mark and sweep.
Software di base Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei.
Linguaggi di programmazione
1.1 Implementazione del file system Una possibile visualizzazione del file system di un sistema Unix.
2) Sistemi operativi Lab. Calc. AA2004/05 - cap.2.
Organizzazione della Memoria (Unix) Text contiene le istruzioni in linguaggio macchina del codice eseguibile, può essere condiviso in caso di processi.
1 File System ed Input/Output UNIX Implementazione del File System Caratteristiche del File System Unix/Linux System Call relative al File System Linput/output.
1 LINUX: struttura generale The layers of a UNIX system. User Interface.
Sistemi Operativi - Introduzione 1 Il sistema operativo UNIX Dettagli e comandi avanzati Niccolò Battezzati Politecnico di Torino Dip. Automatica e Informatica.
Dip. Automatica e Informatica
Laface Bach 12.1 Sistemi Operativi Modulo 12: File System Livelli logici per laccesso ai file Organizzazione dei file su disco Organizzazione di.
Steganografia Un esempio pratico. Il formato TAR Possiamo pensare ad un archivio TAR come ad un contenitore di file. Per ogni file nellarchivio viene.
Il Sistema Operativo (1)
Il Sistema Operativo: il File System
1 Lucidi delle esercitazioni di Sistemi di Elaborazione in Rete Università degli Studi della Calabria Corso di Laurea in Ingegneria Gestionale A.A. 2003/2004.
1 Amministrazione del sistema Creazione degli account al sistema. Comandi per la gestione degli utenti File per la gestione degli utenti, password shadow.
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Threads.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
1 Esempio di ADT e make Operazioni bit a bit su piu’ file.
I processi.
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
Riunione gruppo storage – Roma 05/05/2005 Test di affidabilita’ e performance a Genova Alessandro Brunengo.
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
Foglio 1 Di cosa si occupa il gestore della memoria?
1 File System Concetti e tecniche generali. 2 Il file system Il file system è la parte del SO che si occupa di mantenere i dati/programmi in modo persistente.
1 Il linguaggio C Precisazioni sull’esperienza in laboratorio.
1 Input/Output. 2 Livelli del sottosistema di I/O Hardware Gestori delle interruzioni Driver dei dispositivi Software di sistema indipendente dal dispositivo.
1 File System ed Input/Output UNIX Caratteristiche del FS Unix Implementazione Il file system di Linux Organizzazione dell’ I/O.
Ancora sulla shell. Shell e comandi La shell e' un programma che interpreta i comandi dell'utente. I comandi possono essere dati da terminale, oppure.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
Esempi di Sistemi Operativi: DOS Nel file system di DOS i path names hanno la seguente forma C:\TEMP\DirA\DirB\elab.pdf Si utilizzano due nomi speciali.
1 File system Casi di studio. 2 Esempi di File System Il file system di un CD-ROM Rappresentazione di un elemento di una directory nel file system ISO.
CCR - Frascati 29 settembre 2008 Gruppo storage CCR Status Report Alessandro Brunengo.
Definizione e obiettivi del Sistema Operativo. DIFFERENZA TRA SISTEMA OPERATIVO – SOFTWARE APPLICATIVO Sistema operativo è un insieme organico di programmi.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

POSIX Access Control Lists Seminario di Sistemi Operativi mod.B Giacomo Basso 566/538

27/01/2005POSIX Access Control Lists2 Argomenti trattati Perché ACL e come funziona. ACL sui più popolari file system Linux. Come ACL influisce sulle prestazioni.

27/01/2005POSIX Access Control Lists3 Il tradizionale modello dei permessi dei sistemi UNIX Ad ogni oggetto del file system sono associati tre insiemi di permessi che definiscono gli accessi per solo tre classi di utenti: owner owning group other Questo schema è implementato usando solo 9 bit per ogni oggetto

27/01/2005POSIX Access Control Lists4 Limiti Solo lamministratore di sistema può creare gruppi ed eventualmente apportare modifiche alla sua composizione. Per consentire a degli utenti normali di effettuare dei tasks che di norma può fare solo lamministratore, occorrono particolari utilities che possono incrementare la complessità del sistema e renderne difficile la manutenzione.

27/01/2005POSIX Access Control Lists5 Come funziona ACL Un ACL consiste di un insieme di entries. Ciascuna delle tre classi utente è rappresentata da una ACL entry. Permessi per utenti o gruppi successivamente aggiunti occupano delle nuove ACL entries.

27/01/2005POSIX Access Control Lists6 ACL minimale Entry typeText form Owneruser::rwx Groupgroup::rwx Othersother::rwx La classe Group contiene solo owning group

27/01/2005POSIX Access Control Lists7 ACL estesa Entry typeText form Owneruser::rwx Named useruser:name:rwx Owning group group::rwx Named groupgroup:name:rwx Maskmask::rwx Othersother::rwx La classe Group adesso contiene 3 entries + una maschera:

27/01/2005POSIX Access Control Lists8 La mask entry La mask entry viene introdotta per conoscere i permessi effettivi delle classi appartenenti a Group. Rappresenta precisamente il massimo delle possibilità che ha un utente appartenente alla classe Group. Per owner e other non si usa la maschera.

27/01/2005POSIX Access Control Lists9

27/01/2005POSIX Access Control Lists10 Entry typeText formPermissions Named useruser:joe:r-xr-x Maskmask::rw-rw- Effective permissions r-- La maschera dei permessi

27/01/2005POSIX Access Control Lists11 Access ACL Definisce i permessi di accesso correnti di un oggetto del file system Default ACL Definisce i permessi che un oggetto del file system eredita dalla directory in cui è stato creato. Solo per directory.

27/01/2005POSIX Access Control Lists12 $ getfacl dir user::rwx group::r-x other::--- $ setfacl -m user:joe:rwx dir $ getfacl dir user::rwx user:joe:rwx group::r-x mask::rwx other::--- $ ls -dl dir drwxrwx agruen suse... dir I comandi ACL $ chmod g-w dir $ ls -dl dir drwxr-x agruen suse... dir $ getfacl dir user::rwx user:joe:rwx #effective:r-x group::r-x mask::r-x other::---

27/01/2005POSIX Access Control Lists13 Implementazione ACL in Linux Non ci sono system calls specifiche per ACL (a differenza di freeBSD e Solaris) ACL implementato mediante Attributi Estesi (EA), ovvero coppie costituite da un nome e un valore associati ad un oggetto del file system (simili alle variabili di ambiente).

27/01/2005POSIX Access Control Lists14 Ext2 e Ext3 Ciascun i-node ha un campo chiamato i_file_acl Questo campo contiene il numero del blocco che contiene gli attributi estesi associati alloggetto di questo i-node Per migliorare lefficienza, i-node con gli stessi attributi estesi possono puntare allo stesso blocco Non è possibile allocare più di un blocco per gli attributi estesi relativi ad un i-node

27/01/2005POSIX Access Control Lists15 JFS Se gli Attributi Estesi sono di piccole dimensioni vengono memorizzate direttamente allinterno delli-node Altrimenti memorizza gli Attributi Estesi di un i-node in un range di blocchi consecutivi. Non cè pertanto la limitazione del singolo blocco per i-node Non è possibile la condivisione dei blocchi

27/01/2005POSIX Access Control Lists16 XFS Piccoli insiemi di Attributi Estesi vengono memorizzati direttamente negli i-node. Insiemi di Attributi Estesi di medie dimensioni vengono memorizzati nei blocchi foglia dei B+-alberi. Insiemi di Attributi Estesi molto grandi vengono memorizzati nei B+-alberi completi.

27/01/2005POSIX Access Control Lists17 Performance di EA e ACL vediamo come vengono influenzati i tempi di accesso ad un oggetto del file system Il seguente test è stato effettuato su un pc configurato nel modo seguente Sistema operativo: SuSE Linux 8.2, con SuSE kernel. Hardware: AMD Athlon processor clocked at 1.1 GHz and 512 MiB of RAM HD 30 GB IBM Ultra ATA 100 hard drive with 7200 RPM, an average seek time of 9.8 ms, and 2 MiB of on-disk cache

27/01/2005POSIX Access Control Lists18 Performance di EA e ACL I tempi ottenuti si riferiscono al primo accesso ad un file dopo il riavvio del sistema. Vengono messi a confronto i tempi di accesso con e senza ACL.

27/01/2005POSIX Access Control Lists19 Performance di EA e ACL Without ACLWith ACL Ext Ext XFS XFS JFS13

27/01/2005POSIX Access Control Lists20 Link di riferimento :