Операционные системы. Замятин А.В - 29 стр.

UptoLike

Составители: 

29
который будет служить точкой монтирования. Например файловую сис-
тему Windows, физически расположенную на первом логическом разде-
ле того же винчестера (на диске C), можно сделать доступной для Unix,
примонтировав ее с помощью команды mount (предварительно нужно
создать каталог /mnt/windows)
mount -t vfat /dev/hda1 /mnt/windows (пример для Linux),
mount -t msdos /dev/ad0s1 /mnt/windows (пример для FreeBSD),
где ключ t и аргумент vfat (msdos) означают тип монтируемой сторон-
ней файловой системы (в данном случае FAT); /dev/hda1 первый раз-
дел первого жесткого диска, к которому система обращается с помощью
файла устройства; /mnt/windows каталог, представляющий собой точку
монтирования.
Системный файл регистрации пользователей
В Unix-системах регистрация пользователей ведется в файле
/etc/passwd. Содержимое этого файла представляет собой последова-
тельность текстовых строк. Каждая строка соответствует одному заре-
гистрированному в системе пользователю и содержит семь полей, раз-
деленных символами двоеточия. Эти поля таковы:
регистрационное имя пользователя;
зашифрованный пароль;
значение UID;
значение GID основной группы;
комментарий (может содержать расширенную информацию о
пользователе, например имя, должность, телефоны и т. п.);
домашний каталог;
командная оболочка пользователя.
Файл /etc/passwd должен быть доступен для чтения всем пользова-
телям, т. к. к нему должны обращаться многие программы, запускаемые
от имени рядового пользователя (например, чтобы узнать соответствие
UID регистрационному имени). Но доступность для чтения всех зашиф-
рованных паролей серьезно уменьшает безопасность системы, потому
что современные вычислительные мощности позволяют сравнительно
быстро подбирать пароли (в особенности, неудачно выбранные некото-
рыми пользователями). Поэтому часто используется схема теневых па-
ролей (shadow passwords), при которой поле пароля в /etc/passwd игно-
рируется, а реальный пароль берется из другого файла (например,
/etc/shadow), доступного для чтения только привилегированному поль-
зователю. Файл теневых паролей часто содержит и другую важную ин-
формацию: срок, в течение которого допускается использование неиз-