Bezpieczeństwo systemu GNU/Linux - podstawy. Robert Jaroszuk <zim@iq.pl>
|
|
- Kajetan Pawłowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo systemu GNU/Linux - podstawy Robert Jaroszuk <zim@iq.pl> Szkolenie TLUG Uniwersytet Gdański, 26 maja 2007
2 Spis Treści 1 Dlaczego? Podstawowe zasady bezpieczeństwa Usługi systemu Jądro systemu Ograniczanie dostępu do systemu System plików Limity zasobów
3 Spis Treści 2 Dlaczego? Podstawowe zasady bezpieczeństwa Usługi systemu Jądro systemu Ograniczanie dostępu do systemu System plików Limity zasobów
4 Dlaczego? 3 Czy ten temat w ogóle mnie dotyczy? Raport z iptables: maja 2007 r. Probes port number
5 Dlaczego? 4 Czy bezpieczeństwo jest aż tak istotne? Chcemy utrzymać kontrolę nad naszym systemem Nie chcemy być oskarżani o przestępstwo popełnione przez kogoś innego Nie chcemy być wykorzystywani przez innych Nie chcemy stracić dostępu do Internetu Nie lubimy co chwilę reinstalować systemu Nie lubimy tracić danych z dysku Zagrożenia: Każdy komputer podłączony do sieci jest celem IP + pasmo Robaki Lion / Ramen / Slapper Script Kiddies Spamerzy
6 Spis Treści 5 Dlaczego? Podstawowe zasady bezpieczeństwa Usługi systemu Jądro systemu Ograniczanie dostępu do systemu System plików Limity zasobów
7 Podstawy bezpieczeństwa 6 Bezpieczeństwo fizyczne Kopie zapasowe Podział dysku na partycje Ściany ogniowe / wrappery Kernel Popularne usługi Checklisty / skrypty Emeryci i renciści
8 Spis Treści 7 Dlaczego? Podstawowe zasady bezpieczeństwa Usługi systemu Jądro systemu Ograniczanie dostępu do systemu System plików Limity zasobów
9 Usługi systemu 8 # netstat -tupan Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp : :* LISTEN 4216/rpc.statd tcp : :* LISTEN 3628/portmap tcp : :* LISTEN 4573/X tcp : :* LISTEN 4019/cupsd tcp : :* LISTEN 4187/master udp : :* 4216/rpc.statd udp : :* 4049/syslogd udp : :* 4480/dhclient udp : :* 4216/rpc.statd udp : :* 3628/portmap udp : :* 4019/cupsd #
10 Usługi systemu 9 # sockstat sockstat 0.2 by P User Process Local Address/Port Remote Address/Port State T root portmap[3628] : :0 LISTEN T root cupsd[4019] : :0 LISTEN T root master[4187] : :0 LISTEN T statd rpc.statd[4216] : :0 LISTEN T root Xorg[4573] : :0 LISTEN T root Xorg[4611] : :0 LISTEN U root portmap[3628] : :0 CLOSED U root cupsd[4019] : :0 CLOSED U root syslogd[4049] : :0 CLOSED U statd rpc.statd[4216] : :0 CLOSED U root rpc.statd[4216] : :0 CLOSED U root dhclient[4480] : :0 CLOSED Status: 12 connections (TCP: 6, UDP: 6, RAW: 0), 81 processes... #
11 Usługi systemu 10 Wyświetlanie listy pakietów: # dpkg -l lub # rpm -qa Informacje na temat pakietu: # dpkg -s <nazwa pakietu> lub # rpm -qi <nazwa pakietu> Usuwanie pakietu: # dpkg -P <nazwa pakietu> lub # rpm -e <nazwa pakietu>
12 Usługi systemu 11 Uruchamianie / zatrzymywanie usług w systemie: /etc/rc2.d lrwxrwxrwx 1 root root 17 Feb 9 20:32 S18portmap ->../init.d/portmap lrwxrwxrwx 1 root root 15 Jan 24 09:01 S20acpid ->../init.d/acpid lrwxrwxrwx 1 root root 14 Dec 6 21:06 S20dbus ->../init.d/dbus /etc/rc6.d lrwxrwxrwx 1 root root 17 Feb 9 14:31 K20postfix ->../init.d/postfix lrwxrwxrwx 1 root root 15 Dec 6 21:06 K20rsync ->../init.d/rsync lrwxrwxrwx 1 root root 14 Dec 6 21:06 K11cron ->../init.d/cron Jak? - Ręcznie (edycja linków w /etc/rcx.d) - update-rc.d usluga start stop chkconfig -
13 Usługi systemu 12 Inetd: /etc/inetd.conf pop3 stream tcp nowait root.mail /usr/sbin/tcpd /usr/sbin/solid pop3d Xinetd: /etc/xinetd.d/telnetd { disable = yes socket_type = stream wait = no nice = 10 user = root server = /usr/etc/in.telnetd rlimit_as = 8M rlimit_cpu = 20 }
14 Usługi systemu 13 Inetd: /etc/inetd.conf pop3 stream tcp nowait.40 root.mail /usr/sbin/tcpd /usr/sbin/solid pop3d Xinetd: /etc/xinetd.d/telnetd { } disable = yes socket_type = stream wait = no nice = 10 user = root server = /usr/etc/in.telnetd rlimit_as = 8M rlimit_cpu = 20 per_source = 3 cps = only_from = /24
15 Spis Treści 14 Dlaczego? Podstawowe zasady bezpieczeństwa Usługi systemu Jądro systemu Ograniczanie dostępu do systemu System plików Limity zasobów
16 Jądro systemu 15 Ochrona systemu z poziomu jądra 2.6.X VA. Zaawansowane metody ochrony systemu: - Openwall - PaX / grsecurity - LIDS - SELinux - RSBAC
17 Jądro systemu 16 Openwall: Stworzony przez Solar Designera (Alexander Peslyak) w 1998 roku (jądro 2.0). - uniemożliwia wykonanie kodu na stosie procesu (ochrona przed exploitami). - randomizuje adresy funkcji bibliotecznych (uniemożliwia return-into-libc). - ochrona hard links, named pipes, ochrona /proc, ochrona deskryptorów PaX i grsecurity: - PaX rozwijany od roku 2000 do 2005 przez zespół PaX. Od 2005 przez Bradleya Spenglera (Spender), autora grsec. - ochrona stosu oraz randomizacja pamięci. - zaawansowana ochrona chroot(); - ochrona /dev/mem, /dev/kmem, /dev/port - /proc/pid/ipaddr, - bogate rejestrowanie zdarzeń w systemie - UDEREF / MEMORY_SANTINIZE - RBAC
18 Jądro systemu 17 LIDS (Linux Intrusion Detection System): - umożliwia nadawanie praw dostępu do zasobów systemowych (pliki, katalogi, funkcje sieciowe itp.) - SELinux (Security Enhanced Linux): - stworzony w roku 2000 przez NSA. Pierwotnie dodatek do jądra, ale od wersji 2.5 został z nim zintegrowany. - oparty o techniki FLASK każdy podmiot (proces) obiekt (plik, urządzenie) w systemie ma przypisant kontekst (zbiór atrybutów bezpieczeństwa) i nie może wykraczać poza ten zbiór. - RSBAC (Rule Set Base Access Control) - bardzo rozbudowany projekt, stabilna wersja istnieje od 2000r. - informacje o użytkownikach (passwd / shadow) trzymane są w jądrze a nie w plikach (wymaga to wymiany modułów PAM i części bibliotek systemowych). - nakłada ograniczenia na funkcję setuid() - wymaga autoryzacji - listy kontroli dostępu oraz role - ochrona pamięci procesów (PaX), ochrona chroot(), ochrona zasobów, ochrona /proc oraz wiele innych.
19 Spis Treści 18 Dlaczego? Podstawowe zasady bezpieczeństwa Usługi systemu Jądro systemu Ograniczanie dostępu do systemu System plików Limity zasobów
20 Ograniczanie dostępu do systemu 19 Firewall (iptables) iptables A INPUT P DROP iptables A INPUT s j ACCEPT iptables A p tcp INPUT s dport 25 j ACCEPT iptables I INPUT i lo j ACCEPT TCP Wrappers: /etc/hosts.allow: ALL: portmap: sshd: ALL : spawn echo "Login from %c to %s" mail s "Login Info for %s" root@loghost /etc/hosts.deny: ALL:ALL
21 Ograniczanie dostępu do systemu 20 sshd: PermitRootLogin no UsePrivilegedSeparation yes Protocol 2 IgnoreRhosts yes HostbasedAuthentication no RhostsRSAAuthentication no StrictModes yes
22 Spis Treści 21 Dlaczego? Podstawowe zasady bezpieczeństwa Usługi systemu Jądro systemu Ograniczanie dostępu do systemu System plików Limity zasobów
23 System plików 22 Umask: $ umask 000 $ touch plik1 $ ls l plik1 rw rw rw 1 zim zim :36 plik1 $ umask 002 $ touch plik2 $ ls l plik2 rw rw r 1 zim zim :36 plik2 $ umask 022 $ touch plik3 $ ls l plik3 rw r r 1 zim zim :36 plik3 $
24 System plików 23 Pliki SUID/SGID: find / path /proc prune o type f perm ls Pliki dostępne do zapisu dla wszystkich użytkowników: find / path /proc prune o perm 2 type f ls $ ls lad /tmp/ drwxrwxrwt 31 root root :36 /tmp/ $ Pliki niczyje: find / path /proc prune o nouser o nogroup
25 Spis Treści 24 Dlaczego? Podstawowe zasady bezpieczeństwa Usługi systemu Jądro systemu Ograniczanie dostępu do systemu System plików Limity zasobów
26 Limity zasobów 25 $ ulimit a core file size (blocks, c) 0 data seg size (kbytes, d) unlimited max nice ( e) 0 file size (blocks, f) unlimited pending signals ( i) unlimited max locked memory (kbytes, l) unlimited max memory size (kbytes, m) unlimited open files ( n) 1024 pipe size (512 bytes, p) 8 POSIX message queues (bytes, q) unlimited max rt priority ( r) 0 stack size (kbytes, s) 8192 cpu time (seconds, t) unlimited max user processes ( u) unlimited virtual memory (kbytes, v) unlimited file locks ( x) unlimited $
27 Limity zasobów 26 $ ulimit c 1000 m n 512 u 128 $ ulimit a core file size (blocks, c) 1000 data seg size (kbytes, d) unlimited max nice ( e) 0 file size (blocks, f) unlimited pending signals ( i) unlimited max locked memory (kbytes, l) unlimited max memory size (kbytes, m) open files ( n) 512 pipe size (512 bytes, p) 8 POSIX message queues (bytes, q) unlimited max rt priority ( r) 0 stack size (kbytes, s) 8192 cpu time (seconds, t) unlimited max user processes ( u) 128 virtual memory (kbytes, v) unlimited file locks ( x) unlimited $
28 Koniec 27 Dziękuję za uwagę. Pytania? Prezentacja będzie dostępna pod adresem:
Tworzenie bezpiecznego środowiska kont shellowych
Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie
Bardziej szczegółowo1. Ustanawianie ograniczeń na użycie zasobów
1. Ustanawianie ograniczeń na użycie zasobów W każdym systemie komputerowym zasoby potrzebne do tworzenia i wykonywania procesów są ograniczone. W przypadku gdy w systemie działa wiele procesów ważną rzeczą
Bardziej szczegółowoPodstawy zabezpieczania serwera. Marcin Bieńkowski
komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
Bardziej szczegółowoBezpieczna konfiguracja serwera linuksowego
Bezpieczna konfiguracja serwera linuksowego (na przykładzie hostingu na Ubuntu/Debianie) Tomasz Nowak tomasz.nowak@adres.pl AKAICamp #6: Security Poznań, 2015-01-21 Aktualizacja pakietów z błędami bezpieczeństwa
Bardziej szczegółowoAdministracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Regularne Uruchamianie Programów cron Administracja
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Warstwa transportowa Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoUdostępnianie zasobów Gentoo Linux systemom Microsoft Windows 7 za wykorzystaniem ku temu serwera plików i drukarek SAMBA.
Udostępnianie zasobów Gentoo Linux systemom Microsoft Windows 7 za wykorzystaniem ku temu serwera plików i drukarek SAMBA. Z racji, iż w mym gospodarstwie domowym są 2 komputery, w celu wzajemnej wymiany
Bardziej szczegółowoNajprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoIptables informacje ogólne
Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu
Bardziej szczegółowoPuk, puk! Kto tam? Eeeee... Spadaj!
Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest
Bardziej szczegółowoNFS jest protokołem zdalnego wywoływania procedur (RPC)
NFS - serwer (Linux) NFS jest protokołem zdalnego wywoływania procedur (RPC) działa w oparciu o protokoły IP/{UDP TCP} wywołanie systemowe w przypadku we/wy na zdalny plik przejmowane i obsługiwane przez
Bardziej szczegółowoKlasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.
w.aplikacji w.prezentacji w.sesji w.transportowa w.sieciowa w.łącza w.fizyczna Model ISO - OSI Telnet SMTP FTP DNS NFS XDR RPC TCP UDP IP Ethernet IEEE 802.3 X.25 SLIP PPP A B C D E 0 0.0.0.0 10 128.0.0.0
Bardziej szczegółowoSerwer SMB. Udostępnienie zasobów systemowych w sieci. Jakub Stasiński, Jędrzej Chruściel, Michał Wojciechowski
Serwer SMB Udostępnienie zasobów systemowych w sieci Jakub Stasiński, Jędrzej Chruściel, Michał Wojciechowski Protokół SMB umożliwia udostępnianie plików udostępnianie drukarek Protokół SMB Samba - implementacja
Bardziej szczegółowoWdrożenie skalowalnego systemu plików GlusterFS w serwisach Gratka.pl. Łukasz Jagiełło l.jagiello@gratka-technologie.pl
Wdrożenie skalowalnego systemu plików GlusterFS w serwisach Gratka.pl Łukasz Jagiełło l.jagiello@gratka-technologie.pl Po co nam storage? Po co nam storage? Co mamy do dyspozycji? Co mamy do dyspozycji?
Bardziej szczegółowoSAP BASIS Architektura systemu klient Server
SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Firewall zapora sieciowa. Zadania oprogramowania rewall: ltrowanie i analiza pakietów jeśli otrzymam taki pakiet, to, blokowanie protokołów lub zawartości, autoryzacja użytkowników i szyfrowanie połączeń
Bardziej szczegółowoSprawozdanie z zadania 2. Artur Angiel, śr. 12:15
Sprawozdanie z zadania 2 Artur Angiel, śr. 12:15 hasło root'a: pldadmin Sprawozdanie z zadania 2 (instalacja i konfiguracja PLD) hasło userów: plduser 1. Wymagania wstępne 1.1. Tworzenie partycji i zakładanie
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoPodstawy administracji systemu Linux
Podstawy administracji systemu Linux Sieci komputerowe/ Instytut Fizyki Teoretycznej UWr 22 stycznia 2006 Plan kursu Zdalna praca w sieci 1 Instalacja Linuksa 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze
Bardziej szczegółowoPrzykłady wykorzystania polecenia netsh
Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować
Bardziej szczegółowoAdministracja serwerami
1. Start systemu. System operacyjny Linux startuje w następujących krokach; o BIOS i Boot Manager (GRUB); o Jądro systemu (Kernel); o Startowy ramdysk (Initial Ram File System, Initial RAM Disk); o Proces
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoTesty penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowoProtokół SMB umożliwia udostępnianie plików udostępnianie drukarek
Podstawy teoretycznie Server Message Block to protokół służący udostępnianiu zasobów komputerowych, m.in. drukarek czy plików. Jest on protokołem typu klient-serwer, a więc opiera się na systemie zapytań
Bardziej szczegółowoBezpieczny Linux przegląd projektów
Bezpieczny Linux przegląd projektów Michał Piotrowski Artykuł opublikowany w numerze 2/2006 magazynu hakin9. Zapraszamy do lektury całego magazynu. Wszystkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie
Bardziej szczegółowoSieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.
Bardziej szczegółowoMikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Bardziej szczegółowoRULE SET BASED ACCESS CONTROL. Paweł Bylina (pako@overflow.pl)
RULE SET BASED ACCESS CONTROL Paweł Bylina (pako@overflow.pl) Plan wykładu. Czym jest RSBAC? Moduł AUTH. Moduł UM. Moduł RC. Moduł ACL. Moduł CAP. Co jeszcze? Implementacja polityki bezpieczeństwa dla
Bardziej szczegółowoFreeBSD czyli nie taki diabeł straszny cz. 2 TLUG
FreeBSD czyli nie taki diabeł straszny cz. 2 TLUG 12.01.2008 Bezpieczeństwo, stabilność Oddzielenie od siebie funkcjonalnych części systemu Łatwe backupowanie (np. RAID 1,5 etc.) bądź szyfrowanie jedynie
Bardziej szczegółowosystemd: wymyślmy jeszcze jedno koło
systemd: wymyślmy jeszcze jedno koło Zimowisko TLUG 2011 Tomasz Torcz Rozdzielnik co to jest init? jaką ma rolę? dlaczego systemd? SystemV init PID 1 /etc/inittab sysinit: initdefault:
Bardziej szczegółowoTryb pracy urządzenia jest wyświetlany wewnątrz trójkątnych nawiasów, oto kilka oznaczeń:
W DEBIAN głównym pakietem narzędzi sieciowych jest iproute2, oferuje on większe możliwości oraz bardziej ujednolicony interfejs obsługi w stosunku do narzędzi z pakietu net-tools (ifconfig, route, arp,
Bardziej szczegółowoSELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
Bardziej szczegółowoIdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com
IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu
Bardziej szczegółowoTEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Bardziej szczegółowoPolitechnika Śląska w Gliwicach Instytut Automatyki 2005/2006
Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad
Bardziej szczegółowoAdministracja serwerami
1. Konfiguracja VirtualBox. W przypadku pracy z systemem wirtualnym, dodaj drugą (inną) kartę sieciową; 2. z YaST. Zmień użytkownika na root, i uruchom narzędzie yast2; user@suse:~> su Password: suse:~
Bardziej szczegółowoInstalacja postgresa wersja step by step. 1. Dla nowego systemu, na którym nie było wcześniej instalowanych postgresów
Instalacja postgresa 9.6.5 wersja step by step 1. Dla nowego systemu, na którym nie było wcześniej instalowanych postgresów nano /etc/apt/sources.list apt-get install gcc zlib1g-dev libreadline-dev libcurl4-openssl-dev
Bardziej szczegółowo2. Informacje o mechanizmie limitów
Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 11 Konfiguracja sieci Nazewnictwo i uruchamianie Polecenie ifconfig Aliasy Pliki konfiguracyjne Narzędzia sieciowe ping, traceroute
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoInstalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS
Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003
Bardziej szczegółowoPodnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle
Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle Krzysztof Mikołajczyk Bull Polska email: krzysztof.mikolajczyk@bull.com.pl Page 2 Agenda System operacyjny Środowisko bazy danych Alerty
Bardziej szczegółowoSieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Bardziej szczegółowoSystem operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS
System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia
Bardziej szczegółowoInstalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Bardziej szczegółowoKsięgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Bardziej szczegółowoSerwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Bardziej szczegółowoDomeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd
Domeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd 1 Wprowadzenie W rozbudowanych środowiskach sieciowych w których istnieje wiele usług, wielu użytkowników oraz
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoKonwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem MeternetPRO]
F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Bardziej szczegółowoDLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowoiptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoKonwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]
F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi FTP.
T: Konfiguracja usługi FTP (File Transfer Protocol) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi FTP. FTP (ang. File Transfer Protocol) protokół transferu
Bardziej szczegółowo2. Testowanie nazw wymaga uruchomienia serwera nazw protokołu NetBIOS:
1 Pakiet Samba 1.1 Klient protokołu SMB/CIFS 1. Wyświetlenie zasobów w otoczeniu sieciowym komendą findsmb(1): # findsmb IP ADDR NETBIOS NAME WORKGROUP/OS/VERSION -------------------------------------------------------------------
Bardziej szczegółowoMS Visual Studio 2005 Team Suite - Performance Tool
MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument
Bardziej szczegółowoBezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoKopie zapasowe AMANDA
Uniwersytet im. A. Mickiewicza - Wydział Matematyki i Informatyki Kopie zapasowe AMANDA Administracja Serwerami Sieciowymi Linux Adrian Kucyrka Piotr Wiśniewski Poznań, 2013 SPIS TREŚCI 1. Advanced Maryland
Bardziej szczegółowoKonwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]
F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 1
Laboratorium Sieci Komputerowych - 1 Konguracja serwerów sieciowych Andrzej Karwacki Paweª Jastrz bski gr. 2 14 maja 2007 Spis tre±ci 1 Cel wiczenia 1 2 Wykonanie wiczenia 2 2.1 Uruchamianie serwera FTP...................
Bardziej szczegółowoWskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera
Bardziej szczegółowoWspółczesne systemy komputerowe
1. Powłoki, konfiguracja. Do komunikacji użytkownika z jądrem systemu operacyjnego służy powłoka systemu (shell), w linuksie jest dostępnych kilka powłok; o The C shell (/bin/csh, często link do /bin/tcsh);
Bardziej szczegółowoAdministrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007.
Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007. Piotr Koperski Pazdziernik, 2006 Szczegolowy wykaz tematow i
Bardziej szczegółowoSamba informacje ogólne
Samba informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2016, http://edukacja.3bird.pl Informacje ogólne Samba jest odpowiednikiem windowsowego Otoczenia sieciowego i korzysta z implementacji protokołu
Bardziej szczegółowoCONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl
IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum
Bardziej szczegółowoNS-2. Krzysztof Rusek. 26 kwietnia 2010
NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
Bardziej szczegółowoLinux vs rootkits. - Adam 'pi3' Zabrocki
Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan
Bardziej szczegółowoAgriBus-GMini Poradnik użytkownika - RTK -
AgriBus-GMini Poradnik użytkownika - RTK - Ver. 1.0.2 Zawartość RTK 2 Krajowe Biuro Norm 3 Stacja mobilna 8 QA 14 1 RTK Procedury wykonywania pozycjonowania opartego na RTK za pomocą AgriBus-GMini (zwanego
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoPrzedmowa...9. Rozdział 1. Tripwire i migawki systemu...17. 2.0. Wprowadzenie...a...a...41
Spis treści Przedmowa..9 Rozdział 1. Tripwire i migawki systemu.17 1.0. Wprowadzenieaa.. 17 1.1. Konfiguracja Tripwirea.. 20 1.2. Wyświetlanie założeń i konfiguracjia..22 1.3. Modyfikacja założeń i konfiguracjia.
Bardziej szczegółowoWykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Bardziej szczegółowoZapoznanie się z konfiguracją i zarządzaniem serwerem Samba.
Str. 1 Ćwiczenie 8 Samba serwer plików Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/
Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Typy przykład udostępnienia sieci Gdzie na schemacie oznaczono: eth0 interfejs wyjścia na świat eth1
Bardziej szczegółowoK2 XVR-04, K2 XVR-08, K2 XVR-16, K2 XVR-24. Rejestrator Cyfrowy S E R I E: K2 XVR. DVR klient. Instrukcja użytkownika 2011.05.19.
Rejestrator Cyfrowy S E R I E: K2 XVR DVR klient Instrukcja użytkownika 2011.05.19 Strona 1 / 5 1. Jak połączyć się z DVR poprzez sieć komputerową. K2 XVR-04, K2 XVR-08, K2 XVR-16, K2 XVR-24 (Rysunek 1)
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoSELinux. Robert Jaroszuk <zim@iq.pl> Zimowisko TLUG, 2011.
SELinux Robert Jaroszuk Zimowisko TLUG, 2011. Wstęp Co ludzie chcą wiedzieć o SELinux Co ludzie chcą wiedzieć o SELinux? Wstęp Co ludzie chcą wiedzieć o SELinux 5 Wstęp Kontrola dostępu w Linuksie
Bardziej szczegółowoSIECIOWE. mgr inż. Adam Mencwal Katedra Informatyki Stosowanej. amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/
SIECIOWE SYSTEMY OPERACYJNE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ SAMBA co to takiego? SaMBa zbiór uniksowych aplikacji rozumiejących
Bardziej szczegółowoFORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA
Szkolenie: HPE FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 6800 PLN NETTO* 5 dni Stacjonarne Tablet CTAB 7200 PLN NETTO* 5 dni Metoda dlearning Tradycyjne 6800 PLN NETTO*
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 8
Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji
Bardziej szczegółowo