Zastosowania matematyki w systemie operacyjnym Linux

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zastosowania matematyki w systemie operacyjnym Linux"

Transkrypt

1 Zastosowania matematyki w systemie operacyjnym Linux Politechnika Gdańska Gdańsk, 22 stycznia 2009

2 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

3 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

4 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

5 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

6 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

7 wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.

8 wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.

9 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem.

10 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym.

11 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: SPRZĘT

12 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: JĄDRO SPRZĘT

13 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: APLIKACJE JĄDRO SPRZĘT

14 o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją.

15 o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją. Lista przykładowych dystrybucji: Slackware Debian Gentoo Ubuntu Fedora Core

16 przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.

17 przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.

18 przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q SttMSzDU Startrek Zielinska

19 przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q SttMSzDU Startrek Zielinska

20 protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.

21 protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.

22 protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.

23 protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.

24 protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.

25 protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.

26 protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.

27 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

28 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

29 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

30 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

31 protokół ssh algorytmy algorytmy Protokół OpenSSH oprócz algorytmów RSA oraz DSA używa do szyfrowania symetrycznego: IDEA DES 3DES Blowfish

32 system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS

33 system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS

34 system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą.

35 system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą. Windows wykorzystuję strukturę lasu partycji. Schemat lasu katalogów w Windows:

36 system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:

37 system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:

38 system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów.

39 system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów. /bin zawiera pliki wykonywalne, /boot zawiera pliki potrzebne do uruchomienia systemu, np. jądro, /dev zawiera pliki specjalne przedstawiające urządzenia komputera, np. dyski twarde, partycje, /etc zawiera pliki konfiguracyjne systemu i programów, /home zawiera katalogi domowe użytkowników, a więc także ich pliki, /lib zawiera biblioteki wykorzystywane zarówno przez system jak i programy, /media tu montowane są urządzenia takie jak napędy optyczne, pendrive y,

40 system plików katalogi linuksa /mnt katalog pełni podobną rolę jak powyższy, tu jednak montowane są inne partycje dysków twardych, np. z innym systemem operacyjnym, katalog ma znaczenie historyczne, /proc zawiera pliki odzwierciedlające struktury jądra. Czytając i zapisując dane w tych plikach komunikujemy się bezpośrednio z Linuksem, /root katalog domowy super użytkownika administratora, /sbin zawiera pliki wykonywalne, które są przeznaczone tylko dla roota, /tmp zawiera pliki tymczasowe, /usr zawiera katalogi programów, nie należące do rdzenia systemu (większość), /var zawiera dane, które z założenia się zmieniają, np. dzienniki systemowe, kolejki drukarek.

41 system plików ext2 vs. fat [fragmentacja] słownik Fragmentacja zjawisko polegające na pojawieniu się nieciągłości obszarów zapisanych i niezapisanych na dysku twardym. Przyczyną jest niedoskonała budowa systemu plików. Skutkiem tego dane z dysku są coraz wolniej otwierane. Defragmentacja to układanie plików na dysku pokolei tak, by był do nich jak najszybszy dostęp.

42 system plików system fat a b c d e f g h i j k l m n o p q r s t a b c d e f g h i j k l m n o

43 system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e b c d e M a t e m a t y k a f g h i j k l m n o

44 system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e z a k u p y b. t x t k e t e c d e M a t e m a t y k a K u p c h l e b! f g h i j k l m n o

45 system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e a f i f z a b k u p y. t x t k e t e c d e M a t e m a t y k a K u p c h l e b! f i f i z y k a g h i j k l m n o

46 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a b c d e f g h i j k l m n o

47 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f b c d e f M a t e m a t y k a g h i j k l m n o

48 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f z a k u p y b. t x t b m k m c d e f M a t e m a t y k a g h i j k l m 0 K u p c h l e b! n o

49 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f b g z a k u p y b. t x t b m k m c d e f M a t e m a t y k a i f i z y g k a h i j k l m 0 K u p c h l e b! n o

50 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

51 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

52 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

53 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

54 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

55 system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku.

56 system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku.

57 system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku. UWAGA! Wadą księgowania z pewnością jest znaczna utrata wolnego miejsca na dysku. Księgowanie jest aktualnie wbudowane w każdym nowoczesnym uniksowym systemie plików.

58

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Podstawy administracji systemu Linux

Podstawy administracji systemu Linux Podstawy administracji systemu Linux Instytut Fizyki Teoretycznej UWr 4 stycznia 2006 Plan kursu Opis systemu 1 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze kroki w administracji 5 Sieci lokalne 6 Bezpieczeństwo

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy

Bardziej szczegółowo

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny

Bardziej szczegółowo

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie

Bardziej szczegółowo

Instalacja Linux Open SUSE.

Instalacja Linux Open SUSE. Instalacja Linux Open SUSE. Jedną z najpopularniejszych dystrybucji Linux-a wykorzystywaną w wielu instytucjach ( firmach) jest SUSE Linux. Dystrybucja ta jest wspierana przez firmę NOVELL. Wersja serwerowa

Bardziej szczegółowo

Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux

Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux Rozkład jazdy Teoria funkcjonowania systemu GNU/Linux Struktura systemu plików, systemy plików Standard hierarchii systemu plików (FHS) Konsola, terminal, powłoka Używanie konta super użytkownika Instalacja

Bardziej szczegółowo

"Klasyczna" struktura systemu operacyjnego:

Klasyczna struktura systemu operacyjnego: "Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych 2 Wstęp do systemu Linux

Systemy operacyjne na platformach mobilnych 2 Wstęp do systemu Linux Systemy operacyjne na platformach mobilnych 2 Wstęp do systemu Linux Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

1. Ściągnąłem wersję dla Linuksa, ale jak ją zainstalować?

1. Ściągnąłem wersję dla Linuksa, ale jak ją zainstalować? 1. Ściągnąłem wersję dla Linuksa, ale jak ją zainstalować? 2. Jak skonfigurować program aby kilka komputerów korzystało z tej samej bazy danych 3. Jak mogę zakupić komercyjną wersję programu 4. Zakupiłem

Bardziej szczegółowo

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Instalacja krok po kroku /instalacja programu, serwera bazy danych/ http:// e-mail: przemyslaw.migacz@gmail.com Instalacja krok po kroku /instalacja programu, serwera bazy danych/ Wymagania: Maszyna wirtualna JAVA wersja 1.6 Partycja dysku NTFS W przypadku partycji FAT32

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Wielodostępne systemy operacyjne Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem terminali podłączonych

Bardziej szczegółowo

Instalacja Ubuntu 12.12

Instalacja Ubuntu 12.12 Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego

Bardziej szczegółowo

Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007.

Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007. Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007. Piotr Koperski Pazdziernik, 2006 Szczegolowy wykaz tematow i

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Pytania SO - Linux. Pytania: Egzamin Zawodowy

Pytania SO - Linux. Pytania: Egzamin Zawodowy Pytania SO - Linux Pytania: Egzamin Zawodowy Pytania SO - Linux(1) W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia A) $HOME B) df C) uname -s D) su root

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

26.X.2004 VNC. Dawid Materna

26.X.2004 VNC. Dawid Materna 26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego

Bardziej szczegółowo

Zdalny pulpit i system LINUX

Zdalny pulpit i system LINUX Wprowadzenie: Popularność systemów rodziny MS Windows na komputerach osobistych nie podlega dyskusji. Wielu administratorów maszyn wykorzystujących pracujących po Linuksie zadaje pytania związane z uzyskaniem

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

GRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot).

GRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot). GRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot). GRUB ładuje system operacyjny do pamięci przekazuje

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz

Bardziej szczegółowo

Narzędzia klienta usługi archiwizacji

Narzędzia klienta usługi archiwizacji Narzędzia klienta usługi archiwizacji Warsztaty Usługa powszechnej archiwizacji Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS Narzędzia klienta Dostęp przez stronę www: Interfejs www użytkownika

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Temat 8 Systemy operacyjne rodziny UNIX. powłoki graficzny interfejs użytkownika (GUI) 8.1. Cechy systemu UNIX

Temat 8 Systemy operacyjne rodziny UNIX. powłoki graficzny interfejs użytkownika (GUI) 8.1. Cechy systemu UNIX Temat 8 Systemy operacyjne rodziny UNIX Historia Budowa warstwy systemu procesy systemy plików Interfejs użytkownika powłoki graficzny interfejs użytkownika (GUI) Aplikacje 8.1 Cechy systemu UNIX wielodostęp

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

MODELOWANIE MATERIAŁÓW I PROCESÓW

MODELOWANIE MATERIAŁÓW I PROCESÓW MODELOWANIE MATERIAŁÓW I PROCESÓW 2010/2011 putty + winscp Pracownia komputerowa mwt_101 M#wT1_01 mwt_102 M#wT1_02 MODELOWANIE MATERIAŁÓW I PROCESÓW http://hpc-adm.uci.umk.pl/ IP=158.75.1.113 software:

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

BEZPIECZEOSTWO SYSTEMU OPERO

BEZPIECZEOSTWO SYSTEMU OPERO BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Spis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web

Spis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web Spis Treści: 1. 2. 3. 4. Wstęp Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web 1. Wstęp Witaj w podręczniku instalacji i pracy w trybie Live systemu

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowej edycji kursu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Programowanie 1. Wprowadzenie do bash-a. Elwira Wachowicz. elwira@ifd.uni.wroc.pl. 06 lutego 2012

Programowanie 1. Wprowadzenie do bash-a. Elwira Wachowicz. elwira@ifd.uni.wroc.pl. 06 lutego 2012 Programowanie 1 Wprowadzenie do bash-a Elwira Wachowicz elwira@ifd.uni.wroc.pl 06 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Programowanie 1 06 lutego 2012 1 / 19 Cel zajęć: Zapoznanie sie z

Bardziej szczegółowo

Przedmiot: Technologia informacyjna

Przedmiot: Technologia informacyjna Przedmiot: Technologia informacyjna Temat: Systemy operacyjne (zawiera materiały wykraczające poza podstawowy zakres nauczania przedmiotu) 1. Sprzęt komputerowy (sprzęt komputerowy trzeba oprogramować)

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Szyfrowanie połączeń między serwerem Oracle i klientem

Szyfrowanie połączeń między serwerem Oracle i klientem Wydział Matematyki, Informatyki i Mechaniki Szyfrowanie połączeń między serwerem Oracle i klientem Warszawa, 24.11.2004 1. Wstęp Przy współczesnym powszechnym i ciągłym przepływie informacji w Internecie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Konfiguracja klientów SSH - PuTTY i WinSCP

Konfiguracja klientów SSH - PuTTY i WinSCP POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

Partycjonowanie - oznacza dzielenie wolnego miejsca na dysku na części, czyli tzw. partycje.

Partycjonowanie - oznacza dzielenie wolnego miejsca na dysku na części, czyli tzw. partycje. 1. Teoria. Partycjonowanie - oznacza dzielenie wolnego miejsca na dysku na części, czyli tzw. partycje. Partycja - jest to wydzielona część miejsca na dysku twardym. Partycje dzielą się na: Partycja podstawowa

Bardziej szczegółowo

Laboratoria zdalne ZTiT

Laboratoria zdalne ZTiT Zakład Teleinformatyki i Telekomutacji Laboratoria zdalne ZTiT Instrukcja Zdalny dostęp ZTiT. Zakład Teleinformatyki i Telekomutacji Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie

Bardziej szczegółowo

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia

Bardziej szczegółowo

INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika

INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika Str. 1 z 16 INSTRUKCJA 12/016 Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: Grzegorz Zegler Sławomir Gordziejewski Dariusz

Bardziej szczegółowo

Wolne Oprogramowanie

Wolne Oprogramowanie Technologia informacyjna Wolne Oprogramowanie Aleksander Denisiuk denisjuk@euh-e.edu.pl Elblaska Uczelnia Humanistyczno-Ekonomiczna ul. Lotnicza 2 82-300 Elblag Technologia informacyjna p. 1 Wolne Oprogramowanie

Bardziej szczegółowo

Test Administrowanie sieciowymi systemami operacyjnymi

Test Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Warunkiem niezbędnym przy archiwizacji danych jest A. kompresja danych. B. kopiowanie danych. C. kompresja i kopiowanie danych. D. kompresja i

Bardziej szczegółowo

Ochrona danych Wojciech Myszka 21 listopada 2009

Ochrona danych Wojciech Myszka 21 listopada 2009 Ochrona danych Wojciech Myszka 21 listopada 2009 Ochrona danych Utrudnienia w dostępie szyfrowanie. Kopia zapasowa backup. Ochrona danych Utrudnienia w dostępie szyfrowanie. Kopia zapasowa backup. Dwa

Bardziej szczegółowo

Wykorzystanie pamięci USB jako serwera Samba

Wykorzystanie pamięci USB jako serwera Samba 1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Podstawy open source system SUSE Linux

Podstawy open source system SUSE Linux 1-1 Wstęp Hej! Witaj w podręczniku. Mam na imię Geeko i jestem maskotką :-) SUSE Linux. Będę Twoim przewodnikiem na kartach podręcznika. Zapamiętaj te symbole: oznacza ważną wskazówkę oznacza dodatkowe

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Architektura systemów informatycznych. Systemy plików

Architektura systemów informatycznych. Systemy plików Architektura systemów informatycznych Systemy plików Czym jest plik? o plik jest zbiorem powiązanych ze sobą informacji, zdefiniowanych przez jego twórcę o w plikach przechowuje się programy oraz dane

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo