Utwardzanie systemu SUSE Linux Enterprise Server Piotr Szewczuk

Wielkość: px
Rozpocząć pokaz od strony:

Download "Utwardzanie systemu SUSE Linux Enterprise Server Piotr Szewczuk"

Transkrypt

1 Utwardzanie systemu SUSE Linux Enterprise Server Piotr Szewczuk Starszy konsultant

2 O czym będziemy rozmawiać Podstawowe operacje przy instalacji / po instalacji systemu SUSE Linux Enterprise Server Usługi systemowe, aktualizacje systemu, kontrola uprawnień Zabezpieczanie usługi SSH, kontrola uprawnień Wykorzystanie mechanizmów Host-based Intrusion Detection System (HIDS) Zabezpieczanie systemu za pomocą AppArmor Audyt i monitorowanie 2

3 Utwardzanie systemu SLES Utwardzanie systemów Linux to proces ciągły Przy utwardzaniu należy stosować się do zaleceń, dobrych praktyk i zdrowego rozsądku Aktualizować czy nie aktualizować, oto jest pytanie! Pamiętajmy o rzeczach oczywistych np. firewall, nie używanie konta root Starajmy się stosować różne metody zabezpieczeń 3

4 Utwardzanie systemu SLES podstawy Zabezpieczamy pliki Kontrolujemy uprawnienia Izolujemy usługi Firewall Kontenery linuksowe (LXC) Wirtualizacja (KVM, XEN) 4

5 Dokumenty zanim zaczniemy pracę https://www.suse.com/documentation/sles11/book_security /data/book_security.html https://www.suse.com/documentation/sles11/book_hardeni ng/data/book_hardening.html https://www.pcisecuritystandards.org/security_standards/d ocuments.php 5

6 6 SUSE Linux Enterprise cykl życia produktu

7 Proces instalacji i konfiguracji poinstalacyjnej

8 Instalacja systemu SLES Układ partycji wydzielamy partycje pod kątem wielkości danych, LVM, BtrFS Wybór pakietów do instalacji instalujemy minimalną liczbę pakietów 8

9 SUSE Linux Enterprise Server aktualizacje https://www.suse.com/support/ 9

10 SUSE Linux Enterprise Server aktualizacje zypper ref; zypper lu; zypper up zypper lr yast2 wagon aktualizacja systemu do nowej wersji np. SLES 11 SP2 SLES 11 SP3 10

11 11 SUSE Linux Enterprise Server aktualizacje

12 12 YaST Security module

13 Usługi w systemie SLES yast2 runlevel 13

14 Usługi w systemie SLES cd. chkconfig l insserv r alsasound Sprawdzamy jakie usługi nasłuchują na portach sieciowych netstat tulp, nmap stu remote_host 14

15 15 YaST firewall

16 Bezpieczeństwo wewnętrzne

17 System plików Sprawdzanie plików i katalogów pod kątem możliwości zapisywania do nich przez wszystkich find / -perm type f -print find / -perm type d -print Sprawdzanie plików i katalogów pod kątem możliwości odczytu danych przez wszystkich find / -perm type f -print find / -perm type d -print 17

18 System plików cd. Sprawdzanie plików pod kątem bitów suid / sgid find / -perm type f print find / -perm type f -print 18

19 Utwardzanie haseł systemowych Poprzez odpowiednie moduły PAM mamy możliwość sterowania polityką haseł min. długość hasła, ilość cyfr oraz dużych i małych liter w haśle Domyślnie nie jest uruchomiona restrykcyjna polityka haseł!!! Konfiguracja edycja plików lub za pomocą polecenia pam-config np. pam-config cracklib-minlen=10 19

20 Bezpieczne zarządzanie SSH ssh-keygen -t dsa -b 1024 Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_dsa. Your public key has been saved in /root/.ssh/id_dsa.pub. Aby przyśpieszyć logowanie za pomocą ssh należy wyłączyć rozwiązywanie nazw DNS w konfiguracji serwera ssh (na zdalnym serwerze) #vi /etc/sshd/sshd_config UseDNS no #rcsshd restart 20

21 Bezpieczne zarządzanie SSH Automatyczna propagacja kluczy ssh na serwer ssh-copy-id -i /root/.ssh/id_dsa.pub zaleca się, aby lokalnie też można było logować się za pomocą ssh: ssh-copy-id -i /root/.ssh/id_dsa.pub Dodatkowe zabezpieczenia sshd #vi /etc/sshd/sshd_config Port 1234 PermitRootLogin no AllowUsers lokalnyadmin #rcsshd restart 21

22 Bezpieczne zarządzanie SUDO Sudo mechanizm nadawania praw do wykonywania programów, poleceń w systemie Linux Tworzymy konto lokalnego administratora np. lokadm i nadajemy mu prawa do wykonywania poleceń z prawami konta root visudo Cmnd_Alias BlokCmd = /usr/bin/passwd Lokalnyadmin ALL=ALL,!BlockCmd Wykonywany program należy poprzedzić poleceniem sudo np. sudo fdisk -l 22

23 Seccheck SUSE Security Checker Zestaw skryptów testujących zabezpieczenia lokalne Instalacja: zypper in seccheck Testy wykonywane są automatycznie za pomocą usługi cron: security-daily testy wykonywane codziennie security-weekly testy wykonywane tygodniowo security-monthly testy wykonywane raz na miesiąc Wynik testów przesyłany jest za pomocą poczty elektronicznej do lokalnej skrzynki użytkownika root 23

24 Zaawansowane zabezpieczanie

25 Host Intrusion Detection System aide AIDE program do sprawdzania integralności plików w systemie /etc/aide.conf plik konfiguracyjny aide i pierwsze uruchomienie Po utworzeniu bazy aide należy ją przenieść w bezpieczne miejsce Następnie cyklicznie sprawdzamy co zmieniło się w naszym systemie poleceniem: aide -check Aktualizacja bazy: aide --update 25

26 26 Host Intrusion Detection System aide

27 Host Intrusion Detection System rootkity chkrootkit, rkhunter narzędzia nie są dostępne standardowo w SLES 11. Można je zainstalować z dodatkowych kanałów na stronie 27

28 AppArmor Tworzy barierę ochronną wokół procesu systemowego Zabezpiecza przed błędami, które mogą skutkować wykonaniem nieuprawnionego kodu Łatwy w użyciu interfejs graficzny moduł YaST Załączone domyślne polisy dla serwerów usług Tworzenie nowych polis w ciągu godzin nie dni ;-) 28

29 AppArmor AppArmor wykorzystuje LSM (Linux Security Modules Framework) do przyznawania / zabraniania dostępu do zasobów systemowych Decyzja o dostępie jest podejmowania w obszarze jądra systemu, tak więc jest obligatoryjna i nie można stosować obejść przez aplikacje albo użytkowników 29

30 30 AppArmor schemat działania

31 AppArmor profile Profil opisuje co jest dozwolone Tworzenie profili: YaST, aa-genprof, vim 31

32 Składnia profili AppArmor #include możliwość korzystania z części innych profili Capability zgodność ze standardem POSIX Network Access Control definiuje dostęp do sieci po typie protokołu, typie datagramu Local Variable lokalne zmienne definiują skrócone ścieżki dostępowe File Access Control definiuje pliki do których aplikacje mogą mieć dostęp Możliwość korzystania z wyrażeń regularnych w regułach np. /lib/ld-*.so* 32

33 AppArmor przykład profilu (nscd) #include <tunables/global> /usr/sbin/nscd { #include <abstractions/base> #include <abstractions/consoles> #include <abstractions/nameservice> #include <abstractions/ssl_certs> capability net_bind_service, network inet dgram, network inet stream, /etc/netgroup r, /etc/nscd.conf r, /tmp/.winbindd/pipe rw, /usr/sbin/nscd rmix, 33

34 Audyt i monitorowanie Konfigurujemy systemowego demona logów tak, aby logi były przesyłane do centralnego serwera Monitorujemy na bieżąco logi systemowe Logrotate Logwatch Logger zapisujmy ważne informacje do logów Wykonujemy własne testy penetracyjne, np. za pomocą Wdrażamy rozwiązania klasy SIEM, np. NetIQ Sentinel 34

35 Zapraszamy do kontaktu z SUSE Infolinia handlowa Polski dział pomocy technicznej 35

36 36 Promocja na wakacje w sklepie

37 Corporate Headquarters Maxfeldstrasse Nuremberg Germany (Worldwide) Join us on: 37

38 Unpublished Work of SUSE LLC. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary and trade secret information of SUSE LLC. Access to this work is restricted to SUSE employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of SUSE. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. SUSE makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for SUSE products remains at the sole discretion of SUSE. Further, SUSE reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All SUSE marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All thirdparty trademarks are the property of their respective owners.

Szybki start z SUSE Enterprise Storage.

Szybki start z SUSE Enterprise Storage. Szybki start z SUSE Enterprise Storage Piotr C. Piotrowski Architekt rozwiązań, SUSE PiPiotrowski@suse.com Janusz Bielec Trener, Compendium CE Co opowiemy? Architektura i możliwości Definiowanie zapotrzebowania

Bardziej szczegółowo

Sprawna współpraca w organizacji dzięki Novell Vibe 3.3

Sprawna współpraca w organizacji dzięki Novell Vibe 3.3 Sprawna współpraca w organizacji dzięki Novell Vibe 3.3 Piotr Szewczuk pszewczuk@suse.com SUSE Rafał Wrzosek r.wrzosek@ost.com.pl OST Wydajność pracy użytkowników Czy dział IT powinien niepokoić się o

Bardziej szczegółowo

Rola innowacji wolnego i otwartego oprogramowania w gospodarce Marcin Madey

Rola innowacji wolnego i otwartego oprogramowania w gospodarce Marcin Madey Rola innowacji wolnego i otwartego oprogramowania w gospodarce Marcin Madey MMADEY@NOVELL.PL Country Manager Attachmate Group (Attachmate, NetIQ, Novell, SUSE) 2 Oprogramowanie, które jest dostępne wraz

Bardziej szczegółowo

Wskazówki odnośnie zabezpieczania i pielęgnowania systemów Linux

Wskazówki odnośnie zabezpieczania i pielęgnowania systemów Linux Wskazówki odnośnie zabezpieczania i pielęgnowania systemów Linux SUSE Expert Days 2016 Paweł Mirończuk Starszy Konsultant pmironczuk@suse.com Profilaktyka (i to by było na tyle - dziękuję wszystkim za

Bardziej szczegółowo

Gdy nie było przetwarzania w chmurze... 10 Po wprowadzeniu chmur... 11 Odpowiedzialność - chmura prywatna Aplikacje Software (SaaS) Aplikacje Aplikacje Dane Dane Biblioteki runtime Biblioteki runtime Biblioteki

Bardziej szczegółowo

SUSE Manager. Paweł Mirończuk. Starszy konsultant. pmironczuk@novell.com

SUSE Manager. Paweł Mirończuk. Starszy konsultant. pmironczuk@novell.com SUSE Manager Paweł Mirończuk Starszy konsultant pmironczuk@novell.com Zarządzanie Linuksami 2 Początki ładu projekt Spacewalk 3 Czym jest? Scentralizowany system zarządzanie Linuksami Rozwojowa wersja

Bardziej szczegółowo

Novell Service Desk. Jacek Nienałtowski Konsultant jnienaltowski@novell.pl

Novell Service Desk. Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Novell Service Desk Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Novell Service Desk 6.2 podstawowe informacje Czym jest Novell Service Desk? To nie tylko Help Desk! Narzędzie wspierające procesowe

Bardziej szczegółowo

Lekka wirtualizacja z systemem SLES 11 SP2. Piotr Szewczuk Konsultant pszewczuk@suse.com

Lekka wirtualizacja z systemem SLES 11 SP2. Piotr Szewczuk Konsultant pszewczuk@suse.com Lekka wirtualizacja z systemem SLES 11 SP2 Piotr Szewczuk Konsultant pszewczuk@suse.com Informacje organizacyjne Webinar będzie nagrywany Link do nagrania roześlemy dzisiaj wszystkim osobom zarejestrowanym

Bardziej szczegółowo

Novell Vibe OnPrem 3. Piotr Szewczuk. konsultant pszewczuk@novell.com

Novell Vibe OnPrem 3. Piotr Szewczuk. konsultant pszewczuk@novell.com Novell Vibe OnPrem 3 Piotr Szewczuk konsultant pszewczuk@novell.com Potrzeby organizacji Łatwa organizacja zespołów Zwiększanie wydajności pracy Lepsze wykorzystanie dostępnej wiedzy Zatrzymanie firmowej

Bardziej szczegółowo

Novell ZENworks Asset Management 11. Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl

Novell ZENworks Asset Management 11. Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Novell ZENworks Asset Management 11 Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl ZENworks Asset Management 11 zarządzanie zasobami IT Cykl życia urządzenia w organizacji 3 Czynności

Bardziej szczegółowo

Novell Filr. Nowoczesny i łatwy dostęp do plików pod kontrolą IT. Dariusz Leonarski (spiker) dleonarski@novell.com

Novell Filr. Nowoczesny i łatwy dostęp do plików pod kontrolą IT. Dariusz Leonarski (spiker) dleonarski@novell.com Novell Filr Nowoczesny i łatwy dostęp do plików pod kontrolą IT Dariusz Leonarski (spiker) dleonarski@novell.com Emil Niwiński (realizator) eniwinski@novell.com Prosty, bezpieczny i skalowalny sposób na

Bardziej szczegółowo

ZENworks Endpoint Security Management 11. Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl

ZENworks Endpoint Security Management 11. Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl ZENworks Endpoint Security Management 11 Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Rodzina produktów firmy Novell do zarządzania zasobami IT (System & Resource Management)

Bardziej szczegółowo

Novell Privileged User Manager Ziemowit Buczyński

Novell Privileged User Manager Ziemowit Buczyński Novell Privileged User Manager Ziemowit Buczyński Solution Architect zbuczynski@novell.pl Krótkie spojrzenie na tło Wzrost liczby systemów UNIX/Linux Simple 81 82 80 s 83 84 85 00 s 90 s 86 87 88 89 90

Bardziej szczegółowo

Novell Access Manager

Novell Access Manager Novell Access Manager Dostęp przez przeglądarkę do firmowych aplikacji webowych i tradycyjnych (SSL VPN) Dariusz Leonarski Starszy konsultant dleonarski@novell.pl Novell Sp. z o.o. Bogactwo różnych opcji

Bardziej szczegółowo

SUSE Linux Enterprise 12 High Availability Extension Piotr Szewczuk

SUSE Linux Enterprise 12 High Availability Extension Piotr Szewczuk SUSE Linux Enterprise 12 High Availability Extension Piotr Szewczuk Starszy konsultant pszewczuk@suse.com Agenda: 2 SLES 12 HAE omówienie podstaw Jak zbudować klaster w oparciu o SLES 12 HAE wymagane komponenty

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Novell Identity Manager 4 omówienie wersji Advanced oraz Standard Ziemowit Buczyński

Novell Identity Manager 4 omówienie wersji Advanced oraz Standard Ziemowit Buczyński Novell Identity Manager 4 omówienie wersji Advanced oraz Standard Ziemowit Buczyński ISM Solutions Architect zbuczynski@novell.pl Zarządzanie tożsamością wprowadzenie Problem biznesowy: organizacja ma

Bardziej szczegółowo

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.

Bardziej szczegółowo

ZENworks (ZCM) 11. Dariusz Leonarski Starszy konsultant Novell Polska dleonarski@novell.pl

ZENworks (ZCM) 11. Dariusz Leonarski Starszy konsultant Novell Polska dleonarski@novell.pl ZENworks (ZCM) 11 Dariusz Leonarski Starszy konsultant Novell Polska dleonarski@novell.pl 1. Dzisiejsze priorytety biznesowe Zwiększenie produktywności użytkowników Przegląd procesów biznesowych Optymalizacja

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Git - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014

Git - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014 Git - podstawy Błażej Kowalczyk Koło Naukowe Robotyków KoNaR 7 listopada 2014 łażej Kowalczyk (Koło Naukowe Robotyków KoNaR) Git - podstawy 7 listopada 2014 1 / 18 Wstęp Kontrola wersji Po co nam kontrola

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Administracja serwerami

Administracja serwerami 1. Start systemu. System operacyjny Linux startuje w następujących krokach; o BIOS i Boot Manager (GRUB); o Jądro systemu (Kernel); o Startowy ramdysk (Initial Ram File System, Initial RAM Disk); o Proces

Bardziej szczegółowo

SUSE Cloud. Otwarte oprogramowanie do budowy platform chmurowych oparte na OpenStack. Piotr Szewczuk Konsultant pszewczuk@suse.com

SUSE Cloud. Otwarte oprogramowanie do budowy platform chmurowych oparte na OpenStack. Piotr Szewczuk Konsultant pszewczuk@suse.com SUSE Cloud Otwarte oprogramowanie do budowy platform chmurowych oparte na OpenStack Piotr Szewczuk Konsultant pszewczuk@suse.com Tomasz Surmacz Sales Manager tsurmacz@suse.com Informacje organizacyjne

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Bezprzewodowy Moduł GPS Nokia LD-3W. oraz Nawigacja Navicore. (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved.

Bezprzewodowy Moduł GPS Nokia LD-3W. oraz Nawigacja Navicore. (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved. Bezprzewodowy Moduł GPS Nokia LD-3W oraz Nawigacja Navicore (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved. Przegląd produktu Wpisz adres którego szukasz i pozwól aby telefon doprowadził

Bardziej szczegółowo

Tworzenie bezpiecznego środowiska kont shellowych

Tworzenie bezpiecznego środowiska kont shellowych Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Serwer Open-Xchange. OXtender dla SyncML-a -- beta --

Serwer Open-Xchange. OXtender dla SyncML-a -- beta -- Serwer Open-Xchange OXtender dla SyncML-a -- beta -- Serwer Open-Xchange Serwer Open-Xchange: OXtender dla SyncML-a -- beta -- Data wydania Thursday, 23. December 2010Wersja 6.18.2 Copyright 2006-2010

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Instalacja Linux Open SUSE.

Instalacja Linux Open SUSE. Instalacja Linux Open SUSE. Jedną z najpopularniejszych dystrybucji Linux-a wykorzystywaną w wielu instytucjach ( firmach) jest SUSE Linux. Dystrybucja ta jest wspierana przez firmę NOVELL. Wersja serwerowa

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Architektura komunikacji

Architektura komunikacji isqlplus Agenda 1 Rozwój produktu isql*plus ma swoje początki w wersji Oracle 8i, kiedy jest zakończony pierwszy etap prac nad projektem. Interfejs użytkownika jest cienki klient - przeglądarka internetowa,

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?

Bardziej szczegółowo

2. Informacje o mechanizmie limitów

2. Informacje o mechanizmie limitów Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska

Bardziej szczegółowo

Tworzenie połączenia szerokopasmowego /PPPoE/ dla sieci SOLARNET w systemie Linux

Tworzenie połączenia szerokopasmowego /PPPoE/ dla sieci SOLARNET w systemie Linux Tworzenie połączenia szerokopasmowego /PPPoE/ dla sieci SOLARNET w systemie Linux UWAGA: w przypadku kart ralink zamiast wlan0 stosujemy nazwę ra0!! Potrzebne programy: rp-pppoe-3.7 wireless_tools.27 sterowniki

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

CVS system kontroli wersji

CVS system kontroli wersji CVS system kontroli wersji Agenda Podstawowe pojęcia Podstawowe polecenia Metody dostępu do repozytorium Konfiguracja i używanie aplikacji klienckich Konflikty i ich rozwiązywanie Dodatkowe możliwości

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze)

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze) Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Program Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Informacje o

Bardziej szczegółowo

ZENworks Patch Management 11 SP2

ZENworks Patch Management 11 SP2 ZENworks Patch Management 11 SP2 Zarządzanie aktualizacjami systemów Windows, Linux i MacOS X Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Agenda Wyzwania związane z aktualizacją systemów i aplikacji

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi Celem firmy Microsoft jest pomaganie studentom i wykładowcom na całym świecie w pełnym wykorzystywaniu ich potencjału dzięki przeznaczonym dla sektora edukacji narzędziom i technologiom, które: Zapewniają

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu

Bardziej szczegółowo

EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server. Dariusz Leonarski Novell Polska dleonarski@novell.pl

EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server. Dariusz Leonarski Novell Polska dleonarski@novell.pl EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server Dariusz Leonarski Novell Polska dleonarski@novell.pl Agenda Common Criteria SLES w zastosowaniach profesjonalnych Bezpieczeństwo w SUSE Novell AppArmor

Bardziej szczegółowo

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is 1. Introduction Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is made of aluminum and steel mesh as one of the coolest enclosures available. It s also small

Bardziej szczegółowo

Zarządzanie tożsamością

Zarządzanie tożsamością Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali

Bardziej szczegółowo

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen Dariusz Leonarski, starszy konsultant Przedstawicielstwo NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com Co skłania

Bardziej szczegółowo

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant Kod szkolenia: Tytuł szkolenia: HL974S HP Insight Control server provisioning Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA 2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Wstęp 5 Rozdział 1. SUSE od ręki 13

Wstęp 5 Rozdział 1. SUSE od ręki 13 Wstęp 5 Rozdział 1. SUSE od ręki 13 KDE czy GNOME? 13 Jak uruchomić SUSE Live-CD z interfejsem GNOME? 14 Jak uruchomić SUSE Live-CD z interfejsem KDE? 15 Jak zmienić rozdzielczość ekranu? 16 Jak wyświetlić

Bardziej szczegółowo

Puk, puk! Kto tam? Eeeee... Spadaj!

Puk, puk! Kto tam? Eeeee... Spadaj! Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based

Bardziej szczegółowo

FTP SFTP, SCP. Strona1

FTP SFTP, SCP. Strona1 FTP SFTP, SCP Strona1 Spis treści FTP wprowadzenie.... 3 Instalacja vsftpd.... 4 Uruchomienie, zatrzymanie, restart serwera vsftpd... 4 Skrypt uruchamiania, zatrzymywania, restartu vsftpd (jako demon)....

Bardziej szczegółowo