Administracja systemem Linux
|
|
- Alojzy Zając
- 8 lat temu
- Przeglądów:
Transkrypt
1 Administracja systemem Linux mgr inż. Łukasz Kuczyński Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1
2 Regularne Uruchamianie Programów cron Administracja systemem Linux p. 2
3 Usługa cron (1) Usługa cron pozwala szeregować zadania w celu ich cyklicznego uruchamiania. Do przykładowych zastosowań usługi należa: kompresja logów systemowych przeszukiwanie katalogów użytkowników w celu usunięcia plików typu core, plików tymczasowych, itp. sporzadzania raportów dotyczacych np. wykorzystania zasobów systemu i przesyłaniu ich do administratora sporzadzania kopii zapasowych systemu plików Administracja systemem Linux p. 3
4 Usługa cron (2) Informacja o tym, co i kiedy ma być uruchamiane, jest przekazywana do demona cron poprzez pozycję w tablicy crontab, które sa przechowywane w specjalnych plikach systemowych. Pliki crontab maja takie, jak nazwy odpowiednich użytkowników, z którymi sa zwiazane. Każda pozycja w pliku crontab ma następujac a postać: min godz dzień_miesiaca miesiac dzień_tygodnia polecenie Administracja systemem Linux p. 4
5 Usługa cron (3) Pola w tablicy crontab maja następujace znaczenie: min minuty po pełnej godzinie (zakres 0 59) godz godzina (zakres 0 23) dzień_miesiaca dzień miesiaca (zakres 1 31) miesiac miesiac (zakres 1 12) dzień_tygodnia dzień tygodnia (zakres 0 6, 0 niedziela) Administracja systemem Linux p. 5
6 Przykładowa Tablica crontab 0,15,30,45 * * * * date > /dev/console */ * * * find /home -name core -exec rm -f {} \; * */2 * * 1-5 (who; ps ax) > /var/log/report * * 1 1 * echo Szczęśliwego Nowego Roku >/dev/consol 0 0 * * * rm -fr /tmp/* Administracja systemem Linux p. 6
7 W zależności od systemu operacyjnego usługa cron może być wzbogacana o dodatkowa funkcjonalność Administracja systemem Linux p. 7
8 Dodatkowe Funkcje Systemu cron Usługa cron dostarczana w ramach niektórych dystrybucji Linux a posiada dodatkowe pliki konfiguracyjne, które pozwalaja na wykonywanie poleceń z uprawnieniami usług systemowych np. mail. SHELL=/bin/sh PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin # m h dom mon dow user command 25 6 * * * root test -e /usr/sbin/anacron run-parts --report /etc/cron.daily 47 6 * * 7 root test -e /usr/sbin/anacron run-parts --report /etc/cron.weekly * * root test -e /usr/sbin/anacron run-parts --report /etc/cron.monthly 08,23,38,53 * * * * mail if [ -x /usr/lib/exim/exim3 -a -f /etc/exim/exim.conf ]; then /usr/lib/exim/exim3 -q ; fi Administracja systemem Linux p. 8
9 Logowanie Komunikatów syslog Administracja systemem Linux p. 9
10 Usługa syslog Usługa syslog rejestruje komunikaty wysyłane przez różne procesy systemowe i kieruje je w odpowiednie miejsca, zgodnie z instrukcjami zawartymi w pliku konfiguracyjnym /etc/syslog.conf Pozycje w pliku syslog.conf maja następujacy format: właściwość.poziom przeznaczenie gdzie właściwość jest nazwa podsystemu wysyłajacego komunikat, poziom określa poziom zagrożenia, a przeznaczenie jest plikiem, urzadzeniem lub nazwa użytkownika, do którego wysyłane sa komunikaty. Administracja systemem Linux p. 10
11 Usługa syslog Podsystemy Najważniejsze z podsystemów generujacych komunikaty: kern jadro systemu operacyjnego mail podsystem usług pocztowych lpr podsystem drukowania daemon procesy systemowe auth podsystem identyfikacji użytkownika cron usługa systemowa cron * wszystkie podsystemy Administracja systemem Linux p. 11
12 Usługa syslog Poziomy Zagrożenia (1) Poziomy zagrożenia, w porzadku od największego do najmniejszego: panic stan najwyższego zagrożenia systemu alert poważne błędy, wymagajace natychmiastowej reakcji crit błędy krytyczne, jak błędy dysku twardego error błędy Administracja systemem Linux p. 12
13 Usługa syslog Poziomy Zagrożenia (2) Poziomy zagrożenia, w porzadku od największego do najmniejszego: warning ostrzeżenia notice komunikaty info informacje debug dodatkowe informacje umożliwiajace śledzenie problemów * wszystkie poziomy zagrożenia Administracja systemem Linux p. 13
14 Usługa syslog Przeznaczenie Generowane komunikaty moga być przekazane do: pliku komunikaty sa zapisywane do pliku w katalogu /var/log/ potoku komunikaty sa przekazywane do potoku urzadzenia komunikat jest przekazywany do urzadzenia (najczęsciej na konsole /dev/console komutera w sieci komunikat jest wysyłane przez sieć do innego komputera Administracja systemem Linux p. 14
15 Przykładowy Plik /etc/syslog.conf *.=crit;kern.none /var/adm/critical kern.* /var/adm/kernel kern.crit /dev/console kern.info;kern.!err /var/adm/kernel-info mail,news.=info /var/adm/info Administracja systemem Linux p. 15
16 Przykładowe Komunikaty Systemowe Nov 29 11:11:18 rogue kernel: Broadcom Gigabit Ethernet Driver bcm5700 with \ Broadcom NIC Extension (NICE) ver (07/14/03) Nov 29 11:11:18 rogue kernel: eth0: Broadcom BCM Base-TX found at mem d , IRQ 11, node addr 00061bc29700 Nov 29 12:04:43 rogue kernel: device eth0 entered promiscuous mode Nov 29 12:05:16 rogue syslogd 1.4.1#13: restart. Nov 29 12:08:04 rogue lpd[8156]: restarted Nov 29 12:08:01 rogue /USR/SBIN/CRON[8129]: (mail) CMD (if[ -x /usr/lib/exim/exim3 -a -f /etc/exim/exim.conf ]; \ then /usr/lib/exim/exim3 -q ; fi) Nov 29 12:08:07 rogue syslogd 1.4.1#13: restart. Nov 29 12:08:07 rogue anacron[519]: Job cron.weekly terminated Nov 29 12:12:40 rogue anacron[519]: Job cron.monthly started Nov 29 12:12:41 rogue anacron[8311]: Updated timestamp for job cron.monthly \ to Administracja systemem Linux p. 16
17 Superserver sieciowy inetd Administracja systemem Linux p. 17
18 Superserwer inetd W celu poprawienia efektywności działania serwerów sieciowych, większość systemów Unix owych uruchamia specjalny serwer, którego zadaniem jest zarzadzanie usługami sieciowymi. Usługa tworzy gniazda w imieniu szeregu usług sieciowych i nasłuchuje na nich wszystkich jednocześnie. Gdy na którymś z tych gniazd zostanie odebrane połaczenie, usługa inetd uruchamia odpowiedni serwer. Administracja systemem Linux p. 18
19 Usługa inetd konfiguracja (1) Serwer inetd zostaje uruchomiony przez skrypty inicjalizacyjne podczas startu systemu. Usługa ta korzysta z pliku konfiguracyjnego /etc/inted.conf, którego każda pozycja ma następujac a postać: usługa typ protokół akcja użytkownik serwer wiersz_poleceń Administracja systemem Linux p. 19
20 Usługa inetd konfiguracja (2) usługa zawiera nazwę usługi. Nazwa ta musi być przetłumaczona na numer portu w pliku /etc/services typ określa typ gniazda, czyli stream dla protokołów połaczeniowych oraz dgram dla protokołów bezpołaczeniowych protokół nazwa protokołu transportowego używanego przez usługę akcja pole to może przyjmować wartość wait lub nowait Administracja systemem Linux p. 20
21 Usługa inetd konfiguracja (3) użytkownik identyfikator użytkownika (UID), który jest właścicielem uruchomionego procesu. server zawiera pełna ścieżke do uruchaminanego programu serwera. Usługi realizowane wewnętrznie przez proces inetd sa oznaczone jako internal wiersz_poleceń polecenie przekazywane do serwera. Rozpoczyna się od nazwy serwera i może zawierać wszelkie argumenty, które powinny być przekazane podczas startu Administracja systemem Linux p. 21
22 Przykładowy Plik Konfiguracyjny daytime stream tcp nowait root internal daytime dgram udp wait root internal time stream tcp nowait root internal time dgram udp wait root internal smtp stream tcp nowait mail /usr/sbin/exim exim -bs ident stream tcp wait identd /usr/sbin/identd identd ftp stream tcp nowait root /usr/sbin/tcpd /usr/sbin/in.ftpd tftp dgram udp wait nobody /usr/sbin/tcpd /usr/sbin/in.tftpd /boot Administracja systemem Linux p. 22
Syslog. Dziennik systemowy
Syslog Dziennik systemowy System rejestrujący zdarzenia - syslog Jądro systemu, usługi systemowe i różne aplikacje zapisują informacje o swoim działaniu w dziennikach systemowych (logach). Dlatego pierwszym
Bardziej szczegółowoPodstawy zabezpieczania serwera. Marcin Bieńkowski
komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu
Bardziej szczegółowoKonfigurowanie i zastosowanie systemu Cron
Grzegorz Jacek Nalepa 24.8.2000, Kraków, Revision : 1.4 Streszczenie Przedstawiony w artykule system Cron jest jednym z podstawowych narzędzi automatyzacji pracy systemu GNU/Linux czy Unix. System może
Bardziej szczegółowoSerwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.
1 (Pobrane z slow7.pl) Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux. W systemie Linux za gromadzenie informacji o zdarzeniach odpowiedzialny jest mechanizm: rsyslog (dawniej syslog). Pliki
Bardziej szczegółowoMonitorowanie systemu GNU/Linux przy pomocy Syslog
Grzegorz Jacek Nalepa 17.01.2000, Kraków, Revision : 1.7 Streszczenie Artykuł opisuje system Syslog będący podstawowym narzędziem służącym do monitorowania systemu GNU/Linux. Opisana jest architektura
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoAdministracja systemem Linux p. 1
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Start systemu Linux Administracja systemem Linux
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Bardziej szczegółowoPodstawowe informacje na temat serwera PLD Linux
Instrukcja Linux Podstawowe informacje na temat serwera PLD Linux Spis treści 1. Podstawowe informacje... 2 1.1. Adresy IP...2 1.2. Nazwy hosta...2 1.3. Skrypty (w katalogu /usr/local/bin)...2 1.4. Automatyczne
Bardziej szczegółowo1. shell co to i co umożliwia, jakie są shell e. 2. skrypty powłoki. crone dr inż. Anna Zatwarnicka Skrypty i crone
Skrypty i crone 1 1. shell co to i co umozliwia, jakie są shell e 2. Języki skryptowe jakie, co umożliwiają 3. sh jak pisać skrypty, krótki przegląd poleceń i przykłady 4. wywoływanie skryptów, zmienna
Bardziej szczegółowoOpis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
Bardziej szczegółowoQmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
Bardziej szczegółowoWstęp. Modele rejestrowania zdarzeń systemu
Wstęp Każdy system komputerowy, niezależnie od systemu operacyjnego posiada mechanizm rejestrujący zdarzenia systemowe. Mechanizmy takie odgrywają kluczową rolę w pracy administratora takiego systemu komputerowego.
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 1
Laboratorium Sieci Komputerowych - 1 Konguracja serwerów sieciowych Andrzej Karwacki Paweª Jastrz bski gr. 2 14 maja 2007 Spis tre±ci 1 Cel wiczenia 1 2 Wykonanie wiczenia 2 2.1 Uruchamianie serwera FTP...................
Bardziej szczegółowoKlasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.
w.aplikacji w.prezentacji w.sesji w.transportowa w.sieciowa w.łącza w.fizyczna Model ISO - OSI Telnet SMTP FTP DNS NFS XDR RPC TCP UDP IP Ethernet IEEE 802.3 X.25 SLIP PPP A B C D E 0 0.0.0.0 10 128.0.0.0
Bardziej szczegółowoUtwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia
Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Instalacja i konfiguracja na Debianie WWW, PHP i MySQL-a Na zainstalowanym systemie podstawowym Debiana można szybko i łatwo uruchomić podstawowe usługi świadczone w sieci Internet lub Intranet. Do tego
Bardziej szczegółowoKopie zapasowe AMANDA
Uniwersytet im. A. Mickiewicza - Wydział Matematyki i Informatyki Kopie zapasowe AMANDA Administracja Serwerami Sieciowymi Linux Adrian Kucyrka Piotr Wiśniewski Poznań, 2013 SPIS TREŚCI 1. Advanced Maryland
Bardziej szczegółowoKIWI SYSLOG SERVER. System zarządzania dziennikami zdarzeń dla systemu Windows. Wykonali: Sławomir Adamus 143684 Sebastian Bugała 143693
KIWI SYSLOG SERVER System zarządzania dziennikami zdarzeń dla systemu Windows Wykonali: Sławomir Adamus 143684 Sebastian Bugała 143693 Spis treści 1.Wprowadzenie...3 2.Schemat klasyfikacji komunikatów...3
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZbieranie podstawowych śladów działalności.
Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Bardziej szczegółowoWarstwy systemu Windows 2000
Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo
Bardziej szczegółowoAdministrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoGniazda BSD. Procesy w środowisku sieciowym. Gniazda podstawowe funkcje dla serwera. Gniazda podstawowe funkcje dla klienta
Procesy w środowisku sieciowym! Obsługa! Protokół! Numery portów i ogólnie znane adresy! Połączenie (asocjacja) i gniazdo (półasocjacja)! Model klient-serwer " Serwer - bierne otwarcie kanału " Klient
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Bardziej szczegółowoKancelaria instalacja sieciowa
Kancelaria instalacja sieciowa UWAGA! W przypadku instalacji Firebird 1.5 pod systemem Windows Vista oraz Windows 7 nie należy instalować apletu dot. "Panelu sterowania". Instalacja sieciowa systemu Kancelaria
Bardziej szczegółowoAdministracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia 2012. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 13 Intrusion Detection Systems głowne slajdy 4 stycznia 2012 Instytut Informatyki Uniwersytet Jagielloński 13.1 Dzienniki systemowe wyszukiwanie i analiza rekordów synchronizacja informacji z różnych
Bardziej szczegółowoSYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Bardziej szczegółowoCron. Justyna Puszczewicz Bartosz Fengler. 1 Wprowadzenie 2. 2 Nota historyczna 2
Cron Justyna Puszczewicz Bartosz Fengler Spis treści 1 Wprowadzenie 2 2 Nota historyczna 2 3 Jak działa demon cron? 2 3.1 Podstawowe komendy........................... 2 3.2 Algorytm wykonywania zaplanowanych
Bardziej szczegółowoJednorazowe zaplanowanie zadania program at.
Strona1 Crontab at Strona2 Jednorazowe zaplanowanie zadania program at. Jeśli potrzebujemy wykonać jakieś zadanie, czy też polecenie jednorazowo za jakiś czas (np. o określonej godzinie zamknąć automatycznie
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoSystem plików Linuxa. Tomasz Borzyszkowski
System plików Linuxa Tomasz Borzyszkowski Diagram blokowy jądra systemu Programy użytkowników Poziom użytkownika Poziom jądra Biblioteki Interfejs funkcji systemowych Podsystem plików Bufor Znakowe Blokowe
Bardziej szczegółowoPodstawy systemów UNIX
Podstawy systemów UNIX Autor: Maciej Friedel Zajęcia prowadzone dla Polskiej Szkoły IT Wrocław, 2008 Struktura systemu UNIX POWŁOKA (SHELL) JĄDRO SPRZĘT Pracę całego systemu koordynuje
Bardziej szczegółowoWykaz zmian w programie Win Admin Replikator
Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h
Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować
Bardziej szczegółowoLinux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników
Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny
Bardziej szczegółowoWykaz zmian w programie Win Admin Replikator
Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoKsięgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Bardziej szczegółowoInstalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy
Bardziej szczegółowoSAP BASIS Architektura systemu klient Server
SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoCzym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 10 Usługi w Linuxie, czyli skrypty rc Rdzenne usługi systemowe init inet, xinet syslog cron - 1 - Skrypty rc Zarządzanie usługami
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoKomputery bezdyskowe - wprowadzenie
Komputery bezdyskowe - wprowadzenie Jakub 'skaarj' Kulczyński qba@bryza.net 3 VII 2005 Zastosowania Terminale dla pracowników w firmie Komputery domowe Stacje robocze Routery Serwery Komputer bezdyskowy
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoTEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSystem archiwizacji i konserwacji baz danych MS SQL
System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoPodstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Bardziej szczegółowoProces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Bardziej szczegółowoTesty penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoINSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX. Dokumentacja zasilania aplikacji SEPI dla systemu Linux
Dokumentacja zasilania aplikacji SEPI dla systemu Linux Oprogramowanie: SEPI Edycja 10 października 2013 SPIS TREŚCI INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX...1 1. ZASILANIE SYSTEMU SEPI...3
Bardziej szczegółowoInstrukcja instalacji karty Merlin XU870 w systemie operacyjnym Mac OS X
Instrukcja instalacji karty Merlin XU870 w systemie operacyjnym Mac OS X Wprowadzenie Poniżej opisano sposób łączenia się z Internetem przy użyciu karty Novatel Wireless Merlin XU870 ExpressCard oraz komputera
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoAnaliza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoInstalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bardziej szczegółowoOd uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.
Kod szkolenia: Tytuł szkolenia: PS/LINUX Programowanie systemowe w Linux Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemie Linux, którzy chcą poznać
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoAdministrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Program realizowany jest w ciągu 102 godzin zegarowych,
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoPodnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle
Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle Krzysztof Mikołajczyk Bull Polska email: krzysztof.mikolajczyk@bull.com.pl Page 2 Agenda System operacyjny Środowisko bazy danych Alerty
Bardziej szczegółowoMUCHA S.C. 59-900 Zgorzelec ul.turowska 1
INSTRUKCJA OBSŁUGI PORTU RESTARTU SERWERA W SIECI HOSTINGS.PL Poniżej przedstawiamy instrukcja logowania się do portu firmy APC służącego do zdalnego fizycznego restartowania Serwerów dedykowanych zlokalizowanych
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoĆWICZENIE NR 4 KONFIGURACJA JĄDRA, USŁUGI SIECIOWE. KATEDRA ELEKTRONIKI POLITECHNIKA LUBELSKA
ĆWICZENIE NR 4 KONFIGURACJA JĄDRA, USŁUGI SIECIOWE. KATEDRA ELEKTRONIKI POLITECHNIKA LUBELSKA A. ZAGADNIENIAZ DO POWTÓRZENIA PRZED WYKONANIEM ĆWICZENIA Budowa jądra. B. ZAKRESZ ĆWICZENIA Instalacja oprogramowania.
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoSystem backup ów Bacula
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi System backup ów Bacula ćwiczenie numer: 8 2 Spis treści
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowo