korzystania z crontaba i at, do drukowania na konkretnych drukarkach, i inne. powerdown:x:0:1:power Down User:/:/usr/local/sbin/powerdown
|
|
- Amalia Wrona
- 5 lat temu
- Przeglądów:
Transkrypt
1 Konta użytkowników w systemie Unix Witold Paluszyński Katedra Cybernetyki i Robotyki Politechnika Wroc lawska Ten utwór jest dost epny na licencji Creative Commons Uznanie autorstwa- Na tych samych warunkach 3.0 Unported Utwór udost epniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach. Udziela si e zezwolenia do kopiowania, rozpowszechniania i/lub modyfikacji treści utworu zgodnie z zasadami w/w licencji opublikowanej przez Creative Commons. Licencja wymaga podania oryginalnego autora utworu, a dystrybucja materia lów pochodnych może odbywać si e tylko na tych samych warunkach (nie można zastrzec, w jakikolwiek sposób ograniczyć, ani rozszerzyć praw do nich). Konta użytkowników lokalne Konta użytkowników zapewniaj a możliwość pracy w systemie, i jednocześnie izolacj e użytkowników od systemu i od siebie nawzajem. Konta g lównie reprezentuj a ludzkichużytkowników, ale można tworzyć też konta anonimowe, oraz konta techniczne, z możliwości a logowania lub bez. Podstawowe atrybuty /etc/passwd: nazwa (login), numer (uid), grupa (gid), has lo, katalog dyskowy, interpreter poleceń, nazwa w lasna. Inne rozproszoneatrybuty: grupy dodatkowe, quota, uprawnienia do korzystania z crontaba i at, do drukowania na konkretnych drukarkach, i inne. /etc/passwd: root:x:0:1:super-user:/:/sbin/sh powerdown:x:0:1:power Down User:/:/usr/local/sbin/powerdown reboot:x:0:1:reboot User:/:/usr/sbin/reboot daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:admin:/var/adm: lp:x:71:8:line Printer Admin:/usr/spool/lp: witold:x:1001:1000:witold Paluszynski,p.307/C-3:/home/witold:/usr/bin/tcsh Konta użytkowników atrybuty 3 Konta użytkowników sieciowe Środowisko systemów uniksowych sprzyja tworzeniu kont i katalogów sieciowych. Istnieje w zasadzie jedna koncepcja i standard sieciowego systemu plików NFS, stworzony przez firm e Sun Microsystems w latach 1980-tych, i pozwalaj acy wspó ldzielić katalogi użytkowników (i inne, patrz np. katalog /usr/share) mi edzy uprawnionymi komputerami. Jednak teoretycznie prostszy system, jakim powinna być sieciowa lista / katalog / baza danych użytkowników, rodzi l si e d lugo i w bólach. Sun Microsystems stworzy l najpierw system NIS (pierwotnie zwany Yellow Pages), który by l prosty, ale wadliwie pomyślany i tworz acy zagrożenia bezpieczeństwa (kompletn a baz e hase l można w nim ści agać z dowolnego miejsca w Internecie). Jego poprawion a wersj a mia l być system NIS+. Jednak okaza l si e pomy lk a nie tylko nie rozwi aza l problemu zabezpieczeń, ale wprowadzi l imponuj acy poziom z lożoności. Mimo to, systemy NIS i NIS+ nadal s a aktywnie używane. Dopiero standard LDAP, wprowadzony w po lowie lat 1990-tych, dostarczy l mechanizm pozwalaj acy bez ograniczeń usieciowićkonta użytkowników systemów uniksowych. Konta użytkowników atrybuty 4
2 Konta użytkowników LDAP LDAP (Lightweight Directory Access Protocol) oryginalnie by l uproszczonym protoko lem dost epu do baz danych telekomunikacyjnych us lug katalogowych X.500. Może być jednak używany jako samodzielny, z w lasn a baz a danych. LDAP sta l si e standardem serwisu nazw na systemach uniksowych, ale jest wieloplatformowy, i bywa używany w środowiskach heterogenicznych. LDAP (podobnie jak systemy NIS i NIS+) pozwala przechowywać atrybuty konta użytkownika w sieciowej bazie danych, i udost epniać je uprawnionym systemom. Istotn a cech a serwerów katalogowych, która różni je od zwyk lych baz danych, jest szybkość odpowiedzi. Serwer katalogowy przechowuje niewielkie dane, o niezbyt rozbudowanej strukturze, ale musi odpowiadać szybko. diablo-522> ldaplist -l passwd witold dn: uid=witold,ou=people,ou=lab07,o=zpcir uid: witold cn: Witold Paluszynski,C3 p307, , objectclass: account objectclass: posixaccount objectclass: top objectclass: shadowaccount shadowmax: 7000 shadowlastchange: loginshell: /usr/bin/tcsh uidnumber: 1001 gidnumber: 1000 homedirectory: /home/witold gecos: Witold Paluszynski,C3 p307, , userpassword: {crypt}s0t5vdcndmk1. Konta użytkowników atrybuty 5 Sieciowe katalogi użytkowników automounter W sieciowym systemie, w którym informacje o kontach użytkowników mog a znajdować si e w serwerach NIS lub LDAP, katalogi użytkowników mog a być lokalne, lub montowane z sieciowego serwera plików W systemie, w którym konta różnych użytkowników zlokalizowane sa w różnych miejscach (niektóre na lokalnym dysku, a inne na jednym lub wi ecej sieciowych serwerach plików), cz esto używanym mechanizmem jest automounter. Jest on mechanizmem montowania na ż adanie systemów plików, albo katalogów. Próba otwarcia pliku w katalogu, który jest pod kontrol a automountera, powoduje chwilowe zawieszenie tej operacji, i zamontowanie (mount) odpowiedniego katalogu, czyli uzyskanie do niego dost epu i w l aczenie go do struktury katalogów we w laściwym miejscu, w przypadku katalogów użytkowników typowo w katalogu /home. Automounter monitoruje użycie katalogów użytkowników, i od l acza (umount) je po wylogowaniu użytkownika. Zatem w systemach korzystaj acych z automountera do montowania katalogów użytkowników, informacja o lokalizacji katalogu użytkownika jest jednym z dodatkowych atrybutów konta. Konta użytkowników atrybuty 6 Name service switch Ponieważ szereg mechanizmów może być źród lem informacji o atrybutach konta użytkownika, narz edzia systemowe musz a być dostosowane do komunikowania si e z serwisami: NIS, NIS+, i LDAP. Należ a do nich, mi edzy innymi: program login tworz acy terminalow a sesj e użytkownika (przy w l aczaniu si e przez sieć), program passwd pozwalaj acy użytkownikom zmieniać swoje has lo, i inne. Wspó lczesne systemy uniksowe posiadaj a plik konfiguracji serwisów nazw /etc/nsswitch.conf. Obejmuje różne serwisy, i jest rodzajem pojemnika na różne różności. W zakresie kont użytkownika, obejmuje: baz e hase l (passwd), drug a baz e hase l (shadow), baz e grup, i baz e katalogów użytkowników (automount). hera-500> cat /etc/nsswitch.conf... passwd: compat ldap group: compat ldap shadow: compat ldap automount: files ldap Istnieje polecenie getent pozwalaj ace odczytywać wpisy w poszczególnych bazach, zgodnie ze specyfikacj a /etc/nsswitch.conf. Niestety, nie jest napisane ca lkiem ogólnie i nie obejmuje wszystkich baz, w tym np. automount. Konta użytkowników atrybuty 7 Grupy użytkowników Mechanizm grup pozwala nadawać użytkownikom uprawnienia do plików dyskowych nie b ed acych ich w lasności a. Na przyk lad, wyk ladowca może udost epniać pliki tylko studentom danego kursu, jeśli należ a do grupy tego kursu. (Oryginalnie by lo to wykorzystywane do tworzenia projektów.) Mechanizm ten jest niewystarczaj acy, ponieważ każdy użytkownik należy tylko do jednej grupy. Student nie móg lby w ten sposób korzystać z dost epu do plików innych kursów. Istnieje wi ec mechanizm grup dodatkowych. /etc/group root::0:root other::1: bin::2:root,bin,daemon sys::3:root,bin,sys,adm adm::4:root,adm,daemon /etc/group... floppy:x:19:witold,tyciu,maciek,pludwiko,kosiu dialout:x:20:uucp,witold,tyciu,psadowsk cdrom:x:24:hallor,psadowsk,pludwiko,tyciu Koncepcja grup dodatkowych oryginalnie przewiduje dost ep do nich przez has lo. Jednak ten mechanizm jest ma lo wygodny, i we wspó lczesnych systemach sam wpis do grupy dodatkowej w pliku /etc/group wystarcza do uzyskiwania dost epu. Jednak wygoda tworzenia praw dost epu ta metod a nadal jest niska, zw laszcza dla wielu użytkowników i dynamicznie powstaj acych grup. Konta użytkowników atrybuty 8
3 Nabywanie uprawnień innych użytkowników Przypomnijmy: każdy proces ma identyfikator użytkownika, który go uruchomi l. Może również mieć zdefiniowany drugi identyfikator użytkownika (lub grupy), i uzyskiwać uprawnienia tego drugiego użytkownika (grupy). Odbywa si e to przez ustawienie specjalnych bitów praw dost epu dla pliku z programem. W ten sposób dzia la w systemach uniksowych wiele programów systemowych, które potrzebuj a praw specjalnych dost epu. Na przyk lad, użytkownik może zmienić swoje has lo programem passwd. Program ten modyfikuje plik /etc/passwd dzi eki mechanizmowi set-uid. Zwyk ly użytkownik również może w ten sposób nadać swoje uprawnienia jakiemuś programowi, i w ten sposób przekazać je każdemu użytkownikowi, który uruchomi ten program. (Pozostaje jednak problem: jak ograniczyć prawo uruchamiania programu do określonej grupy użytkowników?) Uwaga: mechanizm set-uid nie dzia la dla skryptów, ponieważ uruchamianie skryptów w rzeczywistości uruchamia interpreter poleceń, który interpretuje dany skrypt. Gdyby jednak nadać uprawnienia set-uid samemu interpreterowi, to możnaby nast epnie wykonywać nim dowolny inny skrypt lub polecenie, i korzystać z uprawnień set-uid. Konta użytkowników atrybuty 9 System quota System quota jest mechanizmem ograniczania użytkownikom wielkości dysku, jaki mog a zajmować, jak również liczby plików, jakie mog a utworzyć. Limity określane sa dwustopniowo: mi ekkie limity mog a być przez użytkownika przekroczone, i powoduj a jedynie wyświetlanie ostrzeżeń, oraz mog a spowodować blokad e konta po ustalonym czasie. Przekroczenie twardego limitu jest niemożliwe, i może mieć nieprzyjemne skutki, np. niemożność zapisania pliku w edytorze. Oczywiście, użytkownik zwykle może latwo unikn ać tych skutków przez skasowanie cz eści swoich plików. Limity określane sa oddzielnie dla każdego systemu plików, i mog a być również sprawdzane i wymuszane dla systemów plików zaimportowanych przez sieć. Jednak uwaga na zjawisko oddawaniaswoich plików innym użytkownikom. Polecenia systemu quota: quota [-v] - sprawdza ustawienia limitów uzytkownika i aktualne wykorzystanie repquota - sprawdza limity dla katalogów w systemie plików quotaon - polecenie administracyjne: wl acza system quota quotaoff - polecenie administracyjne: wyl acza system quota edquota - polecenie administracyjne: pozwala modyfikować limity uzytkowników Konta użytkowników atrybuty 10 Has la W systemach unixowych wprowadzono oryginalny system ochrony kont użytkowników has lami. Has la s a szyfrowane jawnym, znanym algorytmem, który nie ma operacji odwrotnej, i przechowywane w postaci zaszyfrowanej w ogólnie dost epnym pliku hase l /etc/passwd. W tej koncepcji dowolny, nieuprzywilejowany program może zweryfikować has lo podane przez użytkownika, ale nie może oryginalnego has la odtworzyć. Niestety, ta prosta i zdawa loby si e pi ekna w swej prostocie koncepcja okaza la si e na wiele sposobów wadliwa. Na przyk lad, każdy móg l latwo znaleźć użytkowników, którzy has la w ogóle nie posiadali. Pocz atkowo można by lo też stwierdzić, że użytkownik posiada to samo has lo na różnych komputerach. Na koniec, pojawienie si e tanich komputerów o dużej mocy obliczeniowej pozwoli lo has la zwyczajnie lamać. Dlatego wprowadzono modyfikacj e tej koncepcji polegaj ac a na usuni eciu hase l z pliku hase l i umieszczeniu ich w chronionym /etc/shadow. Powsta l również mechanizm starzenia hase l konfigurowany w tym pliku. Pozwala on wymusić zmian e has la w określonych odst epach czasu, albo zabronić zmiany has la, jeśli w danym systemie has la generuje administrator. Konta użytkowników zabezpieczenie kont i hase l 11 Zasady bezpieczeństwa dla hase l plik shadow zapewnienie hase l niepustych, nietrywialnych zakaz przechowywania hase l przez użytkowników go lym tekstem, nieprzesy lanie ich przez sieć, itp. niedopuszczenie do wspó lużywania jednego konta/has la przez różne osoby używanie różnych hase l na różnych komputerach (zw laszcza root) blokada logowania si e przez sieć na konto root zakaz logowania si e bez podania has la (.rhosts, klucze) okresowe zmienianie hase l starzeniehase l (ang. password aging) wymuszanie mocnychhase l inne, mocniejsze zabezpieczenia w razie potrzeby Konta użytkowników zabezpieczenie kont i hase l 12
4 Podstawowe zasady bezpieczeństwa Niezależnie od istniej acych w danym systemie zabezpieczeń, trzeba pami etać, że ostatecznie bezpieczeństwo konta zależy od istniej acych praktyk i post epowania użytkowników. Warto mieć na uwadze poniższe zasady. Bezpieczeństwo jest odwrotności a wygody. Z jednej strony, trzeba liczyć si e z konieczności a pewnych niewygód, jeśli chcemy uzyskać podwyższone bezpieczeństwo konta lub systemu. Z drugiej strony, ustawianie zbyt wysokich wymagań bezpieczeństwa tworzy niewygody, i cz esto zdarza si e, że aby pokonać te niewygody, zasady bezpieczeństwa sa lamane!! System jest bezpieczny tylko w takim stopniu, jak jego najmniej bezpieczny element. Tworzenie zabezpieczeń niekoniecznie podnosi bezpieczeństwo systemu. Aby podnieść ogólny poziom bezpieczeństwa, trzeba szukać luk w zabezpieczeniach, i je zamykać. Zamiast tego, czasami wprowadza si e pewne standardy zabezpieczeń, które komuś pasuj a, ale w rzeczywistości nic nie wnosz a. Konta użytkowników zabezpieczenie kont i hase l 13 Konta użytkowników zabezpieczenie kont i hase l 14 System szyfrowania kluczem publicznym PGP i GnuPG System PGP (Pretty Good Privacy) zosta l stworzony przez Philipa Zimmermanna w celu udost epnienia zwyk lym użytkownikom systemów komputerowych dobrodziejstw wynikaj acych z zastosowania nowoczesnych algorytmów szyfrowania z wykorzystaniem kluczy publicznych. Zaproponowana przez niego koncepcja okaza la si e na tyle dobra, że program natychmiast zosta l zaakceptowany i powsta la spo leczność jego użytkowników, jak również serwery kluczy publicznych tego systemu. Jednak wkrótce pojawi ly si e problemy, wynikaj ace z szybkiego post epu w tworzeniu nowych algorytmów szyfrowania, i ch eci ich użycia w systemie PGP, a z drugiej strony wprowadzanej ich ochrony prawnej przez różne firmy (patenty), a także blokowania przez rz ad amerykański możliwości eksportowania z U.S.A. oprogramowania zawieraj acego nowe algorytmy szyfrowania. Powstawa ly nowe wersje oprogramowania PGP, lecz niektóre z nich narusza ly istniej ace patenty, a inne nie mog ly być rozpowszechniane z terenu U.S.A., i z konieczności nie wszystkie by ly ze sob a kompatybilne. Dobrym rozwi azaniem tych problemów jest system GnuPG, kompatybilny z systemem szyfrowania PGP, i należ acy do niego program gpg, z interfejsem użytkownika zgodnym z oryginalnym programem pgp. Konta użytkowników szyfrowanie PGP/GPG 15 System PGP i GPG tworzenie i przesy lanie kluczy 1. Wybranie kartoteki na pliki konfiguracyjne (musi być zabezpieczona): PGPPATH=~/.pgp # domyslna dla PGP GNUPGHOME=~/.gnupg # domyslna dla GnuPG export PGPPATH GNUPGHOME 2. Wygenerowanie sobie kompletu kluczy: prywatnego i publicznego. pgp -kg gpg --gen-key 3. Wprowadzenie czyjegoś klucza publicznego do bazy danych. pgp -ka plik_z_czyims_kluczem gpg --import plik_z_czyims_kluczem 4. Utworzenie pliku tekstowego z w lasnym kluczem publicznym. pgp -kxa user_id plik_z_kluczem gpg --export --armor --output plik_z_kluczem user_id Konta użytkowników szyfrowanie PGP/GPG 16
5 System PGP i GPG szyfrowanie 1. Zaszyfrowanie danych w pliku czyimś kluczem publicznym pgp -eat plik_danych mw ekr bezpośrednie wysy lanie zaszyfrowanych danych programem mailx cat tresc_listu pgp -eatf ekr mailx -s "list ode mnie" ekr zaszyfrowanie w locie treści listu pisanego pod programem mailx ~ pgp -eatf ekr 2. Szyfrowanie symetryczne (jednym kluczem) pgp -c plik_danych Konta użytkowników szyfrowanie PGP/GPG 17 System PGP i GPG deszyfrowanie i podpisy cyfrowe pgp nazwa_pliku cat cos_tam pgp z poziomu programu mailx pipe pgp -m Podpisy cyfrowe: pgp -s nazwa_pliku pgp -sta nazwa_pliku # wygodne z flaga CLEARSIG pgp -esta nazwa_pliku witold Plik konfiguracyjny $PGPPATH/config.txt CLEARSIG = on TEXTMODE = on ARMOR = on Konta użytkowników szyfrowanie PGP/GPG 18 System PGP i GPG konfiguracja i manipulacje kluczami 1. wyświetlanie zapami etanych kluczy publicznych pgp -kv gpg --list-keys 2. wyświetlanie zapami etanych kluczy prywatnych (tylko sygnatur) gpg --list-secret-keys 3. Sprawdzanie przez telefon sygnatury klucza pgp -kvc witold gpg --list-sigs Konta użytkowników szyfrowanie PGP/GPG 19 Konta użytkowników szyfrowanie PGP/GPG 20
6 Szyfrowane po l aczenia: ssh i scp Programy ssh/scp umożliwiaj a po l aczenia terminalowe i kopiowanie plików, z wykorzystaniem szyfrowania kluczem publicznym. Wymaga to wygenerowania pary kluczy szyfrowania dla komputera, do wst epnego nawi azywania po l aczenia. Ponadto, każdy użytkownik musi mieć wygenerowan a w lasn a par e kluczy: > ssh-keygen... > ls -l ~/.ssh: total 36 -rw witold gurus :50 authorized_keys -rw-r--r-- 1 witold gurus :47 config -rw witold gurus :46 id_rsa -rw-r--r-- 1 witold gurus :52 id_rsa.keystore -rw-r--r-- 1 witold gurus :46 id_rsa.pub -rw witold gurus :16 known_hosts Plik z kluczem prywatnym może być zabezpieczony has lem (passphrase). Has lo trzeba podawać każdorazowo przy korzystaniu z klucza prywatnego (pewne udogodnienie zapewnia program ssh-agent, o czym za chwil e). Można zrezygnować z has la, wtedy klucz jest chroniony tylko prawami dost epu do pliku. Konta użytkowników szyfrowane po l aczenia ssh 21 Nawi azywanie po l aczenia Normalnie przy nawi azywaniu po l aczeń ze zdalnymi systemami za pomoc a ssh lub scp, zdalny system wymaga autoryzacji przez podanie has la: shasta-3184> scp -p ~/mozilla.ps sierra:/tmp The authenticity of host sierra ( ) can t be established. RSA key fingerprint is 1b:9d:e6:cd:df:fd:ac:2a:6c:40:bd:0b:40:2b:50:9d. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added sierra, (RSA) to the list of known hosts. witold@sierra s password: mozilla.ps 100% ***************************** 937 KB 00:01 W tym przypadku okaza lo si e, że program ssh na komputerze lokalnym (shasta) nie znalaz l zapami etanego klucza publicznego komputera zdalnego (sierra), i ostrzeg l użytkownika, że zapyta bezpośrednio zdalny komputer o jego klucz. Nast epnie zapisa l otrzymany zdalny klucz w pliku lokalnym. Normalnie jest bezpieczniej użyć od razu klucza publicznego zdalnego komputera nawet do nawi azania wst epnego po l aczenia, ze wzgl edu na możliwość podszywania si e. Przy kolejnych po l aczeniach system znajdzie i użyje zapami etany klucz publiczny zdalnego komputera. Warto zwrócić uwag e na ten szczegó l, ponieważ jest to pierwszy stopień zabezpieczenia programu ssh. Konta użytkowników szyfrowane po l aczenia ssh 22 Nawi azywanie po l aczenia (2) -bash-3.00$ WARNING: REMOTE HOST IDENTIFICATION IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is 1b:9d:e6:cd:df:fd:ac:2a:6c:40:bd:0b:40:2b:50:9d. Please contact your system administrator. Add correct host key in /home/witold/.ssh/known_hosts to get rid of this message. Offending key in /home/witold/.ssh/known_hosts:3 RSA host key for palnet.homeunix.net has changed and you have requested strict checki Host key verification failed. W tym przypadku klucz przys lany przez zdalny serwer nie zgadza si e z kluczem pami etanym dla serwera przez program ssh. Może to być wynikiem zmiany klucza na zdalnym serwerze (np. w wyniku reinstalacji), ale może sygnalizować fa lszerstwo. Konta użytkowników szyfrowane po l aczenia ssh 23 Odcisk palcaklucza Aby potwierdzić poprawność klucza zdalnego systemu, do którego nie mamy innego dost epu niż po l aczenie ssh na swoje konto, możemy sprawdzić jego odcisk palca(fingerprint), który jest rodzajem sumy kontrolnej, latwej do przeczytania. Użytkownik zdalnego systemu (np. administrator) może go uzyskać nast epuj acym poleceniem, i nast epnie np. podyktować przez telefon: ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key Do uzyskania odcisku palca klucza nie jest potrzebny dost ep do klucza prywatnego, do którego zwyk ly użytkownik nie ma dost epu, ponieważ jest to klucz ca lego systemu, a nie konkretnego użytkownika. Po weryfikacji poprawności uzyskiwanego klucza, należy wykasować edytorem tekstowym stary klucz z pliku pami etanych kluczy, co pozwoli nawi azać poprawne po l aczenie. Konta użytkowników szyfrowane po l aczenia ssh 24
7 Autoryzacja po l aczenia Program ssh obs luguje mechanizm równoważności maszyn zgodny z programami r*. Uwzgl edniany jest zarówno plik systemowy /etc/hosts.equiv (oraz dodatkowo /etc/ssh/shosts.equiv), jak również pliki użytkowników ~/.rhosts (i dodatkowo ~/.shosts). Ten mechanizm jest bardziej bezpieczny w przypadku ssh niż w przypadku r*, ze wzgl edu na weryfikacj e kluczy, oraz szyfrowanie po l aczeń. Jednak administrator systemu może wy l aczyć ten mechanizm autentykacji użytkownika, co nie blokuje obs lugi po l aczeń ssh, a tylko wyklucza t e możliwość autentykacji użytkownika. Inn a metod a autentykacji jest użycie kluczy szyfrowania. Użytkownik może wpisać klucze publiczne z systemów, z których chce mieć możliwość logowania si e, do pliku ~/.ssh/authorized_keys. Po l aczenie jest nawi azywane automatycznie, jednak program ssh potrzebuje w tym procesie dost epu do klucza prywatnego. Jeśli klucz prywatny jest chroniony has lem (passphrase), to użytkownik musi podać to has lo. Warto pami etać, że autentykacja przez klucze może również być zablokowana przez administratora zdalnego systemu. Ostatni a metod a autentykacji jest bezpośrednie podanie przez użytkownika has la do konta na zdalnym systemie. Ta metoda nie jest na ogó l blokowana. Has lo jest przesy lane bezpiecznym szyfrowanym kana lem. Konta użytkowników szyfrowane po l aczenia ssh 25 ssh-agent W przypadku gdy klucze prywatne użytkownika s a chronione has lem (passphrase) użytkownik musi podać to has lo przy każdorazowym nawi azywaniu po l aczenia, co jest równie niewygodne, jak podawanie has la do zdalnego konta, i wygoda wynikaj aca z logowania si e przez klucze znika. Istnieje sposób na usprawnienie tego procesu za pomoc a programu ssh-agent. Program ten s luży do przechowywania kluczy w pami eci, i dostarczanie ich przy każdorazowej próbie nawi azywania po l aczenia przez ssh. Program ssh-agent po uruchomieniu instaluje si e w pami eci, i tworzy zmienne środowiskowe umożliwiaj ace innym programom kontakt z ssh-agent w celu zapytania o klucze. Klucze dodaje si e programowi ssh-agent programem ssh-add. Jak z tego wynika, program ssh-agent b edzie najlepiej spe lnia l swoje funkcje, jeśli b edzie korzeniem ca lej sesji użytkownika, czyli przodkiem wszystkich jego procesów. W przypadku logowania terminalowego można to zorganizować poleceniem typu: "exec ssh-agent $SHELL" umieszczonym w pliku startowym interpretera poleceń (uwaga na p etle). W przypadku logowania do sesji okienkowej odpowiednie wywo lanie musia loby si e znaleźć w konfiguracji sesji. Konta użytkowników szyfrowane po l aczenia ssh 26 Tunelowanie po l aczeń przez ssh Dodatkow a, niezwykle przydatn a w lasności a programu ssh jest zdolność tunelowania po l aczeń, czyli tworzenia portów sieciowych TCP po dowolnej stronie po l aczenia ssh. W chwili próby otwarcia tego portu program ssh tworzy port po drugiej stronie po l aczenia ssh, i po l aczenie TCP mi edzy nimi. Nawi azywanie po l aczenia i komunikacja TCP przez l acze ssh s a szyfrowane. Mechanizm tworzenia tuneli TCP jest mocnyi daje wiele możliwości. Przeanalizujemy kilka przyk ladowych konfiguracji. Konta użytkowników szyfrowane po l aczenia ssh 27 ssh: przyk lady tuneli (1) Na przyk lad, chcemy komunikować si e ze zdalnym serwerem HTTP, który może wymagać od nas wprowadzenia danych (przez formularze), które niekoniecznie chcielibyśmy przesy lać przez sieć otwartym tekstem. Serwery HTTP cz esto chroni a takie dane udost epniaj ac po l aczenia szyfrowane HTTPS. Jeśli jednak dany serwer tego nie robi, możemy sami otworzyć swoje po l aczenie w szyfrowanym kanale. W tym celu należy zainstalować tunel ssh wed lug poniższego schematu: ssh -L 8080:localhost:80 remote.ssh.server Komunikacja ze zdalnym serwerem polega teraz na l aczeniu si e z portem 8080 na komputerze lokalnym. Konta użytkowników szyfrowane po l aczenia ssh 28
8 ssh: przyk lady tuneli (2) W powyższym przyk ladzie tworzone jest po l aczenie ze zdalnym serwerem ssh aby umożliwić otwieranie w jego ramach po l aczeń do innych serwisów na tej samej maszynie. Rozważmy teraz scenariusz, że serwer ssh znajduje si e w sieci, gdzie istniej a serwisy na innych komputerach, dost epne w sieci wewn etrznej, ale nie bezpośrednio, w Internecie. Może to wynikać z konfiguracji bramy do tej sieci, albo ze wzgl edów praktycznych. Typowo tak sa skonfigurowane serwisy, które wymagaj a autoryzacji otwartym tekstem, na przyk lad: POP3 (110), Microsoft Windows (139), albo serwisy prywatne, których nie chciano udost epnić w Internecie, tylko w sieci lokalnej, np.: CVS (port 2401), HTTP proxy (2138), i inne. Poniższe wywo lanie ssh otworzy po l aczenie, a w nim cztery tunele dla po l aczeń TCP do różnych serwisów, na różnych serwerach, widocznych i dost epnych ze zdalnego serwera ssh. Dodatkowy argument -N mówi, żeby program ssh w ogóle nie otwiera l po l aczenia terminalowego, i obs lugiwa l tylko tunele TCP. ssh -N -L 10110:pop3.server:110 -L 10139:windows.server:139 \ -L 12138:squid.server:2138 -L 12401:cvs.server:2401 remote.host Konta użytkowników szyfrowane po l aczenia ssh 29 ssh: przyk lady tuneli (3) Wcześniejsze przyk lady zak lada ly tworzenie portów dla nowych po l aczeń na maszynie lokalnej. Jest to schemat cz esto przydatny, gdy l aczymy si e ze zdalnym komputeram, np. za zapor a (firewall). Zdalny komputer pe lni wtedy rol e bramy do sieci wewn etrznej, i jeśli taka brama istnieje, możemy tworzyć wygodne kana ly dost epu do serwisów wewn etrznych. Rozważmy teraz inny scenariusz, kiedy ponownie chcemy uzyskać dost ep do sieci wewn etrznej za zapor a, lecz nie istnieje komputer dost epowy przyjmuj acy po l aczenia ssh z Internetu. Możemy jednak utworzyć tunele jeśli posiadamy komputer wewn atrz sieci lokalnej, z którego można wykonywać po l aczenia na zewn atrz. Wtedy po l aczenie ssh wykonane z zewn etrznym serwerem może zainstalować na tym serwerze port pozwalaj acy otwierać po l aczenie do naszej w lasnej maszyny, a za jej pośrednictwem do innych serwisów w sieci lokalnej. Poniższe wywo lanie utworzy tunele dla tych samych serwisów co w poprzednim przyk ladzie. W tym wypadku serwisy musz a być widoczne z naszego komputera, a porty o numerach > zostan a utworzone na zdalnej maszynie. ssh -N -R 10110:pop3.server:110 -R 10139:windows.server:139 \ -R 12138:squid.server:2138 -R 12401:cvs.server:2401 remote.host Konta użytkowników szyfrowane po l aczenia ssh 30 ssh: przyk lady tuneli (4) Rozważmy teraz sytuacj e, kiedy chcemy nawi azać po l aczenie ssh pomi edzy komputerami, pomi edzy którymi nie istnieje możliwość bezpośredniego po l aczenia. Możemy wtedy zbudować tunele przez kolejne po l aczenia (klient->brama1->brama2->serwer), które zapewni a otwieranie zagregowanego po l aczenia ssh: # polaczenie z "klient" przez "brama1" i "brama2" do "serwer" # na klient: ssh -L 12345:localhost:12345 brama1 # na brama1: ssh -L 12345:localhost:12345 brama2 # na brama2: ssh -L 12345:localhost:22 serwer Efekt jest taki, że wywo lanie: ssh -p localhost na komputerze "klient" otwiera po l aczenie ssh do komputera końcowego "serwer". W celu kopiowania plików pomi edzy tymi komputerami należy wywo lać polecenie scp -P (w tym przypadku niestandardowy port podajemy przez argument duże P). Konta użytkowników szyfrowane po l aczenia ssh 31 ssh: przyk lady tuneli (5) W poprzednim przyk ladzie zestaw tuneli ssh pozwoli l nawi azywać po l aczenia ssh pomi edzy docelowymi komputerami, gdzie bezpośrednie po l aczenie nie by lo możliwe. Rozważmy teraz troch e inny wariant tej sytuacji. Chcemy po l aczyć komputery klient1 i klient2, które znajduj a si e w sieciach lokalnych, niedost epnych z Internetu, za pomoc a komputera serwer dost epnego w Internecie. Musimy tworzyć tunele od strony izolowanych klientów: # polaczenie z "klient1" przez "serwer" do "klient2" # na klient1: ssh -L 12345:localhost:12345 serwer # na klient2: ssh -R 12345:localhost:22 serwer Powyższe tunele umożliwiaj a po l aczenia ssh i scp z klient1 na klient2, oczywiście tylko dopóty, dopóki oba po l aczenia istniej a. Aby umożliwić nawi azywanie po l aczeń mi edzy tymi klientami w odwrotnym kierunku, należy dodać odpowiedni komplet tuneli biegn acych w drug a stron e. Konta użytkowników szyfrowane po l aczenia ssh 32
9 ssh: przyk lady tuneli (6) Rozważmy ponownie dok ladnie ten sam scenariusz, co w porzednim przyk ladzie. Chcemy po l aczyć komputery klient1 i klient2, w niedost epnych sieciach lokalnych, za pomoc a komputera serwer dost epnego w Internecie. Jesteśmy na komputerze klient1, i jeszcze nie utworzyliśmy tunelu na tej maszynie. Wcześniej, na komputerze klient2 utworzyliśmy odpowiedni tunel: # na klient2: ssh -R 12345:localhost:22 serwer Na pozór, zamiast tworzyć tunel do portu 12345, i potem l aczyć si e z końcówk a tego tunelu na localhost, moglibyśmy bezpośrednio l aczyć si e z tym portem na serwer. Tak rzeczywiście jest, ale wymaga to dwóch dodatkowych operacji. Po pierwsze, domyślna konfiguracja serwera sshd nie pozwala udost epniać tworzonych przez tunele portów na zewn etrznych interfejsach sieciowych. Aby tak si e sta lo, należy ustawić flag e "GatewayPorts yes" w konfiguracji sshd. Po drugie, operacje tworzenia tuneli (-L, -R, i -D) domyślnie uaktywniaj a port (bind) tylko na interfejsie wewn etrznym (loopback), pomimo ustawionej powyższej flagi serwera. Aby uaktywnić port również na interfejsach zewn etrznych, należy dodatkowo użyć opcji -g w powyższym wywo laniu ssh. Konta użytkowników szyfrowane po l aczenia ssh 33 Tunele ssh uwagi W powyższych przyk ladach tworzone by ly tunele ssh z portem dost epowym na interfejsie sieciowym localhost. Powoduje to l aczenie si e protoko lem ssh z adresem i portem lokalnego komputera, w rzeczywistości nawi azuj ac po l aczenie z innym systemem. Niestety, zaburza to system zapami etywania w pami eci podr ecznej kluczy publicznych do zdalnych komputerów. Pierwsze takie po l aczenie powoduje przypisanie zdalnego klucza maszynie "localhost". Jeśli kolejne po l aczenie odbywa si e przez inny tunel do innego komputera, to klucze si e nie zgadzaj a, i ssh protestuje. Jednym sposobem, dość doraźnym i radykalnym, radzenia sobie z problemem polega na każdorazowym kasowaniu poprzednich kluczy, po czym ssh zapami etuje nowe. Innym sposobem, bardziej systematycznym ale uci ażliwym, jest utworzenie pliku pami eci podr ecznej zdalnych kluczy publicznych oddzielnie dla każdego po l aczenia, i podawania ścieżki do odpowiedniego pliku przy każdym po l aczeniu. Wywo lanie ssh nie ma argumentu dla bezpośredniego zadawania ścieżki tego pliku, jest tylko flaga konfiguracyjna (GlobalKnownHostsFile). Można ustawiać ja chwilowo w wywo laniu ssh za pomoc a opcji -o. Konta użytkowników szyfrowane po l aczenia ssh 34 Komunikacja z klientami X Window przez tunel ssh Cz esto przydatnym schematem, gdzie tunelowanie TCP jest przydatne jest l aczenie si e ze zdalnymi klientami X Window. Powody tworzenia takich konfiguracji sa podobne jak dla innych tuneli: ch eć zapewnienia bezpieczeństwa po l aczenia przez szyfrowanie, lub ch eć uzyskania dost epu dla określonych us lug w sieci, której po l aczenie nie przepuszcza takich us lug. Aby po po l aczeniu si e ze zdalnym komputerem uruchamiać na nim klienty X Window trzeba zapewnić możliwość l aczenia si e przez nie z portem X Window naszego lokalnego komputera (port 6000 dla serwera :0). Odpowiedni tunel ssh można stworzyć za pomoc a odpowiednio skonstruowanego argumentu -R. Program ssh posiada jednak specjalny argument -X, który znajduje nieużywany na zdalnej maszynie numer serwera X Window, tworzy tunel z portu tego serwera(serwer taki istnieje tylko wirtualnie, w postaci portu, obs lugiwanego przez ssh) do lokalnego serwera X Window, a w środowisku zdalnej sesji tworzy zmienn a środowiskow a DISPLAY określaj ac a wyświetlanie na takim wirtualnym serwerze X Window. Konta użytkowników szyfrowane po l aczenia ssh 35
Konta użytkowników w systemie Unix
Konta użytkowników w systemie Unix Witold Paluszyński Katedra Cybernetyki i Robotyki Politechnika Wroc lawska http://www.kcir.pwr.edu.pl/~witold/ 2000 2013 Ten utwór jest dostepny na licencji Creative
Konta użytkowników w systemie Unix
Konta użytkowników w systemie Unix Witold Paluszyński Katedra Cybernetyki i Robotyki Politechnika Wroc lawska http://www.kcir.pwr.edu.pl/~witold/ 2000 2013 Ten utwór jest dostepny na licencji Creative
Konta użytkowników w systemie Unix
Konta użytkowników w systemie Unix Witold Paluszyński Katedra Cybernetyki i Robotyki Politechnika Wroc lawska http://www.kcir.pwr.edu.pl/~witold/ 2000 2013 Ten utwór jest dostepny na licencji Creative
Podstawowe zasady bezpieczeństwa
Podstawowe zasady bezpieczeństwa zasada nieuchronnego kompromisu: bezpieczeństwo jest odwrotnościa wygody możliwe podejścia do problemu zabezpieczenia: tworzenie zabezpieczeń tam gdzie sa one niezbedne
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Szyfrowanie. Tradycyjnie szyfrowanie, stosowane od starożytności, wykorzystywa lo technologie
Szyfrowanie Jedna z najskuteczniejszych technologii stosowanych w celu utrzymania bezpieczeństwa wspó lczesnych systemów sieciowych jest szyfrowanie. Jest ono stosowane w odniesieniu do pojedynczych dokumentów,
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:
Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.
System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Instrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Organizacja systemu plików
Organizacja systemu plików organizacja logiczna pliku: rekordy o sta lej lub zmiennej d lugości np. w systemie Unix typowo pliki zorganizowane sa jako sekwencje bajtów, zatem sa to rekordy o sta lej d
1. Konwencje przyjęte w instrukcji
Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych wersja: 1.00 Nr ćwiczenia: Temat: Cel ćwiczenia: Wymagane przygotowanie teoretyczne:
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 12 Protokół SSH Do czego to? Oprogramowanie Uruchamianie serwera SSH Logowanie, nawiązywanie połączenia Konfiguracja klienta, konfiguracja
Bezpieczeństwo sieci komputerowych. dr inż. Andrzej Chmielewski Wydział Informatyki Politechniki Białostockiej
Bezpieczeństwo sieci komputerowych dr inż. Andrzej Chmielewski Wydział Informatyki Politechniki Białostockiej Wstęp 2 sprawdziany: na 8 oraz 15 wykładzie EK1 - Zna i klasyfikuje metody bezpieczeństwa sieci
1 Tworzenie własnego zaproszenia dla powłoki bash
Zad. 0: Git, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej
NIS/YP co to takiego?
NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,
Inżynier na miarę XXI wieku
Inżynier na miarę XXI wieku AUTORYZACJA Password Public Key Infrastructure Użytkownik posiada dwa klucze: public i private. W przypadku próby logowania dostarczany jest, przez użytkownika klucz publiczny.
Serwer SSH. Rozdział 13. 13.1 Podstawowakonfiguracja
Rozdział 13 Serwer SSH Jedną z zalet systemów uniksowych jest możliwość zdalnego dostępu do powłoki systemu. Od dawna funkcjonalność taka jest znana i wykorzystywana głównie dzięki demonowi telnetd. Niestety
Uruchamianie SNNS. Po uruchomieniu. xgui & lub snns & pojawia si e okno. programu. Symulator sztucznych sieci neuronowych SNNS 1
Uruchamianie SNNS Ca ly pakiet SNNS sk lada si e z programu interfejsu graficznego xgui, oraz z szeregu programów sk ladowych: analyze isnns netlearn snnsbat batchman linknets netperf td_bignet convert2snns
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Wirtualne sieci prywatne
Rozdzia l 7 Wirtualne sieci prywatne Contents 7.1 Wirtualne sieci prywatne.................... 135 7.1.1 Przegl ad.............................. 137 7.2 Przyk ladowa implementacja VPN w Linuxie........
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Linux Ubuntu - zarządzanie użytkownikami
Linux Ubuntu - zarządzanie użytkownikami Z SOISK systemy operacyjne i sieci komputerowe Spis treści 1 Zarządzanie użytkownikami GUI 2 Plik /etc/passwd 3 Plik /etc/shadow 4 /etc/login.defs 5 chage 6 useradd
Organizacja systemu plików
Organizacja systemu plików organizacja logiczna pliku: rekordy o sta lej lub zmiennej d lugości np. w systemie Unix typowo pliki zorganizowane sa jako sekwencje bajtów, zatem sa to rekordy o sta lej d
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Podręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA
Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
1 Tworzenie własnego zaproszenia dla powłoki bash
Zad. 0: SVN, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Konfiguracja klientów SSH - PuTTY i WinSCP
POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia
T: Zabezpieczenie dostępu do komputera.
T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi
Test. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Praca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Zarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,
Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie
MBUM #2. Zarządzanie kopiami konfiguracji RouterOS. Jacek Rokicki
MBUM #2 Zarządzanie kopiami konfiguracji RouterOS Jacek Rokicki w IT od 1998, entuzjasta systemów operacyjnych z rodziny Unix, projektowanie, budowa i utrzymanie wysoko dostępnych rozwiązań z wykorzystaniem
Przydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Funkcje systemu Unix
Funkcje systemu Unix Witold Paluszyński witold@ict.pwr.wroc.pl http://sequoia.ict.pwr.wroc.pl/ witold/ Copyright c 2002 2005 Witold Paluszyński All rights reserved. Niniejszy dokument zawiera materia ly
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Kontrola dostępu w ASP.NET
Ćwiczenie 13 Temat: Kontrola dostępu w ASP.NET Cel ćwiczenia: W ramach ćwiczenia student zapozna się mechanizmami kontroli dostępu obecnymi w ASP.NET. Nauczy się konfigurować uprawnienia poszczególnych
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Interfejs GSM/GPRS LB-431
LAB-EL Elektronika Laboratoryjna ul. Herbaciana 9, 05-816 Regu ly Witryna: http://www.label.pl/ Poczta: info@label.pl Tel. (22) 753 61 30, Fax (22) 753 61 35 Interfejs GSM/GPRS LB-431 modem LWA Instrukcja
Kalipso wywiady środowiskowe
Instrukcja instalacji Kalipso wywiady środowiskowe I. Na systemie operacyjnym Ubuntu (TM) II. Na systemie operacyjnym Windows INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93
Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA 17.0. Copyright 2007 COMARCH SA
Biuletyn techniczny Comarch OPT!MA 17.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Administracja serwerami
1. UID i GID. Każdy użytkownik w systemie ma nazwę i swój unikalny numer UID (User ID), użytkownik root ma UID = 0; Użytkownicy mogą być łączeni w grupy; Grpy mają nazwy i unikalne numery GID (Group ID),
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,