Akademia Górniczo-Hutnicza im. St. Staszica. Unix/Linux 1 praca zdalna, katalog domowy, prawa dostępu Tomasz Bartuś
|
|
- Ludwika Klimek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Akademia Górniczo-Hutnicza im. St. Staszica Unix/Linux 1 praca zdalna, katalog domowy, prawa dostępu Tomasz Bartuś 2012
2 SSH SSH to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer (Fig. 1). W ścisłym znaczeniu SSH to tylko następca protokołu telnet, służącego do terminalowego łączenia się ze zdalnym komputerem. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany, oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików (SCP, SFTP), zdalnej kontroli zasobów, tunelowania i wielu innych. Fig. 1. Architektura klient-serwer Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne "bezpieczne" protokoły takie jak np: Rlogin i RSH. Ogólne założenia protokołu SSH powstały w grupie roboczej IETF. Istnieją jego dwie wersje SSH1 i SSH2. W jego wersji 2, możliwe jest użycie dowolnych sposobów szyfrowania danych i 4 różnych sposobów rozpoznawania użytkownika, podczas gdy SSH1 obsługiwał tylko stałą listę kilku sposobów szyfrowania i 2 sposoby rozpoznawania użytkownika (klucz RSA i zwykłe hasło). Najczęściej współcześnie stosowany sposób szyfrowania to AES, chociaż nadal częśd serwerów używa szyfrowania Blowfish i technik z rodziny DES. Rozpoznawanie użytkownika może się opierad na tradycyjnym pytaniu o hasło, klucz (RSA lub DSA) lub z użyciem protokołu Kerberos. SSH pod Windows Istnieje, oczywiście, możliwośd połączenia zdalnego przy pomocy protokołu SSH z poziomów systemów Windows. Najlepszym klientem SSH dostępnym obecnie na rynku jest darmowy program PuTTY (Fig. 2). Można go pobrad ze strony: 1
3 Fig. 2. Okno konfiguracyjne terminala PuTTY System Unix/Linux 1. Konwencje w Unix/Linux UWAGA! pracując na komputerze zdalnym za pomocą terminala musimy dostosowad się do szeregu zasad obowiązujących w systemach Unix/Linux: o o o o małe i duże litery są rozróżnialne, polecenia kooczymy klawiszem ENTER, poszczególne fragmenty polecenia są rozdzielane spacją, składnia poleceo wygląda następująco: znak_zachęty:~$ polecenie [opcja]... [argument]... nawiasy kwadratowe [] oznaczają, że dany fragment jest opcjonalny, trzy kropki... oznaczają, że dany fragment może byd powtórzony większą liczbę razy, argumenty polecenia zwykle wskazują cel jego działania (np. pliki do skopiowania), opcje polecenia mają na celu dostosowania sposobu działania polecenia (np. sposobu wyświetlania informacji) opcje polecenia zwykle mają formę: jednej literki poprzedzonej myślnikiem (np. -h), słowa poprzedzonego dwoma myślnikami (np. --help), kolejnośd opcji zwykle nie ma znaczenia, 2
4 jeśli używane są opcje jednoliterowe, zamiast np. "-a -b" można je łączyd, pisząc "- ab", Wszystkie polecenia wpisujemy w okienku powłoki (terminala, konsoli). Aby rozpocząd pracę w trybie zdalnym (połączyd się z serwerem) musimy posiadad na nim konto, znad jego adres (domenowy bądź IP) oraz znad swój login (nazwa użytkownika) i password (hasło) (Fig. 3). Fig. 3. Okienko terminala SSH PuTTY ZADANIE Używając PuTTY oraz login i password zaloguj się zdalnie z komputera lokalnego na serwer: student.agh.edu.pl 2. Konto na serwerze zdalnym Zmiana hasła konta: passwd najpierw podajemy stare hasło, potem dwukrotnie nowe, poszczególne znaki hasła nie są pokazywane na ekranie!, przy zgubieniu/zapomnieniu hasła lub innych kłopotach z kontem należy zwrócid się do administratorów, zasady tworzenia bezpiecznego hasła: Zasada wybierania dobrego hasła jest prosta - wymyśl sobie hasło, którego nikt nie będzie w stanie odgadnąd ani złamad atakiem słownikowym, a przy tym nie będziesz miał problemów z jego zapamiętaniem. Kilka dobrych rad: Nie używaj swojej nazwy konta. 3
5 Nie używaj żadnych imion ani nazw własnych rzeczy. Nie używaj wyrazów lub ich skrótów pochodzących z języka polskiego lub dowolnego innego języka. Nie wykorzystuj żadnych danych osobistych, np. inicjałów, numeru indeksu lub telefonu, daty urodzenia, numeru rejestracyjnego samochodu. Nie używaj prostych sekwencji klawiszy, jak qwerty, qwe123 itp. Wyżej wymienione elementy nie powinny byd wykorzystywane nawet po dokonaniu przeróbek typu: pisanie wspak albo wielkimi literami. Nie używaj haseł składających się wyłącznie z cyfr. Nie wykorzystuj przykładowych haseł zaczerpniętych z książek omawiających problemy bezpieczeostwa albo z tej strony. Używaj haseł składających się przemieszanych cyfr oraz wielkich i małych liter. Używaj haseł przynajmniej sześcioznakowych. Używaj w haśle pozornie losowo wybranych liter i cyfr. Możesz np. wykorzystad pierwsze litery z każdego słowa z linii tekstu w książce, piosence lub wierszu. Na przykład tekst "Pan kotek był chory i leżał w łóżeczku" da nam hasło: Pkbcilwl. Po skróceniu, dorzuceniu znaków interpunkcyjnych i wielkich liter otrzymamy PKb,cIL a to już całkiem niezłe hasło. Można też wziąd dwa krótkie słowa, przedzielid znakiem interpunkcyjnym i cyfrą, pozamieniad literki na wielkie: kot%5pies Grunt, żeby nie tworzyd haseł z "doklejoną" jedynką i unikad haseł tak trywialnych jak: marysia1 czy staszek2. Fig. 4. Zmiana hasła konta za pomocą polecenia passwd Limit miejsca na koncie: quota -v 4
6 Fig. 5. Wynik działania polecania quota konta: bartus na serwerze galaxy gdzie: blocks - łączny rozmiar danych na koncie (w blokach, czyli kb), files - łączna liczba plików na koncie, quota - (limit miękki) maksymalna dozwolona kwota stała, limit - (limit twardy) maksymalna dozwolona kwota chwilowa (zwykle nie dłużej niż tydzieo), WŁAŚCIWOŚCI: przekroczenie quoty uniemożliwia zapisanie na koncie jakichkolwiek danych, czasami także logowanie się w trybie graficznym, limity zapisu dotyczą każdego urządzenia pamięci masowej (partycji dyskowej) osobno, najczęstsze przyczyny bezwiednego przekroczenia limitów dyskowych: pliki core zawierające zrzut zawartości pamięci programu, który wykonał niedozwoloną operację i został zakooczony przez system, pliki cache'a przeglądarki internetowej (proszę odpowiednio dostosowad maksymalny rozmiar cache'a w ich ustawieniach), System pomocy (manual): man [numer rozdziału] nazwa polecenia proszę sprawdzid wynik polecenia man passwd, 5
7 Fig. 6. Wynik działania polecenia: man passwd gdzie: name - krótki opis polecenia, synopsis - składnia polecenia, description - rozszerzony opis polecenia, see also - lista podobnych poleceo, jeśli jakaś nazwa może mied różne znaczenia, jest opisywana w kilku rozdziałach, np. zapis passwd(5) wskazuje, żeby użyd polecenia man 5 passwd, 3. Drzewo katalogów w systemach UNIX/LINUX 6
8 Fig. 7. Typowe podkatalogi katalogu root w systemach UNIX/Linux WŁAŚCIWOŚCI: zawsze dokładnie jeden katalog główny (tzw. root) oznaczony symbolem / (slash), katalogi (ang. directory), którym w systemach Windows odpowiadają foldery to rodzaj plików o specjalnym charakterze - służą do przechowywania informacji o innych plikach, każdy katalog posiada swój (jeden, jedyny) katalog nadrzędny (poza katalogiem głównym), nazwy kolejnych podkatalogów w ścieżce dostępu oddziela się znakiem / (bez spacji), przykładowo: / - katalog główny, /usr/bin/pico - oznacza plik o nazwie pico umieszczony w katalogu bin, będącym podkatalogiem katalogu usr, który jest z kolei podkatalogiem katalogu głównego, ~ - zanakiem tyldy oznacza się najczęściej katalog domowy użytkownika, różne dyski (dyskietki, napędy) są montowane (kojarzone) z wybranym miejscem w strukturze drzewa katalogów (zobacz wynik działania polecenia df), nazwy plików i katalogów: nazwa musi byd unikalna w ramach katalogu, rozróżniane są małe i duże litery, nazwy są (niemal) dowolne, z wyjątkiem zastrzeżonego zbioru znaków (np. /), zastrzeżona nazwa '.' (jedna kropka) oznacza katalog bieżący, zastrzeżona nazwa '..' (dwie kropki) oznacza katalog nadrzędny, sam system nie rozróżnia rozszerzeo, kropki mogą byd stosowane dowolnie (poza dwoma powyższymi wyjątkami), długośd nazwy nie jest nieograniczona, ale zależy od systemu (zwykle 255 znaków), w nazwach plików/katalogów należy unikad znaków specjalnych: *,?,!,<,>,,\,$ oraz spacji - zwykle także lepiej unikad polskich znaków diakrytycznych (ą, ę, d, ś, ź, ż, ó, o, itd.), 7
9 Katalog bieżący i domowy, zmiana katalogu, ścieżka względna i bezwględna: katalog domowy (~) to katalog, w którym użytkownik jest umieszczany po zalogowaniu się (jest on tworzony przez administratora w trakcie tworzenia nowego konta i zwykle tylko w tym katalogu użytkownik może tworzyd pliki/podkatalogi), polecenie: cd, bez opcji i argumentów przenosi nas zawsze do wewnątrz katalogu domowego Cd katalog bieżący - wybrany katalog w strukturze drzewa, w którym akurat się znajdujemy (po zalogowaniu jest identyczny z domowym). polecenie: pwd wypisuje aktualną nazwę katalogu bieżącego (pełną ścieżkę): Pwd zmiana katalogu: cd ścieżka powyższe polecenie zmienia katalog bieżący zgodnie z podaną ścieżką ścieżka może byd zapisana w sposób: 1. bezwględny (rozpoczyna się od katalogu głównego), np: cd /home/geolgrp/user cd /tmp 2. względny (wyrażoną względem katalogu bieżącego), np: cd.. cd../michal cd../../staff cd zadania Wypisanie zawartości katalogu: ls [opcje]... [katalog]... wypisuje zawartośd katalogu (podanego ścieżką), jeśli katalog nie zostanie podany, wypisywana jest zawartośd katalogu bieżącego, opcje (najważniejsze): -a - wypisuje wszystkie pliki (także ukryte - w systemie UNIX/LINUX są traktowane wszystkie pliki/katalogi rozpoczynające się od kropki), -l - wypisuje szersze informacje o plikach, kolejne kolumny: typ pliku + prawa dostępu, liczba dowiązao, właściciel, grupa, rozmiar, data ostatniej modyfikacji, nazwa. przykłady: ls 8
10 ls /tmp ls -a ls -l ls -al /tmp Prawa dostępu: system UNIX/LINUX jest wieloużytkownikowy, stąd niezbędna kontrola dostępu, każdy plik w systemie jest czyjąś własnością, pliki systemowe są zwykle własnością specjalnego użytkownika (root, administrator), wpisz polecenie: ls -l.. d/-/l: katalog/plik/link uprawnienia liczba plików/katalogów /linków w danym katalogu właściciel grupa wielkość data nazwa przyjrzyj się pierwszej kolumnie, np: drwx (podziel ją sobie w myślach na 4 części: d rwx ) pierwszy znak to typ pliku (myślnik oznacza plik zwykły, 'd' to katalog, 'l' to dowiązanie), kolejne 9 znaków określają prawa dostępu w 3 zestawach po 3 prawa, kategorie (kolejno od lewej): gdzie: u g o d rwx u (jak user) to właściciel katalogu/pliku, g (jak group) to członkowie grupy, do której należy właściciel, o (jak other) to wszyscy inni użytkownicy systemu. 9
11 u+g+o=a oraz prawa (kolejno od lewej) to: prawo do odczytu informacji zapisanej w pliku (r jak read), prawo do zapisu (modifykacji) pliku (w jak write), prawo do uruchamiania pliku jako programu (x jak execute), w przypadku katalogów prawa oznaczają odpowiednio: r - prawo do odczytu zawartości katalogu (czyli np. wykonania polecenia ls), w - prawo do tworzenia/usuwania plików w katalogu, x - prawo do wejścia do katalogu (wykonania polecenia cd) wpisana literka oznacza przyznanie danego prawa, brak literki (czyli myślnik) oznacza brak danego prawa, Zmiana praw dostępu chmod [opcje]... prawa plik/katalog... prawa dostępu do pliku może zmieniad tylko jego właściciel, zmieniane prawa można podad na dwa sposoby: 1. symbolicznie - opis zawiera trzy składowe: komu (u, g, o, lub połączenie np. ug), jak (+, -, =, czyli dodad, cofnąd, ustalid), co (r, w, x, lub połącznie np. rwx), np: chmod u+x plik1 chmod ug-w plik2 plik3 chmod g-w,o-rw plik1 2. liczbowo - opis jest kodowany jako zestaw trzech cyfr opisujących poszczególne prawa na wzór systemu dwójkowego, gdzie r=4, w=2, x=1 (np. rwxr-xr-x jest zapisane jako 755, rw-r jako 640), np: chmod 711 plik1 chmod 622 plik2 plik opcja -R pozwala zmieniad prawa rekursywnie dla wszystkich podkatalogów i plików zawartych w podanym katalogu, Literatura: Dyrek A., Od PC do workstation czyli Jak zostać użytkownikiem systemu Unix. Wyd. Doktor Q Press, Kraków, s Moczurad W., W sieci. Unix sieci lokalne i rozległe. Wyd. Fortis, Kraków, s
12 Prata S., Martin D., Biblia systemu UNIX V. Polecenia i programy użytkowe. Wyd. LT&P, Warszawa, s Silvester P., P., System operacyjny Unix. Wydawnictwa Naukowo-Techniczne, Warszawa, s
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?
Ćwiczenie 1. Podstawowe wiadomości
Ćwiczenie 1. Cel ćwiczenia: Zapoznanie się z podstawowymi poleceniami systemu Linux. Poznanie praw dostępu do plików oraz struktury katalogów systemu Linux. Podstawowe informacje o systemie. Podstawowe
Pracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
Linux: System Plików
Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko
Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu
Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110
Pracownia Komputerowa wykład II
Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!
Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Ćwiczenie 9 Linux - operacje systemu plików
Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:
Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Prawa dostępu do plików
Prawa dostępu do plików Wszystkie pliki systemów uniksowych posiadają swoje prawa dostępu dla zapisu, odczytu i wykonywania. Jeżeli dotychczas spotykałeś się z systemami Windows na partycjach FAT - możesz
System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1
Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem
Akademia Górniczo-Hutnicza im. St. Staszica. Unix/Linux 3. procesy, archiwa i inne Tomasz Bartuś
Akademia Górniczo-Hutnicza im. St. Staszica Unix/Linux 3 procesy, archiwa i inne Tomasz Bartuś 2012 Ustawienia poczty W związku z tym, że serwery AGH (galaxy, student i inne), obsługują pocztę z wykorzystaniem
PRACA W SIECI TYPU KLIENT-SERWER
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych PRACA W SIECI TYPU KLIENT-SERWER Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie umiejętności konfigurowania komputera
Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1
Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Do wykonania prezentacji został użyty: Ubuntu 17.10.1 w wersji x64 zainstalowany na pendrivie. AddUser Wymagane uprawnienia: TAK Jest to polecenie służące do tworzenia
UNIX SYSTEM PLIKÓW. UNIX System plików
UNIX SYSTEM PLIKÓW UNIX System plików UNIX SYSTEM PLIKÓW Jednym z podstawowych zadań SO jest zarządzanie zasobami danych Komputer może być wyposażony w różnego rodzaju urządzenia przechowujące dane i programy
"Klasyczna" struktura systemu operacyjnego:
"Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa
Pracownia komputerowa. Dariusz wardecki, wyk II
Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Systemy Operacyjne I: System plików
Politechnika Poznańska 18 marca 2014 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt - dr
TECHNOLOGIA INFORMACYJNA
KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy
MODELOWANIE MATERIAŁÓW I PROCESÓW
MODELOWANIE MATERIAŁÓW I PROCESÓW 2010/2011 putty + winscp Pracownia komputerowa mwt_101 M#wT1_01 mwt_102 M#wT1_02 MODELOWANIE MATERIAŁÓW I PROCESÓW http://hpc-adm.uci.umk.pl/ IP=158.75.1.113 software:
System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Technologia Informacyjna
Technologia Informacyjna Elementy i narzędzia informatyki Dr inż. Stanisław Polak http://www.icsr.agh.edu.pl/ polak/ Katedra Informatyki pokój 3.35, Centrum Informatyki (budynek D17), ul. Kawiory 21 e-mail:polak@agh.edu.pl
System kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.
Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d. Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Kolokwium I. 2012-10-30 (wtorek), godz.
Praca zdalna z poziomu systemu Linux
Praca zdalna z poziomu systemu Linux Nawiązanie połączenie ze zdalną maszyną w systemach Linux możliwe jest poprzez wykorzystanie protokołów ssh oraz sshfs. Protokół ssh wykorzystywany jest do terminalowego
Test. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Ćwiczenie nr 14: System Linux
Ćwiczenie nr 14: System Linux Barbara Łukawska, Adam Krechowicz, Tomasz Michno Czym jest Linux? Słowo Linux może oznaczać zarówno jądro systemowe Linux, jak i całą rodzinę systemów operacyjnych, które
Znaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Materiały wprowadzające. dr inż. Arkadiusz Chrobot
Materiały wprowadzające dr inż. Arkadiusz Chrobot 25 lutego 2019 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 2 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy
Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1
Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania
Technologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd
Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Linux cz.3: polecenia systemowe, ćwiczenia
Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,
Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej
Wstęp do systemów wielozadaniowych laboratorium 03 UNIX-owej Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Co to jest konsola / terminal UNIX-owy? Odpowiednik
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
PRACA W SIECI TYPU KLIENT-SERWER
PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
DLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Instrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]
WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych
Windows XP Wiersz polecenia
Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat
BASH - WPROWADZENIE Bioinformatyka 4
BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie
Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,
Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, kopiowania bądź też zapisu plików. Poznawanie zasobów dyskowych
Technologia Informacyjna
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie AGH University of Science and Technology Technologia Informacyjna Elementy i narzędzia informatyki Dr inż. Stanisław Polak Katedra Informatyki
MS-DOS polecenia wewnętrzne i
MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
2. System uprawnień w linuxie
2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany
Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Podstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Materiały wprowadzające. dr inż. Arkadiusz Chrobot
Materiały wprowadzające dr inż. Arkadiusz Chrobot 26 lutego 2017 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 1 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy
Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA
Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA 1 Organizacja zajęć ½ semestru mgr Magda Mielczarek Katedra Genetyki, pokój nr 14 e-mail: magda.mielczarek@up.wroc.pl tel: 71-320-57-51 Slajdy
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.
Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się
SPIS TREŚCI: 1. INSTALACJA SYSTEMU SIMPLE.ERP LOGOWANIE DO SYSTEMU ZMIANA HASŁA PLANOWANIE INFORMACJE DODATKOWE...
SPIS TREŚCI: 1. INSTALACJA SYSTEMU... 3 2. LOGOWANIE DO SYSTEMU... 4 3. ZMIANA HASŁA... 5 4.... 6 5. INFORMACJE DODATKOWE... 10 1. INSTALACJA SYSTEMU 1. Należy uruchomić przeglądarkę internetową i wpisać
System plików. Podstawy systemu Linux
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umoŝliwia
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Dodatek nr 1: Niektóre polecenia systemu Linux (shell tcsh) A) Informacje wstępne
Dodatek nr 1: Niektóre polecenia systemu Linux (shell tcsh) A) Informacje wstępne Polecenia w terminalu systemu Linux podaje się poprzez wprowadzenie nazwy polecenia i naciśnięcie klawisza Enter. Możliwe
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku
Zarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Prawa dostępu do plików (1)
Prawa dostępu do plików (1) w - zapis x wykonywanie r odczytywanie - brak uprawnień Rodzaj pliku: - zwykły plik d katalog l link (dowiązanie symboliczne) b plik specjalny blokow c plik specjalny znakowy
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape
FIND http://www.cs.put.poznan.pl/akobusinska/downloads/find.pdf 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1
Instrukcja konfiguracji
Instrukcja konfiguracji ONTP.NET Sp. z o.o. ul. Cynarskiego 5, 65-831 Zielona Góra +48 684785140, +48 684785149 http://www.ontp.net, kontakt@ontp.net Spis treści 1 PIERWSZE URUCHOMIENIE ICARGO....- 4-2
SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.
Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r. Offline NT Password and Registry Editor (hasła użytkowników systemu operacyjnego) ShowPass (hasła pól dialogowych/edycyjnych programów)
Spis treści. Rozdzia³ 2. Karta grafiki i monitor Przykłady Podsumowanie... 47
Spis treści Wstêp............................................................... 5 Czym Linux różni się od Windows?......................................... 8 Twój kurs Linuksa.......................................................
Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Edytor tekstu Microsoft Office 2007 przewodnik dla gimnazjalisty Autor: Dariusz Kwieciński nauczyciel ZPO w Sieciechowie
1. Podstawowe pojęcia związane z edytorem tekstu Word 2007 a) Edytor tekstu program komputerowy przeznaczony do tworzenia (pisania) i redagowania tekstów za pomocą komputera. b) Redagowanie dokonywanie
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Pracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula dr Jan Suffczyński 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu unix! csh :
Pliki w systemie operacyjnym Linux
Pliki w systemie operacyjnym Linux Jeżeli system uruchamia się w trybie tekstowym, to po jego załadowaniu na czarno-białym ekranie monitora pojawiają się zapytania o nazwę i hasło użytkownika. W nowo zainstalowanym
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów
Konfiguracja klientów SSH - PuTTY i WinSCP
POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia
System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS
System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia
Podstawy systemów UNIX
Podstawy systemów UNIX Autor: Maciej Friedel Zajęcia prowadzone dla Polskiej Szkoły IT Wrocław, 2008 Struktura systemu UNIX POWŁOKA (SHELL) JĄDRO SPRZĘT Pracę całego systemu koordynuje