systemd: wymyślmy jeszcze jedno koło
|
|
- Dominik Kubicki
- 10 lat temu
- Przeglądów:
Transkrypt
1 systemd: wymyślmy jeszcze jedno koło Zimowisko TLUG 2011 Tomasz Torcz
2 Rozdzielnik co to jest init? jaką ma rolę? dlaczego systemd?
3 SystemV init PID 1 /etc/inittab sysinit: initdefault:
4 Mamo, skąd się biorą procesy? - boot - cron, at - inetd - D-Bus activation
5 Autorzy systemd% git log --format=%an sort -u wc -l 47 >10 commitów: Michael Biebl, Kay Sievers, Lennart Pöttering Pomysły: reszta świata
6 Usługi to nie wszystko usługi gniazda punkty mountowania pliki, katalogi upływ czasu urządzenia, cele
7 Ale my już mamy koło!
8 Ale my już mamy koło! /etc/init.d/* /etc/fstab /etc/init/* kernel command line (emergency, single itp.)
9 Usługi zależności (implicit) restartowanie demonizacja limity i kontrola (CPU, I/O, mem)
10 Usługi - kontrola WorkingDirectory= RootDirectory= User= Group= SupplementaryGroups= Nice= OOMScoreAdjust= IOSchedulingClass= IOSchedulingPriority= CPUSchedulingPolicy= CPUSchedulingPriority= CPUSchedulingResetOnFork= CPUAffinity= UMask= Environment= EnvironmentFile= StandardInput= StandardOutput= StandardError= TTYPath= SyslogIdentifer= SyslogFacility= SyslogLevel= SyslogLevelPrefix= TimerSlackNSec= LimitCPU= LimitFSIZE= LimitDATA= LimitSTACK= LimitCORE= LimitRSS= LimitNOFILE= LimitAS= LimitNPROC= LimitMEMLOCK= LimitLOCKS= LimitSIGPENDING= LimitMSGQUEUE= LimitNICE= LimitRTPRIO= LimitRTTIME= PAMName= TCPWrapName= Capabilities= SecureBits= CapabilityBoundingSetDrop= ControlGroup= ReadWriteDirectories= ReadOnlyDirectories= InaccessibleDirectories= PrivateTmp= MountFlags=
11 Usługi - kontrola WorkingDirectory= RootDirectory= User= Group= SupplementaryGroups= Nice= OOMScoreAdjust= IOSchedulingClass= IOSchedulingPriority= CPUSchedulingPolicy= CPUSchedulingPriority= CPUSchedulingResetOnFork= CPUAffinity= UMask= Environment= EnvironmentFile= StandardInput= StandardOutput= StandardError= TTYPath= SyslogIdentifer= SyslogFacility= SyslogLevel= SyslogLevelPrefix= TimerSlackNSec= LimitCPU= LimitFSIZE= LimitDATA= LimitSTACK= LimitCORE= LimitRSS= LimitNOFILE= LimitAS= LimitNPROC= LimitMEMLOCK= LimitLOCKS= LimitSIGPENDING= LimitMSGQUEUE= LimitNICE= LimitRTPRIO= LimitRTTIME= PAMName= TCPWrapName= Capabilities= SecureBits= CapabilityBoundingSetDrop= ControlGroup= ReadWriteDirectories= ReadOnlyDirectories= InaccessibleDirectories= PrivateTmp= MountFlags=
12 Usługi - kontrola WorkingDirectory= RootDirectory= User= Group= SupplementaryGroups= Nice= OOMScoreAdjust= IOSchedulingClass= IOSchedulingPriority= CPUSchedulingPolicy= CPUSchedulingPriority= CPUSchedulingResetOnFork= CPUAffinity= UMask= Environment= EnvironmentFile= StandardInput= StandardOutput= StandardError= TTYPath= SyslogIdentifer= SyslogFacility= SyslogLevel= SyslogLevelPrefix= TimerSlackNSec= LimitCPU= LimitFSIZE= LimitDATA= LimitSTACK= LimitCORE= LimitRSS= LimitNOFILE= LimitAS= LimitNPROC= LimitMEMLOCK= LimitLOCKS= LimitSIGPENDING= LimitMSGQUEUE= LimitNICE= LimitRTPRIO= LimitRTTIME= PAMName= TCPWrapName= Capabilities= SecureBits= CapabilityBoundingSetDrop= ControlGroup= ReadWriteDirectories= ReadOnlyDirectories= InaccessibleDirectories= PrivateTmp= MountFlags=
13 Usługi - kontrola WorkingDirectory= RootDirectory= User= Group= SupplementaryGroups= Nice= OOMScoreAdjust= IOSchedulingClass= IOSchedulingPriority= CPUSchedulingPolicy= CPUSchedulingPriority= CPUSchedulingResetOnFork= CPUAffinity= UMask= Environment= EnvironmentFile= StandardInput= StandardOutput= StandardError= TTYPath= SyslogIdentifer= SyslogFacility= SyslogLevel= SyslogLevelPrefix= TimerSlackNSec= LimitCPU= LimitFSIZE= LimitDATA= LimitSTACK= LimitCORE= LimitRSS= LimitNOFILE= LimitAS= LimitNPROC= LimitMEMLOCK= LimitLOCKS= LimitSIGPENDING= LimitMSGQUEUE= LimitNICE= LimitRTPRIO= LimitRTTIME= PAMName= TCPWrapName= Capabilities= SecureBits= CapabilityBoundingSetDrop= ControlGroup= ReadWriteDirectories= ReadOnlyDirectories= InaccessibleDirectories= PrivateTmp= MountFlags=
14 Usługi - kontrola WorkingDirectory= RootDirectory= User= Group= SupplementaryGroups= Nice= OOMScoreAdjust= IOSchedulingClass= IOSchedulingPriority= CPUSchedulingPolicy= CPUSchedulingPriority= CPUSchedulingResetOnFork= CPUAffinity= UMask= Environment= EnvironmentFile= StandardInput= StandardOutput= StandardError= TTYPath= SyslogIdentifer= SyslogFacility= SyslogLevel= SyslogLevelPrefix= TimerSlackNSec= LimitCPU= LimitFSIZE= LimitDATA= LimitSTACK= LimitCORE= LimitRSS= LimitNOFILE= LimitAS= LimitNPROC= LimitMEMLOCK= LimitLOCKS= LimitSIGPENDING= LimitMSGQUEUE= LimitNICE= LimitRTPRIO= LimitRTTIME= PAMName= TCPWrapName= Capabilities= SecureBits= CapabilityBoundingSetDrop= ControlGroup= ReadWriteDirectories= ReadOnlyDirectories= InaccessibleDirectories= PrivateTmp= MountFlags=
15 Usługi - kontrola man systemd.exec man systemd.unit man systemd.service
16 Usługi - sysvinit #!/bin/bash # # ladvd Startup script for the [cefn]dp/lldp sender # # chkconfig: # description: ladvd uses [cefn]dp / lldp frames to inform switches \ # about connected hosts, which simplifies ethernet \ # switch management. # processname: ladvd # pidfile: /var/run/ladvd.pid # ### BEGIN INIT INFO # Provides: ladvd # Required-Start: $local_fs $network # Required-Stop: $local_fs $network # Short-Description: start and stop cdp/lldp sender # Description: ladvd uses [cefn]dp / lldp frames to inform switches # about connected hosts, which simplifies ethernet # switch management. ### END INIT INFO # Source function library.. /etc/rc.d/init.d/functions [ -f /etc/sysconfig/network ] &&. /etc/sysconfig/network [ "${NETWORKING}" = "yes" ] exit 0 [ -r /etc/sysconfig/ladvd ] &&. /etc/sysconfig/ladvd start() { [ -z "$ARGS" ] && exit 6 } echo -n $"Starting ladvd: " [! -d "/var/run/ladvd" ] && mkdir /var/run/ladvd && chown ladvd.ladvd /var/run/ladvd daemon /usr/sbin/ladvd $ARGS $LADVDARGS RETVAL=$? echo [ $RETVAL = 0 ] && touch /var/lock/subsys/ladvd return $RETVAL stop() { echo -n $"Shutting down ladvd: " killproc ladvd RETVAL=$? rm -f /var/lock/subsys/ladvd echo return $RETVAL } [ -f /usr/sbin/ladvd ] exit 0 # See how we were called. case "$1" in start) start ;; stop) stop ;; force-reload restart reload) stop start ;; try-restart condrestart) [ -e /var/lock/subsys/ladvd ] && (stop; start) ;; status) status ladvd RETVAL=$? ;; *) echo $"Usage: $0 {start stop status restart reload condrestart}" exit 3 esac exit $RETVAL
17 Usługi - sysvinit #!/bin/bash # # ladvd Startup script for the [cefn]dp/lldp sender # # chkconfig: # description: ladvd uses [cefn]dp / lldp frames to inform switches \ # about connected hosts, which simplifies ethernet \ # switch management. # processname: ladvd # pidfile: /var/run/ladvd.pid # ### BEGIN INIT INFO # Provides: ladvd # Required-Start: $local_fs $network # Required-Stop: $local_fs $network # Short-Description: start and stop cdp/lldp sender # Description: ladvd uses [cefn]dp / lldp frames to inform switches # about connected hosts, which simplifies ethernet # switch management. ### END INIT INFO
18 Usługi - sysvinit [ -r /etc/sysconfig/ladvd ] &&. /etc/sysconfig/ladvd start() { [ -z "$ARGS" ] && exit 6 echo -n $"Starting ladvd: " [! -d "/var/run/ladvd" ] && mkdir /var/run/ladvd && chown ladvd.ladvd /var/run/ladvd daemon /usr/sbin/ladvd $ARGS $LADVDARGS RETVAL=$? echo [ $RETVAL = 0 ] && touch /var/lock/subsys/ladvd return $RETVAL } stop() { echo -n $"Shutting down ladvd: " killproc ladvd RETVAL=$? rm -f /var/lock/subsys/ladvd echo return $RETVAL } [ -f /usr/sbin/ladvd ] exit 0
19 Usługi - sysvinit # See how we were called. case "$1" in start) start ;; stop) stop ;; force-reload restart reload) stop start ;; try-restart condrestart) [ -e /var/lock/subsys/ladvd ] && (stop; start) ;; status) status ladvd RETVAL=$? ;; *) echo $"Usage: $0 {start stop status restart reload condrestart}" exit 3 esac exit $RETVAL
20 Usługi - systemd [Unit] Description=uses [cefn]dp / lldp frames to inform switches about connected hosts [Service] EnvironmentFile=/etc/sysconfig/ladvd ExecStart=/usr/sbin/ladvd -a -f $LADVD_OPTIONS PIDFile=/var/run/ladvd.pid StandardOutput=syslog
21 Usługi - pilnowanie systemctl status (DEMO)
22 Gniazda kompatybilność (x)inetd niezrywalne połączenia przykład: syslog pełna kontrola
23 Gniazda - kontrola BindIPv6Only= Backlog= BindToDevice= SocketMode= MaxConnections= KeepAlive= Priority= ReceiveBuffer= SendBuffer= IPTOS= IPTTL= Mark= PipeSize= FreeBind= TCPCongestion=
24 Gniazda (DEMO)
25 Gniazda vsftpd.socket [Unit] Description=vsftpd incoming socket [Socket] ListenStream=21 Accept=yes [Install] WantedBy=multi-user.target
26 Gniazda [Unit] Description=vsftpd instance service [Service] Type=simple ExecStart=-/usr/sbin/vsftpd StandardInput=socket
27 Urządzenia współpraca z udev start aplikacji zależny od sprzętu
28 Urządzenia 99-hdapsd.rules # cat /etc/udev/rules.d/99-hdapsd.rules SUBSYSTEM=="block", KERNEL=="sd[ab]", ATTRS{removable}=="0", TAG="systemd", ENV{SYSTEMD_WANTS}="hdapsd@%k.service" (DEMO)
29 Urządzenia [Unit] Description=%I shock protection daemon [Service] EnvironmentFile=/etc/sysconfig/hdapsd StandardOutput=syslog SyslogIdentifier=%p(%I) Nice=-5 ExecStart=/usr/sbin/hdapsd -d %I $HDAPSD_OPTIONS (DEMO)
30 Timery cykliczne czynności: czyszczenie raportowanie w przyszłości cron
31 Timery rrd_hddtemp.timer [Timer] OnBootSec=3m OnUnitActiveSec=5m [Install] WantedBy=multi-user.target
32 Timery rrd_hddtemp.service [Service] ExecStart=/root/bin/rrd_hddtemp.pl Type=oneshot StandardError=syslog
33 Wymagania jądro devtmpfs D-Bus udev 151
34 Podsumowując lepsza kontrola restarty, limity OnFailure= pilnowanie zależności mniej kodu: demonizowanie, sockety
35 Podsumowując 2 zintegrowanie usług dystrybucyjnych (random seed, clock, API mounts) ujednolicenie skryptów startowych szybki start, zintegrowany readahead
36 avahi-daemon.socket [Unit] Description=Avahi mdns/dns-sd Stack Activation Socket [Socket] ListenStream=/var/run/avahi-daemon/socket [Install] WantedBy=sockets.target
37 avahi-daemon.service [Unit] Description=Avahi mdns/dns-sd Stack Requires=avahi-daemon.socket After=syslog.target [Service] Type=dbus BusName=org.freedesktop.Avahi ExecStart=/usr/sbin/avahi-daemon -s ExecReload=/usr/sbin/avahi-daemon -r NotifyAccess=main [Install] WantedBy=multi-user.target Also=avahi-daemon.socket
38 systemctl status # systemctl status avahi-daemon.service avahi-daemon.service - Avahi mdns/dns-sd Stack Loaded: loaded (/lib/systemd/system/avahi-daemon.service) Active: active (running) since [Sat, 18 Sep :32: ; 16h ago] Main PID: 3300 (avahi-daemon) Status: "Server startup complete. Host name is dhartha.local. Local service cookie is " CGroup: name=systemd:/systemd-1/avahi-daemon.service 3300 avahi-daemon: running [dhartha.local] 3305 avahi-daemon: chroot helper
39 systemctl status # systemctl status avahi-daemon.service avahi-daemon.service - Avahi mdns/dns-sd Stack Loaded: loaded (/lib/systemd/system/avahi-daemon.service) Active: active (running) since [Sat, 18 Sep :32: ; 16h ago] Main PID: 3300 (avahi-daemon) Status: "Server startup complete. Host name is dhartha.local. Local service cookie is " CGroup: name=systemd:/systemd-1/avahi-daemon.service 3300 avahi-daemon: running [dhartha.local] 3305 avahi-daemon: chroot helper
40 status mount # systemctl status boot.mount boot.mount - /boot Loaded: loaded Active: active (mounted) since [Sat, 18 Sep :32: ; 16h ago] Where: /boot CGroup: name=systemd:/systemd-1/boot.mount
41 systemd: wymyślmy jeszcze jedno koło Zimowisko TLUG 2011 Tomasz Torcz
42 systemctl -t URL Strona: Dokumentacja: Definicje jednostek:
43
Administracja serwerami
1. Start systemu. System operacyjny Linux startuje w następujących krokach; o BIOS i Boot Manager (GRUB); o Jądro systemu (Kernel); o Startowy ramdysk (Initial Ram File System, Initial RAM Disk); o Proces
Administracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Regularne Uruchamianie Programów cron Administracja
Bezpieczeństwo systemu GNU/Linux - podstawy. Robert Jaroszuk <zim@iq.pl>
Bezpieczeństwo systemu GNU/Linux - podstawy Robert Jaroszuk Szkolenie TLUG Uniwersytet Gdański, 26 maja 2007 Spis Treści 1 Dlaczego? Podstawowe zasady bezpieczeństwa Usługi systemu Jądro systemu
systemd ściągawka Zimowisko TLUG 2014 Tomasz Torcz <tomek@pipebreaker.pl>
systemd ściągawka Zimowisko TLUG 2014 Tomasz Torcz Rozpiska dlaczego po co co z tego dla admina dobre praktyki Know your tools nie śpię, bo restartuję twittera Why would I care?
Puk, puk! Kto tam? Eeeee... Spadaj!
Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest
ĆWICZENIE NR 4 KONFIGURACJA JĄDRA, USŁUGI SIECIOWE. KATEDRA ELEKTRONIKI POLITECHNIKA LUBELSKA
ĆWICZENIE NR 4 KONFIGURACJA JĄDRA, USŁUGI SIECIOWE. KATEDRA ELEKTRONIKI POLITECHNIKA LUBELSKA A. ZAGADNIENIAZ DO POWTÓRZENIA PRZED WYKONANIEM ĆWICZENIA Budowa jądra. B. ZAKRESZ ĆWICZENIA Instalacja oprogramowania.
kontener aplikacyjny nie tylko dla programistów Łukasz Piątkowski Poznańska Impreza Wolnego Oprogramowania 2014
kontener aplikacyjny nie tylko dla programistów Łukasz Piątkowski Instytut Informatyki Politechnika Poznańska Poznańska Impreza Wolnego Oprogramowania 2014 Łukasz Piątkowski PIWO X 17052014 1 / 29 Plan
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 10 Usługi w Linuxie, czyli skrypty rc Rdzenne usługi systemowe init inet, xinet syslog cron - 1 - Skrypty rc Zarządzanie usługami
kontener aplikacyjny nie tylko dla programistów Łukasz Piątkowski Koło Naukowe SKiSR
kontener aplikacyjny nie tylko dla programistów Łukasz Piątkowski Instytut Informatyki Politechnika Poznańska Koło Naukowe SKiSR Łukasz Piątkowski koło SKiSR 26112014 1 / 32 Plan 1 Czym jest docker? 2
Bacula - howto. W sutuacji gdy posiadamy firewalla należy go odpowiednio zmodyfikować (na przykładzie iptables ):
Bacula - howto AUTOR: Leszek 'crony' Miś MAIL: leszek.mis@gmail.com WWW: e-guardian.org I. Wstęp II. Instalacja i konfiguracja III. Administracja I. Wstęp Bacula to opensource'owy system do backupowania,
Instalacja postgresa wersja step by step. 1. Dla nowego systemu, na którym nie było wcześniej instalowanych postgresów
Instalacja postgresa 9.6.5 wersja step by step 1. Dla nowego systemu, na którym nie było wcześniej instalowanych postgresów nano /etc/apt/sources.list apt-get install gcc zlib1g-dev libreadline-dev libcurl4-openssl-dev
Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon
Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon coś o mnie dlaczego ten temat? Co jest złego w Spanning Tree? (subiektywnie) Długie czasy konwergencji
FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA
FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Cyfrowe 4800 PLN NETTO* 4 dni Stacjonarne Tablet CTAB 5200 PLN NETTO* 4 dni Metoda dlearning Cyfrowe 4800 PLN NETTO* 4 dni Metoda dlearning
Automatyczna instalacja oraz zmiana konfiguracji w ramach całego klastra.
Automatyczna instalacja oraz zmiana konfiguracji w ramach całego klastra. WP 12 Marek Zawadzki Częstochowa Gdańsk, Poznań, Zielona Góra Plan prezentacji: zarządzanie oprogramowaniem
Konfiguracja platformy sprzętowej BeagleBone Black Debian.
Konfiguracja platformy sprzętowej BeagleBone Black Debian. Poradnik przedstawia w prosty i klarowny sposób jak krok po kroku zainstalować i skonfigurować platformę sprzętową BeagleBone Black w oparciu
Wdrożenie skalowalnego systemu plików GlusterFS w serwisach Gratka.pl. Łukasz Jagiełło l.jagiello@gratka-technologie.pl
Wdrożenie skalowalnego systemu plików GlusterFS w serwisach Gratka.pl Łukasz Jagiełło l.jagiello@gratka-technologie.pl Po co nam storage? Po co nam storage? Co mamy do dyspozycji? Co mamy do dyspozycji?
How to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT.
Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT How to share data from SQL database table to the OPC Server? ANT tutorial Krok 1: Uruchom ANT Studio i dodaj do drzewka konfiguracyjnego
Wstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux
X11R5. .Xresources. Pliki konfiguracyjne X-Windows. Zasada działania X11. .xinitrc. X protocol X server. X client. X library
Pliki konguracyjne X-Windows.Xresources X11 -.Xresources,.xinitrc,.xsession OpenWindows -.Xdefaults,.desksetdefaults,.openwin-init,.openwin-menu XTerm*tek4014*fontLarge: 9x15 XTerm*tek4014*font2: 8x13
Administracja serwerami
1. Monitorowanie procesów. Do wyświetlania procesów można użyć polecenia ps; user@suse:~> ps PID TTY TIME CMD 9170 pts/0 00:00:00 bash 9190 pts/0 00:00:00 ps a x w u f l procesy kontrolowane przez terminal
Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:
Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:
Very Secure FTP Server (vsftpd)
Page 1 of 7 Autor: Tomasz Stala [tomek(at)zso.tbg.net.pl] Napisano: 20.03.2004 r. Wersja: 1.2 (poprawiona) Spis treści: 1. Czym jest vsftpd? 2. Instalacja 3. Konfiguracja 3.1. Podstawowa konfiguracja 3.2.
Rozproszony system kontroli wersji GIT. Piotr Macuk <piotr@macuk.pl>
Rozproszony system kontroli wersji GIT Piotr Macuk O mnie Programowanie Linux + vim 19 lat 12 lat Kontrola wersji 9 lat Ruby (on Rails) 5 lat Git 2 lata Agenda Czym jest git Instalacja
PRZETWARZANIE ROZPROSZONE ZADAN` Mariusz Gil 4Developers 2012, Poznań
PRZETWARZANIE ROZPROSZONE ZADAN` Mariusz Gil 4Developers 2012, Poznań W DWÓCH SŁOWACH http://tiny.cc/4dev_djp AGENDA http://tiny.cc/4dev_djp DLACZEGO WARTO O TYM POROZMAWIAC? ` http://tiny.cc/4dev_djp
Sprawozdanie z zadania 2. Artur Angiel, śr. 12:15
Sprawozdanie z zadania 2 Artur Angiel, śr. 12:15 hasło root'a: pldadmin Sprawozdanie z zadania 2 (instalacja i konfiguracja PLD) hasło userów: plduser 1. Wymagania wstępne 1.1. Tworzenie partycji i zakładanie
Przykład połączenie z bazą danych
Instalacja BPEL... 1 Przykład połączenie z bazą danych... 2 Development... 2 Utwórz Aplikację i projekt o typie SOA... 2 Utwórz adapter do bazy danych... 4 Utwórz proces BPEL... 7 Połącz BPEL z adapterem
Linux Contextualization
Linux Contextualization Michał Jura Dział IT i Rozwoju PLNOG 7, Kraków, 28 Września 2011 r. AGENDA 1/11 1. Początki naszej infrastruktury 2. Metody wirtualizacji 3. VServer case study 4. Jak tego używamy
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu
IBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Bash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne
Undervolting pod Linuksem
Undervolting pod Linuksem Sławomir Skrzyniarz Przeraża cię myśl o tym, że już wkrótce otrzymasz rachunek za energię elektryczną? Boisz się kwoty jaką zobaczysz na fakturze za prąd? Może już masz dość słuchania
https://portal.clusterix.pl:8443 trainxx tramxx
Logowanie 1. Otworzyć w oknie przeglądarki adres: https://portal.clusterix.pl:8443 2. Zalogować się używając konta, użytkownik: trainxx, hasło: tramxx Delegacja certyfikatu proxy 1. Zalogować poprzez ssh
Wstęp do informatyki Shell podstawy
Wstęp do informatyki Shell podstawy Podstawowe polecenia less plik(i) Przeglądaj interaktywnie zawartość plików. Można używać klawiszy kursora, PgDn, PgUp, etc. Koniec pracy (q), wyszukiwanie / Less is
Podstawy zabezpieczania serwera. Marcin Bieńkowski
komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu
Bazy danych. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski
Bazy danych Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 4 Instalacja serwera bazy danych Oracle 10g na komputerach z procesorami 32-bitowymi obsługiwanych przez system operacyjny Windows
Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Skrypty shella programowanie w języku powłoki.
Skrypty shella programowanie w języku powłoki. Zacznijmy od przypomnienia. Shell, czyli powłoka, to program przeznaczony do prowadzenia interakcji z użytkownikiem. Innymi słowy jest to narzędzie, dzięki
Ada95 przetwarzanie rozproszone
Ada95 przetwarzanie rozproszone 1. Model systemu rozproszonego 2. Partycje i jednostki kompilacji 3. Glade narzędzie gnatdist język opisu konfiguracji 4. Przykład programu rozproszonego Model systemu rozproszonego
Ada95 przetwarzanie rozproszone
1 Ada95 przetwarzanie rozproszone 1. Model systemu rozproszonego 2. Partycje i jednostki kompilacji 3. Glade narzędzie gnatdist język opisu konfiguracji 4. Przykład programu rozproszonego 2 węzeł Model
Kontenery w Linux. Jakub Pieńkowski 10 maja, Jakub Pieńkowski Kontenery w Linux 10 maja, / 26
Kontenery w Linux Jakub Pieńkowski jakski@sealcode.org 10 maja, 2016 Jakub Pieńkowski jakski@sealcode.org Kontenery w Linux 10 maja, 2016 1 / 26 Czym są kontenery? Definicja Czym są kontenery? Jakub Pieńkowski
Technologie Obiektowe PK WFMI 2010/2011
Założenia Framework do tworzenia własnego serwera (serwer bazowy obsługujący wiele protokołów). Istnieje w nim możliwość zmiany i wyboru różnych protokołów. Dołożenie obsługi kolejnego protokołu ma być
Sieci komputerowe. Wstęp do systemu Linux/UNIX, część I. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.
Sieci komputerowe Wstęp do systemu Linux/UNIX, część I Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/35 Plan wykładu Wstęp
1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Testy penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
Tango-RedPitaya. Tango device server for RedPitaya multi-instrument board. Grzegorz Kowalski daneos@daneos.com 31 sierpnia 2015
Tango-RedPitaya Tango device server for RedPitaya multi-instrument board Grzegorz Kowalski daneos@daneos.com 31 sierpnia 2015 Streszczenie Tango-RedPitaya jest serwerem urządzeń Tango sterującym płytką
Problemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja i konfiguracja Microsoft SQL Server 2005 Express Edition W poradzie opisano, jak pobrać ze strony Microsoft bezpłatną wersję programu bazodanowego Microsoft SQL
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l
Dariusz Puchalak. 20 lat Linux/Unix Sysadmin 8+ lat trener Od prawie roku w OSEC
Dariusz Puchalak 20 lat Linux/Unix Sysadmin 8+ lat trener Od prawie roku w OSEC http://www.osec.pl 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source SUSE for SAP SLES for SAP Applications
W celu uruchomienia kontrolera należy w katalogu głównym kontrolera z wiersza poleceń wydać następujące polecenie: $ java -jar target/floodlight.
Instrukcja do laboratorium 3 Rest API. Proaktywna instalacja przepływów. 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z Rest API kontrolera Floodlight. Podczas zajęć przedstawione zostaną metody
MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty
MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,
Współczesne systemy komputerowe
1. Powłoki, konfiguracja. Do komunikacji użytkownika z jądrem systemu operacyjnego służy powłoka systemu (shell), w linuksie jest dostępnych kilka powłok; o The C shell (/bin/csh, często link do /bin/tcsh);
Wprowadzenie. Co to jest ClamAV Omówienie nowej wersji programu Kilka przykładów zastosowań Implementacja ClamAV jako skanera poczty w Sendmailu
Wprowadzenie Co to jest ClamAV Omówienie nowej wersji programu Kilka przykładów zastosowań Implementacja ClamAV jako skanera poczty w Sendmailu Co to jest ClamAV ClamAV czyli Clam AntiVirus jest zestawem
BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019
BASH - LINIA POLECEŃ Bioinformatyka 2018/2019 PODSTAWOWE DEFINICJE Linux system operacyjny, które oferuje kompletne środowisko programistyczne Powłoka interfejs wiersza poleceń zapewniający komunikację
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne
https://bitbucket.org/maverick_of_uc/hlstatsx-community-edition/downloads/hlx_ce_1_6_19.zip
Instalacja HLstatsX Community Edition Instalację przeprowadzę na hostingu http://linuxpl.com/. Pakiet na którym przeprowadzę instalację to Konto W1GB WYMAGANIA PERL 5 lub nowszy z zainstalowanym modułem
IEEE 1284 - Centronics
IEEE 1284 - Centronics Interfejs Centronics w wersji oryginalnej - łącze jednokierunkowe przesyłające informacje od komputera do drukarki przeznaczony jedynie do tego zadania, co wynikało z braku potrzeby
Narzędzia zarzadzania i monitorowania w systemach Linux
Narzędzia zarzadzania i monitorowania w systemach Linux Institute of Computing Science Poznań University of Technology Zarządzanie sieciami komputerowymi. Narzędzia zarzadzania i monitorowania w systemach
1. Napisz skrypt w sh który wyświetla date, uptime, i posortowaną liste zalogowanych użytkowników razem z ich uid i grupami
1. Napisz skrypt w sh który wyświetla date, uptime, i posortowaną liste zalogowanych użytkowników razem z ich uid i grupami #!/bin/sh kat=$(who sort) DATE=$(date) ; echo Aktualna data: ${DATE} echo czas:
This is CS 50. Harvard College s Introduction to Computer Science I \ DAVID J. MALAN 99 WEEK 2
This is CS 50. Harvard College s Introduction to Computer Science I COMPUTER \ SCIENCE 50 WEEK 2 DAVID J. MALAN 99 malan@post.harvard.edu 1 Or fher gb qevax lbhe binygvar! Image from http://www.questexperiences.com/quest2/movieadventures/default.asp.
Integracja z systemem Nagios
Integracja z systemem Nagios 1. WSTĘP Nagios jest programem do monitorowania sieci, urządzeń sieciowych, aplikacji oraz serwerów działający w systemach Linux i Unix rozpowszechniany na podstawie licencji
BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS. Michał (traq) Żuchowski. traq@shl.pl
BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS Michał (traq) Żuchowski traq@shl.pl INSTALACJA BIG SISTER 1. Wymagania: Prel: SNMP, GD, Net::SMTP, LWP::UserAgent and URI, Crypt::SSLeay - http://www.cpan.org
SPIS TREŚCI 1. WIADOMOŚCI OGÓLNE... 3 2. ZARZĄDZANIE SYSTEMEM LINUX... 3 3. WIELODOSTĘPNOŚĆ... 4 4. SYSTEMY PLIKÓW I STRUKTURA FOLDERÓW...
SPIS TREŚCI 1. WIADOMOŚCI OGÓLNE... 3 2. ZARZĄDZANIE SYSTEMEM LINUX... 3 3. WIELODOSTĘPNOŚĆ... 4 4. SYSTEMY PLIKÓW I STRUKTURA FOLDERÓW... 5 5. UZYSKIWANIE POMOCY SYSTEMOWEJ... 6 6. ZARZĄDZANIE PLIKAMI
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Instalacja i konfiguracja na Debianie WWW, PHP i MySQL-a Na zainstalowanym systemie podstawowym Debiana można szybko i łatwo uruchomić podstawowe usługi świadczone w sieci Internet lub Intranet. Do tego
Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2009/2010
Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/semestr 2(rok)/(sem) Specjalność Bez specjalności Kod katedry/zakładu w systemie USOS 10000000
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:
LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.
Jądro Powłoka System plików Programy użytkowe
LINUX Jądro Powłoka System plików Programy użytkowe / tmp etc dev bin usr home proc bin lib ułatwienia pliki ukryte pol1;pol2 pol1 \ arg1 \ arg2 ~/.. $HOME.nazwa ls -a metaznaki *? [.] maskowanie
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
DC UPS. User Manual. Page 1
DC UPS User Manual Page 1 1. Specyfikacja 1.1 Zasilacz PowerWalker DC UPS 12V jest innowacyjnym rozwiązaniem do zasilania prądem stałym o napięciu 12 VDC urządzeń do max 30W (2,5 A) obciążenia. W urządzeniu
Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)
Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) 1. Podłączenie konsoli zarządzania routerem: Ustawienia dla programu HyperTerminal (a) oraz TeraTerm Pro (b): a) b) 2.
Ćwiczenie Podstawowa konfiguracja routera z użyciem IOS
Ćwiczenie Podstawowa konfiguracja routera z użyciem IOS Część 1 Topologia Część 2 Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 N/A G0/1
Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006
Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad
SELinux. Robert Jaroszuk <zim@iq.pl> Zimowisko TLUG, 2011.
SELinux Robert Jaroszuk Zimowisko TLUG, 2011. Wstęp Co ludzie chcą wiedzieć o SELinux Co ludzie chcą wiedzieć o SELinux? Wstęp Co ludzie chcą wiedzieć o SELinux 5 Wstęp Kontrola dostępu w Linuksie
Podstawy administracji systemu Linux
Podstawy administracji systemu Linux Tryb tekstowy Instytut Fizyki Teoretycznej UWr 4 stycznia 2006 Plan kursu 1 Instalacja Linuksa 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze kroki w administracji
Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 8 Temat: Hakerzy, wirusy i inne niebezpieczeństwa 1 Kto to jest haker? haker, hacker [wym. haker] «osoba włamująca się do sieci i systemów komputerowych» Ale mamy także: cracker [wym. kraker], kraker
Open SuSE - instrukcje
Open SuSE - instrukcje 3bird Projects 2017, http://edukacja.3bird.pl Instalowanie programów: # zypper in nazwapakietu lub # yast install nazwapakietu Uruchamianie usług: # service nazwaserwera start Sprawdzanie
Spis treści. Wstęp... 10
Spis treści Wstęp... 10 1. Yocto... 25 1.1. Podstawowe komponenty... 26 1.2. Metadane... 26 1.3. Przygotowanie systemu... 28 1.4. Rozpoczęcie pracy z Yocto... 29 1.4.1. Konfiguracja GIT... 29 1.4.2. fsl-community-bsp-platform...
ZiMSK. dr inż. Łukasz Sturgulewski dr inż. Artur Sierszeń
ZiMSK dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl ZiMSK - 2011 1 Wykład Zarządzanie konfiguracją: switch router firewall Obsługa
Administracja serwerami
1. z YaST. Uruchom narzędzie YaST i wybierz moduł Software Software Management; Przycisk View pozwala na wybranie zakładki, ułatwiających zarządzanie programami; o Patterns - wyświetla całe dostępne oprogramowanie,
System kontroli wersji, system zarządzania kodem źródłowym
System kontroli wersji, system zarządzania kodem źródłowym (ang. version/revision control system) VCS albo RCS Source control or (source) code management (SCM) Teoria Co to jest? Po co nam taki system
BASH - WPROWADZENIE Bioinformatyka 4
BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie
Architektura środowiska rozproszonego. Środowisko komunikacyjne Oracle*Net. Weryfikacja instalacji protokołu u sieciowego
7 Architektura środowiska rozproszego Środowisko komunikacyjne Oracle*Net serwery Elementy środowiska rozproszego: stacje usługowe serwery (ang. server), stacje klienta (ang client), medium komunikacyjne
Ilość cyfr liczby naturalnej
Ilość cyfr liczby naturalnej Użytkownik wprowadza liczbę naturalną n. Podaj algorytm znajdowania ilości cyfr liczby n. (Np.: po wprowadzeniu liczby 2453, jako wynik powinna zostać podana liczba 4). Specyfikacja
Laboratorium - Budowanie sieci z przełącznikiem i routerem
Laboratorium - Budowanie sieci z przełącznikiem i routerem Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Matlab jako klient OPC. Przykład wysyłania i odbierania danych z PLC za pośrednictwem DA Serwera.
Matlab jako klient OPC. Przykład wysyłania i odbierania danych z PLC za pośrednictwem DA Serwera. Komputerowe Systemy sterowania (KSS) Katedra Inżynierii Systemów Sterowania, Politechnika Gdańska, Wydział;
Puppet Jak zacząć? Marcin Piebiak Linux Polska sp. z o.o.
Puppet Jak zacząć? Marcin Piebiak Linux Polska sp. z o.o. Instalacja środowiska Minimalne wymagania: OS Type: Linux Arch: x86_64 HDD: 5G RAM: 1G CPU: 1 Network: bridge na Wi-Fi Pierwszy rozruch po sieci
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego
Zapoznanie ze środowiskiem Mininet. Instalacja zewnętrznego kontrolera SDN.
Instrukcja do laboratorium 1 Zapoznanie ze środowiskiem Mininet. Instalacja zewnętrznego kontrolera SDN. 1. Cel ćwiczenia Celem ćwiczenia jest zaznajomienie się ze środowiskiem Mininet, protokołem OpenFlow
Powłoka (shell) Powłoka ksh
Powłoka (shell) Powłoka - interface między użytkownikiem a systemem operacyjnym. Funkcje: interpreter poleceń użytkownika język programowania poleceń Najczęściej stosowane powłoki: Bourne a sh Korna ksh
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu
Rodzina protokołów TCP/IP. Aplikacja: ipconfig.
Rodzina protokołów TCP/IP. Aplikacja: ipconfig. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Specyfikacja struktury FIXED_INFO Nazwa struktury:
MS Visual Studio 2005 Team Suite - Performance Tool
MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument