RULE SET BASED ACCESS CONTROL. Paweł Bylina
|
|
- Maria Antczak
- 10 lat temu
- Przeglądów:
Transkrypt
1 RULE SET BASED ACCESS CONTROL Paweł Bylina
2 Plan wykładu. Czym jest RSBAC? Moduł AUTH. Moduł UM. Moduł RC. Moduł ACL. Moduł CAP. Co jeszcze? Implementacja polityki bezpieczeństwa dla Apache'a. Podsumowanie. strona 2 z 25
3 Czym jest RSBAC? Krótka historia. Czym jest RSBAC? Cechy pozytywne: modularność, szybkość, wysoka konfigurowalność, przenośność kodu (FreeBSD, Solaris, AIX) oraz jego czystość, niezależność od filesystemów. Cechy negatywne: czasochłonna konfiguracja, brak dokumentacji (!). strona 3 z 25
4 Czym jest RSBAC? Secofficer. Softmode. Switch module. ADF debug dla modułów. Logowanie dostępu: access, denied. Narzędzia administracyjne. Wydajność. strona 4 z 25
5 Czym jest RSBAC? Architektura RSBACa Proces 6) przyznanie lub nie dostępu AEF (Access Control Enforcement Facility) 10) ostateczny dostęp do obiektu system calls 1) żądanie dostępu (system call) Obiekt (plik, katalog, urządzenie, scd, ipc) 3) zapytanie o decyzję 7) powiadomienie 5). decyzja 9). potwierdzenie 2) pobranie informacji potrzebnych do uzyskania dostępu ADF (Access Control Decision Facility) Lista dostępu (policy) (RC, ACL, FF, etc.) ACI (Access Control Information) 4) powiązanie z ACI 8) aktualizacja informacji strona 5 z 25
6 Moduł AUTH Co to AUTH? Kontrola zmiany właściciela procesu: blokady autoryzacyjne (sshd), kontrola aplikacji SUIDowych. auth_learn, rsbac_auth_learn. strona 6 z 25
7 Moduł AUTH Przykład próby zmiany UIDu procesu #include <unistd.h> #include <stdlib.h> int main(void) { if (setuid(0) < 0) { exit(exit_failure); } return EXIT_SUCCESS; } rsbac-host:~#./setuid rsbac_adf_request(): request CHANGE_OWNER, pid 1759, ppid 1345, prog_name setuid, prog_file /root/setuid, uid 0, target_type PROCESS, tid 1759, attr owner, value 0, result NOT_GRANTED (Softmode) by AUTH rsbac-host:~# strona 7 z 25
8 Moduł UM (User Management) Co to UM? Co zyskujemy dzięki zastosowaniu UM?: wykluczenie z systemu plików /etc/passwd, shadow, group, szyfrowanie haseł algorytmem SHA1, separacje kont administratorów, wykluczenie dostępu aplikacjom do haseł systemowych (biblioteki libpam oraz libnss). zaimplementowany UM strona 8 z 25
9 Moduł RC (Role Compatibility) Co to RC? Rola RC przynależność do określonej roli Użytkownicy Schemat zależności modułu RC: zależność typów RC Typy: type_comp_( fd, user, group, process, ipc. etc.) prawa dostępu prawa dostępu prawa dostępu prawa dostępu prawa dostępu prawa dostępu pliki/katalogi użytkownicy grupy procesy pipe/fifo/ pamięć współdzielona etc. strona 9 z 25
10 Moduł RC (Role Compatibility) Możliwości konfiguracyjne modułu RC: Dostęp do plików/katalogów/dowiązań symbolicznych/urządzeń, Prawa względem modułu UM (zarządzanie użytkownikami, grupami), Zarządzanie obiektami IPC, SCD, Zarządzanie urządzeniami internetowymi (ppp0, eth0, itd.) oraz obiektami i szablonami dostępu internetowego. Konfiguracja ról/typów dla nowo utworzonych: obiektów FD (plików/katalogów etc.) użytkowników, grup, procesów, obiektów IPC. strona 10 z 25
11 Moduł RC (Role Compatibility) NetTemplates (szablony internetowe) Numer szablonu (ważne) Rola RC Nazwa szablonu Rodzina adresów Typ gniazda Adres rc_type NETOBJ prawa Rola RC Dł ugo ść adresu Protokół Rola RC Urządzenie (eth0,ppp0,etc.) Min port Max port... Hierarchia szablonów Szablon nr 200 Szablon nr 300 Szablon nr strona 11 z 25
12 Moduł RC (Role Compatibility) Domyślne role i typy modułu RC. Przykład nadania roli oraz typu RC: Skopiowanie i nadanie użytkownikowi istniejącej roli General_User: secoff@rsbac-host:~$ rc_copy_role 0 4 secoff@rsbac-host:~$ rc_set_item ROLE 4 name 'rola_test' secoff@rsbac-host:~$ attr_set_user jasio rc_def_role 4 Utworzenie i nadanie typu obiektowi FD: secoff@rsbac-host:/home/jasio$ rc_set_item TYPE 3 type_fd_name 'typ_fd' secoff@rsbac-host:/home/jasio$ echo 'test' > plik secoff@rsbac-host:/home/jasio$ attr_set_file_dir FD plik rc_type_fd 3 Nadanie praw do odczytu roli 'rola_test' (4) dla typu FD 'typ_fd' (3): secoff@rsbac-host:/home/jasio$ rc_set_item ROLE 4 type_comp_fd 3 READ_OPEN READ GET_STATUS_DATA CLOSE strona 12 z 25
13 Moduł ACL (Access Control Lists) ACL jako uzupełnienie/rozwinięcie RC. Schemat zależności modułu ACL: Objects S U B J E C T S RC USERS GROUPS zależności zależności zależności Typy: FD, USER GROUP, PROCESS IPC ETC. prawa dostępu prawa dostępu prawa dostępu prawa dostępu prawa dostępu prawa dostępu pliki/katalogi użytkownicy grupy procesy pipe/fifo/ pamięć współdzielona etc. strona 13 z 25
14 Moduł ACL (Access Control Lists) Hierarchia praw dostępu USER pako prawa: RW GROUP jasio, test prawa: RW - DELETE RC pako, jasio, luser, test prawa: R Object /home/pako/plik.txt Mask prawa: 0 strona 14 z 25
15 Moduł ACL (Access Control Lists) Rozwinięcia względem modułu RC: Możliwość nadawania praw dla: pojedynczych użytkowników, grup ACL, grup RC. Tworzenie własnych grup ACL: private, global. Możliwość określenia TTL ustawionych praw. linux2acl (z DAC disable). strona 15 z 25
16 Moduł CAP Istota linuksowych CAPabilities. Wykorzystanie: restrykcja praw programów uruchomionych przez roota, nadanie wybranych praw administratora określonym plikom lub użytkownikom, możliwość pozbycia się aplikacji SUIDowych. Wybrane prawa: DAC_OVERRIDE. cd /root -/bin/bash: cd: /root: Brak dostępu attr_set_user -a pako min_caps DAC_OVERRIDE cd /root strona 16 z 25
17 Moduł CAP Wybrane prawa: NET_BIND_SERVICE int main(void) { struct sockaddr_in serv; int sock; memset(&serv, 0, sizeof(serv)); serv.sin_family = PF_INET; serv.sin_port = htons(80); inet_aton(" ", &serv.sin_addr); sock = socket(pf_inet, SOCK_STREAM, 0); } if (bind(sock, (struct sockaddr *)&serv, sizeof(serv)) < 0) { puts("potrzebne prawa roota do bindowania portów poniż ej 1024! "); exit(exit_failure); } printf("zbindowane.."); /* listen(), accept(), close(sock).. */ return EXIT_SUCCESS; pako@rsbac-host:~$./con Potrzebne prawa roota do bindowania portów poniżej 1024! secoff@rsbac-host:~$ attr_set_user -a pako min_caps NET_BIND_SERVICE pako@rsbac-host:~$./con Zbindowane.. strona 17 z 25
18 Moduł CAP Wybrane prawa: SYS_ADMIN #include <sys/mount.h> #include <stdlib.h> int main(void) { if (mount("/dev/hda2", "hda", "ext2", 0, NULL) < 0) { puts("nie może zamontowa ć /dev/hda2 (wymagane prawa roota)! "); exit(exit_failure); } puts("zamontowane."); } return EXIT_SUCCESS; pako@rsbac-host:~$./mount Nie można zamontować /dev/hda2 (wymagane prawa roota)! secoff@rsbac-host:~$ attr_set_user -a pako min_caps SYS_ADMIN pako@rsbac-host:~$./mount Zamontowane. strona 18 z 25
19 Co jeszcze? Moduł Jail. Moduł PAX. Moduł FF. Moduł Dazuko. Moduł RES. Opcje GENeral: Fake Root UID, Linux DAC Disable, rsbac_cap_process_hiding. strona 19 z 25
20 Implementacja polityki bezpieczeństwa dla Apache'a #!/bin/bash APACHE="/usr/sbin/apache" APACHE_CFG="/etc/apache" APACHE_WWW="/var/www" APACHE_LOG="/var/log/apache" APACHE_USER="www-data" # Tworzymy now ą rol ę (initial) dla Apache'a I_ROLE_APACHE=`rc_get_item list_unused_role_nr` rc_copy_role 0 $I_ROLE_APACHE rc_set_item ROLE $I_ROLE_APACHE name "Apache_initial" # Tworzymy now ą rol ę (force) dla Apache'a F_ROLE_APACHE=`rc_get_item list_unused_role_nr` rc_copy_role 0 $F_ROLE_APACHE rc_set_item ROLE $F_ROLE_APACHE name "Apache_force" # Tworzymy typ NETOBJ dla szablonu Apache'a APACHE_OBJ=`rc_get_item list_unused_netobj_type_nr` rc_set_item TYPE $APACHE_OBJ type_netobj_name "Apache_NETOBJ" # Tworzymy typy FD dla plików konfiguracyjnych, www i logów Apache'a APACHE_FD_CFG=`rc_get_item list_unused_fd_type_nr` rc_set_item TYPE $APACHE_FD_CFG type_fd_name "Apache_conf_FD" APACHE_FD_WWW=`rc_get_item list_unused_fd_type_nr` rc_set_item TYPE $APACHE_FD_WWW type_fd_name "Apache_www_FD" APACHE_FD_LOG=`rc_get_item list_unused_fd_type_nr` rc_set_item TYPE $APACHE_FD_LOG type_fd_name "Apache_log_FD" strona 20 z 25
21 Implementacja polityki bezpieczeństwa dla Apache'a # Tworzymy nettemporary (szablon) dla poł ącze ń z Apachem net_temp new_template 300 net_temp set_address_family 300 INET net_temp set_name 300 "Apache_nettemp" net_temp set_type 300 STREAM net_temp set_valid_len net_temp set_protocol 300 TCP net_temp set_min_port net_temp set_max_port # Przypisujemy szablonowi netobiekt Apache'a (Apache_NETOBJ) attr_set_net NETTEMP rc_type $APACHE_OBJ 300 # Przypisujemy roli Apache'a (initial) prawa dla typu General_FD, plików konfiguracyjnych i logów rc_set_item ROLE $I_ROLE_APACHE type_comp_fd 0 APPEND_OPEN CHDIR CLOSE CREATE DELETE GET_STATUS_DATA READ READ_OPEN SEARCH WRITE WRITE_OPEN MAP_EXEC rc_set_item ROLE $I_ROLE_APACHE type_comp_fd $APACHE_FD_CFG CHDIR CLOSE GET_STATUS_DATA READ READ_OPEN SEARCH rc_set_item ROLE $I_ROLE_APACHE type_comp_fd $APACHE_FD_LOG APPEND_OPEN GET_STATUS_DATA SEARCH WRITE # Przypisujemy roli Apache'a (force) prawa dla typu General_FD, plików www i logów rc_set_item ROLE $F_ROLE_APACHE type_comp_fd 0 CHDIR GET_STATUS_DATA SEARCH rc_set_item ROLE $F_ROLE_APACHE type_comp_fd $APACHE_FD_WWW CHDIR CLOSE GET_STATUS_DATA DELETE READ READ_OPEN READ_WRITE_OPEN RENAME SEARCH WRITE WRITE_OPEN rc_set_item ROLE $F_ROLE_APACHE type_comp_fd $APACHE_FD_LOG APPEND_OPEN CHDIR CLOSE CREATE DELETE GET_STATUS_DATA READ READ_OPEN SEARCH WRITE WRITE_OPEN strona 21 z 25
22 Implementacja polityki bezpieczeństwa dla Apache'a # Przypisujemy prawa roli (initial) Apache'a dla typów General_NETOBJ i Apache_NETOBJ rc_set_item ROLE $I_ROLE_APACHE type_comp_netobj 0 CREATE MODIFY_SYSTEM_DATA rc_set_item ROLE $I_ROLE_APACHE type_comp_netobj $APACHE_OBJ BIND LISTEN # Przypisujemy prawa roli (force) Apache'a dla typów General_NETOBJ i Apache_NETOBJ rc_set_item ROLE $F_ROLE_APACHE type_comp_netobj 0 READ WRITE ACCEPT SEND RECEIVE rc_set_item ROLE $F_ROLE_APACHE type_comp_netobj $APACHE_OBJ GET_STATUS_DATA MODIFY_SYSTEM_DATA NET_SHUTDOWN # Nadajemy użytkownikom (General_FD) możliwo ść ł ączenia si ę z Apachem po localhoście rc_set_item ROLE 0 type_comp_netobj 3 CONNECT SEND RECEIVE # Nadajemy typy katalogom z plikami konfiguracyjnymi, www oraz logami attr_set_file_dir FD $APACHE_CFG rc_type_fd $APACHE_FD_CFG attr_set_file_dir FD $APACHE_WWW rc_type_fd $APACHE_FD_WWW attr_set_file_dir FD $APACHE_LOG rc_type_fd $APACHE_FD_LOG # Przypisujemy Apacheowi utworzone role initial i force attr_set_file_dir FD $APACHE rc_initial_role $I_ROLE_APACHE attr_set_file_dir FD $APACHE rc_force_role $F_ROLE_APACHE # Dodajemy prawo do zmiany wł aściciela procesu Apache'a na użytkownika www (www-data) auth_set_cap FD add "/usr/sbin/apache" $APACHE_USER # Ustawiamy rol ę domyśln ą dla użytkownika www na rol ę force Apache'a attr_set_user $APACHE_USER rc_def_role $F_ROLE_APACHE strona 22 z 25
23 Implementacja polityki bezpieczeństwa dla Apache'a Przykładowe testy utworzonej struktury bezpieczeństwa (1,2) telnet localhost 80 Trying Connected to debian-selinux. Escape character is '^]'. GET / Witamy! Connection closed by foreign host. pako@rsbac-host:~$ cat /var/www/index.html rsbac_adf_request(): request SEARCH, pid 1461, ppid 1345, prog_name cat, prog_file /bin/cat, uid 1000, target_type DIR, tid Device 03:65 Inode Path /var/www, attr none, value none, result NOT_GRANTED by RC cat: /var/www/index.html: Operacja niedozwolona /var/www/test3.php: <?php?> exec("ls"); pako@rsbac-host:~$ telnet localhost 80 Trying Connected to debian-selinux. Escape character is '^]'. GET /test3.php rsbac_adf_request(): request EXECUTE, pid 1522, ppid 1434, prog_name apache, prog_file / usr/sbin/apache, uid 33, remote ip , target_type FILE, tid Device 03:65 Inode Path / bin/bash, attr none, value none, result NOT_GRANTED by RC Connection closed by foreign host. strona 23 z 25
24 Implementacja polityki bezpieczeństwa dla Apache'a Przykładowe testy utworzonej struktury bezpieczeństwa (3) /var/www/test.php <?php readfile("/proc/version");?> telnet localhost 80 Trying Connected to debian-selinux. Escape character is '^]'. GET /test.php rsbac_adf_request(): request READ_OPEN, pid 1435, ppid 1431, prog_name apache, prog_file / usr/sbin/apache, uid 33, remote ip , target_type FILE, tid Device 00:03 Inode Path / proc//version, attr open_flag, value 1, result NOT_GRANTED by RC <br /> <b>warning</b>: readfile(/proc/version): failed to open stream: Operation not permitted in <b>/var/www/test.php</b> on line <b>2</b><br /> Connection closed by foreign host. strona 24 z 25
25 Podsumowanie Gdzie używać RSBACa? Gdzie szukać pomocy? IRC freenode, kanał #rsbac, mailista: Adamantix ( - get it! Pytania? strona 25 z 25
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC
Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC 1. Wprowadzenie Utwardzanie ochrony systemu operacyjnego jest szczególnie ważne dla serwerów pracujących bezustannie oraz
RSBAC. Michal Purzyński (michal@rsbac.org) RSBAC Team. Zaufanie jest dobre, a kontrola jeszcze lepsza.
RSBAC Zaufanie jest dobre, a kontrola jeszcze lepsza. Michal Purzyński (michal@rsbac.org) RSBAC Team Wprowadzenie plan działania Wprowadzenie Historia Dlaczego? Ogólnie Co to tak naprawdę jest? Audyt Wprowadzenie:
Projekt TrustedBSD jako klucz do bezpieczeństwa systemu FreeBSD
Projekt TrustedBSD jako klucz do bezpieczeństwa systemu FreeBSD Wojciech A. Koszek IX LO. im. C.K. Norwida w Częstochowie dunstan@freebsd.czest.pl SKI2005 09.06.2005 Główne funkcje jądra: Nadzór nad pracą
Testy penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Krótkie wprowadzenie do korzystania z OpenSSL
Krótkie wprowadzenie do korzystania z OpenSSL Literatura: http://www.openssl.org E. Rescola, "An introduction to OpenSSL Programming (PartI)" (http://www.linuxjournal.com/article/4822) "An introduction
Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 14 Samba Wprowadzenie Konfiguracja Zarządzanie użytkownikami Podłączanie zasobu - 1 - Wprowadzenie Samba służy do obsługi wymiany
Programowanie sieciowe
Programowanie sieciowe dr Tomasz Tyrakowski Dyż ury: wtorki 12:00 13:00 czwartki 14:00 15:00 pokój B4-5 e-mail: ttomek@amu.edu.pl materiały: http://www.amu.edu.pl/~ttomek 1 Wymagania podstawowa znajomość
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
TREND 250 H.264 DVR Central Management System
TREND 250 H.264 DVR Central Management System Spis treści Spis treści... 1 1. Wprowadzenie... 2 2. Instalacja pakietu CMS/NVMS...3 3. Zarządzanie urządzeniami... 9 4. Podgląd obrazu z wielu rejestratorów...15
ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED
ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED Mariusz Gil mariusz.gil@scalability.pl 4Developers 2011, Warszawa BIO 2 CZYM JEST MEMCACHED? 3 DISTRIBUTED HASH TABLE 4 ZASADA DZIAŁANIA cache 1GB cache 1GB memcached
Literatura uzupełniająca: W. Richard Stevens, Programowanie zastosowań sieciowych w systemie Unix WNT 1998
Gniazda BSD Literatura uzupełniająca: W. Richard Stevens, Programowanie zastosowań sieciowych w systemie Unix WNT 1998 socket() Użycie gniazd w transmisji połączeniowej bind() listen() socket() accept()
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
Architektura typu klient serwer: przesyłanie pliku tekstowo oraz logowania do serwera za pomocą szyfrowanego hasła
Architektura typu klient serwer: przesyłanie pliku tekstowo oraz logowania do serwera za pomocą szyfrowanego hasła Wydział Inżynierii Mechanicznej i Informatyki Instytut Informatyki Teoretycznej i Stosowanej
Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty
MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,
Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9
Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR Wersja dokumentu 1.0 Strona 1/9 Spis treści 1. Instalacja binariów bazy danych... 3 2. Tworzenie struktury bazy... 5 2. Instalacja aplikacji ADR...
Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Temat: Windows XP Ustawienia kont użytkowników
Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start
Wykład 5: PHP: praca z bazą danych MySQL
Wykład 5: PHP: praca z bazą danych MySQL Architektura WWW Podstawowa: dwuwarstwowa - klient (przeglądarka) i serwer WWW Rozszerzona: trzywarstwowa - klient (przeglądarka), serwer WWW, serwer bazy danych
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Podstawy Pentaho Data Integration
Podstawy Pentaho Data Integration 1. Instalacja Pentaho Data Integration Program Pentaho Data Integration można pobrać ze strony - http://www.pentaho.com/download, wybierając wersję na prawo czyli data
DLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
APEK MeasureInWeb program komunikacyjny do systemów pomiarowych.
APEK MeasureInWeb program komunikacyjny do systemów pomiarowych. Opis programu MeasureInWeb ver. 5-2014. Program APEK MeasureInWeb służy do komunikacji z adresowanymi systemami pomiarowymi. Program umożliwia
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Linux Contextualization
Linux Contextualization Michał Jura Dział IT i Rozwoju PLNOG 7, Kraków, 28 Września 2011 r. AGENDA 1/11 1. Początki naszej infrastruktury 2. Metody wirtualizacji 3. VServer case study 4. Jak tego używamy
Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006
Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Tomasz Greszata - Koszalin
T: Zarządzanie użytkownikami i grupami w systemie Linux. W systemie operacyjnym Linux najważniejszym kontem użytkownika jest root, tzw. superużytkownik. Za pomocą tego konta dokonuje się czynności administracyjne
Zarządzanie z poziomu Web Center Control
Zarządzanie z poziomu Web Center Control Pierwsze logowanie administratora Pierwsze logowanie administratora wymuszenie zmiany hasła Panel administracyjny W tym panelu administrator może dodawać, edytować
Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Iteracyjny serwer TCP i aplikacja UDP
Iteracyjny serwer TCP i aplikacja UDP Iteracyjny serwer TCP Funkcje wywoływane przez serwer TCP socket() - bind() - listen() - accept() - read() / write() - close() socket() Creates an endpoint for communication
Instalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS
Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003
Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).
. Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -
6. Cel: Sprawdzenie drogi protokołu TCP/IP
Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać
Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM
Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Informator Techniczny Wonderware nr 159 07.11.2016 r. SPIS TREŚCI Konfiguracja
Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych
Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł
PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych:
PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł mysqli ma dwa interfejsy: proceduralny i obiektowy) PostgreSQL Oracle MS
Programowanie przy użyciu gniazdek
Programowanie przy użyciu gniazdek Gniazdo (ang. socket) pojęcie abstrakcyjne reprezentujące dwukierunkowy punkt końcowy połączenia. Dwukierunkowość oznacza możliwość wysyłania i przyjmowania danych. Wykorzystywane
Programowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Pracownia Technik Obliczeniowych
Pracownia Technik Obliczeniowych Instalowanie oprogramowania Paweł Daniluk Wydział Fizyki Wiosna 2016 P. Daniluk(Wydział Fizyki) PTO XI Wiosna 2016 1 / 16 Standardowy układ katalogów Systemy UNIXowe mają
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Michał (plucho) Wronkaplucho@gmail.com Subversion Wykorzystanie i administracja repozytorium
Subversion Wykorzystanie i administracja repozytorium Michał (plucho) Wronka plucho@gmail.com 14.01.2006 Repozytorium Część I Odrobina Teorii Repozytorium Ogólna koncepcja Modele wersjonowania 1 Repozytorium
Podstawowe typy serwerów
Podstawowe typy serwerów 1. Algorytm serwera. 2. Cztery podstawowe typy serwerów. iteracyjne, współbieżne, połączeniowe, bezpołączeniowe. 3. Problem zakleszczenia serwera. 1 Algorytm serwera 1. Utworzenie
Przypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Instalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Jak zatrudnić słonie do replikacji baz PostgreSQL
Jesień Linuksowa 2007, 22 września O projekcie... system replikacji danych dla PostgreSQL rozwijany od 2004 roku Open Source Licencja BSD Jan Wieck@Afilias... i inni aktualna seria 1.2.x
Aktualizacja SMSFall v. 1.1.5 Data publikacji: 20-05-2013
Aktualizacja SMSFall v. 1.1.5 Data publikacji: 20-05-2013 Wersja Standard i Plus: we właściwościach terminala dodano wskaźnik poziomu sygnału urządzenia GSM wyrażony w dbm. Podstawa teoretyczna: http://pl.wikipedia.org/wiki/dbm.
Łącza nienazwane(potoki) Łącza nienazwane mogą być używane tylko pomiędzy procesami ze sobą powiązanymi.
Przykład: $ ls more Łącza nienazwane(potoki) Łącza nienazwane mogą być używane tylko pomiędzy procesami ze sobą powiązanymi. Tworzenie łącza #include int pipe(int filedes[2]); Przykład: int
SQL 4 Structured Query Lenguage
Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...
SAP BASIS Architektura systemu klient Server
SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows
Obowiazkowa kontrola dostępu w systemie Linux
Obowiazkowa kontrola dostępu w systemie Linux Instytut Informatyki Politechnika Poznańska email{bartosz.brodecki,piotr.sasak}@cs.put.poznan.pl 15 maja 2007 Spis Treści 1 Wstęp Zagrożenia Bład dnia zerowego
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
Tworzenie sterowników dla FreeBSD. Michał Hajduk mih@semihalf.com
Tworzenie sterowników dla FreeBSD Michał Hajduk mih@semihalf.com AGH, Kraków 23.04.2009 Szkic prezentacji Wstęp, defnicje Architektura urządzeń RTC, I2C, DMA Wprowadzenie do tworzenia sterowników Newbus,
Internetowe bazy danych
Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 6 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Kontrola dostępu
System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
Informatyka I : Tworzenie projektu
Tworzenie nowego projektu w programie Microsoft Visual Studio 2013 Instrukcja opisuje w jaki sposób stworzyć projekt wykorzystujący bibliotekę winbgi2 w programie Microsoft Visual Studio 2013. 1. Otwórz
Serwer SMB. Udostępnienie zasobów systemowych w sieci. Jakub Stasiński, Jędrzej Chruściel, Michał Wojciechowski
Serwer SMB Udostępnienie zasobów systemowych w sieci Jakub Stasiński, Jędrzej Chruściel, Michał Wojciechowski Protokół SMB umożliwia udostępnianie plików udostępnianie drukarek Protokół SMB Samba - implementacja
Bazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Ćwiczenia VI Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS ćw. VI Jesień 2012 1 / 19 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2012z
mod ssl moduł umożliwiający uruchomienie protokołu https, czyli szyfrowanej wersji serwisu
Rozdział 17 Serwer stron www Jedną z podstawowych usług, uruchamianych na serwerach internetowych jest serwis www. W rozdziale poniższym nie będziemy się zajmowali budowaniem stron www. Przyglądniemy się
CREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
pasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Linux cz.3: polecenia systemowe, ćwiczenia
Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,
Wymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Zaawansowany kurs języka Python
13 grudnia 2013 Plan wykładu 1 2 Wersje Cechy Plan wykładu 1 2 Wersje Cechy Schemat sieci HTTP, POP3, SMTP, FTP Application layer Transport layer TCP, UDP Internet Protokół UDP Cechy protokołu Protokół
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu
Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000
Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Oracle PL/SQL. Paweł Rajba.
Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 2 Kusory Wprowadzenie Kursory użytkownika Kursory domyślne Zmienne kursora Wyrażenia kursora - 2 - Wprowadzenie Co to jest kursor?
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Gniazda BSD implementacja w C#
BSD implementacja w C# Implementacja w C#: Przestrzeń nazw: System.Net.Sockets Klasa: public class Socket : IDisposable Implementacja w C#: Konstruktor: public Socket( AddressFamily addressfamily, SocketType
Serwer współbieżny połączeniowy
Serwery współbieżne 1. Serwery współbieżne serwery połączeniowe, usuwanie zakończonych procesów, serwery bezpołączeniowe, 2. Jednoprocesowe serwery współbieżne. koncepcja i implementacja. 1 Serwer współbieżny
Microsoft Visual SourceSafe uproszczona instrukcja użytkowania
Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym
iptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Data modyfikacji: 2013-08-14
Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i
Wprowadzenie do BD Operacje na bazie i tabelach Co poza zapytaniami? Algebra relacji. Bazy Danych i Systemy informacyjne Wykład 2.
Bazy Danych i Systemy informacyjne Wykład 2 Piotr Syga 16.10.2017 Dodawanie, usuwanie i zmienianie rekordów Wstawianie rekordu wstawianie do tabeli INSERT INTO A VALUES ( fioletowy, okrągły, słodko-kwaśny
Aplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami
Aplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami
Linux Kernel III. Character devices
Linux Kernel III Character devices Urządzenia systemu Linux (I) Character device Block device Network device Do urządzenia piszemy jak do pliku, Dozwolone działania: open, close, read, write, Np. /dev/tty1.
Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl
Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z
Linux: System Plików
Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko
Tomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Sieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Lab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Zarządzanie kontami użytkowników w i uprawnieniami
106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania
Simple Network Management Protocol
Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Znaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Linux -- u mnie działa!
Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa