Zastosowania matematyki w systemie operacyjnym Linux



Podobne dokumenty
Usługi sieciowe systemu Linux

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Podstawy administracji systemu Linux

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników

Protokoły zdalnego logowania Telnet i SSH

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

"Klasyczna" struktura systemu operacyjnego:

Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux

Instalacja Linux Open SUSE.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Systemy operacyjne na platformach mobilnych 2 Wstęp do systemu Linux

Bezpieczeństwo systemów informatycznych

Podstawy użytkowania systemu Linux

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Warstwy systemu Windows 2000

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Instalacja Systemu Linux na maszynie writualnej

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

1. Ściągnąłem wersję dla Linuksa, ale jak ją zainstalować?

ZiMSK. Konsola, TELNET, SSH 1

Paweł Skrobanek. C-3, pok pawel.skrobanek.staff.iiar.pwr.wroc.pl

ZADANIE nr 4 Sprawdzian z informatyki

Pracownia Technik Obliczeniowych

Memeo Instant Backup Podręcznik Szybkiego Startu

Instalacja i konfiguracja serwera SSH.

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Instalacja Ubuntu 12.12

SSL (Secure Socket Layer)

Czym jest kryptografia?

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Pracownia specjalistyczna. Numer ćwiczenia: 5.

Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007.

26.X.2004 VNC. Dawid Materna

Pytania SO - Linux. Pytania: Egzamin Zawodowy

SecureDoc Standalone V6.5

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Zdalne logowanie do serwerów

Zdalny pulpit i system LINUX

DESlock+ szybki start

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Szczegółowy opis przedmiotu zamówienia:

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Typy plików. Oznaczenie f -

Tomasz Greszata - Koszalin

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instrukcja obsługi programu altbackup

BSD alternatywa dla Linuksa. (na przykładzie FreeBSD)

GRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot).

Systemy plików FAT, FAT32, NTFS

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Instrukcja logowania do systemu e-bank EBS

Temat 8 Systemy operacyjne rodziny UNIX. powłoki graficzny interfejs użytkownika (GUI) 8.1. Cechy systemu UNIX

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

Podstawy Informatyki. Wykład 3 UNIX

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Podstawy informatyki

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str.

Software is like sex it s better when it s free. Linus Torvalds

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Bezpieczna poczta i PGP

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Narzędzia klienta usługi archiwizacji

Bezpieczeństwo systemów informatycznych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

System Kancelaris. Zdalny dostęp do danych

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

UNIX SYSTEM PLIKÓW. UNIX System plików

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Sesje i logowanie. 1. Wprowadzenie

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Sprawozdanie z zadania 2. Artur Angiel, śr. 12:15

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Tomasz Greszata - Koszalin


MODELOWANIE MATERIAŁÓW I PROCESÓW

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Linux - System Wbudowany

BEZPIECZEOSTWO SYSTEMU OPERO

SecureFile. Podręcznik użytkownika

Test. Administrowanie sieciowymi systemami operacyjnymi

IdyllaOS. Prosty, alternatywny system operacyjny. Autor: Grzegorz Gliński. Kontakt:

Transkrypt:

Zastosowania matematyki w systemie operacyjnym Linux Politechnika Gdańska Gdańsk, 22 stycznia 2009

wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.

wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.

o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem.

o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym.

o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: SPRZĘT

o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: JĄDRO SPRZĘT

o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: APLIKACJE JĄDRO SPRZĘT

o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją.

o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją. Lista przykładowych dystrybucji: Slackware Debian Gentoo Ubuntu Fedora Core

przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.

przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.

przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q 01.05.1985 SttMSzDU Startrek Zie*&lin#@ska!+ Zielinska

przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q 01.05.1985 SttMSzDU Startrek Zie*&lin#@ska!+ Zielinska

protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji 1.2.12 (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.

protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji 1.2.12 (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.

protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.

protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.

protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.

protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.

protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.

protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

protokół ssh algorytmy algorytmy Protokół OpenSSH oprócz algorytmów RSA oraz DSA używa do szyfrowania symetrycznego: IDEA DES 3DES Blowfish

system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS

system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS

system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą.

system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą. Windows wykorzystuję strukturę lasu partycji. Schemat lasu katalogów w Windows:

system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:

system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:

system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów.

system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów. /bin zawiera pliki wykonywalne, /boot zawiera pliki potrzebne do uruchomienia systemu, np. jądro, /dev zawiera pliki specjalne przedstawiające urządzenia komputera, np. dyski twarde, partycje, /etc zawiera pliki konfiguracyjne systemu i programów, /home zawiera katalogi domowe użytkowników, a więc także ich pliki, /lib zawiera biblioteki wykorzystywane zarówno przez system jak i programy, /media tu montowane są urządzenia takie jak napędy optyczne, pendrive y,

system plików katalogi linuksa /mnt katalog pełni podobną rolę jak powyższy, tu jednak montowane są inne partycje dysków twardych, np. z innym systemem operacyjnym, katalog ma znaczenie historyczne, /proc zawiera pliki odzwierciedlające struktury jądra. Czytając i zapisując dane w tych plikach komunikujemy się bezpośrednio z Linuksem, /root katalog domowy super użytkownika administratora, /sbin zawiera pliki wykonywalne, które są przeznaczone tylko dla roota, /tmp zawiera pliki tymczasowe, /usr zawiera katalogi programów, nie należące do rdzenia systemu (większość), /var zawiera dane, które z założenia się zmieniają, np. dzienniki systemowe, kolejki drukarek.

system plików ext2 vs. fat [fragmentacja] słownik Fragmentacja zjawisko polegające na pojawieniu się nieciągłości obszarów zapisanych i niezapisanych na dysku twardym. Przyczyną jest niedoskonała budowa systemu plików. Skutkiem tego dane z dysku są coraz wolniej otwierane. Defragmentacja to układanie plików na dysku pokolei tak, by był do nich jak najszybszy dostęp.

system plików system fat a b c d e f g h i j k l m n o p q r s t a 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 b 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e 0 0 0 0 0 0 b 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e M a t e m a t y k a 0 0 0 0 0 0 0 0 0 0 f 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e z a k u p y b. t x t k e t e 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e M a t e m a t y k a K u p c h l e b! f 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e a f i f z a b k u p y. t x t k e t e 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e M a t e m a t y k a K u p c h l e b! f i f i z y k a 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

system plików system ext2 a b c d e f g h i j k l m n o p q r s t a 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 b 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f 0 0 0 0 0 0 b 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 M a t e m a t y k a 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f z a k u p y b. t x t b m k m 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 M a t e m a t y k a 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 K u p c h l e b! 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f b g z a k u p y b. t x t b m k m 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 M a t e m a t y k a i f i z y g k a 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 K u p c h l e b! 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku.

system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku.

system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku. UWAGA! Wadą księgowania z pewnością jest znaczna utrata wolnego miejsca na dysku. Księgowanie jest aktualnie wbudowane w każdym nowoczesnym uniksowym systemie plików.