Linux -- u mnie działa!



Podobne dokumenty
Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

I.Wojnicki, Tech.Inter.

Tomasz Greszata - Koszalin

Router programowy z firewallem oparty o iptables

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2)

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wstęp Instalacja guest guest Konfiguracja

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Stos TCP/IP. Warstwa aplikacji cz.2

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Administrator systemu Linux - kurs weekendowy

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux - kurs weekendowy

Produkty. ESET Produkty

Konfiguracja klientów SSH - PuTTY i WinSCP

Serwer SMB. Udostępnienie zasobów systemowych w sieci. Jakub Stasiński, Jędrzej Chruściel, Michał Wojciechowski

Usługi sieciowe systemu Linux

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

FTP co to takiego? FTP File Transfer Protocol (Protokół Przesyłania Plików) RFC 114,959

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Apache. Apache serwer WWW

Protokoły internetowe

Apache serwer WWW. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

OPIS PRZEDMIOTU ZAMÓWIENIA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Bazy Danych i Usługi Sieciowe

Program,,Laboratorium Sieci Komputerowe

Plan wykładu. 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Pożądane lektury sposobów na bezpieczeństwo sieci.

Aplikacje WWW. Wykład 12. Serwery HTTP. wykład prowadzi: Maciej Zakrzewicz. Serwery HTTP

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Serwer Apache podstawy instalacji i administracji.

Zadania do wykonania Firewall skrypt iptables

Instalacja i konfiguracja serwera SSH.

Firewall bez adresu IP

Sieci Komputerowe Translacja adresów sieciowych

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zarządzanie bezpieczeństwem w sieciach

7. Konfiguracja zapory (firewall)

Technologie internetowe i sieci komputerowe Specjalizacja

Programowanie w Internecie

Tworzenie maszyny wirtualnej

BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS. Michał (traq) Żuchowski. traq@shl.pl

11. Autoryzacja użytkowników

4. Podstawowa konfiguracja

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Automatyczna aktualizacja. Instalacja Serwera aktualizacji

Red Hat Network Satellite Server

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Protokół SMB umożliwia udostępnianie plików udostępnianie drukarek

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Profesjonalne Zarządzanie Drukiem

Bezpieczeństwo systemów informatycznych

MASKI SIECIOWE W IPv4

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

INSTRUKCJA OBSŁUGI DLA SIECI

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Niezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

Aneks do instrukcji obsługi routera Asmax Br-804v II

FTP przesył plików w sieci

Puk, puk! Kto tam? Eeeee... Spadaj!

Administrowanie sieciowymi systemami operacyjnymi

ZiMSK. Konsola, TELNET, SSH 1

Instytut Teleinformatyki

Programowanie sieciowe

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Open SuSE - instrukcje

Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

SPECYFIKACJA USŁUG HOSTINGOWYCH

Transkrypt:

Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl

Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa modułowa oczywiście Open Source Wersje 1.x oraz 2.x Obsługa: SSL, CGI, PHP, Perl, Python, Tomcat, ZOPE

Apache - paths /usr/lib/apache2/ - Server Root /etc/apache2/ - konfiguracja /etc/apache2/httpd.conf główny plik konfiguracyjny /etc/apache2/vhosts.d/ - konfiguracja Vhostów /etc/apache2/modules.d/ - konfiguracja modułów Składnia: - dyrektywy przypisania - dyrektywy blokowe - komentarze #

Apache - htaccess.htaccess.htpasswd htpasswd -c plik_hasla user AuthType Basic AuthName "Password Required" AuthUserFile /www/passwords/password.file AuthGroupFile /www/passwords/group.file Require Group admins Require User user

Apache - tuning # Kompresja Apache Module mod_deflate # Cache Apache Module mod_disk_cache # Cache Apache Module mod_mem_cache

Apache najczęstsze błędy Log: - access_log - error_log Brak PHP lub CGI Address already in use: make sock:... Bledne lub brak dyrektywy -D Literowki

Squid co to jest? Co to jest serwer PROXY Squid wysokowydajny serwer proxy obsługujący HTTP,FTP,... Tryby działania (cache, reverse proxy) Często stosowany w sieciach osiedlowych

Squid II Do czego nam sie to może przydać? Cache www.agh.edu.pl Użytkownik SERWER Squid www.google.pl Reverse Proxy SERWER Squid... Web Surfer Apache

Squid - dodatki PROXY z filtrowaniem zawartości Skanowanie zawartości w poszukiwaniu wirusów (Squid + ClamAV) Blokowanie reklam Modyfikowanie zawartości i jej kontrola (wyrażenia regularne) programy takie jak: squidclamav, squidwall, squirm,...

Squid transparent proxy Transparent Proxy (przeźroczyste Proxy) Zmuszenie użytkowników do korzystania z proxy. iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 squid.conf httpd_accel_host virtual httpd_accel_port 80 httpd_accel_single_host off httpd_accel_with_proxy on httpd_accel_uses_host_header on

Proftpd FTP (File Transfer Protocol) - protokół do transferu plików, który używa TCP. Proftpd - to (podobno) najbezpieczniejszy serwer FTP http://www.proftpd.org/ /etc/proftpd główny katalog serwera proftpd proftpd.conf plik konfiguracyjny

gproftpd http://www.gadmintools.org/ GPROFTPD jest prostym narzędziem służącym do administracji serwerem proftpd. Umożliwia konfiguracje m.in: użytkowników transferu

SAMBA Bardzo dobry i szybki serwer plików Zapewnia poprawną wymianę danych w sieciach pomiędzy systemami UNIX oraz MS Windows. Udostępnia funkcjonalność systemu NT4 może pełnić funkcję kontrolera domeny (PDC) Prosta konfiguracja WEBowy interfejs SWAT

SAMBA Dostęp do plików Kontrola dostępu na poziomie użytkowników, możliwość synchronizacji kont uniksowych. Samba korzysta z uniksowego systemu kontroli dostępu do plików Samba w domenie, kontrola uprawnień zgodna z NT4 Samba i Linux (CIFS) zachowanie konwencji praw dostępu do plików

SAMBA bezpieczeństwo Najlepsze wyjście to wielostopniowe zabezpieczenie dostępu do serwera plików Odpowiednia konfiguracja Firewalla blokowanie portów 135/TCP, 137/UDP, 138/UDP, 139/TCP, 445/TCP ACL na poziomie samby, stosowanie loginów i haseł Bindowanie samby do określonego interfejsu sieciowego Stosowanie osobnego komputera jako serwera plików!

Serwer wydruku CUPS - Common UNIX Printing System /etc/cups/cupsd.conf <Location /> Order Deny,Allow Deny From All Allow From 127.0.0.1 Allow From 192.168.1.* Allow From jakas.domena.pl </Location>

Serwer wydruku - cd Prawa do administracji <Location /admin> Order Deny,Allow Deny From All Allow From 127.0.0.1 Allow From 192.168.1.1 </Location>

Serwer wydruku - ms http://hostname:631/printers/nazwa-drukarki

VNC Co to takiego? VNC Virtual Network Computing Implementacje (TightVNC,RealVNC) Zdalna administracja systemami operacyjnymi Wysoka przenośność i dostępność działa na prawie każdym nowoczesnym systemie operacyjnym Nie wymaga szybkiego łącza przy prędkości 56kbps da się pracować

VNC Co to takiego? Nagrywanie sesji VNC do formatu SWF (vnc2swf) Protokół jest słabo zabezpieczony -należy stosować go w połączeniu z tunelowaniem SSH

OpenSSH Secure SHell Darmowa implementacja narzędzia SSH Charakteryzuje się wysokim poziomem bezpieczeństwa Główną cechą ssh jest zdalny dostęp do powłoki, jednak nie tylko OpenSSH potrafi tunelować połączenia TCP, Przekazywać protokół X11, kopiować pliki oraz wywoływać zdalne komendy bez konieczności logowania

Postfix Postfix jest MTA (ang. Mail Transfer Agent - Agent Transferu Poczty) Obsługa: WWW IMAP SMTP POP3 SSL MYSQL SASL Squirrelmail...

Postfix - podstawy Instalujemy: postfix courier-imap courier-authlib cyrus-sasl plik main.cf opcje konfiguracji plik smtpd.conf opcje konfiguracji plik aliases opcje konfiguracji plik virtual opcje konfiguracji

Linki http://www.google.pl http://newbie.linux.pl/ http://pl.wikipedia.org/ http://www.gadmintools.org/ http://www.proftpd.org/ http://www.postfix.org/