1. Napisz skrypt w sh który wyświetla date, uptime, i posortowaną liste zalogowanych użytkowników razem z ich uid i grupami #!/bin/sh kat=$(who sort) DATE=$(date) ; echo Aktualna data: ${DATE} echo czas: ${uptime} echo $kat 2. Napisać skrypt który wypisze wszystkie parametry podane z linii poleceń, jeżeli 2 parametr to ps, to skrypt ma wyświetlić listę procesów użytkownika podane w 3 parametrze) #!/bin/sh for argument In $@ ; do echo $argument done; If [$2 = ps ]; then ps aux grep $3 fi 3. Napisz filtr wypisujący wszystkie procesy tcsh posortowane według PID ps e grep tcsh sort -n 4. pierwszy proces uruchamiany przez system i jego pid init pid=1 5. jakie polecenie powoduje ze automatycznie sie cos dzieje przy uruchamianiu?? ln /etc/init.d/co_sie_ma_uruchomic -s /etc/rcs.d/s99nazwa_uslugi 6. Co robią polecenia find, mount, unmount, mkfs, fsck, at, ifconfig find- szuka plików w hierarchii katalogowej mount- przyłącza system plików, znajdujący się na danym urządzeniu do drzewa plików unmount- odłącza system plików, znajdujący się na danym urządzeniu od drzewa plików mkfs- służy do budowania linuksowego systemu plików na zadanym urządzeniu fsck- służy do spradzania i opcjonalnie naprawiania jednego lub kilku linuxowych systemów plików
at- czyta ze standardowego wejścia lub podanego pliku polecenia, które mają zostać wykonane w terminie późniejszym przy użyciu /bin/sh ifconfig- służy do konfigurowania interfejsu sieciowego 7. co to jest DNS, w której warstwie modelu TCP/IP występuje DNS- system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerowych, występuje w warstwie transportowej 8. Programy do testowania połączeń IP?? netstat, traceroute, ifconfig 9. Co to jest loopback- do czego sluzy i jaki ma numer (jeden przykladowy) jest to wewnętrzny interfejs sieciowy, pełni rolę interfejsu zwrotnego, ma zawsze adres 127.0.0.1 i jest niezbędny do poprawnego działania aplikacji opartych o sieć TCP/IP 10. Co oznacza nice i renice oraz jaki zakres ważności ma nice: /etc/network /etc/sysconfig/network - konfiguracja interfejsow sieciowych nice- ustawia priorytet procesu, zakres ważności od -20 (większy priorytet) do 19 (mniejszy priorytet) renice- służy do zmiany wartości nice działającego procesu 11.Co to jest funkcja haszujaca, co ją implementuje (jakos ladniej sformulowane) i do czego sie stosuje Funkcja hashująca (lub inaczej funkcja skrótu) to funkcja, która przyporządkowuje obiektom zwykle łańcuchom znaków dowolnej długości jakąś liczbę ze skończonego przedziału. Najważniejszym wymaganiem wobec funkcji haszującej jest brak prostych zależności między obiektem a wartością jego "hasha". W kryptografii ważne jest, żeby mając wartość funkcji x nie można było zbudować wiadomości m, takiej że x=h(m). 12.W jakim pliku sa info o automatycznie montowanych urzadzeniach /etc/fstab 13.Pokazac procesy lynx uzytkownika Jasio np. : ps -U Jasio grep lynx 14.Ile jest warstw sieci w modelu ISO/OSI, wypisz protokoly dzialajace w 5 dolnych warstwach TCP/IP Jest 7 warstw sieci w modelu ISO/OSI: zaczynając od dołu: 1.Physical, 2.Datalink 3.Network 4.Transport 5.Session ( 6.Presentesion 7.Application ).
15.Napisz skrypt konwertujacy plik z rozszerzeniem.gif do rozszerzenia.png #!/bin/bash file=$(basename "$1".gif) convert "${file}.gif" "${file}.png" 16.Napisz filtr wypisujacy 15 ost. nazw z pliku zawierajacego "cos " w nazwie i zliczyc ilosci liter (dziwnie sformulowane), podobne zadanie na lab.5 : Napisać filtr, który wybierze z 6 ostatnich linii pliku spis te, które zawierają słowo cos i poda ilość występujących w nich znaków. (plik testowy należy stworzyć) 17.Czym rozni sie szyfrowanie z kluczem symetrycznym i asymetrycznym. wady zalety W szyfrowaniu symetrycznym nadawca I odbiorca posiadają ten sam klucz I nadawca musi przekazać odbiorcy ten klucz( co jest wadą tego szyfrowania), by mógł rozszyfrować wiadomość. W szyfrowaniu asymetrycznym odbiorca I nadawca posiadają własne klucze publiczne I prywatne, wymieniają się tylko publicznymi. Nadawca szyfruje wiadomość kluczem publicznym odbiorcy, a odbiorca może rozszyfrować ją tylko swoim kluczem prywatnym. Ta druga forma szyfrowania wydaje się bezpieczniejsza. 18.Gdzie znajduja sie pliki konfiguracyjne systemu, a gdzie binarne /etc /bin /usr/bin 19.Jakie informacje wyświetla standardowy ps, co to jest pid, ppid CMD - najlatwiej zapamietac ze to CoMmanD czyli polecenie;p PPID - numer procesu rodzicielskiego = procesu ktory uruchomil dany proces ps wypisuje opis bieżących procesów PID identyfikator procesu, TTY terminal, do którego proces jest podłączony, TIME łączny czas procesora podany w formacie hh:mm:ss(mniemam,że chodzi o czas, przez który program wykorzystywał procesor), CMD- nazwa pliku wykonywalnego 20.Jakie polecenie dodaje grupę, gdzie są przechowywane informacje o grupach Polecenie: addgroup nazwa_grupy, informacje o grupach przechowywane są w folderze: /etc/group
21.Jakie polecenie wywołuje liste czegos w sesji (podobno job) i jakies tam czy da sie je ubić? Jobs(?), aby ubić: kill (-9) %x, gdzie x to nr procesu. Jeżeli nie chcę ubić, dodać parametr -9, podany w nawiasie 22.Jakie polecenie dodaje grupy i w jakim pliku Czy strumienie mogą modyfikować dane z pliku, jeśli tak to jak, przykład >> dodaje na koniec pliku strumień, > kasuje zawartość i pisze na nowo do pliku 23.Jakie oprogramowanie pozwala na szyfrowanie intereaktywnej sesji uzytownika i w ktorej warstwie ISO/OSI sie znajduje ssh,sftp 24. szyfrowanie asymetryczne step by step NADAWCA: 1. za pomocą klucza publicznego ODBIORCY zaszyfrowywuje dana wiadomość, wysyła wiadomość ODBIORCA: 1. za pomoca SWOJEGO klucza prywatnego odszyfrowywuje otrzymana wiadomość 25. Napisz filtr wypisujacy 15 ost. nazw z pliku zawierajacego "cos " w nazwie i zliczyc ilosci liter find /tmp grep '.*cos.* sort tail --lines=15 ( wc -m) przydatne opcje wc : -l = zlicza linie -m = zlicza znaki -c = wypisuje rozmiar ( w bajtach) -w = zlicza slowa 26. Napisz przykładową konfiguracje do crona i sysloga konfiguracja crona (/etc/crontab) <minutes><hrs><day of the month><day of the week> <user><command> np. 17 * * * * root ps = co godzine minut 17 (tzn. 1.17,2.17 itd) kazdego dnia miesiaca, kazdego dnia tygodnia,wykonaj ps z konta root * 6 * sunday weronika who = co minute od godz. 6.00-6.59 w kazda niedziele wykonaj who z konta weronika 15 7 15 * weronika who = o 7.15 kazdego 15-tego dnia miesiaca wykonaj who z konta Weronika konfigurajca sysloga (/etc/syslog.conf) cron.* /var/log/cron.log lub daemon.* -/var/log/daemon.log 27. gdzie znajduja sie rozne pliki: /bin - podstawowe polecenia konsoli, PLIKI BINARNE /etc - pliki konfiguracyjne systemu /dev - pliki urzadzen /lib - podst. biblioteki systemowe /usr - pliki i programy przeznaczone dla uzytkownikow
/var - m.in. logi systemowe oraz pliki uzywane przez daemony /tmp - pliki tymczasowe /proc - wirtualny katalog zawierajacy wirtualne pliki z info o stanie systemu i komputera /boot - info dla LILO/GRUB 28. Wypisz wszytkie pliki konfiguracyjne do czegokolwiek?? pliki konfiguracyjne do czegokolwiek: 1. /etc/useradd.conf 2. /etc/init.d /etc/rc.*d /etc/inittab- pliki konf. init 3. /etc/crontab 4. /etc/syslog.conf 5. /etc/fstab - spis systemow plikow 6. /etc/host* inetd.conf resolv.conf - pliki zwiazane z siecia TCP/IP 7. /etc/skel - szablony plikow konf. kont uzytkownikow 8. /etc/x11 - konfiguracja X Window 9. /etc/passwd,group,shadow,gshadow - info o kontach uzytkownikow (nie wiem czy to maja byc konfiguracyjne ale na wykladzie tak bylo podane) programy szyfrujące pocztę i transmisję Nieopracowane: Napisz filtr, który wyświetla pięć ostatnich posortowanych nazw plików z folderu /tmp, które mają w nazwie coś itp Czy strumienie mogą modyfikować dane z pliku, jeśli tak to jak, przykładpodać "systemowe zawiadamonie" oraz przykladową konfiguracje. ( chodzilo o ksyslogd, plik /etc/syslog.conf )gdzie według czegośtam( 3 litery) znajdują się pliki tymczasowe a gdzie biblioteki tymczasowe w /tmp biblioteki /lib Podpis elektroniczny Warto znać :D NADAWCA: 1. generuje skrot wiadomosci (przed zaszyfrowaniem!), np. MD5 2. za pomoca SWOJEGO klucza PRYWATNEGO zaszyfrowywuje otrzymany skrot 3. zaszyfrowywuje wiadomosc do wyslania za pomoca klucza PUBLICZNEGO ODBIORCY 4. wysyla zaszyfrowana wiadomosc oraz zaszyfrowany skrot ODBIORCA: 1. za pomoca SWOJEGO klucza prywatnego odszyfrowywuje wiadomosc
2. wylicza jej skrot, np. MD5 3. odszyfrowywuje za pomoca klucza PUBLICZNEGO NADAWCY wyslany przez niego skrot 4. sprawdza czy skroty z pkt. 2 i 3 sa takie same UWAGI: A)klucz publiczny i prywatny moga sluzyc zarowno do zaszyfrowania jak i odszyfrowania wiadomosci zaszyfrowanej za pomoca 'tego drugiego', dlatego powyzsze odszyfrowanie skrotu jest mozliwe czyli to nie jest tak ze publiczny tylko szyfruje a prywatny sluzy tylko do odczytania B)w wykladach gjn wyroznil rowniez etapy "przygotowanie wiadomosci" oraz "otrzymanie wiadomosci" (co istotne nastepuje to PO ODSZYFROWANIU!), ale mysle ze to kazdy moze sobie dopisac a tak ladniej widac co trzeba C)na wykladzie wspomnial zeby znac podstawowe algorytmy szyfrowania( w sensie umiec podac nazwy;p), tzn. symetryczne: DES, 3DES, Crypt, Idea, Blowfish asymetryczne: RSA, DSA, ElGamal generowanie skrotu: MD5, SHA