Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Administracja linux-em Każda kolejna wersja Linux-a zbliża się funkcjonalnością i dostępnymi metodami administrowania systemem do wszechobecnego systemu.

Podobne prezentacje


Prezentacja na temat: "Administracja linux-em Każda kolejna wersja Linux-a zbliża się funkcjonalnością i dostępnymi metodami administrowania systemem do wszechobecnego systemu."— Zapis prezentacji:

1 Administracja linux-em Każda kolejna wersja Linux-a zbliża się funkcjonalnością i dostępnymi metodami administrowania systemem do wszechobecnego systemu f-my Microsoft Windows. Bariera powstrzymująca przeciętnego użytkownika do przesiadki na LINUXa to jego trudna administracja, niezrozumiała dla większości właścicieli komputerów z zainstalowanym wspomnianym wcześniej Win... Wiązało się to bardzo często z wpisywaniem instrukcji w konsoli systemu. Tworzenie Backupu, ustawienie Firewall-a czy zainstalowanie programu wymagało od użytkownika przeczytanie wielu stron instrukcji na temat interesującej nas funkcji, lub programu. Znaczącą jak nie największą przeszkodą może okazać się zmiana przyzwyczajeń (czyt. nawyków) związanych z korzystaniem ze środowiska Microsoft. Zmiany jakie zachodzą w kolejnych dystrybucjach Ubuntu dają możliwość wykonania skomplikowanych zadań z pominięciem konsoli, wykorzystując interfejsy graficzne. Tak więc wykonanie backupu czy ustawienie Firewall-a jest znacznie prostsze, co więcej nadal można w pełni korzystać z konsoli. Na kolejnych slajdach starałem się przybliżyć choć trochę obsługę wybranych programów UBUNTU Opracował: $wierczynski

2 Deja Dup Istotnym dla bezpieczeństwa danych jest Backup danych które mogą być bardzo cenne. Urządzeniem do backupu danych w Ubuntu jest Deja Dup, Istotnym dla bezpieczeństwa danych jest Backup danych które mogą być bardzo cenne. Urządzeniem do backupu danych w Ubuntu jest Deja Dup,

3 Deja Dup prosty program o dość skromnej liście opcji do wyboru, pozwala jedynie na: prosty program o dość skromnej liście opcji do wyboru, pozwala jedynie na: wskazanie miejsca składowania wykonanej kopii danych, wskazanie miejsca składowania wykonanej kopii danych, włączenia szyfrowania, włączenia szyfrowania, ustawienie prostego harmonogramu ułatwiającego tworzenie regularnych kopii wybranych katalogów, co ustawienie prostego harmonogramu ułatwiającego tworzenie regularnych kopii wybranych katalogów, co w wielu przypadkach w zupełności wystarczy. w wielu przypadkach w zupełności wystarczy.

4 Opcje Programu do Backupu

5 Firewall zapora sieciowa w Ubuntu zyskała graficzny interfejs znacznie ułatwiający tworzenie reguł dostępu zainstalowanego oprogramowania do sieci poprzez interfejs sieciowy, ma to kolosalny wpływ na bezpieczeństwo systemu. zapora sieciowa w Ubuntu zyskała graficzny interfejs znacznie ułatwiający tworzenie reguł dostępu zainstalowanego oprogramowania do sieci poprzez interfejs sieciowy, ma to kolosalny wpływ na bezpieczeństwo systemu.

6 Hasła w systemie Linux, to bezpieczny system operacyjny. Tutaj każdy nowo dodany użytkownik posiada własne hasło. Wyrażenia szyfrowane są jednostronnym algorytmem MD5, więc są one bardzo trudne do złamania. Oczywiście to, czy dane hasło zostanie odszyfrowane, czy też nie, zależy od poziomu jego skomplikowania. Powinno się więc stosować duże i małe litery, a ponadto cyfry lub inne znaki. Przykładem takiego hasła może być: dY71-GZ1. Hasła w systemie zapisane są w /etc/shadow. Linux, to bezpieczny system operacyjny. Tutaj każdy nowo dodany użytkownik posiada własne hasło. Wyrażenia szyfrowane są jednostronnym algorytmem MD5, więc są one bardzo trudne do złamania. Oczywiście to, czy dane hasło zostanie odszyfrowane, czy też nie, zależy od poziomu jego skomplikowania. Powinno się więc stosować duże i małe litery, a ponadto cyfry lub inne znaki. Przykładem takiego hasła może być: dY71-GZ1. Hasła w systemie zapisane są w /etc/shadow.

7 Root - superużytkownik Wyróżniającym się spośród wszystkich użytkowników w Linuksie jest root, czyli superużytkownik. Root posiada specjalne przywileje do każdego katalogu, pliku i konfiguracji. Może zaglądać do każdego zakamarka systemu bez żadnych ograniczeń. Pełni on rolę administratora całego systemu. Dlatego też roota używa się tylko do celów administracyjnych, wyłączając go z normalnej pracy. Ważnym elementem jest hasło super-użytkownika. Powinno być w sposób szczególny przemyślane i co najważniejsze trudne do odgadnięcia. Przejęcie administratora przez obcą osobę może przynieść opłakane skutki, w tym usunięcie całego systemu! Wyróżniającym się spośród wszystkich użytkowników w Linuksie jest root, czyli superużytkownik. Root posiada specjalne przywileje do każdego katalogu, pliku i konfiguracji. Może zaglądać do każdego zakamarka systemu bez żadnych ograniczeń. Pełni on rolę administratora całego systemu. Dlatego też roota używa się tylko do celów administracyjnych, wyłączając go z normalnej pracy. Ważnym elementem jest hasło super-użytkownika. Powinno być w sposób szczególny przemyślane i co najważniejsze trudne do odgadnięcia. Przejęcie administratora przez obcą osobę może przynieść opłakane skutki, w tym usunięcie całego systemu! Każdy użytkownik w systemie posiada własny identyfikator - jest nim UID (user identyficator). Drugim numerem identyfikującym, jest GID (group identyficator) - identyfikator grupy (czytaj dalej), do której należy. Na podstawie tych danych podejmowane są decyzje, czy osoba posiada prawo dostępu do danych plików Każdy użytkownik w systemie posiada własny identyfikator - jest nim UID (user identyficator). Drugim numerem identyfikującym, jest GID (group identyficator) - identyfikator grupy (czytaj dalej), do której należy. Na podstawie tych danych podejmowane są decyzje, czy osoba posiada prawo dostępu do danych plików UID i GID

8 Zarządzanie użytkownikami w systemie Linux

9 Zmiana typu uprawnień dla użytkownika

10 Uprawnienia jakie może mieć nadane lub odebrane przez ROOT-a

11 Brak dostępu, czyli prawa do plików W Linuksie każdy katalog, każdy plik posiada informację o prawach dostępu do niego. Informacja ta mówi nam, kto może otworzyć plik, kto zapisać, a kto go uruchomić. Każda flaga ma swoją skróconą postać: r : read - plik do odczytu w : write - plik do zapisu x : execute - plik do uruchomienia W przypadku katalogu "execute", czyli uruchomienie, oznacza wejście do jego wnętrza. Dodatkowo każdy plik podaje prawa dostępu nie tylko dla właściciela, ale grupy do której należy właściciel oraz innych użytkowników. Pojawiło się nowe pojęcie: "grupa". Użytkownicy w Linuksie mogą podzieleni być na kategorie. Dzięki temu administrator ma możliwość utworzenia np. grupy "nowi" i przypisania nowym użytkownikom przynależność do tej grupy. Pozwala to na łatwą administrację, a przede wszystkim szybkie określanie praw. Wystarczy bowiem, że administrator da prawo odczytu pliku grupie nowi, a wszyscy jej członkowie będę mieli możliwość jego czytania. W Linuksie każdy katalog, każdy plik posiada informację o prawach dostępu do niego. Informacja ta mówi nam, kto może otworzyć plik, kto zapisać, a kto go uruchomić. Każda flaga ma swoją skróconą postać: r : read - plik do odczytu w : write - plik do zapisu x : execute - plik do uruchomienia W przypadku katalogu "execute", czyli uruchomienie, oznacza wejście do jego wnętrza. Dodatkowo każdy plik podaje prawa dostępu nie tylko dla właściciela, ale grupy do której należy właściciel oraz innych użytkowników. Pojawiło się nowe pojęcie: "grupa". Użytkownicy w Linuksie mogą podzieleni być na kategorie. Dzięki temu administrator ma możliwość utworzenia np. grupy "nowi" i przypisania nowym użytkownikom przynależność do tej grupy. Pozwala to na łatwą administrację, a przede wszystkim szybkie określanie praw. Wystarczy bowiem, że administrator da prawo odczytu pliku grupie nowi, a wszyscy jej członkowie będę mieli możliwość jego czytania.

12 Przeglądarka logów systemowych.

13 Narzędzie do testowania systemu

14 Narzędzie do testowania systemu cd.

15

16 Manager programów uruchamianych podczas startu systemu

17 Znany z Windows lecz nieco inny Monitor systemu

18 Midnight Commander Midnight Commander, dostępny w większości dystrybucji, pozwala na przenoszenie, kopiowanie, edytowanie plików itp. Program w systemie dostępny jest pod nazwą "mc" (skrót od jego pełnej nazwy). Midnight Commander, dostępny w większości dystrybucji, pozwala na przenoszenie, kopiowanie, edytowanie plików itp. Program w systemie dostępny jest pod nazwą "mc" (skrót od jego pełnej nazwy). W Ubuntu znajduje się wersja pod nazwą Tux Commander W Ubuntu znajduje się wersja pod nazwą Tux Commander


Pobierz ppt "Administracja linux-em Każda kolejna wersja Linux-a zbliża się funkcjonalnością i dostępnymi metodami administrowania systemem do wszechobecnego systemu."

Podobne prezentacje


Reklamy Google