Administracja linux-em

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Linux
Advertisements

SO – LAB2 Wojciech Pieprzyca
KONSOLA ODZYSKIWANIA.
SMARTEAM Opracował: Dr inż. Jacek Habel.
Prezentacja o MS-DOS’ie
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
1 Linux jako system wielozadaniowy i wielodostępny.
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
Dodawanie i usuwanie oprogramowania
OGÓLNIE O LINUKSIE Co to jest Linux?
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
MS Access 2000 Tworzenie bazy danych Piotr Górczyński 2005.
Wprowadzenie do Unix’a
Obsługa serwera zdalnego przez klienta FTP
Systemy operacyjne.
SO – LAB3 Wojciech Pieprzyca
SAMBA JAKO SERWER PLIKÓW
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
JOOMLA – nowoczesny system portalowy open source
Konfiguracja polcenie SUDO
REPOZYTORIA 1. Co to są repozytoria?
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Dropbox.
ACTIVE DIRECTORY Definicja Active Directory.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
za pomocą wiersza poleceń
Praca napisana pod kierownictwem dra Jacka Kobusa
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Linux - polecenia.
Wielodostępność systemu operacyjnego Linux
Wielozadaniowowść systemu operacyjnego Linux
Budowa systemu komputerowego
Użytkowanie komputerów
Dysk fizyczny i logiczny
Mariusz Maleszak MCP | MCTS | MCITP | MCT
System plików systemu linux
Robimy własne notatki - Notatnik
Sieciowe systemy operacyjne - UNIX
Sieć oparta o serwer Ubuntu 12.10
Narzędzie do programowania sterowników EKC Programator EKA183A
Instalacja Windows 7 z pendrive’a
Konfiguracja VPN Klienta – Windows 7
Zagrożenia w Internecie
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci-internet
Adam Łożyński IVi System plików NTFS listy kontroli dostępu (ACL)
Linux. Legalność i Dostępność Oparty jest na licencji GNU – tzn. Dla zwykłych użytkowników jest bezpłatny Oparty jest na licencji GNU – tzn. Dla zwykłych.
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Sposoby zdalnego sterowania pulpitem
Polecenie chmod change mode - zmiana atrybutu. chmod [opcje] uprawnienia plik Opis klas użytkowników u - użytkownik (user) g - grupa (group) o - inni.
Aktualizowanie systemów operacyjnych Przedmiot: Systemy operacyjne Klasa: 1TI Opracował: Marek Kwiatkowski.
Microsoft® Office Word
1 Co nowego w i-cut Suite i-cut Layout 14.0.
AKTUALIZATOR LMN Instrukcja aktualizacji warstw Zespół Zadaniowy ds. Leśnej Mapy Numerycznej w LP Część 1. Instalacja i konfiguracja programu.
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
T. 18. E Proces DGA - Działania (operatorka).
System operacyjny cz.2 i ostatnia
Linux ssh.
System operacyjny Linux
AudaPad / AudaShare AudaShare PRO (2.8)
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Zapis prezentacji:

Administracja linux-em Każda kolejna wersja Linux-a zbliża się funkcjonalnością i dostępnymi metodami administrowania systemem do wszechobecnego systemu f-my Microsoft „Windows”. Bariera powstrzymująca przeciętnego użytkownika do przesiadki na LINUXa to jego trudna administracja, niezrozumiała dla większości właścicieli komputerów z zainstalowanym wspomnianym wcześniej Win... Wiązało się to bardzo często z wpisywaniem instrukcji w konsoli systemu. Tworzenie Backupu, ustawienie Firewall-a czy zainstalowanie programu wymagało od użytkownika przeczytanie wielu stron instrukcji na temat interesującej nas funkcji, lub programu. Znaczącą jak nie największą przeszkodą może okazać się zmiana przyzwyczajeń (czyt. nawyków) związanych z korzystaniem ze środowiska Microsoft. Zmiany jakie zachodzą w kolejnych dystrybucjach Ubuntu dają możliwość wykonania skomplikowanych zadań z pominięciem konsoli, wykorzystując interfejsy graficzne. Tak więc wykonanie backupu czy ustawienie Firewall-a jest znacznie prostsze, co więcej nadal można w pełni korzystać z konsoli. Na kolejnych slajdach starałem się przybliżyć choć trochę obsługę wybranych programów „UBUNTU” Opracował: D@riusz $wierczynski

Deja Dup Istotnym dla bezpieczeństwa danych jest Backup danych które mogą być bardzo cenne. Urządzeniem do backupu danych w Ubuntu jest Deja Dup,

Deja Dup prosty program o dość skromnej liście opcji do wyboru, pozwala jedynie na: wskazanie miejsca składowania wykonanej kopii danych, włączenia szyfrowania , ustawienie prostego harmonogramu ułatwiającego tworzenie regularnych kopii wybranych katalogów, co w wielu przypadkach w zupełności wystarczy.

Opcje Programu do Backupu

Firewall zapora sieciowa w „Ubuntu” zyskała graficzny interfejs znacznie ułatwiający tworzenie reguł dostępu zainstalowanego oprogramowania do sieci poprzez interfejs sieciowy, ma to kolosalny wpływ na bezpieczeństwo systemu.

Hasła w systemie Linux, to bezpieczny system operacyjny. Tutaj każdy nowo dodany użytkownik posiada własne hasło. Wyrażenia szyfrowane są jednostronnym algorytmem MD5, więc są one bardzo trudne do złamania. Oczywiście to, czy dane hasło zostanie odszyfrowane, czy też nie, zależy od poziomu jego skomplikowania. Powinno się więc stosować duże i małe litery, a ponadto cyfry lub inne znaki. Przykładem takiego hasła może być: dY71-GZ1. Hasła w systemie zapisane są w /etc/shadow.

Root - superużytkownik Wyróżniającym się spośród wszystkich użytkowników w Linuksie jest root, czyli superużytkownik. Root posiada specjalne przywileje do każdego katalogu, pliku i konfiguracji. Może zaglądać do każdego zakamarka systemu bez żadnych ograniczeń. Pełni on rolę administratora całego systemu. Dlatego też roota używa się tylko do celów administracyjnych, wyłączając go z normalnej pracy. Ważnym elementem jest hasło super-użytkownika. Powinno być w sposób szczególny przemyślane i co najważniejsze trudne do odgadnięcia. Przejęcie administratora przez obcą osobę może przynieść opłakane skutki, w tym usunięcie całego systemu! UID i GID Każdy użytkownik w systemie posiada własny identyfikator - jest nim UID (user identyficator). Drugim numerem identyfikującym, jest GID (group identyficator) - identyfikator grupy (czytaj dalej), do której należy. Na podstawie tych danych podejmowane są decyzje, czy osoba posiada prawo dostępu do danych plików

Zarządzanie użytkownikami w systemie Linux

Zmiana typu uprawnień dla użytkownika

Uprawnienia jakie może mieć nadane lub odebrane przez ROOT-a

Brak dostępu, czyli prawa do plików W Linuksie każdy katalog, każdy plik posiada informację o prawach dostępu do niego. Informacja ta mówi nam, kto może otworzyć plik, kto zapisać, a kto go uruchomić. Każda flaga ma swoją skróconą postać: r : read - plik do odczytu w : write - plik do zapisu x : execute - plik do uruchomienia W przypadku katalogu "execute", czyli uruchomienie, oznacza wejście do jego wnętrza. Dodatkowo każdy plik podaje prawa dostępu nie tylko dla właściciela, ale grupy do której należy właściciel oraz innych użytkowników. Pojawiło się nowe pojęcie: "grupa". Użytkownicy w Linuksie mogą podzieleni być na kategorie. Dzięki temu administrator ma możliwość utworzenia np. grupy "nowi" i przypisania nowym użytkownikom przynależność do tej grupy. Pozwala to na łatwą administrację, a przede wszystkim szybkie określanie praw. Wystarczy bowiem, że administrator da prawo odczytu pliku grupie nowi, a wszyscy jej członkowie będę mieli możliwość jego czytania.

Przeglądarka logów systemowych.

Narzędzie do testowania systemu

Narzędzie do testowania systemu cd.

Narzędzie do testowania systemu cd.

Manager programów uruchamianych podczas startu systemu

Znany z Windows lecz nieco inny Monitor systemu

Midnight Commander Midnight Commander, dostępny w większości dystrybucji, pozwala na przenoszenie, kopiowanie, edytowanie plików itp. Program w systemie dostępny jest pod nazwą "mc" (skrót od jego pełnej nazwy). W Ubuntu znajduje się wersja pod nazwą Tux Commander