administracja i zarządzanie systemami...

146
Administracja i zarządzanie Administracja i zarządzanie systemami komputerowymi systemami komputerowymi systemami komputerowymi systemami komputerowymi Andrzej Toboła, Politechnika Warszawska e-mail: [email protected]

Upload: others

Post on 18-Aug-2020

21 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Administracja i zarządzanieAdministracja i zarządzaniesystemami komputerowymisystemami komputerowymisystemami komputerowymisystemami komputerowymi

Andrzej Toboła, Politechnika Warszawska

e-mail: [email protected]

Page 2: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Andrzej TobołaAndrzej Toboła

•• EE--mail: [email protected] ZETiIS PWmail: [email protected] ZETiIS PW

•• Gm. Elektrotechniki pok. 227, tel. 2347138Gm. Elektrotechniki pok. 227, tel. 2347138

•• Certyfikat UOP Certyfikat UOP –– bezpieczeństwo sieci i systemów (2000r)bezpieczeństwo sieci i systemów (2000r)

•• NIK NIK –– inspekcja systemu informatycznego, Dep. Ochrony inspekcja systemu informatycznego, Dep. Ochrony Informacji NiejawnychInformacji NiejawnychInformacji NiejawnychInformacji Niejawnych

•• Ministerstwo Gospodarki Ministerstwo Gospodarki –– konsulting przy budowie konsulting przy budowie systemu informatycznego (~2500 stanowisk)systemu informatycznego (~2500 stanowisk)

•• Firma ISP o zasięgu ogólnopolskim (system teleFirma ISP o zasięgu ogólnopolskim (system tele--informatyczny)informatyczny)

Page 3: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

WprowadzenieWprowadzenie

• Dynamiczny rozwój telekomunikacji i komputerów (prawo Moor’a) 130nm, 90nm, 65nm, 45nm.

• Wypieranie dokumentów tradycyjnych przez elektroniczne (podpis elektron.)

• Bazy i hurtownie danych - nowe moŜliwości, nowa skala (dyski 2TB)

Page 4: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Podstawowe celePodstawowe cele

•• Minimalizacja kosztówMinimalizacja kosztów

•• Maksymalna prostotaMaksymalna prostota

•• NiezawodnośćNiezawodność

•• Dobre odwzorowanie rzeczywistości w Dobre odwzorowanie rzeczywistości w systemie przetwarzania informacjisystemie przetwarzania informacji

•• Pewność i ochrona danychPewność i ochrona danych

Page 5: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Podstawowa strukturaPodstawowa struktura

•• Komputery Komputery stacjonarnestacjonarne

•• Komputery przenośne Komputery przenośne (laptop, (laptop, palmtoppalmtop, , telefon)telefon)

•• Sieć komputerowa Sieć komputerowa personalna (PAN) personalna (PAN) lokalna (LAN) i rozległa WANlokalna (LAN) i rozległa WAN

•• Nośniki informacji, sieci kablowe, radiowe, Nośniki informacji, sieci kablowe, radiowe, pamięci przenośnepamięci przenośne

Page 6: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Ramy prawne dotyczące administracji Ramy prawne dotyczące administracji systemami komputerowymisystemami komputerowymi

• Ustawa z 22 stycznia 1999r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95)

• Rozporządzenie Prezesa Rady Ministrów z • Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych.

• Międzynarodowe standardy - DoD, USA „The Orange Book” 1985.

Page 7: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Ramy prawne dotyczące administracji Ramy prawne dotyczące administracji systemami komputerowymi, c.d.systemami komputerowymi, c.d.

•• Ustawa o ochronie danych osobowych Ustawa o ochronie danych osobowych (Dz. U. z(Dz. U. z 2002 r. Nr 101, poz. 926) 2002 r. Nr 101, poz. 926) Generalny Inspektorat Ochrony Danych Generalny Inspektorat Ochrony Danych OsobowychOsobowych (http://www.giodo.gov.pl)(http://www.giodo.gov.pl)

•• Ustawa z dnia 18 września 2001 o Ustawa z dnia 18 września 2001 o podpisie elektronicznym (podpisie elektronicznym (DzDz U. z 2001 r. U. z 2001 r. Nr 130, poz. 1450)Nr 130, poz. 1450)

Page 8: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Podstawowe wymagania bezpieczeństwa Podstawowe wymagania bezpieczeństwa teleinformatycznegoteleinformatycznego

• Jasna i dobrze zdefiniowana polityka bezpieczeństwa.

• Opis obiektów: poziom ochrony, prawa dostępu.

• Identyfikacja wszystkich podmiotów.

• Pełny audyt umoŜliwiający weryfikację.

• Pewność sprzętu i oprogramowania.

• Ciągła ochrona - 24 godziny / 7 dni w tygodniu.

Page 9: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Podstawowe elementy systemu Podstawowe elementy systemu bezpieczeństwabezpieczeństwa

• Ochrona fizyczna.

• Ochrona elektromagnetyczna.

• Ochrona kryptograficzna.

• Bezpieczeństwo transmisji.

• Kontrola dostępu do urządzeń.

Page 10: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Ochrona fizycznaOchrona fizyczna

Page 11: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Ochrona fizycznaOchrona fizyczna

• Wydzielenie stref bezpieczeństwa -lokalizacja, wielkość, klasyfikacja.

• Mechanizmy kontroli dostępu - hasła, metody biometryczne.metody biometryczne.

• Zasady transportu informacji na nośnikach wymiennych.

Page 12: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Ochrona elektromagnetycznaOchrona elektromagnetyczna

• Emisja elektromagnetyczna.

• Ekranowanie i filtrowanie linii filtrowanie linii sygnałowych i zasilających.

• Ekranowanie urządzeń i pomieszczeń.

• Rodzaje nośników - linie: kablowe, światłowodowe, radiowe, optyczne.

Page 13: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Ochrona kryptograficznaOchrona kryptograficzna

• Przydatność algorytmów kryptograficznych określają słuŜby ochrony państwa.

• Identyfikacja uŜytkowników - hasła jednorazowe, metody biometryczne

• Szyfrowanie: klucze tajne i publiczne, podpis elektroniczny.

Page 14: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Metody kryptograficzneMetody kryptograficzne

•• Jednokierunkowe Jednokierunkowe funkcje skrótufunkcje skrótu–– CRC, MD5, SHA1CRC, MD5, SHA1

•• Szyfrowanie symetryczne Szyfrowanie symetryczne •• Szyfrowanie symetryczne Szyfrowanie symetryczne –– DES, 3DES, AES: DES, 3DES, AES: RindaelRindael

•• Szyfrowanie niesymetryczne Szyfrowanie niesymetryczne –– RSA, IDEARSA, IDEA

Page 15: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Jednokierunkowe funkcje skrótuJednokierunkowe funkcje skrótu

•• CRCCRC -- (ang. (ang. CyclicCyclic RedundancyRedundancy CheckCheck –– cykliczny kod nadmiarowy) cykliczny kod nadmiarowy) -- matematyczna suma kontrolna wykorzystywana do wykrywania matematyczna suma kontrolna wykorzystywana do wykrywania uszkodzonych danych binarnychuszkodzonych danych binarnych

•• MD5MD5 (z ang. (z ang. MessageMessage--DigestDigest algorithmalgorithm 5 5 -- Skrót wiadomości wersja Skrót wiadomości wersja 5) 5) -- popularna kryptograficzna funkcja skrótu, która z dowolnego popularna kryptograficzna funkcja skrótu, która z dowolnego ciągu danych generuje 128ciągu danych generuje 128--bitowy skrót.bitowy skrót.ciągu danych generuje 128ciągu danych generuje 128--bitowy skrót.bitowy skrót.

–– Przykład: Przykład: MD5("Ala ma kota") = 91162629d258a876ee994e9233b2ad87MD5("Ala ma kota") = 91162629d258a876ee994e9233b2ad87

•• SHA1SHA1 ((SecureSecure HashHash AlgorithmAlgorithm) ) -- rodzina powiązanych ze sobą rodzina powiązanych ze sobą kryptograficznych funkcji skrótu zaprojektowanych przez NSA kryptograficznych funkcji skrótu zaprojektowanych przez NSA (National Security (National Security AgencyAgency) i publikowanych przez ) i publikowanych przez National National InstituteInstituteof of StandardsStandards and Technologyand Technology–– Uwaga: Ataki! W 2004 zgłoszono udane ataki na funkcje skrótu mające strukturę Uwaga: Ataki! W 2004 zgłoszono udane ataki na funkcje skrótu mające strukturę

podobną do SHApodobną do SHA--1 co podniosło kwestię długotrwałego bezpieczeństwa SHA1 co podniosło kwestię długotrwałego bezpieczeństwa SHA--1. 1. NIST ogłosił, Ŝe do 2010 zaprzestanie stosować SHANIST ogłosił, Ŝe do 2010 zaprzestanie stosować SHA--1 na rzecz róŜnych 1 na rzecz róŜnych wariantów SHAwariantów SHA--2.2.

Page 16: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Szyfrowanie symetryczneSzyfrowanie symetryczne

•• DES DES -- (ang. Data (ang. Data EncryptionEncryption Standard Standard -- standardstandard szyfrowania szyfrowania danych) danych) -- szeroko uŜywany algorytm kryptograficzny. Stworzony szeroko uŜywany algorytm kryptograficzny. Stworzony przez IBM na podstawie szyfru przez IBM na podstawie szyfru LuciferLucifer, został zmodyfikowany przez , został zmodyfikowany przez amerykańską NSA. Zaakceptowany jako amerykański standard w amerykańską NSA. Zaakceptowany jako amerykański standard w roku 1976.roku 1976.–– SS--BoxBox::

Page 17: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Szyfrowanie symetryczneSzyfrowanie symetryczne

•• 3DES3DES to algorytm polegający na to algorytm polegający na zaszyfrowaniu wiadomości zaszyfrowaniu wiadomości algorytmem DES trzy razy:algorytmem DES trzy razy:–– 1. szyfrujemy pierwszym kluczem1. szyfrujemy pierwszym kluczem

–– 2. deszyfrujemy drugim kluczem2. deszyfrujemy drugim kluczem

–– 3. szyfrujemy trzecim kluczem3. szyfrujemy trzecim kluczem–– 3. szyfrujemy trzecim kluczem3. szyfrujemy trzecim kluczem

•• AESAES (ang. (ang. AdvancedAdvanced EncryptionEncryption Standard, nazywany równieŜ Standard, nazywany równieŜ RijndaelRijndael) ) -- symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPSsymetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS--197[1] w wyniku konkursu ogłoszonego w roku 1997.197[1] w wyniku konkursu ogłoszonego w roku 1997.–– W 2006 opublikowana została praca, w której twierdzi się, Ŝe AES nie jest w pełni W 2006 opublikowana została praca, w której twierdzi się, Ŝe AES nie jest w pełni

odporny na atak XSL, ale oszacowanie ilości koniecznych obliczeń obarczone jest odporny na atak XSL, ale oszacowanie ilości koniecznych obliczeń obarczone jest duŜą niepewnością, w związku z tym oceny, na ile skuteczny jest ten atak, są duŜą niepewnością, w związku z tym oceny, na ile skuteczny jest ten atak, są róŜne[3].róŜne[3].

–– W 2009 opublikowany zostały dwa nowe ataki z uŜyciem kluczy pokrewnych (W 2009 opublikowany zostały dwa nowe ataki z uŜyciem kluczy pokrewnych (keykeyrelatedrelated attackattack) redukujące złoŜoność AES) redukujące złoŜoność AES--256 do 2119256 do 2119

Page 18: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Bezpieczeństwo transmisjiBezpieczeństwo transmisji• 1. Integralność danych

– Zabezpieczenia sprzętowe: odporność na zakłócenia (ekranowanie, światłowody)

– zabezpieczenia programowe: : TCP – Transfer Control Protocol)

• 2. Poufność transmisji– Zabezpieczenia sprzętowe: eliminacja emisji elektromagnetycznej – Zabezpieczenia sprzętowe: eliminacja emisji elektromagnetycznej

(ekranowanie, światłowody)

– zabezpieczenia programowe: SSL (Secure Socket Layer)

• Dopuszczalność certyfikatów innych państw NATO na urządzenia.

• Dopuszczalność podłączenia do sieci i urządzeń publicznych z zachowaniem właściwych mechanizmów kontroli dostępu.

Page 19: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Bezpieczeństwo Bezpieczeństwo -- podsumowaniepodsumowanie•• Osiągnięcie całkowitego bezpieczeństwa jest trudno osiągalne o ile w Osiągnięcie całkowitego bezpieczeństwa jest trudno osiągalne o ile w

ogóle moŜliwe.ogóle moŜliwe.

•• Decydujące znaczenie ma czynnik „ludzki” a nie „techniczny”.Decydujące znaczenie ma czynnik „ludzki” a nie „techniczny”.

•• Stwierdzenie: „bezpieczeństwo jest zadaniem, które zaczyna się i Stwierdzenie: „bezpieczeństwo jest zadaniem, które zaczyna się i kończy na administratorze“kończy na administratorze“

•• Nie ma bezpiecznych systemów w 100%. Bezpieczeństwo jest Nie ma bezpiecznych systemów w 100%. Bezpieczeństwo jest •• Nie ma bezpiecznych systemów w 100%. Bezpieczeństwo jest Nie ma bezpiecznych systemów w 100%. Bezpieczeństwo jest zawsze pewnym zawsze pewnym pradopodobieństwempradopodobieństwem zaufania.zaufania.

•• Typowe formy ataków:Typowe formy ataków:–– DOS DOS –– denialdenial of service (odmowa obsługi)of service (odmowa obsługi)

–– Uzyskanie do kont zwykłych uŜytkownikówUzyskanie do kont zwykłych uŜytkowników

–– Zdobycie uprawnień Zdobycie uprawnień rootaroota za pomocą dostępnych serwisówza pomocą dostępnych serwisów

–– Zdobycie uprawnień Zdobycie uprawnień rootaroota za pomocą konta uŜytkownikaza pomocą konta uŜytkownika

–– BackdoorBackdoor -- luka w zabezpieczeniach systemu utworzona umyślnie w celu luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystaniapóźniejszego wykorzystania

Page 20: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Systemy komputeroweSystemy komputerowe

•• Jako obiekty, którymi Jako obiekty, którymi •• Jako obiekty, którymi Jako obiekty, którymi administrujemyadministrujemy

Page 21: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

System komputerowySystem komputerowy

•• UŜytkownicy (ludzie, maszyny, serwery, inne komputery)UŜytkownicy (ludzie, maszyny, serwery, inne komputery)

•• Aplikacje (programy: Aplikacje (programy: edytory, arkusze edytory, arkusze kalkulacyjne, bazy kalkulacyjne, bazy danych, gry, narzędzia danych, gry, narzędzia System komputerowy wg Andrew danych, gry, narzędzia danych, gry, narzędzia programistyczne)programistyczne)

•• System operacyjnySystem operacyjny

•• Sprzęt (procesor, Sprzęt (procesor, pamięć, urządzenia pamięć, urządzenia wejściawejścia--wyjścia)wyjścia)

System komputerowy wg Andrew Tanenbauma

Page 22: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Struktura systemu komputerowego Struktura systemu komputerowego --logikalogika

Page 23: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Szyny Szyny danychdanych

Page 24: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sterowniki urządzeń Sterowniki urządzeń Przykład sterowania urządzeniemPrzykład sterowania urządzeniem

•• Przykładowy układ sterujący napędem stacji Przykładowy układ sterujący napędem stacji dyskietek NEC PD 765:dyskietek NEC PD 765:–– 16 rozkazów (116 rozkazów (1--9 bajtów przekazywanych 9 bajtów przekazywanych

do rejestrów urządzenia)do rejestrów urządzenia)

–– czytanie/zapisywanie danych: komendy czytania czytanie/zapisywanie danych: komendy czytania i zapisywania składają się z 13 parametrów i zapisywania składają się z 13 parametrów (sektory/ścieŜki, tryb zapisu lub tryb fizyczny, (sektory/ścieŜki, tryb zapisu lub tryb fizyczny, (sektory/ścieŜki, tryb zapisu lub tryb fizyczny, (sektory/ścieŜki, tryb zapisu lub tryb fizyczny, odległość między sektorami itp.)odległość między sektorami itp.)

–– sterowanie głowicąsterowanie głowicą

–– formatowanie ścieŜekformatowanie ścieŜek

–– inicjalizacja, resetowanie, inicjalizacja, resetowanie, rekalibracjarekalibracja

–– Śledzenie stanu włączenia/wyłączeniaŚledzenie stanu włączenia/wyłączenia

•• Systemy operacyjne / komputerowe zwalniają uŜytkowników z Systemy operacyjne / komputerowe zwalniają uŜytkowników z potrzeby znajomości powyŜszych szczegółów działania potrzeby znajomości powyŜszych szczegółów działania róŜnorodnych urządzeń przyłączanych do komputera.róŜnorodnych urządzeń przyłączanych do komputera.

Page 25: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przegląd typowych systemów Przegląd typowych systemów komputerowych komputerowych -- definicjedefinicje•• MainframeMainframe -- komputer (ew. kilka) o duŜej wydajności komputer (ew. kilka) o duŜej wydajności

przetwarzania danych i większych moŜliwościach niŜ komputer przetwarzania danych i większych moŜliwościach niŜ komputer domowy, którego celem jest świadczenie usług duŜej liczbie domowy, którego celem jest świadczenie usług duŜej liczbie uŜytkowników. W odróŜnieniu od superkomputera uŜytkowników. W odróŜnieniu od superkomputera MainframeMainframenie posiada duŜej mocy obliczeniowej, a specjalizuje się w nie posiada duŜej mocy obliczeniowej, a specjalizuje się w wydajnych operacjach I/O. (za wydajnych operacjach I/O. (za wikipediąwikipedią))

•• W popularnym znaczeniu W popularnym znaczeniu stacja robocza stacja robocza to kaŜdy komputer to kaŜdy komputer •• W popularnym znaczeniu W popularnym znaczeniu stacja robocza stacja robocza to kaŜdy komputer to kaŜdy komputer przeznaczony do bezpośredniej pracy (w odróŜnieniu od przeznaczony do bezpośredniej pracy (w odróŜnieniu od serwera, który tylko udostępnia zdalnie jakieś usługi). W serwera, który tylko udostępnia zdalnie jakieś usługi). W szczególności w sieciach komputerowych mianem tym określa szczególności w sieciach komputerowych mianem tym określa się kaŜdy komputer, który jest do tej sieci podłączony, a który się kaŜdy komputer, który jest do tej sieci podłączony, a który nie słuŜy wyłącznie do jej obsługi. Pokrywa się to z grubsza z nie słuŜy wyłącznie do jej obsługi. Pokrywa się to z grubsza z terminem komputer osobisty. (za terminem komputer osobisty. (za wikipediąwikipedią))

•• Wieloprocesorowy system komputerowy Wieloprocesorowy system komputerowy jest systemem, w jest systemem, w którym do dyspozycji jest więcej niŜ jeden procesor.którym do dyspozycji jest więcej niŜ jeden procesor.

Page 26: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przegląd typowych systemów Przegląd typowych systemów komputerowych komputerowych -- definicjedefinicje•• System rozproszony System rozproszony (ang. (ang. distributeddistributed system) to zbiór system) to zbiór

niezaleŜnych urządzeń technicznych połączonych w jedną, niezaleŜnych urządzeń technicznych połączonych w jedną, spójną logicznie całość. Zwykle łączonymi urządzeniami są spójną logicznie całość. Zwykle łączonymi urządzeniami są komputery, rzadziej komputery, rzadziej -- systemy automatyki. Połączenie systemy automatyki. Połączenie najczęściej realizowane jest przez sieć komputerową, jednak najczęściej realizowane jest przez sieć komputerową, jednak moŜna wykorzystać równieŜ inne moŜna wykorzystać równieŜ inne -- prostsze prostsze -- magistrale magistrale komunikacyjne. Urządzenia są wyposaŜone w komunikacyjne. Urządzenia są wyposaŜone w komunikacyjne. Urządzenia są wyposaŜone w komunikacyjne. Urządzenia są wyposaŜone w oprogramowanie umoŜliwiające współdzielenie zasobów oprogramowanie umoŜliwiające współdzielenie zasobów systemowych.systemowych.

•• Jedną z podstawowych cech systemu rozproszonego jest jego Jedną z podstawowych cech systemu rozproszonego jest jego transparentnośćtransparentność (inaczej przezroczystość, ang. (inaczej przezroczystość, ang. transparencytransparency), ), która stwarza na uŜytkownikach systemu rozproszonego która stwarza na uŜytkownikach systemu rozproszonego wraŜenie pojedynczego i zintegrowanego systemu.wraŜenie pojedynczego i zintegrowanego systemu.

•• Definicja systemu rozproszonego ewoluowała wraz z Definicja systemu rozproszonego ewoluowała wraz z rozwojem komputerów i sieci komputerowych.rozwojem komputerów i sieci komputerowych.

Page 27: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przegląd typowych systemów Przegląd typowych systemów komputerowych komputerowych -- definicjedefinicje

•• Klaster komputerowy Klaster komputerowy (ang. (ang. clustercluster) zwany takŜe gronem ) zwany takŜe gronem -- grupa grupa połączonych jednostek komputerowych, które współpracują ze sobą połączonych jednostek komputerowych, które współpracują ze sobą w celu udostępnienia zintegrowanego środowiska pracy.w celu udostępnienia zintegrowanego środowiska pracy.–– Komputery wchodzące w skład Komputery wchodzące w skład klastraklastra (będące członkami (będące członkami klastraklastra) nazywamy ) nazywamy

węzłamiwęzłami (ang. (ang. nodenode). W istniejących rozwiązaniach klastrowych moŜna wyodrębnić ). W istniejących rozwiązaniach klastrowych moŜna wyodrębnić dwie podstawowe klasy wynikające z celów budowy takich rozwiązań:dwie podstawowe klasy wynikające z celów budowy takich rozwiązań:

•• KlastryKlastry wydajnościowewydajnościowe: pracujące jako komputer równoległy. Celem : pracujące jako komputer równoległy. Celem ich budowy jest powiększenie mocy obliczeniowej. Wiele obecnych ich budowy jest powiększenie mocy obliczeniowej. Wiele obecnych superkomputerów działa na tej zasadzie.superkomputerów działa na tej zasadzie.

•• KlastryKlastry niezawodnościoweniezawodnościowe: pracujące jako zespół komputerów : pracujące jako zespół komputerów dublujących nawzajem swoje funkcje. W razie awarii jednego z dublujących nawzajem swoje funkcje. W razie awarii jednego z węzłów, następuje automatyczne przejęcie jego funkcji przez inne węzłów, następuje automatyczne przejęcie jego funkcji przez inne węzły.węzły.

Page 28: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przegląd typowych systemów Przegląd typowych systemów komputerowych komputerowych -- definicjedefinicje

•• System czasu rzeczywistego System czasu rzeczywistego (ang. (ang. realreal--timetime system), to urządzenie system), to urządzenie techniczne, którego działanie jest ograniczone w czasie przez zjawiska techniczne, którego działanie jest ograniczone w czasie przez zjawiska zachodzące poza nim samym. Źródłem tych ograniczeń czasowych są zachodzące poza nim samym. Źródłem tych ograniczeń czasowych są zazwyczaj zjawiska fizyczne zachodzące w świecie rzeczywistym. zazwyczaj zjawiska fizyczne zachodzące w świecie rzeczywistym.

•• Systemy czasu rzeczywistego znajdują zastosowanie: w przemyśle do Systemy czasu rzeczywistego znajdują zastosowanie: w przemyśle do nadzorowania procesów technologicznych, do nadzorowania nadzorowania procesów technologicznych, do nadzorowania nadzorowania procesów technologicznych, do nadzorowania nadzorowania procesów technologicznych, do nadzorowania eksperymentów naukowych, w urządzeniach powszechnego uŜytku, eksperymentów naukowych, w urządzeniach powszechnego uŜytku, jak sterowniki układów ABS i ESP czy wtrysku paliwa do silników jak sterowniki układów ABS i ESP czy wtrysku paliwa do silników samochodowych, bądź teŜ urządzenia gospodarstwa domowego, w samochodowych, bądź teŜ urządzenia gospodarstwa domowego, w medycynie, w lotnictwie, zastosowaniach wojskowych i kosmicznych, medycynie, w lotnictwie, zastosowaniach wojskowych i kosmicznych, w kasach biletowych (na przykład sprzedaŜy biletów lotniczych), w kasach biletowych (na przykład sprzedaŜy biletów lotniczych), oprogramowaniu bibliotek i podobnych usługach realizowanych w oprogramowaniu bibliotek i podobnych usługach realizowanych w wielodostępnych systemach rozproszonych.wielodostępnych systemach rozproszonych.

Page 29: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przegląd typowych systemów Przegląd typowych systemów komputerowych komputerowych -- definicjedefinicje

•• SuperkomputerSuperkomputer to to pojedynczypojedynczy komputer o bardzo wielkiej mocy komputer o bardzo wielkiej mocy obliczeniowej.obliczeniowej.

•• Superkomputery zwykle spina się w wielkie układy połączone sieciami o Superkomputery zwykle spina się w wielkie układy połączone sieciami o olbrzymich olbrzymich przepustowościachprzepustowościach, które tworzą , które tworzą klastryklastry. Klaster jest . Klaster jest samodzielną jednostką, której moŜna przypisać określone zadanie samodzielną jednostką, której moŜna przypisać określone zadanie obliczeniowe, albo który moŜna wirtualnie podzielić w celu równoległego obliczeniowe, albo który moŜna wirtualnie podzielić w celu równoległego obliczeniowe, albo który moŜna wirtualnie podzielić w celu równoległego obliczeniowe, albo który moŜna wirtualnie podzielić w celu równoległego zajmowania się więcej niŜ jedną złoŜoną kalkulacją.zajmowania się więcej niŜ jedną złoŜoną kalkulacją.

•• Najszybszym nierozproszonym geograficznie superkomputerem w Najszybszym nierozproszonym geograficznie superkomputerem w Polsce jest Holk z Centrum Informatycznego TASK w Politechnice Polsce jest Holk z Centrum Informatycznego TASK w Politechnice Gdańskiej. Maszyna zarządzana przez system GNU/Linux (dystrybucja Gdańskiej. Maszyna zarządzana przez system GNU/Linux (dystrybucja DebianDebian), której teoretyczna moc obliczeniowa sięga 1.5 TFLOPS jest ), której teoretyczna moc obliczeniowa sięga 1.5 TFLOPS jest wykorzystywana do obliczeń naukowych.wykorzystywana do obliczeń naukowych.

•• Centra superkomputerowe w Polsce: Centra superkomputerowe w Polsce: CyfronetCyfronet w Krakowie, ICM w w Krakowie, ICM w Warszawie, PCSS w Poznaniu, TASK w Gdańsku, WCSS we WrocławiuWarszawie, PCSS w Poznaniu, TASK w Gdańsku, WCSS we Wrocławiu

Page 30: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przegląd typowych systemów Przegląd typowych systemów komputerowych komputerowych -- definicjedefinicje

•• Serwer plikówSerwer plików to komputer (serwer) lub program, który udostępnia to komputer (serwer) lub program, który udostępnia zasoby dyskowe danego komputera, w szczególności zapewnia zasoby dyskowe danego komputera, w szczególności zapewnia dostęp do plików.dostęp do plików.

•• Dwie zasadnicze kategorie serwerów aplikacji: Dwie zasadnicze kategorie serwerów aplikacji: –– Serwer w sieci komputerowejSerwer w sieci komputerowej, przeznaczony do zdalnego uruchamiania i , przeznaczony do zdalnego uruchamiania i

uŜytkowania aplikacji. (Praca terminal serwer)uŜytkowania aplikacji. (Praca terminal serwer)uŜytkowania aplikacji. (Praca terminal serwer)uŜytkowania aplikacji. (Praca terminal serwer)

–– ProgramProgram działający na zdalnej maszynie obsługujący Ŝądania kierowane do działający na zdalnej maszynie obsługujący Ŝądania kierowane do aplikacji, do której dostęp zapewnia. UŜytkownik łączy się za pośrednictwem aplikacji, do której dostęp zapewnia. UŜytkownik łączy się za pośrednictwem przeglądarki internetowej, kieruje Ŝądanie do wybranej aplikacji, a całość operacji przeglądarki internetowej, kieruje Ŝądanie do wybranej aplikacji, a całość operacji odbywa się po stronie komputera naleŜącego do organizacji, która udostępnia odbywa się po stronie komputera naleŜącego do organizacji, która udostępnia daną aplikację. Zestaw oprogramowania (platforma) wspierająca daną aplikację. Zestaw oprogramowania (platforma) wspierająca programistę/developera przy tworzeniu aplikacji. Do serwerów aplikacji naleŜą programistę/developera przy tworzeniu aplikacji. Do serwerów aplikacji naleŜą m.in.: m.in.: JBossJBoss, BEA , BEA WebLogicWebLogic, IBM , IBM WebSphereWebSphere oraz platforma .NET Microsoftoraz platforma .NET Microsoft--u.u.

Page 31: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przegląd typowych systemów Przegląd typowych systemów komputerowych komputerowych -- definicjedefinicje

•• System Zarządzania Bazą DanychSystem Zarządzania Bazą Danych, SZBD (ang. Data , SZBD (ang. Data BaseBase Management Management System, DBMS) nazywany teŜ serwerem baz danych lub systemem baz System, DBMS) nazywany teŜ serwerem baz danych lub systemem baz danych, SBD to oprogramowanie bądź system informatyczny słuŜący danych, SBD to oprogramowanie bądź system informatyczny słuŜący do zarządzania komputerowymi bazami danych. Systemy baz danych do zarządzania komputerowymi bazami danych. Systemy baz danych mogą być sieciowymi serwerami baz danych lub udostępniać bazę mogą być sieciowymi serwerami baz danych lub udostępniać bazę danych lokalnie.danych lokalnie.–– Niezbędne mechanizmy: środki do gromadzenia, utrzymywania i administrowania Niezbędne mechanizmy: środki do gromadzenia, utrzymywania i administrowania

trwałymi i masowymi zbiorami danych, środki zapewniające spójność i trwałymi i masowymi zbiorami danych, środki zapewniające spójność i bezpieczeństwo danych, sprawny dostęp do danych (zwykle poprzez język zapytań, bezpieczeństwo danych, sprawny dostęp do danych (zwykle poprzez język zapytań, np. SQL), środki programistyczne słuŜące do aktualizacji/przetwarzania danych (API np. SQL), środki programistyczne słuŜące do aktualizacji/przetwarzania danych (API dla popularnych języków programowania), jednoczesny dostęp do danych dla wielu dla popularnych języków programowania), jednoczesny dostęp do danych dla wielu uŜytkowników (z reguły realizowany poprzez transakcje), środki pozwalające na uŜytkowników (z reguły realizowany poprzez transakcje), środki pozwalające na regulację dostępu do danych (autoryzację), środki pozwalające na odtworzenie regulację dostępu do danych (autoryzację), środki pozwalające na odtworzenie zawartości bazy danych po awarii, środki do zarządzania katalogami, schematami i zawartości bazy danych po awarii, środki do zarządzania katalogami, schematami i innymi innymi metadanymimetadanymi, środki optymalizujące zajętość pamięci oraz czas dostępu (np. , środki optymalizujące zajętość pamięci oraz czas dostępu (np. indeksy), środki do pracy lub współdziałania w środowiskach rozproszonych.indeksy), środki do pracy lub współdziałania w środowiskach rozproszonych.

Page 32: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Systemy operacyjne Systemy operacyjne –– media media instalacyjneinstalacyjne

•• Dyskietka (MS DOS), lub CD/DVDDyskietka (MS DOS), lub CD/DVD

•• Twardy dyskTwardy dysk

•• Pamięć nieulotna (ROM, EPROM)Pamięć nieulotna (ROM, EPROM)

•• LiveLive--CD (pionier: CD (pionier: KnoppixKnoppix))

•• Dysk Twardy + Pamięć Nieulotna (stary Dysk Twardy + Pamięć Nieulotna (stary MacOSMacOS))

•• Pamięć USB (Pamięć USB (PendrivePendrive))

•• Terminal sieciowy (X Terminal sieciowy (X WindowWindow, Terminal Server), Terminal Server)

•• Start bezdyskowyStart bezdyskowy

Page 33: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Stacje bezdyskowe Stacje bezdyskowe -- zaletyzalety

• Aplikacje są uruchamiane na serwerze, a terminal zajmuje się przekazywaniem do nich danych wejściowych i wyświetlaniem wyjściowych.

• Niski koszt bieŜącej administracji

• Brak przywiązania uŜytkownika do komputera• Brak przywiązania uŜytkownika do komputera

• Wspólna konfiguracja na wszystkich maszynach

• Szybsza praca 1G = 100MB/sek, 50uS

• Minimalne wymagania sprzętowe

• Redukcja nakładów finansowych na sprzęt

• Poprawione bezpieczeństwo (aktualizacje, skanowanie w czasie rzeczywistym)

Page 34: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

System X System X WindowWindow ––przykład Terminala opartego na przykład Terminala opartego na -- GUIGUI

•• Często oprócz X Często oprócz X WindowWindow System stosuje się teŜ nazwę X, X11 lub System stosuje się teŜ nazwę X, X11 lub X11R6.X11R6.–– Cechą charakterystyczną jest jego sieciowy charakter.Cechą charakterystyczną jest jego sieciowy charakter.

•• System X tworzy okna, na których program moŜe tworzyć obraz, oraz System X tworzy okna, na których program moŜe tworzyć obraz, oraz zajmuje się obsługą urządzeń wejściowych (myszki, klawiatury, zajmuje się obsługą urządzeń wejściowych (myszki, klawiatury, tabletu). Serwer X moŜe rysować tylko najprostsze obiekty (odcinki, tabletu). Serwer X moŜe rysować tylko najprostsze obiekty (odcinki, tabletu). Serwer X moŜe rysować tylko najprostsze obiekty (odcinki, tabletu). Serwer X moŜe rysować tylko najprostsze obiekty (odcinki, wielokąty, elipsy, wyświetlać bitmapy, stawiać pojedyncze piksele), nie wielokąty, elipsy, wyświetlać bitmapy, stawiać pojedyncze piksele), nie dostarcza natomiast Ŝadnego dostarcza natomiast Ŝadnego intefejsuintefejsu uŜytkownika, czyli przycisków, uŜytkownika, czyli przycisków, rozwijanych menu, pasków przewijania itp. Rysowaniem i obsługą tych rozwijanych menu, pasków przewijania itp. Rysowaniem i obsługą tych elementów musi zająć się program, najczęściej jest to biblioteka elementów musi zająć się program, najczęściej jest to biblioteka widgetówwidgetów. System X nie zajmuje się równieŜ obsługą okien, nie . System X nie zajmuje się równieŜ obsługą okien, nie dostarcza Ŝadnych wbudowanych mechanizmów do ich przesuwania, dostarcza Ŝadnych wbudowanych mechanizmów do ich przesuwania, zmiany rozmiaru, zamykania i uruchamiania programów itd., nie rysuje zmiany rozmiaru, zamykania i uruchamiania programów itd., nie rysuje takŜe pasków tytułowych dla okien takŜe pasków tytułowych dla okien –– tym wszystkim musi zająć się tym wszystkim musi zająć się osobny program, tzw. menedŜer okien (ang. osobny program, tzw. menedŜer okien (ang. windowwindow manager).manager).

Page 35: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

System X System X WindowWindow –– Model KlientModel Klient--SerwerSerwer

•• X Server moŜe być:X Server moŜe być:–– Aplikacją rysującą w oknie znajdującym się Aplikacją rysującą w oknie znajdującym się

w innym systemie graficznym (X Serwer z w innym systemie graficznym (X Serwer z pakietu pakietu cygwincygwin).).

–– Programem systemowym obsługującym Programem systemowym obsługującym bezpośrednio kartę graficzną danego PC.bezpośrednio kartę graficzną danego PC.

–– Zintegrowanym urządzeniem.Zintegrowanym urządzeniem.

•• Protokół komunikacyjny:Protokół komunikacyjny:–– Komunikacja między serwerem a klientami Komunikacja między serwerem a klientami

jest realizowana za pomocą wymiany jest realizowana za pomocą wymiany pakietów przez połączenie sieciowe.pakietów przez połączenie sieciowe.

•• OknaOkna–– W Systemie X W Systemie X WindowWindow to co w innych systemach to co w innych systemach

określane jest mianem okna (określane jest mianem okna (windowwindow), tutaj nazywa się ), tutaj nazywa się toptop--levellevel--windowwindow. W X okna znajdują się . W X okna znajdują się wewnątrz innych okien (okna potomne i macierzyste). wewnątrz innych okien (okna potomne i macierzyste). Wszystkie elementy graficzne (przyciski, menu, suwaki Wszystkie elementy graficzne (przyciski, menu, suwaki itpitp) ) są realizowane w postaci okien potomnych.są realizowane w postaci okien potomnych.

–– W X jest jedno okno korzeń W X jest jedno okno korzeń (roo(root t windowwindow), które ma rozmiar ekranu. Wszystkie ), które ma rozmiar ekranu. Wszystkie pozostałe okna są jego potomkami.pozostałe okna są jego potomkami.

Page 36: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Jak to działa?Jak to działa?

•• KaŜdy X klient (czyli KaŜdy X klient (czyli aplikacja graficzna) aplikacja graficzna) odczytuje wartość odczytuje wartość zmiennej środowiskowej zmiennej środowiskowej DISPLAY, która definiuje DISPLAY, która definiuje z jakim X Serwerem ma się skontaktować. Typowe wartości to:z jakim X Serwerem ma się skontaktować. Typowe wartości to:

KDE – menadŜer okien dla X Window

•• export DISPLAY=localhost:1export DISPLAY=localhost:1

•• export DISPLAY=localhost:2export DISPLAY=localhost:2

•• export DISPLAY=server.iem.pw.edu.pl:1export DISPLAY=server.iem.pw.edu.pl:1

•• Jak bezpiecznie przesyłać dane? Protokół komunikacyjny X Jak bezpiecznie przesyłać dane? Protokół komunikacyjny X WindowWindowjest nieszyfrowany!jest nieszyfrowany!

•• Najłatwiej jest połączyć się konsolą tekstową i tunelować Najłatwiej jest połączyć się konsolą tekstową i tunelować połączenie.połączenie.

Page 37: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

X X WindowWindow–– jest systemem wieloplatformowymjest systemem wieloplatformowym

•• Przykład: X Serwer Przykład: X Serwer w pakiecie w pakiecie CygwinCygwin

Page 38: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Linux Terminal Server Linux Terminal Server Project (LTSP)Project (LTSP)

•• Linux Terminal Server Project (LTSP) Linux Terminal Server Project (LTSP) ––pakiet dla systemu Linux umoŜliwiający pakiet dla systemu Linux umoŜliwiający podłączenie wielu komputerówpodłączenie wielu komputerów--terminali, terminali, nazywanych często Xnazywanych często X--terminalami, terminalami, w roli cienkiego klienta do serwera w roli cienkiego klienta do serwera linuksowego. linuksowego.

•• Dla uŜytkownika wizualnie nie ma róŜnicy, Dla uŜytkownika wizualnie nie ma róŜnicy, czy pracuje na "normalnym" stanowisku czy pracuje na "normalnym" stanowisku czy na terminalu bezdyskowym. W obydwu przypadkach po czy na terminalu bezdyskowym. W obydwu przypadkach po włączeniu komputera wczytuje się jądro oraz system włączeniu komputera wczytuje się jądro oraz system operacyjny. Prędkość uruchamiania jak i praca samych operacyjny. Prędkość uruchamiania jak i praca samych programów pozostaje równieŜ bez zmian (zaleŜne od programów pozostaje równieŜ bez zmian (zaleŜne od wydajności serwera LTSP). Sieć jest budowana w taki sam wydajności serwera LTSP). Sieć jest budowana w taki sam sposób, czyli wszystkie komputery połączone są z sposób, czyli wszystkie komputery połączone są z przełącznikiem (lub przełącznikami).przełącznikiem (lub przełącznikami).

Page 39: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Alternatywy dla X Alternatywy dla X WindowWindow: VNC i NX: VNC i NX

•• VNCVNC (ang. (ang. VirtualVirtual Network Network ComputingComputing) ) -- system przekazywania obrazu z system przekazywania obrazu z wirtualnego, bądź fizycznego środowiska graficznego.wirtualnego, bądź fizycznego środowiska graficznego.

–– Prosty pakiet Prosty pakiet serwer+klientserwer+klient jest dostępny pod najpopularniejsze systemy jest dostępny pod najpopularniejsze systemy operacyjne z trybem graficznym, jak: Linux, Windows, BSD, operacyjne z trybem graficznym, jak: Linux, Windows, BSD, MacOSMacOS, OS/2, Solaris, , OS/2, Solaris, Amiga, SCO i wiele innych. Amiga, SCO i wiele innych. KlientyKlienty VNC są dostępne nawet dla urządzeń typu PDA i VNC są dostępne nawet dla urządzeń typu PDA i niektórych telefonów komórkowych.niektórych telefonów komórkowych.

–– Jego wielką zaletą jest uŜycie licencji GPL, dzięki czemu VNC jest darmowe, bardzo Jego wielką zaletą jest uŜycie licencji GPL, dzięki czemu VNC jest darmowe, bardzo –– Jego wielką zaletą jest uŜycie licencji GPL, dzięki czemu VNC jest darmowe, bardzo Jego wielką zaletą jest uŜycie licencji GPL, dzięki czemu VNC jest darmowe, bardzo rozwinięte, dostosowane do róŜnych potrzeb i bardzo wydajny. rozwinięte, dostosowane do róŜnych potrzeb i bardzo wydajny.

–– http://www.realvnc.com/, http://www.tightvnc.com/ http://www.realvnc.com/, http://www.tightvnc.com/

•• PowaŜnym konkurentem staje się system PowaŜnym konkurentem staje się system NXNX, który działa z jeszcze większą , który działa z jeszcze większą wydajnością. wydajnością. -- Jego autorem jest Jego autorem jest GianGian Filippo Filippo PinzariPinzari, który oparł NX o , który oparł NX o istniejący protokół X11, przykładając jednak znacznie większą wagę do istniejący protokół X11, przykładając jednak znacznie większą wagę do kompresji danych przepływających między maszynami i uwzględniając kompresji danych przepływających między maszynami i uwzględniając charakterystykę współczesnych programów. W efekcie NX jest bardzo wydajny charakterystykę współczesnych programów. W efekcie NX jest bardzo wydajny i działa skutecznie nawet przez łącza modemowe (czyli o przepustowości do i działa skutecznie nawet przez łącza modemowe (czyli o przepustowości do 56,6 56,6 kbkb/s)./s).

–– http://www.nomachine.com/developers.php, http://www.nomachine.com/developers.php, http://www.linuxjournal.com/article/8342 http://www.linuxjournal.com/article/8342

Page 40: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieci lokalne LANSieci lokalne LAN

• Sieci Ethernet –propagacja sygnałów, adres MAC.

• Typy urządzeń –• Typy urządzeń –koncentratory, przełączniki, routery.

• Stacje bezdyskowe.

Page 41: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieć lokalnaSieć lokalna

•• Sieć lokalna Sieć lokalna (ang. (ang. LocalLocal AreaArea Network stąd Network stąd uŜywany takŜe w języku polskim skrót LAN) to uŜywany takŜe w języku polskim skrót LAN) to najmniej rozległa postać sieci komputerowej, najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku, zazwyczaj ogranicza się do jednego budynku, lub kilku pobliskich budynków (np. bloków na lub kilku pobliskich budynków (np. bloków na osiedlu). Technologie stosowane w sieciach osiedlu). Technologie stosowane w sieciach lokalnych moŜna podzielić na rozwiązanie oparte lokalnych moŜna podzielić na rozwiązanie oparte na przewodach (kable miedziane, światłowody) na przewodach (kable miedziane, światłowody) lub komunikacji radiowej (bezprzewodowe). W lub komunikacji radiowej (bezprzewodowe). W lub komunikacji radiowej (bezprzewodowe). W lub komunikacji radiowej (bezprzewodowe). W sieciach lokalnych przewodowych najczęściej sieciach lokalnych przewodowych najczęściej uŜywaną technologią jest Ethernet (za uŜywaną technologią jest Ethernet (za pośrednictwem kart sieciowych). Czasem są to pośrednictwem kart sieciowych). Czasem są to bardziej egzotyczne urządzenia jak np. port bardziej egzotyczne urządzenia jak np. port szeregowy (szeregowy (nullnull--modemmodem), port równoległy czy ), port równoległy czy port podczerwieni. W sieciach lokalnych port podczerwieni. W sieciach lokalnych bezprzewodowych najczęściej uŜywaną bezprzewodowych najczęściej uŜywaną technologią jest WLAN zwany takŜe technologią jest WLAN zwany takŜe WiFiWiFiokreślony standardami ETSI 802.11 Sieci lokalne określony standardami ETSI 802.11 Sieci lokalne podłączone są często do Internetu wspólnym podłączone są często do Internetu wspólnym łączem, takim jak SDI, łączem, takim jak SDI, NeostradaNeostrada, DSL itp. , DSL itp. Zasięg sieci lokalnej ogranicza się do ok 2km.Zasięg sieci lokalnej ogranicza się do ok 2km.

Page 42: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieci KomputeroweSieci Komputerowe

•• Sieć miejska MAN Sieć miejska MAN (ang. (ang. MetropolitanMetropolitan AreaArea Network) to duŜa sieć Network) to duŜa sieć komputerowa której zasięg obejmuje aglomerację lub miasto. Tego typu sieci komputerowa której zasięg obejmuje aglomerację lub miasto. Tego typu sieci uŜywają uŜywają najcześciejnajcześciej połączeń światłowodowych do komunikacji pomiędzy połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN. Wiele duŜych sieci wchodzącymi w jej skład rozrzuconymi sieciami LAN. Wiele duŜych sieci rozpoczęło swoją działalność jako sieci miejskie. rozpoczęło swoją działalność jako sieci miejskie.

•• WAN, Sieć rozległa WAN, Sieć rozległa (ang. (ang. WideWide AreaArea Network, WAN) Network, WAN) -- sieć łącząca sieci sieć łącząca sieci lokalne, inne (mniejsze) sieci rozległe, jak równieŜ pojedyncze komputery. lokalne, inne (mniejsze) sieci rozległe, jak równieŜ pojedyncze komputery. Odbywa się to przy pomocy urządzeń sieciowych takich jak routery oraz Odbywa się to przy pomocy urządzeń sieciowych takich jak routery oraz Odbywa się to przy pomocy urządzeń sieciowych takich jak routery oraz Odbywa się to przy pomocy urządzeń sieciowych takich jak routery oraz urządzeń dostępowych takich jak modemy. Doskonałym przykładem sieci urządzeń dostępowych takich jak modemy. Doskonałym przykładem sieci rozległych jest Internet. Protokoły stosowane w sieciach rozległych to rozległych jest Internet. Protokoły stosowane w sieciach rozległych to npnp: : X.25, X.25, FrameFrame RelayRelay, Point to Point , Point to Point ProtocolProtocol i ATM.i ATM.

•• Sieć szkieletowa Sieć szkieletowa backbonebackbone networknetwork -- sieć komputerowa, przez którą sieć komputerowa, przez którą przesyłana jest największa liczba informacji. Łączy zwykle mniejsze sieci przesyłana jest największa liczba informacji. Łączy zwykle mniejsze sieci ((siecisieci lokalne), grupy robocze, lokalne), grupy robocze, przelącznikiprzelączniki, sieci rozległe. Urządzenia , sieci rozległe. Urządzenia wchodzące w wchodzące w strukturestrukture sieci szkieletowej z sieci szkieletowej z regulyreguly odpowiedzialne są za odpowiedzialne są za funkcjonowanie całej sieci na funkcjonowanie całej sieci na okreslonymokreslonym obszarze.obszarze.

Page 43: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Topologie SiecioweTopologie Sieciowe

•• MagistralaMagistrala

•• Pierścień (Pierścień (TokenToken Ring)Ring)

•• GwiazdaGwiazda

•• P2P P2P –– PeerPeer To To PeerPeer

•• Sieci bezprzewodoweSieci bezprzewodowe

•• PPP (Point To Point PPP (Point To Point ProtocolProtocol) ) –– połączenia modemowe.połączenia modemowe.

Page 44: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Elementy sprzętowe, urządzeniaElementy sprzętowe, urządzenia

Page 45: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieci globalne WAN, InternetSieci globalne WAN, Internet

• Systemy zapór (ang. fire-wall).

• Sieci wydzielone • Sieci wydzielone i wirtualne, VPN, PPTP.

• Sieci wyeksponowane i wewnętrzne.

Częściowa mapa internetu

Page 46: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Model sieci TCP/IPModel sieci TCP/IP7 WARSTW

Teoria

4 WARSTWYPraktyka

Page 47: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Protokoły i systemy siecioweProtokoły i systemy sieciowe

• Rodzina protokołów – IP - TCP/IP - model warstwowej struktury protokołów

komunikacyjnych; został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych; stał się podstawą struktury Internetu.

– IPX/SPX - zestaw protokołów sieciowych firmy Novell (protokół warstwy sieciowej IPX i warstwy transportowej SPX). UŜytkowany w sieciach lokalnych. Rozwiązanie to dostępne jest w systemach: NetWare, MS-DOS, MS Windows i OS/2. Obecnie protokoły te są wycofywane i zastępowane zestawem protokołów TCP/IP.

Page 48: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

TCP i UDPTCP i UDP

•• UDPUDP: : UserUser DatagramDatagram ProtocolProtocol,,

•• Prostszy i wydajniejszyProstszy i wydajniejszy niŜ TCP, niŜ TCP,

•• Nie gwarantuje Nie gwarantuje dotarcia wiadomości,dotarcia wiadomości,

•• BezpołączeniowyBezpołączeniowy (nie ma sesji, kaŜdy (nie ma sesji, kaŜdy pakiet jest przesyłany osobno),pakiet jest przesyłany osobno),

•• UŜywany najczęściej UŜywany najczęściej przy komunikacji przy komunikacji StrumieniowejStrumieniowej(media, (media, VoIPVoIP))

Page 49: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Protokoły sieciowe z podziałem na Protokoły sieciowe z podziałem na Warstwy w których pracująWarstwy w których pracują

•• Warstwa aplikacjiWarstwa aplikacji: : DNS, ED2K, FTP, HTTP, HTTPS, DNS, ED2K, FTP, HTTP, HTTPS, IMAP, IRC, NCP, IMAP, IRC, NCP, NetBIOSNetBIOS, , NWLinkNWLink, NTP, POP3, RPC, SMTP, , NTP, POP3, RPC, SMTP, SMB, SSH, Telnet, X.500, SMB, SSH, Telnet, X.500,

•• Warstwa transportowaWarstwa transportowa: : •• Warstwa transportowaWarstwa transportowa: : NetBEUINetBEUI, IPX, SSL, TCP, UDP, IPX, SSL, TCP, UDP

•• Warstwa sieciowaWarstwa sieciowa: : ARP, IP, ICMP, ARP, IP, ICMP, IPsecIPsec, NAT, NAT

•• Warstwa dostępu do sieciWarstwa dostępu do sieci: : 10BASE10BASE--T, 802.11b/g T, 802.11b/g WiFiWiFi, ADSL, , ADSL, DHCP, Ethernet, ISDN, PPP, RSDHCP, Ethernet, ISDN, PPP, RS--232, SLIP, 232, SLIP, TokenToken RingRing

Page 50: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Warstwa Dostępu do Sieci: np.: DHCPWarstwa Dostępu do Sieci: np.: DHCP•• DHCP (ang. DHCP (ang. DynamicDynamic Host Host

ConfigurationConfiguration ProtocolProtocol) to protokół ) to protokół komunikacyjny umoŜliwiający komunikacyjny umoŜliwiający komputerom uzyskanie od serwera komputerom uzyskanie od serwera danych konfiguracyjnych, danych konfiguracyjnych, np. adresu IP hosta, np. adresu IP hosta, adresu IP bramy sieciowej, adresu IP bramy sieciowej, adresu serwera DNS, maski sieci, adresu serwera DNS, maski sieci, i innych.i innych.i innych.i innych.

•• Protokół DHCP opisuje trzy techniki Protokół DHCP opisuje trzy techniki przydzielania adresów IP:przydzielania adresów IP:

–– przydzielanie ręczne oparte na tablicy adresów MAC oraz odpowiednich dla nich adresów IP. przydzielanie ręczne oparte na tablicy adresów MAC oraz odpowiednich dla nich adresów IP. Jest ona tworzona przez administratora serwera DHCP. W takiej sytuacji prawo do pracy w Jest ona tworzona przez administratora serwera DHCP. W takiej sytuacji prawo do pracy w sieci mają tylko komputery zarejestrowane wcześniej przez obsługę systemu.sieci mają tylko komputery zarejestrowane wcześniej przez obsługę systemu.

–– przydzielanie automatyczne, gdzie wolne adresy IP z zakresu ustalonego przez administratora przydzielanie automatyczne, gdzie wolne adresy IP z zakresu ustalonego przez administratora są przydzielane kolejnym zgłaszającym się po nie klientom.są przydzielane kolejnym zgłaszającym się po nie klientom.

–– przydzielanie dynamiczne, pozwalające na ponowne uŜycie adresów IP. Administrator sieci przydzielanie dynamiczne, pozwalające na ponowne uŜycie adresów IP. Administrator sieci nadaje zakres adresów IP do rozdzielenia. Automatycznie pobierane nadaje zakres adresów IP do rozdzielenia. Automatycznie pobierane adresysąadresysą udostępniane udostępniane na określony czas: LEASE TIME PERIOD.na określony czas: LEASE TIME PERIOD.

Page 51: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przykład SMTP: Simple Mail Transfer Przykład SMTP: Simple Mail Transfer ProtocolProtocol•• SMTPSMTP (ang. Simple Mail Transfer (ang. Simple Mail Transfer ProtocolProtocol) ) -- protokół komunikacyjny opisujący sposób protokół komunikacyjny opisujący sposób

przekazywania poczty elektronicznej w przekazywania poczty elektronicznej w internecieinternecie..

•• SMTP to względnie prosty, tekstowy protokół, w którym określa się SMTP to względnie prosty, tekstowy protokół, w którym określa się co najmniej jednego co najmniej jednego odbiorcęodbiorcę wiadomości (w większości przypadków weryfikowane jest jego istnienie), a wiadomości (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Łatwo przetestować serwer SMTP przy uŜyciu następnie przekazuje treść wiadomości. Łatwo przetestować serwer SMTP przy uŜyciu programu telnet.programu telnet.

•• Protokół ten nie radził sobie dobrze z plikami binarnymi, poniewaŜ stworzony był w Protokół ten nie radził sobie dobrze z plikami binarnymi, poniewaŜ stworzony był w oparciu o czysty tekst ASCII. W celu kodowania plików binarnych do przesyłu przez oparciu o czysty tekst ASCII. W celu kodowania plików binarnych do przesyłu przez SMTP stworzono standardy takie jak MIME. SMTP stworzono standardy takie jak MIME.

•• Przykład sesji SMTP:Przykład sesji SMTP:

Page 52: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

POP POP –– Post Office Post Office ProtocolProtocol (POP3)(POP3)

•• RównieŜ protokół tekstowy. Przykładowa sesja:RównieŜ protokół tekstowy. Przykładowa sesja:

Page 53: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Protokół HTTPProtokół HTTP

Page 54: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Protokoły i systemy siecioweProtokoły i systemy sieciowe

•• Network Network InformationInformation Service (NIS) Service (NIS) -- pierwotnie pierwotnie YellowYellow PagesPages lub lub ypyp; protokół ; protokół typu klienttypu klient--serwer opracowany przez Sun Microsystems, słuŜący do śledzenia serwer opracowany przez Sun Microsystems, słuŜący do śledzenia uŜytkowników i nazw hostów w sieci. Pozwala na scentralizowane zarządzanie uŜytkowników i nazw hostów w sieci. Pozwala na scentralizowane zarządzanie kontami uŜytkowników w sieci, udostępnianie zasobów tekstowych takich jak kontami uŜytkowników w sieci, udostępnianie zasobów tekstowych takich jak listy hostów adresów email i inne podobne.listy hostów adresów email i inne podobne.KERBEROSKERBEROS

•• SSHSSH (ang. (ang. securesecure shellshell) ) -- to standard szyfrowanych protokołów to standard szyfrowanych protokołów komunikacyjnych uŜywanych w sieciach komputerowych TCP/IP, w komunikacyjnych uŜywanych w sieciach komputerowych TCP/IP, w komunikacyjnych uŜywanych w sieciach komputerowych TCP/IP, w komunikacyjnych uŜywanych w sieciach komputerowych TCP/IP, w architekturze klientarchitekturze klient--serwerserwer

•• TLS TLS ((angang. Transport Layer Security) . Transport Layer Security) –– przyjęteprzyjęte jakojako standard w standard w InternecieInternecierozwinięcierozwinięcie protokołuprotokołu SSLSSL ((angang. Secure Socket Layer), w . Secure Socket Layer), w swojejswojej pierwotnejpierwotnejwersjiwersji zaprojektowanegozaprojektowanego przezprzez firmęfirmę Netscape Communications Corporation. Netscape Communications Corporation. TLS ma TLS ma nana celucelu zapewnieniezapewnienie poufnościpoufności ii integralnościintegralności transmisjitransmisji danychdanych orazorazzapewnieniezapewnienie uwierzytelnieniauwierzytelnienia, , opieraopiera sięsię nana szyfrachszyfrach asymetrycznychasymetrycznych orazorazcertyfikatachcertyfikatach standardustandardu X.509.X.509.

Page 55: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Bezpieczeństwo siecioweBezpieczeństwo sieciowe

Page 56: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Bezpieczeństwo sieciowe Bezpieczeństwo sieciowe -- NATNAT•• NAT: inaczej maskarada (ang. NAT: inaczej maskarada (ang. MasqueradingMasquerading) ) -- technika translacji adresów technika translacji adresów

sieciowych.sieciowych.

•• Lokalne sieci komputerowe, korzystające z tzw. adresów prywatnych Lokalne sieci komputerowe, korzystające z tzw. adresów prywatnych (specjalna pula adresów tylko dla sieci lokalnych), mogą zostać podłączone (specjalna pula adresów tylko dla sieci lokalnych), mogą zostać podłączone do Internetu przez jeden komputer (lub router), posiadający mniej adresów do Internetu przez jeden komputer (lub router), posiadający mniej adresów internetowych niŜ komputerów w tej sieci.internetowych niŜ komputerów w tej sieci.

–– Wady: nie moŜna na własnym komputerze uruchomić serwera dostępnego w Internecie bez Wady: nie moŜna na własnym komputerze uruchomić serwera dostępnego w Internecie bez zmian wymagających interwencji administratora, utrudnione korzystanie z programów P2P i zmian wymagających interwencji administratora, utrudnione korzystanie z programów P2P i zmian wymagających interwencji administratora, utrudnione korzystanie z programów P2P i zmian wymagających interwencji administratora, utrudnione korzystanie z programów P2P i bezpośredniego wysyłania plików, zahamował wprowadzenie IPv6.bezpośredniego wysyłania plików, zahamował wprowadzenie IPv6.

Page 57: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Bezpieczeństwo Bezpieczeństwo –– Serwer Serwer pośredniczący Proxypośredniczący Proxy

•• Proxy Proxy -- oprogramowanie lub serwer z odpowiednim oprogramowaniem, które oprogramowanie lub serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu uŜytkownika. Często utoŜsamiany z pośrednikiem HTTP (uŜytkownika. Często utoŜsamiany z pośrednikiem HTTP (HTTPHTTP proxyproxy).).

•• UŜytkownik zleca pośrednikowi zadania za pomocą odpowiedniego klienta. W UŜytkownik zleca pośrednikowi zadania za pomocą odpowiedniego klienta. W wypadku usług FTP i HTTP jest to klient FTP i przeglądarka internetowa.wypadku usług FTP i HTTP jest to klient FTP i przeglądarka internetowa.

•• UŜycie pośrednika wprowadza w sieci element zabezpieczający, poniewaŜ jego UŜycie pośrednika wprowadza w sieci element zabezpieczający, poniewaŜ jego praca realizowana jest w warstwie aplikacyjnej modeli ISO/OSI, i jako taka moŜe praca realizowana jest w warstwie aplikacyjnej modeli ISO/OSI, i jako taka moŜe praca realizowana jest w warstwie aplikacyjnej modeli ISO/OSI, i jako taka moŜe praca realizowana jest w warstwie aplikacyjnej modeli ISO/OSI, i jako taka moŜe analizować logiczną zawartość pakietów, a nie jedynie ich formalną zgodność ze analizować logiczną zawartość pakietów, a nie jedynie ich formalną zgodność ze standardem. UmoŜliwia to wykrywanie wirusów, lub nielegalnych tuneli danych.standardem. UmoŜliwia to wykrywanie wirusów, lub nielegalnych tuneli danych.

•• Podsumowując, dzięki Podsumowując, dzięki proxyproxy moŜna uzyskać:moŜna uzyskać:–– zmniejszenie czasu dostępu do danych z Internetuzmniejszenie czasu dostępu do danych z Internetu

–– zmniejszenie obciąŜenia łącz internetowychzmniejszenie obciąŜenia łącz internetowych

–– większe bezpieczeństwo i anonimowość uŜytkownikówwiększe bezpieczeństwo i anonimowość uŜytkowników

–– moŜliwość kontroli i wprowadzenia pewnych ograniczeńmoŜliwość kontroli i wprowadzenia pewnych ograniczeń

Page 58: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Bezpieczeństwo sieciowe Bezpieczeństwo sieciowe -- VPNVPN

•• VPN VPN ––VirtualVirtual PrivatePrivate NetworkNetwork

Page 59: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

OpenSSHOpenSSH•• Oparte na kluczach niesymetrycznych, podczas Oparte na kluczach niesymetrycznych, podczas łaczeniałaczenia z serwerem musimy z serwerem musimy

zaakceptować klucz serwera.zaakceptować klucz serwera.

•• Klient i serwer Klient i serwer sshssh

•• Bezpieczne kopiowanie: Bezpieczne kopiowanie: scpscp

•• Generacja kluczy do automatycznego logowaniaGeneracja kluczy do automatycznego logowania

•• Tunelowanie Tunelowanie sshssh: (np.: bezpieczny dostęp do konta POP3, ominięcie : (np.: bezpieczny dostęp do konta POP3, ominięcie rygorystycznego firewalla)rygorystycznego firewalla)rygorystycznego firewalla)rygorystycznego firewalla)

Page 60: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Zaawansowane protokoły siecioweZaawansowane protokoły sieciowe

•• DCOMDCOM ((DistributedDistributed ComponentComponent ObjectObject Model Model -- rozproszony obiektowy model rozproszony obiektowy model komponentów) jest opracowanym przez Microsoft sposobem budowania komponentów) jest opracowanym przez Microsoft sposobem budowania komponentów programowych i zapewniania komunikacji między nimi w małej komponentów programowych i zapewniania komunikacji między nimi w małej sieci komputerowej. Rozwinięty z COM jako odpowiedź na CORBA, stał się sieci komputerowej. Rozwinięty z COM jako odpowiedź na CORBA, stał się później częścią COM+. Został przez Microsoft uznany za przestarzały na rzecz później częścią COM+. Został przez Microsoft uznany za przestarzały na rzecz platformy .NET.platformy .NET.

•• RPCRPC ((RemoteRemote ProcedureProcedure CallCall) to protokół zdalnego wywoływania procedur, ) to protokół zdalnego wywoływania procedur, •• RPCRPC ((RemoteRemote ProcedureProcedure CallCall) to protokół zdalnego wywoływania procedur, ) to protokół zdalnego wywoływania procedur, stworzony przez Suna i swego czasu dość popularny na Uniksach, obsługiwany stworzony przez Suna i swego czasu dość popularny na Uniksach, obsługiwany w bibliotekach języka Java, a współcześnie wypierany przez bardziej w bibliotekach języka Java, a współcześnie wypierany przez bardziej rozbudowane protokoły takie jak CORBA czy rozbudowane protokoły takie jak CORBA czy XMLXML--RPCRPC..

•• MPIMPI (Interfejs Transmisji Wiadomości, ang. (Interfejs Transmisji Wiadomości, ang. MessageMessage PassingPassing InterfeceInterfece) to ) to protokólprotokól komunikacji pomiędzy komputerami. Tak naprawdę jest to standard komunikacji pomiędzy komputerami. Tak naprawdę jest to standard komunikowania się działających na węzłach programów równoległych. MPI komunikowania się działających na węzłach programów równoległych. MPI tworzą biblioteki, które moŜna wywoływać w programach tworzonych w tworzą biblioteki, które moŜna wywoływać w programach tworzonych w językach Fortran, C, C++ i Ada.językach Fortran, C, C++ i Ada.

Page 61: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Zaawansowane protokoły siecioweZaawansowane protokoły sieciowe

•• SOAPSOAP (Simple (Simple ObjectObject Access Access ProtocolProtocol) to protokół wywoływania ) to protokół wywoływania zdalnego dostępu do obiektów, wykorzystujący XML do kodowania zdalnego dostępu do obiektów, wykorzystujący XML do kodowania wywołań i HTTP do ich przenoszenia. Dokument SOAP składa się z wywołań i HTTP do ich przenoszenia. Dokument SOAP składa się z trzech części: otoczki (trzech części: otoczki (envelopeenvelope) która określa szkielet opisujący co ) która określa szkielet opisujący co znajduje się w komunikacie i jak go przetwarzać, zbioru reguł znajduje się w komunikacie i jak go przetwarzać, zbioru reguł kodujących potrzebnych do rozszyfrowania typów danych (równieŜ kodujących potrzebnych do rozszyfrowania typów danych (równieŜ złoŜonych) zdefiniowanych wewnątrz aplikacji, reguł dotyczących złoŜonych) zdefiniowanych wewnątrz aplikacji, reguł dotyczących złoŜonych) zdefiniowanych wewnątrz aplikacji, reguł dotyczących złoŜonych) zdefiniowanych wewnątrz aplikacji, reguł dotyczących wywoływania zdalnych procedur i odczytu odpowiedzi.wywoływania zdalnych procedur i odczytu odpowiedzi.

•• NFSNFS (Network File System) to oparty o UDP protokół zdalnego (Network File System) to oparty o UDP protokół zdalnego udostępniania systemu plików. NFS jest de facto standardowym udostępniania systemu plików. NFS jest de facto standardowym sieciowym systemem plików na Uniksach. Inne protokoły sieciowym systemem plików na Uniksach. Inne protokoły udostępniające taką usługę, jak np. Coda, nie zyskały duŜej udostępniające taką usługę, jak np. Coda, nie zyskały duŜej popularności. NFS został opracowany przez Sun Microsystems. Z popularności. NFS został opracowany przez Sun Microsystems. Z NFS wiąŜe się wiele problemów NFS wiąŜe się wiele problemów -- przede wszystkim bardzo trudno przede wszystkim bardzo trudno zapewnić Ŝe dana operacja została wykonana. zapewnić Ŝe dana operacja została wykonana.

Page 62: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Zaawansowane protokoły siecioweZaawansowane protokoły sieciowe•• LDAPLDAP ((LightweightLightweight DirectoryDirectory Access Access ProtocolProtocol). Jest to "lekki" protokół ). Jest to "lekki" protokół

przeznaczony do dostępu do usług katalogowych. Bazuje na usługach przeznaczony do dostępu do usług katalogowych. Bazuje na usługach katalogowych X.500. Wykorzystywany praktycznie w adresacji sieci katalogowych X.500. Wykorzystywany praktycznie w adresacji sieci Internet/Intranet w celu zapewnienia niezawodności, skalowalności i Internet/Intranet w celu zapewnienia niezawodności, skalowalności i bezpieczeństwa danych. W odróŜnieniu od X.500 nie potrzebuje ani bezpieczeństwa danych. W odróŜnieniu od X.500 nie potrzebuje ani szerokiego pasma (szerokiego pasma (lightweightlightweight), ani duŜej mocy obliczeniowej. LDAP ), ani duŜej mocy obliczeniowej. LDAP pracuje w oparciu o protokół TCP/IP lub inne połączeniowe usługi pracuje w oparciu o protokół TCP/IP lub inne połączeniowe usługi transportu. Dane grupowane są w strukturze przypominającej drzewo transportu. Dane grupowane są w strukturze przypominającej drzewo transportu. Dane grupowane są w strukturze przypominającej drzewo transportu. Dane grupowane są w strukturze przypominającej drzewo katalogów. KaŜdy obiekt jest jednoznacznie identyfikowany poprzez katalogów. KaŜdy obiekt jest jednoznacznie identyfikowany poprzez swoje połoŜenie na drzewie swoje połoŜenie na drzewie -- tzw. tzw. distinguisheddistinguished namename (DN).(DN).

•• NISNIS (Network (Network InformationInformation Service) Celem jego jest dostarczanie Service) Celem jego jest dostarczanie informacji, które muszą być dostępne w sieci (zwykle lokalnej) dla informacji, które muszą być dostępne w sieci (zwykle lokalnej) dla wszystkich komputerów. Informacje, które zwykle są dystrybuowane wszystkich komputerów. Informacje, które zwykle są dystrybuowane to: login/hasła/katalogi domowe, informacje o grupach. Jeśli na to: login/hasła/katalogi domowe, informacje o grupach. Jeśli na przykład informacja o twoim haśle jest zapisana w bazie haseł NIS, przykład informacja o twoim haśle jest zapisana w bazie haseł NIS, będziesz mógł się zalogować na wszystkich maszynach na sieci, które będziesz mógł się zalogować na wszystkich maszynach na sieci, które mają uruchomionego klienta NIS.mają uruchomionego klienta NIS.

Page 63: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Zaawansowane protokoły siecioweZaawansowane protokoły sieciowe•• ActiveActive DirectoryDirectory to usługi katalogowe dla Windows 2003 Server oraz Windows to usługi katalogowe dla Windows 2003 Server oraz Windows

2000. Katalog przechowuje informacje o obiektach dostępnych w sieci 2000. Katalog przechowuje informacje o obiektach dostępnych w sieci –– czy są czy są to udziały sieciowe, drukarki, komputery, czy teŜ wyspecjalizowane serwery to udziały sieciowe, drukarki, komputery, czy teŜ wyspecjalizowane serwery bazodanowe czy inne oprogramowanie serwerowe. Dzięki bazodanowe czy inne oprogramowanie serwerowe. Dzięki ActiveActive DirectoryDirectoryadministrator ma potęŜne narzędzie pozwalające na wprowadzenie porządku i administrator ma potęŜne narzędzie pozwalające na wprowadzenie porządku i określonej, hierarchicznej struktury w sieci.określonej, hierarchicznej struktury w sieci.

•• ActiveActive DirectoryDirectory zarządza domenami Windows, które łączą się w hierarchiczną zarządza domenami Windows, które łączą się w hierarchiczną strukturę drzew domen i lasów domen. Są one zintegrowane z serwerami DNS.strukturę drzew domen i lasów domen. Są one zintegrowane z serwerami DNS.strukturę drzew domen i lasów domen. Są one zintegrowane z serwerami DNS.strukturę drzew domen i lasów domen. Są one zintegrowane z serwerami DNS.

•• „To „To allowallow ActiveActive DirectoryDirectory to to gaingain popularitypopularity as an as an enterpriseenterprise repositoryrepository, , Microsoft Microsoft hadhad to make an to make an earlyearly commitmentcommitment to LDAP. to LDAP. TheThe Windows 2000 Windows 2000 implementationimplementation of of ActiveActive DirectoryDirectory isis an an LDAPLDAP--compliantcompliant directorydirectory supportingsupportingthethe corecore LDAP LDAP RFCsRFCs availableavailable atat thethe time of time of itsits releaserelease. . CurrentlyCurrently, Windows 2000 , Windows 2000 ActiveActive DirectoryDirectory reachesreaches LDAP LDAP compliancecompliance throughthrough supportsupport of of thethe followingfollowingRFCsRFCs.“.“(cytat z: “(cytat z: “ActiveActive DirectoryDirectory LDAP LDAP ComplianceCompliance, Microsoft Corporation, , Microsoft Corporation, PublishedPublished: : OctoberOctober 2003)2003)

Page 64: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

SYSTEMY OPERACYJNESYSTEMY OPERACYJNE

Page 65: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

System operacyjny jako Maszyna System operacyjny jako Maszyna WirtualnaWirtualna

•• System operacyjny udostępnia Maszynę Wirtualną, System operacyjny udostępnia Maszynę Wirtualną, która jest łatwiejsza w uŜyciu. (Fasada)która jest łatwiejsza w uŜyciu. (Fasada)–– Po co?Po co?

–– RóŜnorodność RóŜnorodność sprzętowa,sprzętowa,sprzętowa,sprzętowa,

–– Nowe wersje sprzętu,Nowe wersje sprzętu,

–– Błędy w sterownikach,Błędy w sterownikach,

–– NiŜsze koszty NiŜsze koszty

–– wytwarzaniawytwarzania

–– oprogramowania,oprogramowania,

–– itp.itp.

Page 66: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Składniki systemu operacyjnegoSkładniki systemu operacyjnego

•• System plików System plików (lub kilka (lub kilka systemów) pozwalający logicznie systemów) pozwalający logicznie organizować pliki.organizować pliki.

•• Podstawowy interfejs Podstawowy interfejs uŜytkownikauŜytkownika: : –– CLI CLI –– commandcommand lineline interfaceinterface lub lub

–– GUI GUI –– graphicalgraphical useruser interfaceinterface..–– GUI GUI –– graphicalgraphical useruser interfaceinterface..

•• Centralną częścią systemu jest Centralną częścią systemu jest JĄDROJĄDRO ((kernelkernel) odpowiedzialne ) odpowiedzialne za przydzielanie oraz za przydzielanie oraz synchronizację wykorzystania synchronizację wykorzystania zasobów między uruchomionymi zasobów między uruchomionymi procesami.procesami.

•• Warstwa techniczna Warstwa techniczna kontrolująca kontrolująca urządzenia za pomocą urządzenia za pomocą sterowników.sterowników.

Page 67: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Poziomy Uprawnień UŜytkownikówPoziomy Uprawnień UŜytkowników•• Konto uprzywilejowane: Konto uprzywilejowane:

–– Unix: Unix: rootroot (ma automatycznie dostęp do absolutnie wszystkiego)(ma automatycznie dostęp do absolutnie wszystkiego)

–– Windows: Administrator (musi mieć udostępnione prawo do danego obiektu, całe szczęście Windows: Administrator (musi mieć udostępnione prawo do danego obiektu, całe szczęście Administrator moŜe udostępniać prawa do absolutnie wszystkich obiektów)Administrator moŜe udostępniać prawa do absolutnie wszystkich obiektów)

•• Konta uprzywilejowane Konta uprzywilejowane NIGDY nie powinny NIGDY nie powinny być uŜywane podczas być uŜywane podczas normalnej pracy normalnej pracy normalnej pracy normalnej pracy uŜytkownika.uŜytkownika.

–– W Windows Vista W Windows Vista Microsoft wprowadził Microsoft wprowadził technologię UAC technologię UAC ––UserUser AccountAccount ControlControl, , aby zmniejszyć liczbę aby zmniejszyć liczbę programów programów wymagających wymagających uprawnień administratora.uprawnień administratora.

•• Aspekty socjologiczne. Aspekty socjologiczne.

Page 68: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Systemy operacyjne Systemy operacyjne --środowisko niejednorodneśrodowisko niejednorodne

• Unix (FreeBSD, Linux, Solaris)

• MS-Windows (2000/XP/2003/Vista/7)

• MS-DOS ?• MS-DOS ?

• Novell Netware

• Plan9, QNX, BeOS

• Wirtualizacja systemu (Vmware, Virtual-PC, Qemu, VirtualBox)

Page 69: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Systemy otwarte Systemy otwarte –– problem GPLproblem GPL

• FreeBSD 7.2, 8.x

• Linux 2.4.x, 2.6.x– Gentoo http://www.gentoo.org– Debian (Knoppix 3.4)– Debian (Knoppix 3.4)– Mandrake 10.0– Redhat (Fedora10/11)

Page 70: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Aplikacje a systemy Aplikacje a systemy –– optymalna optymalna wersja aplikacjiwersja aplikacji

• Wersje Unix a MS-Windows

• Emulacja (DOS, Wine, OpenDOS)

• Wirtualizacja systemu operacyjnego• Wirtualizacja systemu operacyjnego

Page 71: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Wirtualizacja systemów komputerowychWirtualizacja systemów komputerowych

•• JeŜeli chcemy eksperymentować z róŜnymi systemami, a JeŜeli chcemy eksperymentować z róŜnymi systemami, a boimy się stracić dane na aktualnym systemie, poniewaŜ boimy się stracić dane na aktualnym systemie, poniewaŜ instalacja nowego systemu wiąŜe się z partycjonowaniem instalacja nowego systemu wiąŜe się z partycjonowaniem dysku warto sięgnąć po oprogramowanie dysku warto sięgnąć po oprogramowanie wirtualizującewirtualizujące::–– VMwareVMware, ,

–– Microsoft Microsoft VirtualVirtual PC,PC,–– Microsoft Microsoft VirtualVirtual PC,PC,

–– BochsBochs..

–– Sun Sun xVMxVM VirtualVirtual BoxBox

•• Sugestia: Sugestia: –– VMwareVMware. . --> od 2006 roku dostępna wersja darmowa: > od 2006 roku dostępna wersja darmowa: VMwareVMware Server ora Server ora

VMwareVMware PlayerPlayer•• http://www.vmware.com/products/server/http://www.vmware.com/products/server/

–– Sun Sun xVMxVM VirtualVirtual BoxBox –– równieŜ oprogramowanie darmowe od firmy Sun równieŜ oprogramowanie darmowe od firmy Sun MicrosystemsMicrosystems

Page 72: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Maszyny Wirtualne Maszyny Wirtualne –– Zabawki czy Zabawki czy Zastosowania Profesjonalne?Zastosowania Profesjonalne?

•• Dla programistów jako środowiska testowe dla aplikacji Dla programistów jako środowiska testowe dla aplikacji na róŜnych systemach operacyjnych (często wersjach na róŜnych systemach operacyjnych (często wersjach systemów).systemów).

•• Dla twórców systemów operacyjnych.Dla twórców systemów operacyjnych.

•• Dla administratorów. Jedna maszyna fizyczna Dla administratorów. Jedna maszyna fizyczna współdzielona przez kilka maszyn logicznych, zwłaszcza współdzielona przez kilka maszyn logicznych, zwłaszcza przydatne przy nieregularnym obciąŜeniu.przydatne przy nieregularnym obciąŜeniu.

•• Dla akademików. Studenci mogą mieć własne Dla akademików. Studenci mogą mieć własne komputery w ramach infrastruktury uczelni.komputery w ramach infrastruktury uczelni.

Page 73: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Konfiguracja systemów komputerowychKonfiguracja systemów komputerowychWindows Windows –– Rejestr SystemowyRejestr Systemowy

•• Binarny rejestr systemowy rozbity na dwie części:Binarny rejestr systemowy rozbity na dwie części:

•• Część systemowa (Część systemowa (HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINE))

•• Część uŜytkownika Część uŜytkownika ((HKEY_CURRENT_USERHKEY_CURRENT_USER))

Page 74: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Rejestr SystemowyRejestr Systemowy

•• Składa się z pięciu korzeni:Składa się z pięciu korzeni:

•• HKEY_CLASSES_ROOTHKEY_CLASSES_ROOT ––

•• informacje o typach plików informacje o typach plików

•• oraz skojarzeniach z oraz skojarzeniach z

•• odpowiednimi rozszerzeniami,odpowiednimi rozszerzeniami,

•• HKEY_CURRENT_USERHKEY_CURRENT_USER ––

•• zawiera konfigurację systemu oraz programów związaną z aktualnie zawiera konfigurację systemu oraz programów związaną z aktualnie zalogowanym uŜytkownikiem,zalogowanym uŜytkownikiem,

•• HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINE –– konfiguracja komputera oraz zainstalowanego konfiguracja komputera oraz zainstalowanego systemu operacyjnego,systemu operacyjnego,

•• HKEY_USERSHKEY_USERS –– informacje o profilach wszystkich uŜytkowników utworzonych informacje o profilach wszystkich uŜytkowników utworzonych na danym komputerze,na danym komputerze,

•• HKEY_CURRENT_CONFIGHKEY_CURRENT_CONFIG –– konfiguracja aktualnego profilu sprzętowego.konfiguracja aktualnego profilu sprzętowego.

Page 75: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Rejestr SystemowyRejestr Systemowy

•• Klucze, Klucze, podkluczepodklucze oraz ich wartości:oraz ich wartości:–– REG_SZREG_SZ –– napis,napis,

–– REG_MULTI_SZREG_MULTI_SZ –– tablica napisów,tablica napisów,

–– REG_EXPAND_SZREG_EXPAND_SZ –– napis wskazujący napis wskazujący ścieźkęścieźkę do pliku,do pliku,

–– REG_BINARYREG_BINARY –– wartości binarne,wartości binarne,

–– REG_DWORDREG_DWORD –– liczby całkowite.liczby całkowite.–– REG_DWORDREG_DWORD –– liczby całkowite.liczby całkowite.

•• Źródło podpowiedzi i ciekawostek związanych z rejestrem:Źródło podpowiedzi i ciekawostek związanych z rejestrem:http://www.winguides.com/registry/ http://www.winguides.com/registry/

Page 76: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Konfiguracja Windows Konfiguracja Windows –– Panel Panel SterowaniaSterowania

•• Wszyscy znamy panel sterowania.Wszyscy znamy panel sterowania.

–– W narzędziach administracyjnych znajdziemy Zarządzanie komputerem.W narzędziach administracyjnych znajdziemy Zarządzanie komputerem.

–– Panel sterowania zbudowany jest z apletów:Panel sterowania zbudowany jest z apletów:•• System System PropertiesProperties: : sysdm.cplsysdm.cpl

•• Display Display PropertiesProperties: : desk.cpldesk.cpl

•• Network Network ConnectionsConnections:: ncpa.cplncpa.cpl

•• AddAdd oror removeremove programsprograms:: appwiz.cplappwiz.cpl•• AddAdd oror removeremove programsprograms:: appwiz.cplappwiz.cpl

•• AddAdd Hardware Hardware WizardWizard: : hdwwiz.cplhdwwiz.cpl

•• Internet Internet PropertiesProperties:: Inetcpl.cplInetcpl.cpl

•• Region and Region and LanguageLanguage OptionsOptions:: intl.cplintl.cpl

•• SoundSound and Audio Devices:and Audio Devices: mmsys.cplmmsys.cpl

•• UserUser AccountsAccounts:: nusrmgr.cplnusrmgr.cpl

•• ODBC Data ODBC Data SourceSource Administrator:Administrator: odbccp32.cplodbccp32.cpl

•• Power Power OptionsOptions PropertiesProperties:: Powercfg.cplPowercfg.cpl

•• PhonePhone and Modem and Modem OptionsOptions:: telephon.cpltelephon.cpl

Page 77: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Konfiguracja UnixKonfiguracja Unix

•• Szereg rozproszonych plików tekstowych:Szereg rozproszonych plików tekstowych:–– /etc/etc

–– //usrusr//locallocal/etc/etc

•• Zmienne środowiskoweZmienne środowiskowe–– export export EDITOR=viEDITOR=vi

•• Konfiguracja uŜytkownika w katalogu domowym w plikach Konfiguracja uŜytkownika w katalogu domowym w plikach ropoczynającychropoczynających się od kropki (czyli plikach ukrytych):się od kropki (czyli plikach ukrytych):–– /hom/home/e/useruser/./.configrcconfigrc

•• Problem: bak standardu. KaŜdy program przechowuje Problem: bak standardu. KaŜdy program przechowuje konfigurację we własny sposób. Stosowane są jedynie pewne konfigurację we własny sposób. Stosowane są jedynie pewne zalecenia. Najpopularniejszym przykładem formatu jest tzw. zalecenia. Najpopularniejszym przykładem formatu jest tzw. format 'format 'iniini':':–– [Nazwa sekcji][Nazwa sekcji]

–– Zmienna=WartoscZmienna=Wartosc

Page 78: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Systemy PlikówSystemy Plików

•• Pliki i system plików to integralna część systemu Pliki i system plików to integralna część systemu operacyjnego! Praktycznie wszystkie czynności operacyjnego! Praktycznie wszystkie czynności administracyjne wymagają modyfikacji w plikach.administracyjne wymagają modyfikacji w plikach.

•• Techniczne aspekty systemów plików, czyli fizyczna Techniczne aspekty systemów plików, czyli fizyczna reprezentacja danych na dyskach jest bardzo róŜnorodna.reprezentacja danych na dyskach jest bardzo róŜnorodna.–– UnixieUnixie: drzewo : drzewo ii--node'ównode'ów, , –– UnixieUnixie: drzewo : drzewo ii--node'ównode'ów, ,

–– Windows NT: podobnie jak w Unix, drzewoWindows NT: podobnie jak w Unix, drzewo

–– DOS, Windows 3.x: struktura tablicowa (tablica FAT DOS, Windows 3.x: struktura tablicowa (tablica FAT –– file file allocationallocationtabletable))

•• Systemy transakcyjne i nie transakcyjne:Systemy transakcyjne i nie transakcyjne:–– Nie transakcyjne: Linux: ext2, Windows: FAT32Nie transakcyjne: Linux: ext2, Windows: FAT32

–– Transakcyjne: Linux: ext3, Transakcyjne: Linux: ext3, ReiserFSReiserFS, Windows: NTFS, Windows: NTFS

Page 79: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Porównując Unix z WindowsPorównując Unix z Windows

Page 80: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Porównanie struktury katalogówPorównanie struktury katalogów

Page 81: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Struktura Katalogów Struktura Katalogów -- UnixUnix

•• //binbin -- podstawowe programy narzędziowe, wykorzystywane zarówno podstawowe programy narzędziowe, wykorzystywane zarówno podczas uruchamiania systemu w trybie single podczas uruchamiania systemu w trybie single useruser jak i jak i multimulti useruser. . Wykorzystywane są one do tworzenia otoczenia systemowego.Wykorzystywane są one do tworzenia otoczenia systemowego.

•• /etc /etc -- większość plików konfiguracyjnych, pliki z konfiguracją systemu większość plików konfiguracyjnych, pliki z konfiguracją systemu uŜywaną do procesu uŜywaną do procesu bootowaniabootowania, , tzntzn rc.confrc.conf, , rc.localrc.local. .

•• //usrusr -- większość aplikacji i programów uŜytkowych dla uŜytkowników. większość aplikacji i programów uŜytkowych dla uŜytkowników. Programy tutaj są mniej krytyczne dla działania systemu.Programy tutaj są mniej krytyczne dla działania systemu.–– //usrusr//binbin

–– //usrusr//sbinsbin

–– //usrusr//locallocal

•• //sbinsbin –– większość programów narzędziowych przeznaczonych dla większość programów narzędziowych przeznaczonych dla administratorów systemuadministratorów systemu

Page 82: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Struktura Katalogów Struktura Katalogów -- UnixUnix

•• //syssys lub lub //usrusr//srcsrc –– źródła jądra systemuźródła jądra systemu

•• //devdev -- bloki i pliki urządzeń wykorzystywane przez system. bloki i pliki urządzeń wykorzystywane przez system. –– W W UnixieUnixie, kaŜde urządzenie reprezentowane jest jako specjalny plik w , kaŜde urządzenie reprezentowane jest jako specjalny plik w

tym katalogu. Komunikacja z urządzeniami realizowana jest za pomocą tym katalogu. Komunikacja z urządzeniami realizowana jest za pomocą operacji zapisu i odczytu z pliku.operacji zapisu i odczytu z pliku.

•• /hom/home e –– zwyczajowa lokalizacja katalogów uŜytkowników zwyczajowa lokalizacja katalogów uŜytkowników •• /hom/home e –– zwyczajowa lokalizacja katalogów uŜytkowników zwyczajowa lokalizacja katalogów uŜytkowników systemusystemu

•• /roo/root t –– katalog domowy administratora systemu (pamiętajmy, katalog domowy administratora systemu (pamiętajmy, Ŝe Ŝe rootroot w w unixieunixie moŜe 'wszystko')moŜe 'wszystko')

•• //varvar –– katalog gdzie przechowywane są logi o pracy serwera, katalog gdzie przechowywane są logi o pracy serwera, bufory róŜnych kolejek itp.bufory róŜnych kolejek itp.–– //varvar/mail /mail –– skrzynki pocztowe uŜytkownikówskrzynki pocztowe uŜytkowników

–– //varvar/log /log –– logi róŜnych serwisów uruchomionych na serwerzelogi róŜnych serwisów uruchomionych na serwerze

Page 83: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Struktura Katalogów Struktura Katalogów -- UnixUnix

Page 84: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Acykliczny Graf KatalogówAcykliczny Graf Katalogów

•• WINDOWSWINDOWS -- skrót do programu lub katalogu, który jest skrót do programu lub katalogu, który jest interpretowany jedynie przez program Explorer. interpretowany jedynie przez program Explorer.

•• UNIXUNIX -- linki są zaimplementowane na poziomie systemu linki są zaimplementowane na poziomie systemu operacyjnego. W operacyjnego. W unixieunixie występują dwa typy linków:występują dwa typy linków:–– linki symboliczne linki symboliczne -- przechowują jedynie ścieŜkę oraz nazwę do pliku przechowują jedynie ścieŜkę oraz nazwę do pliku

oryginalnego. Przykład uŜycia: oryginalnego. Przykład uŜycia: oryginalnego. Przykład uŜycia: oryginalnego. Przykład uŜycia:

lnln --s ../jaki/s ../jaki/plik.txtplik.txt nowy_link.txtnowy_link.txt–– linki twarde linki twarde -- kopia wpisu struktury informacyjnej pliku do nowego kopia wpisu struktury informacyjnej pliku do nowego

miejsca (nowa struktura nadal miejsca (nowa struktura nadal odowoluejeodowolueje się do tego samego miejsca się do tego samego miejsca na dysku fizycznym) Przykład uŜycia: na dysku fizycznym) Przykład uŜycia:

lnln ../jaki/plik ../jaki/plik nowy_link_twardy.txtnowy_link_twardy.txt

Page 85: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Co nam pokazuje Co nam pokazuje lsls??

Page 86: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Rozpoznawanie typów plików WindowsRozpoznawanie typów plików Windows

•• na podstawie rozszerzenia nazwy pliku:na podstawie rozszerzenia nazwy pliku:

•• ..exeexe, .bat, ., .bat, .btmbtm, ., .syssys, ., .comcom, ., .txttxt, etc., etc.

•• struktura danych wewnątrz pliku:struktura danych wewnątrz pliku:–– ..comcom -- plik zawiera tylko kod programu w postaci plik zawiera tylko kod programu w postaci –– ..comcom -- plik zawiera tylko kod programu w postaci plik zawiera tylko kod programu w postaci

skompilowanej. Pierwszy bajt pliku to konkretna instrukcja skompilowanej. Pierwszy bajt pliku to konkretna instrukcja maszynowa.maszynowa.

–– ..exeexe -- plik jest w specjalnym formacie. Znakiem plik jest w specjalnym formacie. Znakiem rozpoznawczym pliku rozpoznawczym pliku exeexe dodatkowo są pierwsze dwa dodatkowo są pierwsze dwa bajty które są zawsze równe: MZ. Pliki bajty które są zawsze równe: MZ. Pliki exeexe zawierają zawierają oprócz kodu nagłówek, informacje o stosie, stercie oraz oprócz kodu nagłówek, informacje o stosie, stercie oraz pamięci operacyjnej która jest wymagana przez proces.pamięci operacyjnej która jest wymagana przez proces.

–– .bat .bat –– plik zawiera skrypt, stanowiący zbiór komendplik zawiera skrypt, stanowiący zbiór komend

Page 87: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Rozpoznawanie typów plików UnixRozpoznawanie typów plików Unix

•• Rozszerzenie ma znaczenie tylko umowne. System Rozszerzenie ma znaczenie tylko umowne. System nie rozpoznaje typu pliku po rozszerzeniu.nie rozpoznaje typu pliku po rozszerzeniu.

•• atrybuty plików:atrybuty plików:–– + + rr -- prawo do czytaniaprawo do czytania

–– + w + w -- prawo do zapisywaniaprawo do zapisywania–– + w + w -- prawo do zapisywaniaprawo do zapisywania

–– + x + x -- plik wykonywalnyplik wykonywalny

•• pierwsza linia w plikach tekstowych:pierwsza linia w plikach tekstowych:–– #!/#!/binbin//zshzsh -- oznacza Ŝe plik jest skryptem napisanym w języku oznacza Ŝe plik jest skryptem napisanym w języku

zshzsh..

–– pliki wykonywalne zapisywane są w specjalnych formatach. pliki wykonywalne zapisywane są w specjalnych formatach. NpNp w w linuxielinuxie obowiązuje standard ELF. obowiązuje standard ELF. WstandardzieWstandardzie tym tym piewszepiewszecztery bajty są zawsze takie same: [0x7f],cztery bajty są zawsze takie same: [0x7f],E,L,FE,L,F

Page 88: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Poziomy Uprawnień UŜytkownikówPoziomy Uprawnień UŜytkowników

•• Konto uprzywilejowane: Konto uprzywilejowane: –– Unix: Unix: rootroot (ma automatycznie dostęp do absolutnie wszystkiego)(ma automatycznie dostęp do absolutnie wszystkiego)

–– Windows: Administrator (musi mieć udostępnione prawo do danego Windows: Administrator (musi mieć udostępnione prawo do danego obiektu, całe szczęście Administrator moŜe udostępniać prawa do obiektu, całe szczęście Administrator moŜe udostępniać prawa do absolutnie wszystkich obiektów)absolutnie wszystkich obiektów)

•• Konta uprzywilejowane NIGDY nie powinny być uŜywane Konta uprzywilejowane NIGDY nie powinny być uŜywane •• Konta uprzywilejowane NIGDY nie powinny być uŜywane Konta uprzywilejowane NIGDY nie powinny być uŜywane podczas normalnej pracy uŜytkownika.podczas normalnej pracy uŜytkownika.

•• Otrzymanie uprzywilejowanego konta kojarzy się często z Otrzymanie uprzywilejowanego konta kojarzy się często z otrzymanie władzy nad innymi uŜytkownikami, tymczasem otrzymanie władzy nad innymi uŜytkownikami, tymczasem zostało ono stworzone poniewaŜ uŜytkownicy nie chcieli zostało ono stworzone poniewaŜ uŜytkownicy nie chcieli posiadać zbyt szerokich uprawnień ze względu na posiadać zbyt szerokich uprawnień ze względu na odpowiedzialność.odpowiedzialność.

Page 89: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Uprawnienia w UnixUprawnienia w Unix

•• W Unix kaŜdy proces (uruchomiony program) posiada trzy główne W Unix kaŜdy proces (uruchomiony program) posiada trzy główne identyfikatory: identyfikatory:

–– PID (PID (ProcessProcess ID) ID) –– liczba liczba integerinteger określająca identyfikator procesu, określająca identyfikator procesu,

–– UID (UID (UserUser ID) ID) –– liczba liczba integerinteger określająca właściciela procesu,określająca właściciela procesu,

–– GID (Group ID) GID (Group ID) –– liczba liczba integerinteger określająca grupę procesu.określająca grupę procesu.

•• Dostęp do zasobów jest określany na podstawie UID i GID.Dostęp do zasobów jest określany na podstawie UID i GID.

•• Zasoby w Unix posiadają trzy poziomy praw dostępu:Zasoby w Unix posiadają trzy poziomy praw dostępu:–– dla dla właścielawłaściela zasobu zasobu

((useruser lub lub ownerowner),),

–– dla grupy będącej dla grupy będącej właścicielem (group),właścicielem (group),

–– dla reszty (dla reszty (othersothers).).

Page 90: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Zarządzanie Uprawnieniami w UnixZarządzanie Uprawnieniami w Unix

Page 91: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Uprawnienia w Unix szczegółyUprawnienia w Unix szczegóły

Page 92: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Uprawnienia w Unix szczegółyUprawnienia w Unix szczegóły

Page 93: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Uprawnienia WindowsUprawnienia WindowsAccess Access ControlControl ListsLists

•• KaŜdy uŜytkownik i grupa mogą mieć indywidualne KaŜdy uŜytkownik i grupa mogą mieć indywidualne uprawnienia do danych plików.uprawnienia do danych plików.

•• W Unix ACL funkcjonują równolegle do standardowych W Unix ACL funkcjonują równolegle do standardowych uprawnień i ze względu na skomplikowaną obsługę i kontrolę uprawnień i ze względu na skomplikowaną obsługę i kontrolę nie zyskały popularności.nie zyskały popularności.

Page 94: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Komendy do zarządzania procesami w Komendy do zarządzania procesami w UnixieUnixie

Page 95: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Zarządzanie plikami UnixZarządzanie plikami Unix

Page 96: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Konfiguracja środowiska pracy Konfiguracja środowiska pracy uŜytkownikauŜytkownika

Page 97: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przetwarzanie PotokowePrzetwarzanie Potokowe

Page 98: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Przykłady Przetwarzania PotokowegoPrzykłady Przetwarzania Potokowego

–– psps --auxaux | | grepgrep ziutekziutek

–– lsls --la | la | moremore

–– findfind . | . | grepgrep txttxt

–– make 2>&1 | make 2>&1 | teetee PLIK_LOGPLIK_LOG

•• Z ilu róŜnych hostów zostały zrejestrowane odpytania naszego Z ilu róŜnych hostów zostały zrejestrowane odpytania naszego serwera serwera wwwwww::serwera serwera wwwwww::–– tailtail --10000 /10000 /varvar/log//log/wwwwww | | cutcut --d ' ' d ' ' --f 1 | sort | f 1 | sort | uniquniq | | wcwc

•• Wyświetlanie fragmentów plików:Wyświetlanie fragmentów plików:–– od początku: od początku: headhead --20 /20 /varvar/log//log/messagesmessages

–– od końca: od końca: tailtail --20 /20 /varvar/log//log/messagesmessages

•• Sortowanie wyników zwracanych przez program:Sortowanie wyników zwracanych przez program:–– sortsort

Page 99: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Dalsze Elementy Linii KomendDalsze Elementy Linii Komend•• Pliki ukryte rozpoczynają się od Pliki ukryte rozpoczynają się od

kropki:kropki:–– .nazwa.nazwa

•• Zmienna systemowa PATH definiuje Zmienna systemowa PATH definiuje listeliste katalogów, które są katalogów, które są przeszukiwane w celu znalezienia przeszukiwane w celu znalezienia

•• Kontrola zadań:Kontrola zadań:–– zawieszenie zadania: zawieszenie zadania: CTRL+ZCTRL+Z

–– przerwanie zadania: przerwanie zadania: CTRL+CCTRL+C

–– przywrócenie na wierzch: przywrócenie na wierzch: fgfg

–– przywrócenie w tło: przywrócenie w tło: bgbg

•• Uruchamianie procesów w tle:Uruchamianie procesów w tle:przeszukiwane w celu znalezienia przeszukiwane w celu znalezienia pliku wykonywalnego.pliku wykonywalnego.

–– export export PATH=$PATHPATH=$PATH:.:.

–– export PATH=/export PATH=/optopt//fxfx//bin:$PATHbin:$PATH

•• Znaki specjalne:Znaki specjalne:–– .. -- bieŜący katalog,bieŜący katalog,

–– || -- strumieństrumień

–– $$ -- zmiennazmienna

–– ', ''', '' -- zmienne tekstowezmienne tekstowe

–– `̀ -- podstawienie komendypodstawienie komendy

•• Uruchamianie procesów w tle:Uruchamianie procesów w tle:–– Na końcu komendy dodać znak Na końcu komendy dodać znak &&..

Page 100: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Archiwizacja DanychArchiwizacja Danych

•• Kompresja pojedynczego pliku:Kompresja pojedynczego pliku:–– gzipgzip [[nazwa.txtnazwa.txt] ] (w wyniku powstanie (w wyniku powstanie nazwa.txt.gznazwa.txt.gz))

–– bzip2 [bzip2 [nazwa.txtnazwa.txt] ] (w wyniku powstanie nazwa.txt.bz2)(w wyniku powstanie nazwa.txt.bz2)

•• Dekompresja plików:Dekompresja plików:–– gzipgzip --d * lub d * lub gzipgzip --d [d [nazwa.txt.gznazwa.txt.gz]]

–– bzip2 bzip2 --d nazwa.txt.bz2d nazwa.txt.bz2–– bzip2 bzip2 --d nazwa.txt.bz2d nazwa.txt.bz2

•• Scalanie drzew folderów i plików w jeden plik:Scalanie drzew folderów i plików w jeden plik:–– tar tar --cvfcvf [[n_archiwum.tarn_archiwum.tar] [katalog]] [katalog]

•• Przywracanie drzewa z pliku:Przywracanie drzewa z pliku:–– tar tar --xvfxvf [[n_archiwum.tarn_archiwum.tar] [katalog docelowy]] [katalog docelowy]

•• Scalanie i przywracanie z kompresją:Scalanie i przywracanie z kompresją:–– tar tar --cvzfcvzf [[n_archiwum.tarn_archiwum.tar] [katalog docelowy] lub tar ] [katalog docelowy] lub tar --cvjfcvjf [[n_archiwum.tarn_archiwum.tar] ]

[katalog docelowy][katalog docelowy]

–– tar tar --xvzfxvzf [[n_archiwum.tarn_archiwum.tar]]

Page 101: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Edytory UnixEdytory Unix

Page 102: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Edytory UnixEdytory Unix

•• PrzykładPrzykład–– Utworzenie nowego dokumentu wpisanie jednego zdania, Utworzenie nowego dokumentu wpisanie jednego zdania,

zapisanie zmian i wyjście:zapisanie zmian i wyjście:•• max# vi max# vi nowy.txtnowy.txt

–– Rozpoczęcie dodawania tekstu:Rozpoczęcie dodawania tekstu:–– Rozpoczęcie dodawania tekstu:Rozpoczęcie dodawania tekstu:•• [Klawisz i]Pisanie w vi jest proste.[ESC][:][w][q][Klawisz i]Pisanie w vi jest proste.[ESC][:][w][q]

–– ObjasnienieObjasnienie::•• [Klawisz i] [Klawisz i] -- ropoczęcieropoczęcie wstawianiawstawiania

•• 'Pisanie w vi jest proste.' 'Pisanie w vi jest proste.' -- wpisane zdaniewpisane zdanie

•• [ESC] [ESC] -- powrót do trybu komendpowrót do trybu komend

•• [:][:] -- przejście do trybu komend wpisywanych na ekranieprzejście do trybu komend wpisywanych na ekranie

•• [w][w] -- zapisanie zmianzapisanie zmian

•• [q][q] -- wyjście z vi wyjście z vi

Page 103: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Edytory UnixEdytory Unix•• Jak wyjść z vi?Jak wyjść z vi?

–– [ESC]:q! [ESC]:q! -- wyjście z vi bez zapisywania zmianwyjście z vi bez zapisywania zmian

–– [ESC]:[ESC]:wqwq -- wyjście z vi z zapisaniem zmian (dokument musi mieć wyjście z vi z zapisaniem zmian (dokument musi mieć przyporządkowaną nazwę)przyporządkowaną nazwę)

•• Jak zapisać dokument pod inną nazwą?Jak zapisać dokument pod inną nazwą?–– [ESC]:w [ESC]:w nowa_nazwa.txtnowa_nazwa.txt -- zapisanie dokumentu pod nową nazwązapisanie dokumentu pod nową nazwą

•• Jak skopiować i wkleić fragment dokumentu?Jak skopiować i wkleić fragment dokumentu?•• Jak skopiować i wkleić fragment dokumentu?Jak skopiować i wkleić fragment dokumentu?–– [ESC][ESC]yyyy -- skopiowanie linii w której aktualnie skopiowanie linii w której aktualnie znjadujeznjaduje się kursorsię kursor

–– [ESC][ESC]dddd -- wycięcie linii wycięcie linii w której aktualnie w której aktualnie znjadujeznjadujesię kursorsię kursor

–– [ESC]p [ESC]p –– wklejenie wklejenie skopiowanego skopiowanego tesktutesktuza kursoremza kursorem

–– [ESC]P [ESC]P -- wklejenie wklejenie skopiowanego tekstu skopiowanego tekstu przed kursoremprzed kursorem

Page 104: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Automatyzacja Zadań: Automatyzacja Zadań: croncron

•• Zaplanowane zadania:Zaplanowane zadania:–– croncron

–– /etc//etc/crontabcrontab : ustawienia systemowe: ustawienia systemowe

–– crontabcrontab --e : zaplanowane zadania jednego uŜytkownika.e : zaplanowane zadania jednego uŜytkownika.

•• minuta, godzina, dzień, miesiąc, dzień tygodnia, komendaminuta, godzina, dzień, miesiąc, dzień tygodnia, komenda

•• Liczba oznacza wartość o której ma być uruchamiana komenda.Liczba oznacza wartość o której ma być uruchamiana komenda.•• Liczba oznacza wartość o której ma być uruchamiana komenda.Liczba oznacza wartość o której ma być uruchamiana komenda.

•• Konstrukcja: */5 oznacza: uruchamiaj co 5...Konstrukcja: */5 oznacza: uruchamiaj co 5...

Page 105: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Stacje Stacje robocze robocze –– waŜne waŜne wymagane cechywymagane cechy

• Sieć 1G, PXE, WOL, AMT

• Zdalne włączenie i wyłączenie (klaster)

• USB 2.0 + BOOT

• ACPI – auto-konfiguracja, sleep S3

• Ergonomia – LCD 20” 1280x1024, Ciche!

• Mysz optyczna z rolką

• Identyczne (jednorodność konfiguracji)

Page 106: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwery Serwery –– waŜne wymagane waŜne wymagane cechycechy• Wieloprocesorowość

• 64Bit (RAM > 4G) multi-CPU

• Szyna kart 64bit (PCI 64)

• Ethernet - multi 1G• Ethernet - multi 1G

• Modularne rakowe, 2U lub 3U

• Macierze RAID 0/1/5 lub SAN/NAS

Page 107: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwery Serwery –– wymagane serwisywymagane serwisy

• Usługi katalogowe – NIS, LDAP (OpenLDAP)

• Usługi plikowe – NFS3, NFS4, SMB/CIF

- oddzielnie pracownicy

- oddzielnie studenci

• Bezpieczeństwo – Kerberos (Heimdal)

• Składowanie – na dyskach ATA

Page 108: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwis nazw w sieciachSerwis nazw w sieciach

• Parametryzowalny – nsswitch.conf :# nsswitch.conf(5) - name service switch configuration file

group: files nis

group_compat: nis

hosts: files dns

networks: filesnetworks: files

passwd: cache files nis

passwd_compat: nis � mapowanie źródło1 źródło2 ……..shells: files

services: compat

services_compat: nis

protocols: files

Page 109: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

NIS NIS –– konfiguracja klientakonfiguracja klienta

# # NISNIS--clientclient

nisdomainname=iem.pw.edu.plnisdomainname=iem.pw.edu.pl # domena NIS# domena NIS

nis_client_enable=YESnis_client_enable=YES # # We'reWe're an NIS an NIS clientclient

##nis_client_flags="nis_client_flags="--ss ––ypsetmeypsetme’’ # ’’ # securesecure + zezwolenie na + zezwolenie na ypsetypset z z localhostlocalhost

nis_client_flags="nis_client_flags="--ss --ypsetmeypsetme ––S $S $nisdomainname,voltnisdomainname,volt" # " # securesecure + stałe + stałe specyficzne serweryspecyficzne serweryspecyficzne serweryspecyficzne serwery

nis_ypset_enable=YESnis_ypset_enable=YES # wymuszenie konkretnego # wymuszenie konkretnego nisnis--serweraserwera..

# To lub # To lub powyŜszeszepowyŜszesze..

nis_ypset_flags=voltnis_ypset_flags=volt # ..# ..

Page 110: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

NIS NIS –– konfiguracja serwerakonfiguracja serwera

# # NISNIS--serverserver

nis_server_enable=YESnis_server_enable=YES

Przygotowanie baz w katalogu /Przygotowanie baz w katalogu /varvar//ypypPrzygotowanie baz w katalogu /Przygotowanie baz w katalogu /varvar//ypyp

Page 111: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DNS DNS –– konfiguracja klientakonfiguracja klienta

•• ResolverResolver –– określenie źródeł mapowaniaokreślenie źródeł mapowania

grepgrep host /etc/host /etc/nsswitch.confnsswitch.confhostshosts: : filesfiles dnsdns

filesfiles -- /etc//etc/hostshosts

dnsdns -- /etc//etc/resolv.confresolv.conf

Page 112: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DNS DNS –– konfiguracja klienta konfiguracja klienta cdcd

•• /etc//etc/hostshosts –– mapowanie statyczne mapowanie statyczne –– plik:plik:

IP nazwa IP nazwa kononicznakononiczna alias1 alias2 ….alias1 alias2 ….

Np.:Np.:Np.:Np.:

194.29.146.3 volt 194.29.146.3 volt volvol smtpsmtp

Page 113: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DNS DNS –– konfiguracja klienta konfiguracja klienta cdcd

•• /etc//etc/resolv.confresolv.conf –– konfiguracja serwisu konfiguracja serwisu sieciowegosieciowego

•• Adresy (jako surowe IP!) serwerów:Adresy (jako surowe IP!) serwerów:

Główny i zapasowe Główny i zapasowe –– zwykle 2/3zwykle 2/3

Nazwa domeny standardowej, parametryNazwa domeny standardowej, parametry

Page 114: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DNS DNS –– konfiguracja klienta konfiguracja klienta cdcd

•• Przykładowy plik Przykładowy plik resolv.confresolv.conf::domaindomain iem.pw.edu.pliem.pw.edu.pl

searchsearch iem.pw.edu.pliem.pw.edu.pl pw.edu.plpw.edu.plsearchsearch iem.pw.edu.pliem.pw.edu.pl pw.edu.plpw.edu.pl

optionsoptions attempts:4attempts:4

nameservernameserver 127.0.0.1127.0.0.1

##nameservernameserver 194.29.146.6194.29.146.6 # amp2# amp2

nameservernameserver 194.29.146.10194.29.146.10 # # novnov

nameservernameserver 193.0.71.130193.0.71.130 # dns1.net.icm.edu.pl# dns1.net.icm.edu.pl

Page 115: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Podstawowe elementy Podstawowe elementy --bezpieczeństwobezpieczeństwo

• Strefy – grupy uŜytkowników(VLAN + separacja fizyczna)

• Powszechne uŜywanie podpisu elektronicznego – najlepiej przez karty

• Powszechne uŜywanie podpisu elektronicznego – najlepiej przez karty

• Zapora internetowa (fire-wall)

• Kamery sieciowe (IP)

Page 116: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwis DHCP Serwis DHCP –– konfiguracja klientakonfiguracja klienta

•• MSMS--Windows Windows –– pobierz dane z sieci w pobierz dane z sieci w panelu konfiguracji siecipanelu konfiguracji sieci

•• Systemy Systemy unixunix –– konfiguracja sieci /etc/*konfiguracja sieci /etc/*

•• WaŜne parametry WaŜne parametry –– czas licencjiczas licencji

Page 117: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DHCP DHCP –– podstawowe parametrypodstawowe parametry

•• Numer IP + maska sieci (CIDR!)Numer IP + maska sieci (CIDR!)

•• Bramka sieci (jako IP)Bramka sieci (jako IP)

•• Adresy (IP) serwerów DNSAdresy (IP) serwerów DNS•• Adresy (IP) serwerów DNSAdresy (IP) serwerów DNS

•• Nazwa domeny DNSNazwa domeny DNS

•• Nazwa domeny NISNazwa domeny NIS

Page 118: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DHCP DHCP –– podstawowe parametrypodstawowe parametry

•• Adresy serwerów WINSAdresy serwerów WINS

•• Typ mapowania WINS na stacjiTyp mapowania WINS na stacji

•• Inne dane:Inne dane:•• Inne dane:Inne dane:

-- serwery czasu, wydruku, serwery czasu, wydruku, proxyproxy

Page 119: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DHCP DHCP –– dialog sieciowydialog sieciowy

1) DHCP 1) DHCP discoverdiscover

2) DHCP 2) DHCP offeroffer

3) DHCP 3) DHCP requestrequest3) DHCP 3) DHCP requestrequest

4) DHCP 4) DHCP acknowledgeacknowledge

5) DHCP 5) DHCP releserelese

Page 120: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DHCP DHCP –– dialog sieciowy dialog sieciowy -- cdcd

•• Klient moŜe proponować numer IP Klient moŜe proponować numer IP ––przedłuŜenie, np. przy zerwaniu przedłuŜenie, np. przy zerwaniu połączenia modemowegopołączenia modemowego

•• Klient zobligowany jest do przestrzegania Klient zobligowany jest do przestrzegania •• Klient zobligowany jest do przestrzegania Klient zobligowany jest do przestrzegania czasu waŜności licencji i jej odnowieniaczasu waŜności licencji i jej odnowienia

Page 121: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DHCP DHCP –– bezpieczeństwobezpieczeństwo

•• serwis opiera się całkowicie na zaufaniu serwis opiera się całkowicie na zaufaniu do sieci LAN do sieci LAN –– brak brak uwieŜytelnieniauwieŜytelnieniaserwera i klientaserwera i klienta

•• Elementem uwierzytelniającym są adresy Elementem uwierzytelniającym są adresy •• Elementem uwierzytelniającym są adresy Elementem uwierzytelniającym są adresy MAC klienta MAC klienta –– redefiniowalne!redefiniowalne!

•• ImpersonalizacjaImpersonalizacja serwera i klientaserwera i klienta

Page 122: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

DHCP DHCP –– metody poprawy metody poprawy bezpieczeństwabezpieczeństwa

•• Przełączniki sieciowe Przełączniki sieciowe zarządzalnezarządzalne

•• Okablowanie światłowodoweOkablowanie światłowodowe

•• Monitorowanie zmiany statusu portu Monitorowanie zmiany statusu portu •• Monitorowanie zmiany statusu portu Monitorowanie zmiany statusu portu (UP/DOWN) na przełączniku(UP/DOWN) na przełączniku

•• Najnowsza metoda Najnowsza metoda –– uwieŜytelnienieuwieŜytelnienie802.11x802.11x

Page 123: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieci radiowe w standardzie Sieci radiowe w standardzie WiFiWiFi

•• Standardy 802.11 a/b/g/n Standardy 802.11 a/b/g/n

•• 802.11a 802.11a –– 5GHZ 54Mbit5GHZ 54Mbit

•• 802.11b 802.11b –– 2.4GHz 10Mbit (najstarszy)2.4GHz 10Mbit (najstarszy)•• 802.11b 802.11b –– 2.4GHz 10Mbit (najstarszy)2.4GHz 10Mbit (najstarszy)

•• 802.11g 802.11g –– 2.4GHz do 100Mbit2.4GHz do 100Mbit

•• 802.11n (MINMO) 802.11n (MINMO) –– 2.4+5GHz 2.4+5GHz –– do do 300Mbit300Mbit

Page 124: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieci radiowe w standardzie Sieci radiowe w standardzie WiFiWiFi

• Punkt dostępowy WiFi 802.11b (g)

• Punkt dostępowy Bluetooth

Sprzęt jest – potrzebna decyzja.

Page 125: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieci radiowe w standardzie Sieci radiowe w standardzie WiFiWiFi

•• Rodzaje Rodzaje zapezpieczeńzapezpieczeń kryptograficznych:kryptograficznych:

WEP WEP –– najstarszy najstarszy –– złamanyzłamany

WPA WPA –– odporniejszy ale równieŜ złamanyodporniejszy ale równieŜ złamanyWPA WPA –– odporniejszy ale równieŜ złamanyodporniejszy ale równieŜ złamany

WPA2 WPA2 –– jedyny bezpiecznyjedyny bezpieczny

Szyfrowanie na 3 i wyŜszych warstwach Szyfrowanie na 3 i wyŜszych warstwach sieciowychsieciowych

Page 126: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieci radiowe w standardzie Sieci radiowe w standardzie WiFiWiFi

•• Tryby pracy:Tryby pracy:

-- równy z równy z rownymrownym (ad(ad--hoc, hoc, peerpeer to to peerpeer))

-- Infrastrukturalny Infrastrukturalny –– z punktem z punktem -- Infrastrukturalny Infrastrukturalny –– z punktem z punktem dostępowym (AP dostępowym (AP –– acessacess point)point)

-- tryb monitorującytryb monitorujący

Page 127: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieci radiowe w standardzie Sieci radiowe w standardzie WiFiWiFi --terminyterminy

•• BSS BSS –– Basic Service SetBasic Service Set

•• IBSS IBSS –– Independent Basic Service SetIndependent Basic Service Set

•• BSSID BSSID -- Basic service set Basic service set identifieridentifier•• BSSID BSSID -- Basic service set Basic service set identifieridentifier

•• SSID SSID -- Service Set Service Set identifieridentifier

Page 128: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Sieci radiowe w standardzie Sieci radiowe w standardzie WiFiWiFi ––alokacja pasma radiowegoalokacja pasma radiowego

•• Kanały Kanały –– standardy narodowestandardy narodowe

•• 802.11g 802.11g –– 14 kanałów14 kanałów

•• Dynamiczna alokacja kanałów przez Dynamiczna alokacja kanałów przez •• Dynamiczna alokacja kanałów przez Dynamiczna alokacja kanałów przez punkty dostępowepunkty dostępowe

•• Administracja alokacją w środowisku Administracja alokacją w środowisku gęstymgęstym

Page 129: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

WIFI WIFI –– konfiguracja siecikonfiguracja sieci

•• Interfejs fizyczny a interfejs wirtualnyInterfejs fizyczny a interfejs wirtualny

-- Na jednym interfejsie fizycznym moŜemy Na jednym interfejsie fizycznym moŜemy zdefinowaćzdefinować kilka interfejsów wirtualnych kilka interfejsów wirtualnych pracujących jednocześnie pracujących jednocześnie pracujących jednocześnie pracujących jednocześnie ((multipleksacjamultipleksacja))

-- Interesy mogą być kreowane i kasowane Interesy mogą być kreowane i kasowane dynamiczniedynamicznie

Page 130: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

WIFI WIFI –– konfiguracja sieci konfiguracja sieci -- PCMCIAPCMCIA

•• Załadownie sterownika i kreacja Załadownie sterownika i kreacja interfejsu interfejsu

# # kldloadkldload cbbcbb cardbuscardbus # karta PCMCIA# karta PCMCIA

# # kldloadkldload if_athif_ath

# # ifconfigifconfig wlanwlan createcreate wlandevwlandev ath0ath0

Page 131: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

WIFI WIFI –– konfiguracja sieci USBkonfiguracja sieci USB

•• Załadownie sterownika i kreacja Załadownie sterownika i kreacja interfejsu interfejsu -- USBUSB

# # kldloadkldload uhciuhci ehciehci # sterowniki USB# sterowniki USB

# # kldloadkldload if_rumif_rum

# # ifconfigifconfig wlanwlan createcreate wlandevwlandev rum0rum0

Page 132: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

WIFI WIFI –– skanowanie sieciskanowanie sieci

z2% z2% ifconfigifconfig wlan0 wlan0 scanscan | sort | sort --g g --k 5 k 5 ––rr # posortowane # posortowane w.gw.g. siły sygnału. siły sygnału

SSID BSSID CHAN RATE S:N INT CAPSSSID BSSID CHAN RATE S:N INT CAPS

ZETiISZETiIS 00:13:10:52:b0:12 1 54M 00:13:10:52:b0:12 1 54M --68:68:--96 100 EP WPA RSN96 100 EP WPA RSN

STERY 00:1a:70:a9:75:3e 5 54M STERY 00:1a:70:a9:75:3e 5 54M --77:77:--96 100 EPS WPA96 100 EPS WPA

katedra 00:17:9a:9f:79:cc 10 54M katedra 00:17:9a:9f:79:cc 10 54M --78:78:--96 100 EP WPA96 100 EP WPA

pwwifipwwifi 00:24:14:31:92:60 6 54M 00:24:14:31:92:60 6 54M --80:80:--96 102 ES HTCAP WME96 102 ES HTCAP WME

pwwifipwwifi 00:24:14:31:94:b0 1 54M 00:24:14:31:94:b0 1 54M --85:85:--96 102 ES HTCAP WME96 102 ES HTCAP WME

pwwifipwwifi 00:24:14:31:96:80 11 54M 00:24:14:31:96:80 11 54M --86:86:--96 102 ES HTCAP WME96 102 ES HTCAP WMEpwwifipwwifi 00:24:14:31:96:80 11 54M 00:24:14:31:96:80 11 54M --86:86:--96 102 ES HTCAP WME96 102 ES HTCAP WME

pwwifipwwifi 00:24:14:31:96:40 1 54M 00:24:14:31:96:40 1 54M --88:88:--96 102 ES HTCAP WME96 102 ES HTCAP WME

pwwifipwwifi 00:24:14:31:95:30 11 54M 00:24:14:31:95:30 11 54M --89:89:--96 102 ES HTCAP WME96 102 ES HTCAP WME

pwwifipwwifi 00:24:14:31:35:f0 6 54M 00:24:14:31:35:f0 6 54M --89:89:--96 102 ES HTCAP WME96 102 ES HTCAP WME

s228 00:1d:7e:ec:18:37 10 54M s228 00:1d:7e:ec:18:37 10 54M --90:90:--96 100 EP WPA96 100 EP WPA

pwwifipwwifi 00:24:14:31:8a:00 11 54M 00:24:14:31:8a:00 11 54M --90:90:--96 102 ES HTCAP WME96 102 ES HTCAP WME

pwwifipwwifi 00:24:14:31:89:40 1 54M 00:24:14:31:89:40 1 54M --90:90:--96 102 ES HTCAP WME96 102 ES HTCAP WME

pwwifipwwifi 00:24:14:31:33:a0 1 54M 00:24:14:31:33:a0 1 54M --90:90:--96 102 ES HTCAP WME96 102 ES HTCAP WME

nanonano--imioimio 00:0f:3d:af:73:29 6 54M 00:0f:3d:af:73:29 6 54M --91:91:--96 100 EP ATH TDMA96 100 EP ATH TDMA

biblioteka 00:1d:7e:ec:1d:f5 6 54M biblioteka 00:1d:7e:ec:1d:f5 6 54M --92:92:--96 100 EP WPA96 100 EP WPA

ZNELAB 00:18:f8:64:b4:30 9 54M ZNELAB 00:18:f8:64:b4:30 9 54M --92:92:--96 100 EPS WPA96 100 EPS WPA

Page 133: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

WIFI WIFI –– konfiguracja punktu konfiguracja punktu dostępowegodostępowego

•• Tryby pracy punktu dostępowego:Tryby pracy punktu dostępowego:

-- mostek (ang. Bridge)mostek (ang. Bridge)

-- trasowniktrasownik (ang. Router)(ang. Router)-- trasowniktrasownik (ang. Router)(ang. Router)

Określenie sposobu Określenie sposobu uwieŜytelnieniauwieŜytelnienia::

Jeden klucz lub baza uŜytkownikówJeden klucz lub baza uŜytkowników

Page 134: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

WIFI WIFI –– konfiguracja punktu konfiguracja punktu dostępowego dostępowego -- cdcd

•• UwierzytelnieUwierzytelnie zewnętrzne zewnętrzne –– RADIUSRADIUS

•• Uwierzytelnienie na podstawie własnej Uwierzytelnienie na podstawie własnej bazy (PAM)bazy (PAM)

•• Ochrona kryptograficzna procesu Ochrona kryptograficzna procesu uwierzytelnienia uwierzytelnienia –– certyfikaty serwerówcertyfikaty serwerów

Page 135: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Zdalna administracja serweramiZdalna administracja serwerami

•• Interfejs graficzny Interfejs graficzny –– MSMS--WindowsWindows

•• Interfejs linii polecenia Interfejs linii polecenia –– tradycyjnie Unix tradycyjnie Unix i nowsze wersje MSi nowsze wersje MS--Windows ServerWindows Server

•• Interfejs WWWInterfejs WWW

Page 136: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Zdalna administracja serwerami Zdalna administracja serwerami –– linia linia poleceńpoleceń

•• Ochrona sesji Ochrona sesji –– SSH1 / SSH2SSH1 / SSH2

•• Przywileje i role administracyjnePrzywileje i role administracyjne

•• Minimalizacja okna czasowego Minimalizacja okna czasowego •• Minimalizacja okna czasowego Minimalizacja okna czasowego zwiększonych uprawnień zwiększonych uprawnień –– su /su /sudosudo / / runasrunas

•• Audyt i logowanieAudyt i logowanie

Page 137: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Konfiguracja serwisu SSHKonfiguracja serwisu SSH

•• Architektura klient Architektura klient –– serwerserwer

•• Kryptografia hybrydowa Kryptografia hybrydowa –– metody metody symetryczne + metody niesymetrycznesymetryczne + metody niesymetryczne

•• Generacja kluczy i certyfikatów:Generacja kluczy i certyfikatów:

-- dla maszyndla maszyn

-- dla osób / róldla osób / ról

Page 138: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwis SSH Serwis SSH –– konfiguracja serwerakonfiguracja serwera

•• Włączenie serwisu:Włączenie serwisu:

volt% volt% grepgrep sshssh /etc//etc/rc.confrc.conf

sshd_enable=YESsshd_enable=YES

•• Start / stop serwisu:Start / stop serwisu:

/etc//etc/rc.drc.d//sshdsshd start/stopstart/stop

•• Generacja kluczy Generacja kluczy -- automatycznieautomatycznie

Page 139: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwis SSH Serwis SSH –– analiza procesu generacji analiza procesu generacji kluczy serwerakluczy serwera

•• Analiza szczegółowa skryptu Analiza szczegółowa skryptu shsh ((KornKornshellshell) )

volt% a2ps /etc/volt% a2ps /etc/rc.drc.d//sshdsshd | | lprlpr ––P510P510

•• W jaki sposób moŜna regenerować klucze W jaki sposób moŜna regenerować klucze •• W jaki sposób moŜna regenerować klucze W jaki sposób moŜna regenerować klucze

•• Ochrona kluczy prywatnych serweraOchrona kluczy prywatnych serwera

Page 140: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwis SSH Serwis SSH –– konfiguracja klientakonfiguracja klienta

•• Konfiguracja globalna /etc/Konfiguracja globalna /etc/sshdsshd dla dla wszystkich uŜytkownikówwszystkich uŜytkowników

•• Konfiguracja prywatna uŜytkownikaKonfiguracja prywatna uŜytkownika

pliki w katalogu ~/.pliki w katalogu ~/.sshssh

volt% a2ps /etc/volt% a2ps /etc/rc.drc.d//sshdsshd | | lprlpr ––P510P510

Page 141: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwis SSH Serwis SSH –– generacja kluczy generacja kluczy osobistych osobistych uŜytkowniauŜytkownia

•• sshssh--keygenkeygen

•• Wybór parametrów i algorytmów Wybór parametrów i algorytmów ––kryteriakryteria

•• Eksportowanie kluczy do innych maszynEksportowanie kluczy do innych maszyn

•• Postępowanie w przypadku utraty kluczaPostępowanie w przypadku utraty klucza

Page 142: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwis SSH Serwis SSH –– export klucza osobistegoexport klucza osobistego

#!/#!/binbin//shsh

# # UzycieUzycie::

# # sshssh--exportkeyexportkey host [host [keyfile|regexpkeyfile|regexp]]

# # exportujeexportuje klucz publiczny do maszyny docelowejklucz publiczny do maszyny docelowej

# Klucz podany jako nazwa pliku lub nazwa komentarza z # Klucz podany jako nazwa pliku lub nazwa komentarza z authorizedauthorized keyskeys

##

# Np.# Np.# Np.# Np.

# # sshssh--exportkeyexportkey v5v5

# # sshssh--exportkeyexportkey sk103 rsask103 rsa--keykey--2008031120080311--argoargo

# # grepgrep rsarsa--keykey--2008031120080311--argo ~/.argo ~/.sshssh//authorized_keysauthorized_keys >> /net/>> /net/vol/homvol/home/prac/e/prac/atoato/./.sshssh//authorized_keysauthorized_keys

Page 143: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Serwery plikowe NAS/SANSerwery plikowe NAS/SAN

• NAS (Network Area Storage) – serwowanie na poziomie plików

• SAN (Storage Area Network) – serwowanie na poziomie blokówna poziomie bloków

• Serwery nadmiarowe i klastrowe

Page 144: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Personel administracyjnyPersonel administracyjny

• Co najmniej dwie osoby administrujące jednym subsystemem

• Bezpieczeństwo = proces – ciągłość szkoleniaszkolenia

• Analiza ryzyka – scenariusze awaryjne

Page 145: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Bibliografia Bibliografia -- UnixUnix

•• M.Lucas „FreeBSD Podstawy administracji M.Lucas „FreeBSD Podstawy administracji systemem”, Helion 2004, ISBN: 83systemem”, Helion 2004, ISBN: 83--73617361--604604--77

•• R.W. Smith „FreeBSD Księga eksperta”, R.W. Smith „FreeBSD Księga eksperta”, •• R.W. Smith „FreeBSD Księga eksperta”, R.W. Smith „FreeBSD Księga eksperta”, Helion 2003, ISBN: 83Helion 2003, ISBN: 83--73617361--158158--44

Page 146: Administracja i zarządzanie systemami komputerowymiprpw.iem.pw.edu.pl/wyniki.21-3/azs/ADMiZSK.pdf · Przegląd typowych systemów komputerowych komputerowych -- definicje definicje

Bibliografia Bibliografia –– adm. i bezp.adm. i bezp.

• M.Kutyłowski, W-B. Strothmann „Kryptografia teoria i praktyka zabezpieczania systemów komputerowych”, Wyd. RM, 1998, ISBN 83-7147-087-8

• A. Sadowski „Wybrane zagadnienia kryptologii i • A. Sadowski „Wybrane zagadnienia kryptologii i ochrony informacji”, Wyd. Helion 1999, ISBN 83-7197-117-6

• E. Amoroso „Sieci: wykrywanie intruzów”, Wyd. RM 1999, ISBN 83-7243-039-X

• S. Garfinkel, G.Spafford „Bezpieczeństwo w UNIXie i Internecie”, Wyd. RM 1997, ISBN 83-87216-06-2.