Mérési útmutató az Access Control (ACC) cím méréshez
|
|
- Alajos Varga
- 8 évvel ezelőtt
- Látták:
Átírás
1 Mérési útmutató az Access Control (ACC) cím méréshez április 11. A mérést kidolgozta: Bencsáth Boldizsár Holczer Tamás Papp Dorottya BME, CrySyS Adat- és Rendszerbiztonság Laboratórium
2 Tartalomjegyzék 1. Bevezetés 3 2. ESXi 3 3. Apache webszerver 4 4. Security Enhanced Linux Alapfogalmak Egyéni policy készítése Topológia 9 6. Feladatok ESXi feladatok Ismerkedés meg az ESXi rendszerrel Er forrás halmazok kezelése Felhasználók kezelése Szerepek kezelése Telepítés Automatizált ellen rzés Megosztott webszerver kongurálása két felhasználónak Webszerver kongurálása két domain kiszolgálására Webszerverre érkez kérések kiszolgálása más-más felhasználók nevében SELinux kongurálása folyamatok jogosultág-kezeléséhez 16 2
3 1. Bevezetés A mérés célja különböz rendszereken megvalósított hozzáférésvédelmi megoldások vizsgálata. Ennek kapcsán meg lehet ismerkedni az ESXi hozzéférésvédelmi mechanizmusával, a SELinux alapjaival, illetve pár érdekesebb szerver üzemeltetési kérdéssel. 2. ESXi Az ESXi (régebben ESX) a VMWare gyártó virtualizációs megoldása. Az ESXi ellentétben számos más virtualizációs megoldással, nem csupán egy szoftver, ami egy operációs rendszer fölött fut, hanem egy Linuxhoz több szálon köt d kizárólag virtualizációs célokra használt operációs rendszer. A mérés célja, hogy a mér k egy els betekintést kapjanak az ESXi rendszerbe, miközben különböz a jogosultság kezeléssel kapcsolatos feladatokat oldanak meg. Az ESXi jogosultság kezelése a következ fogalmak köre szervez dik: Kezelt objektum (managed object): egy er forrás, amihez valaki hozzá akarhat férni (például virtuális gép, annak egy alkatrésze vagy egy egész ESXi példány) Felhasználó (user): tipikusan jelszóval hitelesített emberi vagy gépi felhasználó. Csoport (group): a felhasználók egy el re deniált halmaza. Privilégium (privilege): egyedi jog, ami szükséges lehet egy m velet elvégzéséhez. Szerep (role): privilégiumok egy el re deniált halmaza. Engedély (permission): egy objektum összekötése egy felhasználóval/csoporttal, hogy az végrehajthasson rajta valamilyen m veletet. Ahogy az látható, a rendszer egy szerep alapú (Role Based Access Control) hozzáférés védelmet valósít meg. Egy adott objektumon egy m veletet csak olyan felhasználók hajthatnak végre, akik rendelkeznek az ehhez szükséges privilégiummal. A könnyebb kezelhet ség miatt a felhasználók csoportokba, míg a privilégiumok szerepekbe rendezhet k. A mérés során a feladatokban a cél olyan felhasználók és szerepek kialakítása, ami biztosítja a kijelölt feladatok elvégzését minimális privilégiumok mellett. A témáról további leírás található az alábbi linkeken: /com.vmware.vsphere.dcadmin.doc_41/vsp_dc_admin_guide/managing_users_ 3
4 groups_roles_and_permissions/c_managing_users_groups_roles_and_permissions. html vsphere-esxi-vcenter-server-55-security-guide.pdf 3. Apache webszerver Az Apache2 ( egy nyílt forráskódú HTTP szerver UNIX és Windows operációs rendszerek számára. A mérés során a hallgatók egy virtuális Apache2 webszervert kongurálnak be, és betekintést kapnak a megosztott webszerverek üzemeltetésének biztonsági kihívásaiba. Az Apache2 kongurációja ún. direktívák elhelyezésével történik szöveges kongurációs fájlokban. A magasszint konguráció a /etc/apache2/ apache2.conf fájlban található, a hostolt weboldalak kongurációja pedig a /etc/apache2/sites-available mappában. A kongurációs fájlok minden sorában egy direktíva található, melyhez az argumentumokat whitespace karakterekkel elválasztva adhatjuk meg. A # jellel kezd d sorok kommentek. Hogy több weboldalt is üzemeltethessünk ugyanazon a szerveren, virtuális hoszt kongurációkat kell létrehoznunk a VirtualHost direktívával. Argumentumként az IP-címet és portot kell megadnunk, a * minden címre illeszkedik. A VirtualHost direktíván belül többféle kongurációs lehet ségünk van. Az alábbi felsorolás nem teljeskör, csak a mérés elvégzéséhez feltétlen szükséges direktívákat tartalmazza: ServerName: weboldal neve ServerAlias: weboldal alternatív elnevezése DocumentRoot: a mappa, ahol a weboldal fájljai találhatóak ErrorLog: a fájl vagy program, ahova az apache a weboldalhoz tartozó hibákat logolja AccessLog: a fájl vagy program, ahova az apache a beérkez kéréseket logolja A kongurált weboldalakat engedélyezni kell az apache számára. Ezt a a2ensite <konfig fájl> paranccsal tehetjük meg. A parancs kiadása után újra be kell tölteni az apache2 kongurációt (service apache2 reload). A szerver felépítése moduláris: a core csak a legszükségesebb funkciókat tartalmazza, újabb feature-öket modulokon keresztül tölthetünk be. A mérés során az mpm-itk modult fogjuk használni, mely lehet séget nyújt arra, hogy a különböz weboldalakhoz tartozó kéréseket más-más UID és GID alatt szolgáljuk ki. Ehhez a weboldal kongurációjában az AssignUserID <user> <group> direktívát kell felvenni. Ez megosztott webszerver esetén 4
5 különösen hasznos, mivel a különböz felhasználók weboldalait megvédhetjük egymástól a Unix felhasználói jogosultságkezelésén keresztül. A modul használatának hátulüt je, hogy a modul a háttérben a setuid parancsot használja, vagyis a root nevében kell futtatni. Amennyiben egy támadó képes kitörni a weboldalról, root jogosultságokat szerez a szerveren. Vagyis használatakor további biztonsági mechanizmusokat kell beépíteni a rendszerbe, amivel adott esetben a root nevében futó programok és szolgáltatások jogosultságait is korlátozni tudjuk. 4. Security Enhanced Linux A Security Enhanced Linux (SELinux) egy biztonsági kiegészítés a Linux kernelhez, mely nagyobb felügyeletet biztosít felhasználók és rendszeradminisztrátorok számára egyaránt. A tradícionális hozzáférés védelmet kiegészítve további megkötéseket tehetünk arra vonatkozólag, hogy mely felhasználók és folyamatok mely er forrásokhoz hogyan férhetnek hozzá. A SELinux három m ködési móddal rendelkezik: Enforcing: a SELinux megakadályoz minden tevékenységet, kivéve azokat, amiket valamelyik policy explicit engedélyez; a tevékenységeket naplózza Permissive: a SELinux engedélyezve van és aktívan naplóz, de nem lép közbe, ha tiltania kéne Disabled: a SELinux nincs engedélyezve a gépen, sem logolás, sem tiltás nem történik A aktuális m ködési módot a getenforce vagy sestatus parancsokkal tudjuk megnézni és a setenforce paranccsal vagy a /etc/selinux/config fájlon keresztül tudjuk beállítani Alapfogalmak A hozzáférés-védelem érvényre jutattásához minden fájl, socket, felhasználó, folyamat, stb. rendelkezik egy címkével, amit SELinux kontextusnak nevezünk. A kontextus formátuma user:role:type:level(optional). A fájlok és mappák kontextusait a fájlrendszeren tárolja a számítógép, a folyamatok, portok, stb. kontextusát pedig a kernel menedzseli. A címkék menedzselését (labelingnek) is hívjuk. A kontextusok megtekintéséhez a -Z kapcsolót használhatjuk a különböz listázó programoknál, pl. ls -Z, ps -Z vagy netstat -Z. A kontextus type része egyfajta csoportosítást biztosít a különböz fájlok és objektumok között, folyamat esetében domainnek nevezzük. A type enforcement mehcanizmus felel s annak menedzseléséért, hogy mely kontextussal rendelkez objektumok között megengedett az interakció. Például, 5
6 az Apache2 webszerver, melyek domainje httpd_t, használhatja a weboldalak fájljait, amelyek típusa httpd_sys_content_t, de nem érheti el a /etc/shadow fájlt, melynek típusa shadow_t. Természetesen el fordulhat, hogy egy folyamatnak más típussal rendelkez objektumhoz kell hozzáférnie. Ezt a kontextusok közötti átmenetet domain transionnek nevezzük és külön engedélyezni kell. A kontextus user része adja meg a SELinux felhasználót, amely nem egyezik meg a hagyományos Linux felhasználókkal. A SELinux felhasználó az a személy, aki a hozzáférés védelmi szabályok szerint bizonyos szerepeket tölthet be. A szabályok minden Linux és SELinux felhasználó között 1:1 megfeleltetést biztosítanak, így a Linux felhasználók megöröklik a SE- Linux felhasználók korlátozásait. A megfeleltetéseket a semanage login -l paranccsal nézhetjük meg. Amennyiben egyik felhasználónak se felel meg a Linux felhasználó, a táblázat default sora jut érvényre. A 1. táblázat egy rövid összefoglalást ad néhány fontosabb SELinux felhasználóról. SELinux user unconned_u root sysadm_u sta_u user_u system_u Leírás Szinte semmilyen korlátozás SELinux felhasználó a root számára SELinux felhasználó rendszergazdai jogosultságokkalb SELinux felhasználó rendszergazdai és végfelhasználói jogosultságokkal egyaránt SELinux felhasználó különleges jogosultságokkal nem rendelkez felhasználók számára Speciális SELinux felhasználó a rendszerfolyamatoknak 1. táblázat. SELinux felhasználók A kontextus role része jelzi a SELinux felhasználó által betöltött szerepet. A SELinux szerepek határozzák meg, hogy milyen domainben lehet a SELinux felhasználó, és ezáltal mely objektumokkal léphet interakcióba. A SELinux felhasználók által felvehet szerepeket a semanage user -l paranccsal nézhetjük meg. A hozzáférés védelemet meghatározó szabályok alkotják policy-t, melynek felépítése moduláris, több bináris fájlban tárolhatóak a szabályok. Funkcionalitása szerint a policy-t az alábbi csoportokba oszthatjuk: Minimum: néhány daemon folyamatot korlátoz, minden más objektum a számítógépen a tradícionális hozzáférés védelem alá tartozik Targeted: számos daemon folyamathoz deniál korlátozásokat, felhasználókat és más objektumokat is képes korlátozni 6
7 Multi-level security: mérés anyagában többszint hozzáférés-védelem, nem szerepel a Refpolicy: meghatározza, hogy a policy-t buildel folyamatra milyen korlátozások érvényesek A aktuális policy besorolását a /etc/selinux/config fájlban állíthatjuk be. Minden olyan tevékenység, amit a policy szerint meg kell (permissive módban kéne) akadályoznia a SELinuxnak, naplózásra kerül. Ubuntun a következ két fájlt használhatjuk a naplóbejegyzések gy jtésére: /var/log/audit/ audit.log (az auditd csomag szükséges) vagy /var/log/dmesg. A SELinuxhoz kapcsolódó naplóbejegyzések az "AVC" kulcsszóval vannak ellátva, alább láthatunk egy példát. Mivel a naplóbejegyzések formátuma nem közérthet, érdemes ket átadni az audit2why segédprogramnak, ami rövid értelmez szöveget f z a bejegyzésekhez. type=avc msg=audit( :443): avc: denied { read_policy } for pid=1872 comm="audit2allow" scontext=system_u:system_r:sysadm_t:s0 tcontext=system_u:object_r:security_t:s0 tclass=security permissive=1 A fenti naplóbejegyzés egy SELinux által dobott hibaüzenetet örökít meg. A bejegyzés szerint a SELinux megakadályozta az audit2allow programnak, ami a system_u:system_r:sysadm_t:s0 kontextusban futott, hogy hozzáférjen egy, a system_u:object_r:security_t:s0 kontextussal rendelkez objektumhoz. A telepített policy-hez mi is adhatunk hozzá újabb szabályokat. Ezt manuálisan, vagy az audit2allow segédprogrammal tehetjük meg. A laboron a segédprogramot fogjuk használni: az /var/log/audit/audit.log fájlból a megfelel SELinux hibaüzeneteket pipe-on keresztül adjuk át a segédprogramnak, ami elkészíti a szabályhalmaz leírását. Alább láthatunk egy példa szabályhalmazt: module sudo-resources-policy 1.0; require { type sysadm_t; type devpts_t; type sysadm_sudo_t; type init_t; type user_tmpfs_t; type tmpfs_t; class fd use; class unix_dgram_socket sendto; class dir search; 7
8 } class file { read getattr open }; class chr_file { read write getattr ioctl }; #============= sysadm_sudo_t ============== allow sysadm_sudo_t devpts_t:chr_file { read write getattr ioctl }; allow sysadm_sudo_t init_t:fd use; allow sysadm_sudo_t sysadm_t:unix_dgram_socket sendto; allow sysadm_sudo_t tmpfs_t:dir search; allow sysadm_sudo_t user_tmpfs_t:dir search; allow sysadm_sudo_t user_tmpfs_t:file { read getattr open }; A szabályhalmaz három részb l áll. Az els rész a module parancs, ami azonosítja a szabályhalmaz nevét és verzióját. A szabályhalmaz nevének mindig egyedinek kell lennie. A második rész a require blokk, ami leírja, hogy milyen típusoknak, osztályoknak és szerepeknek kell szerepelniük a policy-ben, miel tt ezt a szabályhalmazt telepíthetjük. Az utolsó részben (allow parancsok) vannak felsorolva az engedélyezési szabályok. Léteznek olyan szabályhalmazok a targeted policy-ban, amiknél egyes rendszereken az engedélyezés a logikus, másoknál a tiltás. Ezeket a szabályhalmazokat booleannak nevezzük. Ilyen például a httpd_enable_cgi, ami a CGI szkriptek futtathatóságát szabályozza. Ha webszevert üzemeltetünk és a weboldalon vannak CGI szkriptek, akkor engedélyezni kell ezt a booleant, ha nem webszerver a számítógépünk, vagy nincsenek CGI szkriptek, akkor tiltani. Az elérhet booleanokat a getsebool paranccsal nézhetjük meg, értéküket pedig a setsebool <boolean> <on/off> paranccsal állíthatjuk Egyéni policy készítése Gyakori probléma, hogy a gépen anélkül állítják a SELinuxot enforcing módba, hogy el tte a tipikus felhasználáshoz szükséges policy-ket létrehozták volna. Például, a selinux-policy-default Debian csomagból telepíthet policy nem engedélyezi, hogy a sudo parancs más programot meghívjon. A probléma megoldásához el kell készíteni egy szabályhalmazt, ami ezt a tevékenységet engedélyezi. Ezt megtehetjük manuálisan vagy segédprogram segítségével is, a mérésen az audit2allow segédprogramot fogjuk használni. A segédprogramnak meg kell adnunk azokat a naplóbejegyzéseket, amik a tiltást rögzítik és ebb l elkészíti a policy-t, ami a naplóbejegyzésekben rögzített tevékenységet engedélyezni. A sudo parancs esetében ezt megtehetjük a következ paranccsal: grep AVC /var/log/audit/audit.d grep comm=\"sudo\" audit2allow -M <nev> Kimenetként két fájl keletkezik: <policy_neve>.pp és <nev>.te. Az el bbi a szabályhalmaz bináris leírása, amit semodule -i <nev>.pp paranccsal 8
9 adhatunk a policy-hez, a másik szövegesen tartalmazza a szabályokat. Megjegyzés: Egyes Linux operációs rendszerek esetében a fejleszt k nem tartják karban a SELinux policy-ket. Ilyen például a Debian és az Ubuntu is. Ha a való életben SELinuxot szeretnénk használni, érdemes egy olyan Linux disztribúciót használni, ahol a letölthet policy-ket a fejleszt csapat aktívan karban tartja (pl. Red Hat, CentOS). A labor során csupán szemléltetésképpen használunk Ubuntut, ahol mindenképp el kell készíteni többféle policy-t a helyes m ködéshez. 5. Topológia Az ESXi-s rész hálózati topológiáját a következ ábra mutatja: A címeket és elérhet ségeket a következ táblázat tartalmazza: Eszköz IP cím Egyéb ESXi A ESXi B Deb8 ClientX Dinamikus - Win7 ClientX X VNC: 904X ESXi X X - Ubuntu 14.4 Dinamikus - 6. Feladatok 6.1. ESXi feladatok Ebben a részfeladatban egy mini "cloud"-ot fog létrehozni. A cloudon két független vállalatnak kell helyet biztosítani. Ehhez különböz felhasználókat 9
10 kell létrehozni, akik üzemeltetni tudják a saját vállalatukhoz tartozó infrastruktúrát. Az infrastruktúra telepítése után, a mérés els harmadának befejezéseként egy scriptet kell létrehozni, ami monitorozza az infrastruktúrát, és szükség esetén beavatkozik Ismerkedés meg az ESXi rendszerrel Lépjen be az el re telepített ESXi szerverre a root felhasználóval a Win7-en futó VMWare vsphere Client program segítségével. A felhasználó jelszavát a mérésvezet mondja meg. Ismerkedjen meg a felhasználói felülettel Er forrás halmazok kezelése Készítsen két er forrás halmazt (resource pool) két független vállalatnak a grakus felület segítségével. Az er forrás halmazok neve legyen CompanyA és CompanyB Felhasználók kezelése Készítsen két adminisztrátort, akik a saját er forrásaikat korlátlanul tudják kezelni. Figyeljen arra, hogy a jogosultságok rekurzív legyen. Figyelje meg, hogy mit lát egy adminisztrátor a másik er forrás halmazból Szerepek kezelése Készítsen olyan szerepet, aki csak elindítani, megállítani, és újraindítani tud er forrásokat (Restarter). Készítsen a CompanyA-hoz egy olyan felhasználót (restarter), aki felveszi a Restarter szerepet az er forrás halmazhoz. Készítsen egy olyan felhasználót a CompanyA-hoz, aki ki tudja olvasni a különböz objektumok állapotát, de írni nem tudja ket (tester). Ehhez az el re deniált Read-only szerepet használja. Próbáljon meg belépni és dolgozni a két új felhasználóval. Mit tapasztal? A továbbiakban csak CompanyA-val kell foglalkozni Telepítés A következ url-en lév virtuális gép template importálásával készítsen egy virtuális gépet: Ubuntu_template.ova Importálni a File menü Deploy OVF Template parancsával lehet. A mérés második felében ezt a virtuális gépet fogja használni. Az importálásra csak a gyorsabb haladás érdekében van szükség, gyors haladás esetén elkészítheti a saját virtuális gépét is (Ubuntu bit). 10
11 Automatizált ellen rzés Készítsen egy olyan scriptet a kiadott váz segítségével, aminek segítségével a telepített virtuális gép futási állapota ellen rizhet. Amennyiben a gép nem megy, akkor a script indítsa el a gépet. A feladat megoldásához az újonnan létrehozott felhasználókat használja, és ne a root usert. vm_checker_restarter.zip A programot a Debianos mér gépr l futtassa Megosztott webszerver kongurálása két felhasználónak Webszerver kongurálása két domain kiszolgálására A mérés során egy webszerver szolgáltatást nyújtó cég rendszergazdái vagyunk. A cég jelenleg két vev nek nyújtja szolgáltatását: customer-a és customer-b. Rendszergazdaként feladatunk, hogy a két vev nek két weboldalt üzemeltessünk ugyanazon szerveren, melyre a tartalmat a vev k szolgáltatják. Telepítse a virtuális gépre az Apache2-t és a PHP-t! Egy HTTP GET paranccsal ellen rizze, hogy az apache2 elindult és kiszolgálja a kéréseket! Hozzon létre két Linux felhasználót customer-a-nak és customer-b-nek Hozza létre a két vev weboldalainak szánt mappákat a /var/www/ mappában! Hozzon létre a két mappába két próba weboldalt (index.php)! Készítse el és engedélyezze a két weboldal eléréshez szükséges apache2 kongurációs fájlt! A webszerver a vev weboldalával válaszoljon a <vev >.com és a >.com kérések esetén is! Kiindulásnak használhatja a /etc/apache2/sites-available/ Megjegyzés: 000-default.conf fájlt. Ellen rizze, hogy elérhet ek-e a weboldalak! Megjegyzés: A /etc/hosts fájlba fel kell venni a szerver IP címe - vev weboldala párosokat, ahonnan a weboldakat böngésszük Webszerverre érkez kérések kiszolgálása más-más felhasználók nevében Ezen a ponton ugyan a weboldalak m ködnek, de biztonsági szempontból hiányos a megoldás. Mindkét weboldalt ugyanaz a folyamat (apache2) ugyanazokkal a jogosultságokkal éri el. Ha valamelyik weboldal biztonsági rést 11
12 tartalmaz, a folyamaton keresztül a másik vev weboldalát is veszélyeztetheti. Ezért szeretnénk, ha az apache2 más-más Linux felhasználó nevében szolgálná ki a vev k weboldalait. Telepítse az apache2-mpm-itk csomagot a szerverre! Megjegyzés: kapjuk: A telepítés során el fordulhat, hogy a következ hibaüzenetet Setting up libapache2-mpm-itk ( )... dpkg: error processing package libapache2-mpm-itk (--configure): subprocess installed post-installation script returned error exit status 1 E: Sub-process /usr/bin/dpkg returned an error code (1) Az apache2-mpm-itk az mpm-prefork modult használja, nem pedig az általában engedélyezett mpm-eventet. Az mpm-prefork modult az alábbi parancsokkal engeélyezheti: sudo a2dismod mpm_event sudo a2enmod mpm_prefork sudo service apache2 restart Majd próbálkozzon újra a telepítéssel! Ellen rizze, hogy az apache2 valóban használja-e az mpm-itk modult! A weboldalak kongurációjában állítsa be, hogy a weboldalhoz tartozó Linux felhasználó nevében futtassa a weboldalt az apache2! Indítsa újra az apache2-t! Adja át a felhasználói és csoport jogosultságokat a vev k weboldalát tartalmazó mappán és fájlokon a vev Linux felhasználójának! Távolítsa el rekurzívan az others jogosultságait a vev k weboldalának mappájáról (csak a tulajdonos és a csoport érheti el)! Adjon hozzá az oldalakhoz PHP kódot, ami kiírja, hogy melyik felhasználó nevében kerül feldolgozásra a weboldal! Ellen rizze, hogy a weboldalak továbbra is elérhet ek! SELinux kongurálása folyamatok jogosultág-kezeléséhez Az apache2-mpm-itk modul a felhasználóváltásokat a setuid segítségével teszi. ezért a root nevében kell futnia. Ezért nem csak a Unix felhasználók jogosultságait kell kezelni a szerveren, hanem a szerveren futó folyamatok jogosultságait is. Erre több lehet ség is létezik Linux rendszerekben, ezen a laboron a SELinux-ot fogjuk megismerni. Megjegyzés: A SELinuxhoz kapcsolódó feladatok megoldása során érdemes egy SSH kapcsolatot fenntartani a géphez, ahol root felhasználók vagyunk. Ha a feladatok során nem tudnánk parancsokat végrehajtani, a root felhasználóval még interakcióban fogunk tudni lépni a SELinux-szal. 12
13 Telepítse a SELinuxot a webszerverre! Az alábbi csomagokra lesz szükség: selinux-basics, selinux-policy-default, auditd Mivel az Ubuntu nem állítja be a SELinux labeleket a gép indításakor, készítettek egy scriptet, ami ezeket a beállításokat megcsinálja. A script a selinux_policy weboldalon érhet el Másolja fel a szerverre a linken elérhet _load_selinux_policy fájlt! Adja ki az alábbi parancsokat, hogy a policy betölt djön a rendszer indulásakor! sudo mv _load_selinux_policy /usr/share/initramfs-tools/scripts/init-bottom/_load_selinux_policy sudo update-initramfs -u Aktiválja a SELinuxot és indítsa újra a szervert! Megjegyzés: Aktiválni a selinux-activate paranccsal lehet. Újraindulás közben a SELinux beállítja a fájlrendszeren a kontextusokat, ez eltarthat néhány percig. Milyen módban fut a SELinux a gépen? Milyen labelt kaptak az apache2 által kezelt weboldalak? Milyen boolean értékek kapcsolódnak az apache2-höz? Miután meggy z dött arról, hogy van egy root kapcsolata a szerverhez, változtassa meg a SELinux m ködési módját "enforcing"-ra! Váljon root-tá! Mit tapasztal? Miért? Megjegyzés: A felhasználóhoz tartozó SELinux labelt az id -Z paranccsal nézhetjük meg. Javítsa a hibát a root ablakból: vegyen fel megfeleltetést a Linux rendszergazda felhasználó (meres) és a sysadm_u SELinux felhasználó között állítsa a SELinuxot permissive módba indítsa újra a rendszergazda felhasználó sessionjét (kijelentkezés, ha a vsphere clienten keresztül használják a gépet, putty-ban reload session vagy ezekkel ekvivalens megoldás) (bejelentkezés után ellen rizze, hogy a SELinux a felhasználót sysadm_uként jelöli meg a kontextusban) adja ki a sudo su parancsot (fontos, hogy jelszóellen rzés is történjen!) 13
14 válassza ki a /var/log/audit/audit.log fájlból a sudo su parancs által generált hibaüzeneteket a hibaüzenetek felhasználásával készítsen policy-t, ami engedélyezi a parancs lefutását töltse be a policy-t a SELinuxba állítsa a SELinuxot enforcing módba ellen rizze, hogy a parancs lefut 14
Mérési útmutató az Access Control (ACC) cím méréshez
Mérési útmutató az Access Control (ACC) cím méréshez 2017. március 10. A mérést kidolgozta: Papp Dorottya Lestyán Szilvia BME, CrySyS Adat- és Rendszerbiztonság Laboratórium Tartalomjegyzék 1. Bevezetés
RészletesebbenFájlrendszer-címkézés a SELinuxban
Fájlrendszer-címkézés a SELinuxban A SELinux sokkal kifinomultabban vezéreli a fájlokhoz való hozzáférést. Lássuk! Most, hogy az NSA Security Enhanced Linux (Fokozott Biztonságú Linux) része lett a 2.6-os
RészletesebbenAppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április
AppArmor Névalapú kötelező hozzáférés-vezérlés PPKE-ITK 2014. március április Tartalomjegyzék 1. Bevezetés 2 1.1. Történet........................................ 2 1.2. Az AppArmor célja..................................
Részletesebben4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
RészletesebbenP-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely sipos@sztaki.
P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához Rendszerterv Sipos Gergely sipos@sztaki.hu Lovas Róbert rlovas@sztaki.hu MTA SZTAKI, 2003 Tartalomjegyzék 1. Bevezetés...
RészletesebbenLOGalyze Telepítési és Frissítési Dokumentáció Verzió 3.0
LOGalyze Telepítési és Frissítési Dokumentáció Verzió 3.0 Dokumentum verzió: 3.0/1 Utolsó módosítás: 2009. március 5. 2 LOGalyze Telepítési és Frissítési Dokumentáció LOGalyze 3.0 Telepítési és Frissítési
RészletesebbenHálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat
Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat Johanyák Zsolt Csaba 1 A gyakorlat célja az, hogy a hallgató tapasztalatokat szerezzen az OpenLDAP szerver telepítésében és konfigurálásában. A
RészletesebbenPénztárgép Projektfeladat specifikáció
Pénztárgép Projektfeladat specifikáció 1 Tartalomjegyzék 1 Tartalomjegyzék... 2 2 Bevezetés... 3 2.1 A feladat címe... 3 2.2 A feladat rövid ismertetése... 3 3 Elvárások a feladattal kapcsolatban... 4
RészletesebbenApache webszerver. Apache beszerzése. Telepítés után. Indítás, leállítás, státusz. Főbb könyvtárak, fájlok. /etc/apache2. Apache kezelés.
2018/12/08 02:00 1/14 Apache webszerver < Web Apache webszerver Szerző: Sallai András Copyright Sallai András, 2011, 2012, 2014 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Apache beszerzése
RészletesebbenNovell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
RészletesebbenIBM Business Monitor 7. változat 5. alváltozat. IBM Business Monitor telepítési kézikönyv
IBM Business Monitor 7. változat 5. alváltozat IBM Business Monitor telepítési kézikönyv ii Telepítés Tartalom 1. fejezet IBM Business Monitor telepítése.............. 1 2. fejezet IBM Business Monitor
RészletesebbenEMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA
EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well
RészletesebbenNetIQ imanager Telepítési útmutató. 2016. január
NetIQ imanager Telepítési útmutató 2016. január Jogi közlemény A jogi megjegyzésekkel, védjegyekkel, jogi nyilatkozatokkal, garanciákkal, szabadalmakra vonatkozó szabályokkal, FIPSkompatibilitással, exportálási
RészletesebbenAz Orbis adatbáziskezelő
ORBIS ADATBÁZIS WEBRE VITELE KÉSZÍTETTE: SOÓS PÉTER 2001. április 13. Bevezetés Ezen írás a NETWORKSHOP 2001 konferenciára készített előadásom anyagának szerkesztett változata. 1994-95. óta sok jelentős
RészletesebbenDB2 Connect Personal Edition telepítése és beállítása
IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 Megjegyzés Az információk
RészletesebbenFájl rendszer. Fájl koncepció Elérési módok Könyvtár szerkezet Védelem Konzisztencia szemantika
1 Fájl koncepció Elérési módok Könyvtár szerkezet Védelem Konzisztencia szemantika Fájl rendszer 2 Fájl koncepció A számítógépek az adatokat különböző fizikai háttértárakon tárolhatják (pl. mágnes lemez,
RészletesebbenBiztonságos PHP a gyakorlatban
Biztonságos PHP a gyakorlatban Ahhoz, hogy meg tudjuk védeni PHP alkalmazásainkat, az elsõ és legfontosabb lépés a biztonsági veszélyek felismerése és megértése. Az elmúlt két évben a PHP magfejlesztõi
RészletesebbenProgramozás alapjai. 1. - 2. óra. Morvai Flórián, 2010 Dr. Dévényi Károly előadásvázlata alapján
Programozás alapjai 1. - 2. óra Morvai Flórián, 2010 Dr. Dévényi Károly előadásvázlata alapján Bemutatkozás Morvai Flórián Morvai.Florian@stud.u-szeged.hu csak egyetemi címről www.stud.u-szeged.hu/morvai.florian
RészletesebbenWorldSkills HU 2008 döntő Gyakorlati feladat
WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)
RészletesebbenAdatközpont-központ: Storage Made Easy Regisztráció
Adatközpont-központ: Storage Made Easy Korábbi írásunkban bemutattuk hogyan lehet különböző felfő-fiókjainkat úgy összeszervezni, hogy a használatuk hatékonyságát jelentősen megnöveljük. Akkor már szóltunk
RészletesebbenA NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008
A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PURE-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk
RészletesebbenERserver. iseries. Szolgáltatási minőség
ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1
RészletesebbenLinux alapok gyakorlat
11. évfolyam, informatikai rendszerüzemeltető 2018. Témakörök (elméleti tárgyrész) 1. Kialakulása 2. Disztribúciók 3. Telepítés, bootloader 4. Csomagkezelés 5. Rendszer felépítése, kernel (könyvtárak,
Részletesebbenecoline SIA IP Adapter
ecoline SIA IP Adapter TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ v2.25 és újabb modulverziókhoz Rev. 1.4 2012.05.08 Tartalomjegyzék 1 Alkalmazási terület...3 2 Funkciók...3 3 Beállítások...4 3.1 Beállítás USB
RészletesebbenDUALCOM SIA IP TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ. V1.23.2532 és újabb modulverziókhoz. Dokumentum verzió: 1.7 2015.12.03
DUALCOM SIA IP TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ V1.23.2532 és újabb modulverziókhoz Dokumentum verzió: 1.7 2015.12.03 Tartalomjegyzék 1 Alkalmazási terület... 3 2 Funkciók... 3 3 Modul áttekintés...
RészletesebbenA JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
RészletesebbenSzámítógép labor V. Egyszer Web szerver. Dokumentáció. Készítette: Ács Gergely (K4C03M) 2003.04.29
Számítógép labor V. Egyszer Web szerver Dokumentáció (K4C03M) 2003.04.29 Egyszer Web szerver Feladat: Egyszer Web szerver Feladat sorszám: 17 Leírás: Készítsen egy egyszer Web szervert, amely képes statikus
RészletesebbenNovell Teaming 2.1. 1 A termék áttekintése. Novell. 2010. február 16.
Novell Teaming 2.1 2010. február 16. Novell 1 A termék áttekintése A Novell Teaming 2.1 verzió számos továbbfejlesztést tartalmaz a Teaming 2.0 verzióhoz képest mind a Teaming felhasználói, mind rendszergazdái
RészletesebbenIPv6 alapú otthoni LAN hálózat kialakítása
IPv6 alapú otthoni LAN hálózat kialakítása Az IPv6 alapú internet-kapcsolat sikeres telepítése során Ön egy adott eszköz számára ami tipikusan egy számítógép biztosította az IPv6-os hálózati kapcsolatot,
RészletesebbenPreambulum WORLD TOURS Idegenforgalmi és Szolgáltató Kft. II. Értelmező rendelkezések
I. Preambulum A WORLD TOURS Idegenforgalmi és Szolgáltató Kft. utazási iroda (székhely: 1113 Budapest, Villányi út 52., Cg. 01-09-710850, adószám: 12935727-2-43) mint a http://worldtours.hu/ weboldal (továbbiakban:
RészletesebbenA SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS
Szoftvertelepítési útmutató A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS Köszönjük, hogy megvásárolta termékünket. Ez a kézikönyv leírja, hogyan
RészletesebbenAdatbázis háttér játszóházi beléptető és nyilvántartó rendszerhez Egy valós rendszer bemutatása
Ábrahám Péter Gazdaságinformatika Levelező szak ESEVND Adatbázis háttér játszóházi beléptető és nyilvántartó rendszerhez Egy valós rendszer bemutatása "1 Tartalomjegyzék Bevezetés, feladat ismertetése
RészletesebbenKomplex alkalmazási környezetek felderítése és menedzsmentje (Mérési segédlet) Tartalomjegyzék. Informatikai technológiák laboratórium 2.
Informatikai technológiák laboratórium 2. ((VIMIA429)) Komplex alkalmazási környezetek felderítése és menedzsmentje (Mérési segédlet) Szatmári Zoltán, Izsó Benedek, Bozóki Szilárd Budapesti M szaki és
Részletesebbenátvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).
Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:
RészletesebbenA NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008
A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk
Részletesebben{simplecaddy code=1005}
{simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.
RészletesebbenNyilatkozat a személyes adatok védelméről
Nyilatkozat a személyes adatok védelméről Bevezető A Mouette Design Kft. számára kiemelt fontosságú cél a WEB oldalát látogatói által rendelkezésre bocsátott személyes adatok védelme, a látogatók információs
RészletesebbenIBM Business Process Manager változat 8 alváltozat 5. Munkaerő-felvételi oktatóanyag
IBM Business Process Manager változat 8 alváltozat 5 Munkaerő-felvételi oktatóanyag Megjegyzés Ezen információk és az általuk támogatott termék használata előtt olvassa el a Nyilatkozatok részben leírtakat.
RészletesebbenA Horde keretrendszer és az IMP Webmail rendszer
A Horde keretrendszer és az IMP Webmail rendszer Bizonyára sok rendszergazda belefutott már a feladatba, hogy egy levelezõszerver karbantartását vegye a nyakába. Ilyenkor sokszor elõfordul, hogy bár a
RészletesebbenAutomatikus infrastruktúra menedzsment és alkalmazástelepítés
Intelligens rendszerfelügyelet Automatikus infrastruktúra menedzsment és alkalmazástelepítés Szatmári Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
RészletesebbenTájékoztató és szabályzat a sütik alkalmazásáról. (Tájékoztató letöltése ITT)
Tájékoztató és szabályzat a sütik alkalmazásáról (Tájékoztató letöltése ITT) Tájékoztatjuk, hogy az Agro360 VTH Kft. által üzemeltetett webhely a www.agro360.hu szolgáltatásai színvonalának emelése, a
RészletesebbenRétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet
HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,
RészletesebbenSwitch konfigurációs demo
2014.03.20. 5. Sulinet + nyílt nap Budapest Mácsai Gábor Molnár Tamás Hálózatüzemeltetés NIIF Intézet Tartalom A konfiguráláshoz szükséges elemek Hasznos tudnivalók a konfiguráció előtt Alapkonfiguráció
Részletesebben2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba.
Termékismertető A: Tápfeszültség-/linkjelző LED (Link: LED bekapcsolva/villog) B: USB.0 aljzat C: Védősapka Telepítés Kapcsolja be a számítógépet. Bekapcsolás Az alábbi telepítési lépések Windows XP operációs
RészletesebbenSA-GPCOM. Telepítési leírás. Ipari GPRS átjelző. Dokumentum verzió szám: v1.0 HUN. SA-GPCOM telepítési leírás
SA-GPCOM Ipari GPRS átjelző Telepítési leírás Dokumentum verzió szám: v1.0 HUN Riasztóközpontokhoz illeszthető GPRS, VOICE, SMS átjelző modul 1 A készülék általános leírása A SA-GPCOM GPRS modul egy DTMF
RészletesebbenGroupWise 5.2 használói jegyzet
GroupWise 5.2 használói jegyzet 16 bites verzió Készítette: Borsodi Gábor, ABS Consulting Kft. (http://www.abs.hu) 1998-2001 Ez a dokumentáció szabadon felhasználható (nyomtatható, másolható) és terjeszthet,
RészletesebbenJogosultságkezelés felhasználói leírás
Jogosultságkezelés felhasználói leírás 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1/14 Tartalomjegyzék 1. Jogosultságkezelés a DOAS rendszerben... 3 1.1. Bevezetés...
RészletesebbenTartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
RészletesebbenSzolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
RészletesebbenWelcome3 Bele pteto rendszer
Welcome3 Bele pteto rendszer Programozói kézikönyv beks Kommunikációs Technika Kft 4024, Debrecen, Rákóczi utca 21 www.beks.hu 2013. március 7. Tartalomjegyzék Rendszer telepítési folyamatábra... 6 Welcome3
RészletesebbenGyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához
Gyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához 2013.04.17 Gergely Márk Párhuzamos és ElosztoL Rendszerek Kutatólaboratórium gergely.mark@sztaki.mta.hu ÁLekintés Felhasználóknak: Belépés
Részletesebbenlibgdx alapok, első alkalmazás
A libgdx letöltésének, telepítési lépéseinek bemutatása, projekt létrehozása, első libgdx alkalmazás elkészítése képernyőképekkel, magyarázatokkal. libgdx alapok, első alkalmazás Android játékfejlesztés
Részletesebbenà ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be.
à ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be. Contents à ltalã nos elmã leti fogalmak 1 Blocked
RészletesebbenMiért jó ez: A Xampp csomag előnyös tulajdonságai: rendkívül jól felszerelt naprakész telepíteni-és frissíteni gyerekjáték.
Ez a leírás a xampp.org oldalon található Windows-ra telepíthető csomagjához készült. A doksi segítségével lokális fejlesztéshez (localhoston 127.0.0.1) új domaint hozhatunk létre. Miért jó ez: hasonló
RészletesebbenÁltalános Szerződési Feltételek
Általános Szerződési Feltételek Jelen Általános Szerződési Feltételek tartalmazza a www.frizurakellek.hu webáruházban (a továbbiakban: Webáruház) elérhető online termék értékesítési szolgáltatás regisztrált
RészletesebbenSzámlázás-házipénztár. (SZAMLA) 2015.21 verzió. Kezelési leírás
Számlázás-házipénztár (SZAMLA) 2015.21 verzió Kezelési leírás FORINT-Soft Kft. Számlázás-házipénztár 2 Tartalomjegyzék 1. Általános információk... 5 1.1. A program típusai... 5 1.2. Rendszerkövetelmények...
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 6. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2015-16. tanév tavaszi félév Replikáció és tartományvezérlők Tartományvezérlő: az AD-t tároló
RészletesebbenAdatkezelési Tájékoztató
Adatkezelési Tájékoztató Bonair BG Kft. (a továbbiakban: Szolgáltató) a www.bonairshop.hu (a továbbiakban: Honlap) működtetése során a Honlapra látogatók és a Honlapon megrendelést leadók vagy személyes
RészletesebbenInformatika szintmérő-érettségi tételek 2015. február
1.oldal (18) Rendszer karbantartása Rendszerkarbantartás fogalma: Minden operációs rendszer tartalmaz eszközöket a hardver- és a szoftverkomponensek karbantartására. Idesoroljuk a hardveralkotók szoftveres
RészletesebbenFelhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz
Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása
RészletesebbenDebreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
RészletesebbenMit csinálnak a PCB gyártók mielőtt gyártani kezdik az ÖN NYÁKját? Miért nem tudjuk használni az Ön gerber- és fúrófájljait ahogyan feltöltötte?
Eurocircuits Front-end adatelőkészítés www.eurocircuits.com A környezet és a weboldalunkra mutató linkek megtartása érdekében kérjük, jelen dokumentumot digitális formában olvassa. Front-end adatelőkészítés
RészletesebbenTerheléselosztó fürtök és teljesítménytesztelés
Budapesti Műszaki és Gazdaságtudmányi Egyetem Méréstechnika és Infrmációs Rendszerek Tanszék Terheléselsztó fürtök és teljesítménytesztelés Mérési feladatk Szlgáltatásbiztnságra tervezés labr (BMEVIMIM236)
RészletesebbenFoglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
RészletesebbenNyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer
1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek, fájlszerkezetek ----------------------------------------- Könyvtár szerkezet -----------------------------------------
RészletesebbenKiszolgálók üzemeltetése. Iványi Péter
Kiszolgálók üzemeltetése Iványi Péter HTTP FTP (File Transzfer Protokoll) Információ csere két gép között, TCP/IP-t használva Nemt úl könnyű, egyszerűbb módszer kellett az információ megosztásra Kiegészítés:
Részletesebben15. Programok fordítása és végrehajtása
15. Programok fordítása és végrehajtása Programok fordítása és végrehajtása. (Fordítás és interpretálás, bytecode. Előfordító, fordító, szerkesztő. A make. Fordítási egység, könyvtárak. Szintaktikus és
RészletesebbenKaspersky Small Office Security 2 Felhasználói útmutató
Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad
RészletesebbenIngrid Signo Felhasználói kézikönyv. Pénztári használatra
Ingrid Signo Felhasználói kézikönyv Pénztári használatra 3.0 verzió Microsoft Windows 98SE, NT 4.0, XP, 2000 operációs rendszerekre 2006. január 20. Tájékoztató a Ingrid Signo felhasználási jogáról A felhasználás
RészletesebbenPHP. Telepítése: Indítás/újraindítás/leállítás: Beállítások: A PHP nyelv
PHP A PHP rövidítés jelentése hivatalosan: PHP Hypertext Preprocessor. Ez egy kiszolgáló-oldali parancsnyelv, amit jellemzően HTML oldalakon használnak. A különbség a két nyelv között az, hogy a kiszolgáló
RészletesebbenMérési útmutató a Secure Shell (SSH) controll és audit című méréshez
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti
RészletesebbenOperációs Rendszerek II. labor. 4-5. alkalom
Operációs Rendszerek II. labor 4-5. alkalom Több program egyszerre Többszörös bejelentkezéssel triviális Egy shell alól is lehet: Indítás háttérben: & Futó program felfüggesztése: CTRL-Z Háttérbe
RészletesebbenGenerated by KnowledgeBuilder - http://www.activecampaign.com/kb. All Articles in All Categories
All Articles in All Categories Contents Ticketing rendszer 1 Ã ltalã nos elmã leti fogalmak 1 Blocked E-mail (megállított E-mail üzenet) 1 edm 1 FREQUENCY (kiküldési gyakoriság) 1 HIT (Találat) 1 Kemény
RészletesebbenVirtual I/O Server for AIX 6.1 2.1.2 változat. Kiadási megjegyzések GI22-0120-02
Virtual I/O Server for AIX 6.1 2.1.2 változat Kiadási megjegyzések GI22-0120-02 Virtual I/O Server for AIX 6.1 2.1.2 változat Kiadási megjegyzések GI22-0120-02 Megjegyzés Az információk és a tárgyalt
RészletesebbenAronic Főkönyv kettős könyvviteli programrendszer
6085 Fülöpszállás, Kiskunság tér 4. Internet: www.cin.hu E-mail: software@cin.hu Tel: 78/435-081, 30/9-573-673, 30/9-593-167 kettős könyvviteli programrendszer v2.0 Szoftverdokumentáció Önnek is jár egy
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
Számítástechnikai Fejlesztı Kft. FELHASZNÁLÓI ÚTMUTATÓ E-SZIGNÓ KÁRTYAKEZELİ ALKALMAZÁS ver. 1.0 2010. november 9. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTİ KFT. 1022 BUDAPEST, MARCZIBÁNYI TÉR 9. Felhasználói
RészletesebbenGS1 Logger for Staff. Felhasználói kézikönyv. Verzió 2.3, 2013.10.15. GS1 Logger Staff Felhasználói kézikönyv
GS1 Logger for Staff Felhasználói kézikönyv Verzió 2.3, 2013.10.15. Verzió 2.3 Minden jog fenntartva GS1 Magyarország Zrt. Oldal: 1 / 19 Tartalom 1. Bevezetés... 3 2. Funkcionális leírás a szoftver működése...
RészletesebbenVirtualBox, Debian telepítés
VirtualBox, Debian telepítés 1 VirtualBox Az Oracle VirtualBox egy x86-alapú (azaz AMD vagy Intel rendszerekre kifejlesztett), több platformon is futtatható virtualizációs program. A segítségével virtuális
RészletesebbenAIX 6.1. IBM Systems Director Console for AIX
AIX 6.1 IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám:
RészletesebbenV1.0 2010. március. Xerox WorkCentre 3550 Használati útmutató
V1.0 2010. március Xerox WorkCentre 3550 2010 Xerox Corporation. Minden jog fenntartva. A közzé nem tett jogok az Egyesült Államok törvényei szerint fenntartva. A jelen kiadvány tartalma a Xerox Corporation
RészletesebbenSSL Alapú Kártyatranzakciók az Interneten. A CIB Bank Zrt. Internetes kártyaelfogadás szolgáltatás technikai dokumentációja
2011. 07.04. SSL Alapú Kártyatranzakciók az Interneten A CIB Bank Zrt. Internetes kártyaelfogadás szolgáltatás technikai dokumentációja Verziószám: 1.45 A CIB Bank internet technológián alapuló elektronikus
RészletesebbenTarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
RészletesebbenSzakdolgozat egy fejezetének tartalomjegyzéke
Szakdolgozat egy fejezetének tartalomjegyzéke 2. A tanulásszervezés módszerei és eszközei a Moodle keretrendszerben... 2 2. 1. Tartalomkezelés... 2 2. 1. 1. Szöveges oldal hozzáadása... 2 2. 1. 2. Weboldal
RészletesebbenHálózati adminisztráció Linux (Ubuntu 9.04) 8. gyakorlat
Hálózati adminisztráció Linux (Ubuntu 9.04) 8. gyakorlat Johanyák Zsolt Csaba 1 1. Helyi felhasználók létrehozása Felhasználót grafikusan és parancssorból is létrehozhatunk. Hozzunk létre három felhasználót
RészletesebbenAdatkezelési tájékoztató
- 1 - www.ksb.hu Adatkezelési tájékoztató Röviden Személyes adatokat csak a törvényeknek megfelelően gyűjtünk és kezelünk. DM levelet csak külön hozzájárulás esetén küldünk. Rendszerüzenetet anélkül is
RészletesebbenVerziókezelt konfigurációmanagement++ Pásztor György, SZTE Klebelsberg Könyvtár pasztor@ek.szte.hu
Verziókezelt konfigurációmanagement++ Pásztor György, SZTE Klebelsberg Könyvtár pasztor@ek.szte.hu Áttekintés 2 Probléma felvetése: konfiguráció verziókezelten Igények áttekintése Saját megoldás nyújtotta
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok 3.gyakorlat Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Laki Sándor Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére
RészletesebbenHálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok
System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt
RészletesebbenInternetes GIS MapServer alapokon
Internetes GIS MapServer alapokon Presented by: Christy Shostal Houston Engineering, Inc. April 28, 2005 Presented to: I-MAP Seminar Fergus Falls, MN Magyar fordítás: Siki Zoltán Vázlat Mi az a MapServer?
RészletesebbenBevitel-Kivitel. Eddig a számítógép agyáról volt szó. Szükség van eszközökre. Processzusok, memória, stb
Input és Output 1 Bevitel-Kivitel Eddig a számítógép agyáról volt szó Processzusok, memória, stb Szükség van eszközökre Adat bevitel és kivitel a számitógépből, -be Perifériák 2 Perifériákcsoportosításá,
RészletesebbenIntézményi felhasználók karbantartása, jogosultság beállítása. Felhasználói dokumentáció. 1 / 9 oldal
Intézményi felhasználók karbantartása, jogosultság beállítása Felhasználói dokumentáció v2 1 / 9 oldal Tartalomjegyzék 1 Általános ismertető... 3 1.1 Illetményszámfejtő hely... 3 1.2 Intézményi végpont...
RészletesebbenInformatikai tevékenység 2234 Maglód, Széchenyi u. 4. +36.30.215.6737 +36.29.325.854 Mérnöki, tanácsadói tevékenység Iroda: Mobil: Telefon:
SULISTAT RENDSZER ismertető anyag Budapest, 2004 július Készítette: UFO-INFO Bt., Újfalusi Krisztián UFO-INFO Bt. SuliStat Rendszer Ismertetője 1 / 13 BEVEZETÉS Ez a dokumentáció az UFO-INFO Bt. által
RészletesebbenLAY S HUNGARY RAJONGÓI OLDALON SZERVEZETT JÁTÉKOK ÁLTALÁNOS RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA
LAY S HUNGARY RAJONGÓI OLDALON SZERVEZETT JÁTÉKOK ÁLTALÁNOS RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA 1. ÁLTALÁNOS TUDNIVALÓK ÉS RÉSZVÉTELI FELTÉTELEK 1.1 A Lay s Hungary Facebook rajongói oldalon ( Rajongói oldal
RészletesebbenIBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés
Részletesebben3 Hogyan határozzuk meg az innováció szükségszerűségét egy üzleti probléma esetén
3 Hogyan határozzuk meg az innováció szükségszerűségét egy üzleti probléma esetén 3.1 A Black Box eljárás Kulcsszavak: Black Box, Kísérleti stratégia, Elosztás, Határérték, A döntéshozatali tábla tesztje
RészletesebbenMEGÉRINT A TAVASZ! NYEREMÉNYJÁTÉK RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA
MEGÉRINT A TAVASZ! NYEREMÉNYJÁTÉK RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA 1. A JÁTÉK SZERVEZŐJE A Megérint a tavasz! elnevezésű nyereményjáték ( Játék ) szervezője a CO-OP Hungary Zrt. (székhely: 1097 Budapest,
RészletesebbenA Magyar Tolkien Társaság és a Tolkien.hu portál Adatvédelmi Nyilatkozata
A Magyar Tolkien Társaság és a Tolkien.hu portál Adatvédelmi Nyilatkozata A Magyar Tolkien Társaság, úgy is mint a www.tolkien.hu weboldal üzemeltetője, kiemelten fontosnak tartja a személyes adatok védelmét,
RészletesebbenMinden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
RészletesebbenGroupWise 5.2 használói jegyzet
GroupWise 5.2 használói jegyzet 32 bites verzió Készítette: Borsodi Gábor, ABS Consulting Kft. (http://www.abs.hu) 1998-2001 Ez a dokumentáció szabadon felhasználható (nyomtatható, másolható) és terjeszthet,
Részletesebben