[29 / 1] Linux biztonsági lehetőségeinek áttekintése
|
|
- Róbert Borbély
- 9 évvel ezelőtt
- Látták:
Átírás
1 [29 / 1] Linux biztonsági lehetőségeinek áttekintése Linux biztonsági lehetőségeinek áttekintése. <zambo.marcell@andrews.hu>
2 [29 / 2] Linux biztonsági lehetőségeinek áttekintése Mi az a Linux? A Linux egy operációs rendszer, a szabad szoftverek és a nyílt forráskódú programok egyik legismertebb példája. A Linux elnevezés szigorú értelemben véve a Linuxrendszermagot jelenti, amelyet Linus Torvalds kezdett el fejleszteni 1991-ben. A köznyelvben mégis gyakran a teljes Unix-szerű operációs rendszerre utalnak vele, amely a Linux-rendszermagra és az 1983-ban, Richard Matthew Stallman vezetésével indult GNU projekt keretében született alapprogramokra épül. A Linux pontosabb neve ebben az értelemben GNU/Linux. a la Wikipedia
3 [29 / 3] Linux biztonsági lehetőségeinek áttekintése Miért van szükség biztonsági eszközökre? Mert az alkalmazások hibásak Tervezési és implementációs hibák, interpreterek hibái Rosszindulatú kódok Mert a felhasználók sem tökéletesek Tudatlanságból, kíváncsiságból vagy szándékos eredő károkozás Biztonsági eszközök feladata: A 0-nál nagyobb valószínűséggel bekövetkező problémák hatásainak csökkentése.
4 [29 / 4] Linux biztonsági lehetőségeinek áttekintése Néhány egyszerű szabály Minden rendszerelem maximum annyi jogosultsággal, rendelkezzen, amennyi a működéshez minimálisan szükséges! Törekedni kell arra, hogy az általunk használt rendszer csak olyan képességekkel rendelkezzen, melyekre szükségünk is van. Minden rendelkezésre álló eszközt fel kell használni a támadó dolgának megnehezítésére, a védelmi megoldásoktól a naplózási megoldásokig.
5 [29 / 5] Linux biztonsági lehetőségeinek áttekintése A tartalomból Nagyon sok témát érint az előadás, célom az egyes témák részletes ismertetése helyett az áttekintő kép, a lehető legtöbb lehetőség megmutatása Hitelesítés - PAM: pam_cracklib, jelszó lejárati idők stb. Fájlrendszer ACL-ek, mount opciók Titkosított fájlrendszerek, file titkosítás. Exec logging, audit lehetőségek Apparmor, Grsecurity, SELinux (csak nagyon röviden :)) Hálózati biztonsági funkciók: Netfilter, IPSec Virtualizáció, mint szeparációs eszköz. PIE/ stack-protector / format-security / _FORTIFY_SOURCE / Seccomp
6 [29 / 6] Linux biztonsági lehetőségeinek áttekintése Jelmagyarázat: Mi ez a bigyó ott balra lent?! K P 1 Komplexitás? (1,2,3) Natív v. Patchelni kell? User v. Kernel? Mindkettő. K P 1
7 [29 / 7] Linux biztonsági lehetőségeinek áttekintése Jelszavak biztonsága Rendszeres jelszóváltás kikényszerítése: passwd -x <MAX_D> \ -w <WARN_D> \ -i <INACTIVE_D> \ felhasználónév ubuntu login: oracle Password: You are required to change your \ password immediately (root enforced) Changing password for oracle. (current) UNIX password: /etc/login.defs - man login.defs PASS_MAX_DAYS, PASS_MIN_DAYS és PASS_WARN_AGE értékei, csak létrehozáskor számítanak, későbbi módosításokkor már nem! Jelszó azonnali lejártra állítása: passwd -e felhasználónév További hasznos parancsok: chage, usermod U N 1
8 [29 / 8] Linux biztonsági lehetőségeinek áttekintése Kellően erős jelszavak kikényszerítése pam_(cracklib unix).so /etc/security/opasswd Palindroma (pl: anyabanya) Csak kis/nagy betű különbség Azonos karakter az új és a régi jelszóban? (difok, difignore) Túl rövid-egyszerű: minlen, karakterosztályok: [d u l o]credit Az új jelszó valamelyik megőrzött régebbivel azonos? egymást követő azonos karakter, usernév a jelszóban* Korábbi jelszavakat tárolja el a shadow-hoz hasonlóan, a pam_unix, pam_cracklib és pam_pwhistory használhatja /etc/pam.d/passwd példa: password required pam_cracklib.so \ difok=3 minlen=15 dcredit=2 \ ocredit=2 password required pam_unix.so sha512 \ remember=5 use_authtok \ obscure U N 2
9 [29 / 9] Linux biztonsági lehetőségeinek áttekintése További érdekes PAM modulok pam_faildelay Sikertelen azonosítás esetén várakoztat az adott kapcsolaton belül auth optional pam_faildelay.so \ Delay= # 10s pam_tally[2] Mint fent, csak tetszőleges kapcsolatban képes erre pam_time auth required pam_tally2.so \ deny=4 even_deny_root \ unlock_time=1200 Idő alapú hozzáférés szabályozást valósít meg U N 1
10 [29 / 10] Linux biztonsági lehetőségeinek áttekintése Posix ACL-ek Állományrendszer szintű Posix ACL-ek Állomány rendszer függetlenek, de fs specifikus támogatás szükséges! Az alap r/w/x jogokat terjeszti ki tetszőleges* u/g/o-okra. Parancsok: man acl, chacl, getfacl, setfacl Kizáró felhasználók és csoportok fogalma Nem összekeverendő az attr paranccsal # su - oracle -c '/bin/id -u' 1002 # setfacl -m u:oracle:- /bin/id # su - oracle -c '/bin/id -u' -su: /bin/id: Permission denied Mentés problémája, star U N 2
11 [29 / 11] Linux biztonsági lehetőségeinek áttekintése Ext2/3/4 attribútumok Fontosabb attribútumok Immunitable: az fájl nem módosítható, törölhető, átnevezhető és linkelhető, kivéve akinek CAP_LINUX_IMMUTABLE-je van. Append-only: csak a hozzáfűzéssel írható a fájl, törölni sem lehet, kivéve Parancsok: man chattr chattr [+-][ia] lsattr mentés? # echo 1 > file # chattr +a file # echo 2 > file bash: file: Operation not permitted # echo 2 >> file ; rm file rm: cannot remove `file': Operation not... # cat file 1 2 M N 1
12 [29 / 12] Linux biztonsági lehetőségeinek áttekintése Mount opciók Mount opciók nodev a device fájlok normál állományként működnek nosuid a setuid/setgid tulajdonságokat figyelmen kívül hagyja noexec a futtathatóságot figyelmen kívül hagyja ro csak olvashatóvá teszi az adott partíciót Mire jó ez? Ahonnan parancs futhat, oda ne lehessen írni Ahova lehet írni, onnan ne lehessen parancsot futtatni (scriptekkel mi a helyzet?) # mount -o remount,noexec /boot # grep boot /proc/mounts /dev/sda1 /boot ext2 noexec 0 0 K N 1+
13 [29 / 13] Linux biztonsági lehetőségeinek áttekintése Titkosított fájlrendszerek, fájl titkosítás I. Mik ezek és mire (nem) jók? (crypto)loop Dm-crypt + LUKS EncFS ecryptfs TrueCrypt Titkosítás helye: Blokk szintű Blokk szintű FUSE Kernel* Blokk szintű Titkosítás mértéke: Teljes Teljes Részleges Részleges Teljes Előnye: A legrégebbi De facto szabvány Nem kell 0 uid hozzá Gyorsabb mint az EncFS Multiplatform Csilli-villi HW gyorsítás: Átméretezhető [ Nem értelmezhető ] Multiplatform: Igen Igen (FreeOTFE) Igen(BSD, OsX) Nem Igen Licence: GPL Kereskedelmi M N 2
14 [29 / 14] Linux biztonsági lehetőségeinek áttekintése Titkosított fájlrendszerek, fájl titkosítás II. Mire kell vigyázni, figyelni?! Ne hagyjuk magára a rendszerünket még kikapcsolt állapotban sem! (Fizikai hozzáférés veszélyei: hardver mailware-ek, boot partíción történő machináció ) Lehetőleg teljes titkosítást válasszunk és mindent titkosítsunk, ha szükséges (A swap-et is és ne suspendeljünk, hibernáljunk!) Töltsük fel szeméttel az újonnan létrehozott titkosított területeket, ezzel megnehezítjük a támadó dolgát az elemzésben. M N 2
15 [29 / 15] Linux biztonsági lehetőségeinek áttekintése Exec logging, audit lehetőségek Helye: Kernel Grsec execlog Auditd Kernel + User Linux kernel audit alrendszere Hangolhatóság: Fix* Rugalmas* alkalmazás Naplózás: Átláthatóbb, de bizonyos hossz felett levág Előnye: Sima syslog elég neki Telepítése: Patchelni kell Teljes körű, de szabad szemmel csúf (ausearch) Előre definiált naplózási profilok: capp, lspp, stig apt yum install audit.rules auditctl kernel auditd.conf audit.log audispd auditd autrace audit M? 2+
16 [29 / 16] Linux biztonsági lehetőségeinek áttekintése Chroot Rendszerhívás ill. a rá épülő segéd alkalmazás (csak) fájlrendszer szintű szeparációt valósít meg a hívó process és leszármazottai számára Ha nem megfelelően hívjuk akkor még fs szinten sem biztonságos Karbantarthatóság? / /var /lib /etc /var/www/.../www/cgi chdir(/var/www) chroot(.).../www/html K N 2
17 [29 / 17] Linux biztonsági lehetőségeinek áttekintése Capability-k A monolitikus root jog szétvált capability -kre Ezek eldobhatóvá váltak, csak azt tartjuk meg ami valóban kell a programunk számára Nem 0 uid is birtokolhatja Parancsok: capsh, man 7 capabilities Fontosabb capability-k: cap_audit_(write control) cap_(mac net sys)_admin cap_kill cap_linux_immutable cap_set_* cap_sys_(chroot module) es kernelben 37 van K N 2
18 [29 / 18] Linux biztonsági lehetőségeinek áttekintése Namespace-ek Chroot jellegű szeparáció az egyes namespace-ek között. Parancsok: unshare, newns, pam_namespaces Chroot-tal és capabilitikkel kombinálva gyakorlatilag független* userspace-ek futtathatók azonos rendszeren Mi ellen nem véd? Namespace-ek: UTS (hostname) IPC PID (PID 1, signals, ptrace) USER* Network (veth; ip netns) /sys/class/net/*/new_ns_pid Mount (+ bind mountok) /etc/mtab becsapós lehet... /proc/<pid>/ns K N 2+
19 [29 / 19] Linux biztonsági lehetőségeinek áttekintése C(ontrol)groups Erőforrás limitáció Processz priorizálás Accounting: az egyes erőforrások használatának mérésére Kontroll: az egyes cgroupok leállítása, és újraindítása Parancsok: man cgcreate Szabályozható erőforrások: CPU Memória Block device-ok elérési sebessége Freezer alrendszer* Hálózati sávszélessére nem nyújt megoldást, arra marad a tc K N 1+
20 [29 / 20] Linux biztonsági lehetőségeinek áttekintése A DAC-ot kiterjesztő MAC/RBAC-ok... Tulajdonság: SELinux (LSM) AppArmor (LSM) Grsecurity Patchelni kell? Nem Nem Igen Öntanuló? Nem (De: audit2allow) Igen (Yast wizard) Igen (gradm -L) Karbantarthatóság Körülményes Egyszerű Egyszerű Melyik disztribúció tartalmazza? CentOS / RedHat / Debian Suse / OpenSuse / Ubuntu Hardened Gentoo Ker. támogatás? Igen (Redhat) Igen (Novell) Nem (Közösségi) Szükséges tudásszint? Egyéb tulajdonságaik: Kifejezetten nagy Mindenre címkét akaszt: állományokra, processzekre, objektumokra. Címkékre figyelni kell másoláskor! NSA / CC EAL 4+ Attól függ, de jóval kisebb Elérési út alapú működés, nincs szükség állomány rendszer szintű címkézésre. Legkisebb Path alapú ACL-eket használ. PaX!. Egyéb kiegészítések. Microsoft is ezt használja a Skype szerverein. Nagyon jó és részletes sorozat a témában nice tollából: + RSBAC M? 3
21 [29 / 21] Linux biztonsági lehetőségeinek áttekintése És a többiek... TOMOYO (LSM) - SElinux-szerű Apparmor SMACK (LSM) - Simplified Mandatory Access Control Kernel RSBAC (nem LSM, pachelni kell) - Leginkább a GRSEC és a SElinux keverékének nevezhető. CC EAL 4+ LIDS (LSM, patchelni kell)- Linux Intrusion Detection System Yama (LSM) - Gyakorlatilag a ptrace() használatát próbálja biztonságosabbá tenni. Summa: 8(N)+3(P) MAC közül választhatunk (3.6.9 kernelen) K? 3
22 [29 / 22] Linux biztonsági lehetőségeinek áttekintése PaX Host Intrusion Prevention System (HIPS) Memória ASLR kernel és userspace szintjén egyaránt Non-exec memory/read-only memory, MPROTECT. Kernel hardening patchek és gcc plugin*-ek segítségével a kernel forrás patchelése nélkül, fordítási időben javít számos sebezhetőséget. Bizonyos format string bugok és tervezési hibák ellen nem véd :) Fejlesztője: pipacs/pax Team, munkájáért a Pwnie életmű díját nyerte 2011-ben! K P 2+
23 [29 / 23] Linux biztonsági lehetőségeinek áttekintése Hálózati biztonsági funkciók: Netfilter, IPSec Netfilter Állapottartó csomagszűrő, extrákkal Bejövő,átmenő és kimenő forgalom szűrésére és limitációjára alkalmas IPSEC, SSL VPN-ek, SSH Titkosított és hitelesített hálózati kapcsolatokat tesz lehetővé. # iptables -I OUTPUT \ -m state --state ESTABLISHED,RELATED \ -m owner --uid-owner www-data -j ACCEPT # iptables -A OUTPUT \ -m owner --uid-owner www-data -j DROP Bár mindenre igaz, de az iptablesre különösen: előbb értsük meg és csak utána használjuk! M N 1+
24 [29 / 24] Linux biztonsági lehetőségeinek áttekintése Virtualizáció, mint szeparációs eszköz. Biztonsági szempontból a szeparáció a lényeges, nem az erőforrás kihasználás maximalizálása! Virtualizáció módjai: teljes vagy para, konténer alapú Korántsem teljes lista: KVM, L4Linux, lguest, Linux-Vserver, Lxc, OpenVZ, Qemu, UML, Virtualbox, VMware, Xen Alapvetően nem biztonsági megoldás, a virtualizációs réteg (és működéshez szükséges környezet) is tartalmazhat sebezhetőségeket Előnye: kényelmesen megvalósítható a szeparáció (kényelmesebben, mint a chroot segítségével) M? 2+
25 [29 / 25] Linux biztonsági lehetőségeinek áttekintése Fordítási idejű biztonsági megoldások: gcc -fpic/-fpic/-fpie/-fpie önmagában nem sokat ér, de ASLR csak az így fordított kódok esetén hatékony -fstack-protector[-all] őrt állít a függvényhívások mellé, amit azok visszatérésekor ellenőriz -Werror=format-security, gcc - format string hibákat hivatott kiszűrni _FORTIFY_SOURCE (kód megerősítés) s[n]printf/str[n]cpy, a %n jellegű format string jellegű hibák kiszűrése, visszatérési értékek ellenőrzésének megkövetelése, explicit umask megadása fájl létrehozásakor, hosszellenőrzések kikényszerítése... U N 2+
26 [29 / 26] Linux biztonsági lehetőségeinek áttekintése Seccomp Története (mod 1, 2 [kernel v3.5 óta]) Az adott program forráskódját kell módosítani vagy előtét programot (wrappert) kell futtatni. A program a prtcl(pr_set_seccomp,...) fgv hívással mondja meg milyen syscall-okat fog használni, és secure computing mode-ba vált. Ha olyan syscall-t hív amit nem engedélyezett, akkor a kernel kilövi a processzt. Programok: minijail0 M P 3
27 [29 / 27] Linux biztonsági lehetőségeinek áttekintése A nyílt forrás adta egyéb lehetőségek És mindez együtt: felesleges dolgoktól mentessé tett - Grsec/PaX-os kernelen, külön namespaceben, cgroups által behatárolva, normál userként futó, chrootolt, capability mentesen, megfelelő gcc kapcsolókkal fordított Grsec/Seccomp által behatárolt syscall-okat használó processek futnak auditd pedig írja a logokat Ami nem kell azt ne használd, telepítsd, fordítsd, konfiguráld bele a programodba! dpkg -p nemkellcsomag vi main.c./configure without-... make menuconfig vi /etc/akarmi.cfg Mindezt ingyen és szabadon!
28 [29 / 28] Linux biztonsági lehetőségeinek áttekintése Itt a vége? Nem, jöjjön egy kis gyakorlat...
29 [29 / 29] Linux biztonsági lehetőségeinek áttekintése Itt a vége? Igen! Köszönöm a figyelmet! <zambo.marcell@andrews.hu>
Andrews Kft. Konténerek az IT biztonság szemszögéből. <zambo.marcell@andrews.hu>
Andrews Kft. Konténerek az IT biztonság szemszögéből Röviden a virtualizációról Az alap: egy vason, több rendszer. Virtualizáció előnyei: Jobb erőforrás kihasználhatóság. Rendkívüli
Andrews Kft. Konténerek az IT biztonság szemszögéből. 131 /
Andrews Kft. Konténerek az IT biztonság szemszögéből 131 / Röviden a virtualizációról Az alap: egy vason, több rendszer. Virtualizáció előnyei: Jobb erőforrás kihasználhatóság.
AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április
AppArmor Névalapú kötelező hozzáférés-vezérlés PPKE-ITK 2014. március április Tartalomjegyzék 1. Bevezetés 2 1.1. Történet........................................ 2 1.2. Az AppArmor célja..................................
Operációs rendszerek gyakorlat
01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig
Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/
Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/ Operációs rendszer (OS) Operációs rendszer a számítástechnikában a számítógépeknek azt az alapprogramja, mely közvetlenül kezeli a hardvert, és
Linux alapok és használatuk
1,2 1 Orvosi Laboratóriumi és Képalkotó Diagnosztikai Tanszék Debreceni Egyetem 2 Nukleáris Medicina Intézet Debreceni Egyetem AOLINUX12, 1 kredit Tartalom Előadás 1 Előadás Népszerű alkalmazások bemutatása:
Operációs rendszerek. UNIX/Linux fájlrendszerek
Operációs rendszerek UNIX/Linux fájlrendszerek Tartalom Linux fájlrendszerek UNIX/Linux fájlrendszerek Szimbolikus linkek Fájlrendszerek csatolása Virtuális fájlrendszer Szuperblokk Inode Objektumok 2
Virtualizációs Technológiák Operációs rendszer szintű virtualizáció Konténerek Forrás, BME-VIK Virtualizációs technológiák
Virtualizációs Technológiák Operációs rendszer szintű virtualizáció Konténerek Forrás, BME-VIK Virtualizációs technológiák https://www.vik.bme.hu/kepzes/targyak/vimiav89/ Koncepció Ha megfelel, hogy azonos
Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu
FTP szerver Linuxon Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu Tartalom FTP protokoll Pure-FTPd Telepítés Debian GNU/Linux Sarge rendszeren Virtuális felhasználók
Operációs rendszerek gyakorlat
01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig
UNIX / Linux rendszeradminisztráció
UNIX / Linux rendszeradminisztráció VIII. előadás Miskolci Egyetem Informatikai és Villamosmérnöki Tanszékcsoport Általános Informatikai Tanszék Virtualizáció Mi az a virtualizáció? Nagyvonalúan: számítógép
A Docker alapjai. Takács Ákos PTE Egyetemi Könyvtár és Tudásközpont TAKÁCS ÁKOS - IPSZILON SZEMINÁRIUM - A DOCKER ALAPJAI 1
A Docker alapjai Takács Ákos PTE Egyetemi Könyvtár és Tudásközpont 2017.09.20. TAKÁCS ÁKOS - IPSZILON SZEMINÁRIUM - A DOCKER ALAPJAI 1 Docker alapjai VIRTUALIZÁCIÓS MEGOLDÁSOK, ÚT A DOCKERIG 2017.09.20.
Operációs rendszerek gyakorlat
01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 12:00-13:00-ig
Operációs rendszerek - bevezető
Operációs rendszerek - bevezető Szabó Adrienn Informatika 1 2011 őszi félév Tartalom Operációs rendszerekről általában Bevezető Operációs rendszerek A Windows története Kezdetek Sikerek A Linux története
Virtualizációs technológiák Linux alatt (teljesítményteszt)
Virtualizációs technológiák Linux alatt (teljesítményteszt) Ebben a dokumentációban a virtualizációs technológiák sebességét, teljesítményét hasonlítom össze RedHat-alapú Linux disztribúciókkal. A teszteléshez
Operációs rendszerek gyakorlat
01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig
Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ.
Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ. FSF.hu Miről lesz szó Történeti áttekintés GNU, GPL, egyéb licencek UNIX, Linux, BSD, Létezik ingyen
Linux alapok gyakorlat
11. évfolyam, informatikai rendszerüzemeltető 2018. Témakörök (elméleti tárgyrész) 1. Kialakulása 2. Disztribúciók 3. Telepítés, bootloader 4. Csomagkezelés 5. Rendszer felépítése, kernel (könyvtárak,
Szalai Ferenc szferi@avaxio.hu. http://www.avaxio.hu
Virtualizáció Linuxon: XEN Szalai Ferenc szferi@avaxio.hu Bevezető Mit? Miért? intézményi vállalati szolgáltatásokat (web, állomány, levelező szerver, egyedi teszt rendszerek, virtuális oktatási hálózatok)
Á l t a l á n o s a n a L i n u x r ó l. DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév
Á l t a l á n o s a n a L i n u x r ó l DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév L I N U X f o g a l m a A Linux egy nyílt forráskódú (Open Source) multiuser /többfelhasználós/,
4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek.
Linux fájlrendszerek. 4. Laborgyakorlat Előző gyakorlaton, már volt szó a fájlrendszerekről, mikor a mount parancs -t kapcsolójáról volt szó. Linux alatt, az egyes fájlokhoz való hozzáférések miatt, a
OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -
OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - koczka.ferenc@ektf.hu KÖVETELMÉNYEK GYAKORLATI JEGY: Két zárthelyi dolgozat eredményes megírása. Forrás: http://wiki.koczka.hu ELMÉLETI VIZSGA Az előadások
VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.
Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge
IPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables Gregor N. Purdy: Linux iptables zsebkönyv
Forrás: https://hu.wikipedia.org/wiki/iptables http://szabilinux.hu/iptables/chapter7.html Gregor N. Purdy: Linux iptables zsebkönyv Mi az iptables? Netfilter a Linux rendszermagjának hálózati csomagok
A L i n u x r u h á j a
A L i n u x r u h á j a Disztribúciók és azok sajátosságai Ablakkezelők DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév D i s z t r i b ú c i ó f o g a l m a A Linux-disztribúció
Hálózati operációs rendszerek II. OES biztonsági rendszere
Hálózati operációs rendszerek II. OES biztonsági rendszere OES biztonsági rendszere Többszintű rendszer Bejelentkezés Fájlrendszer edirectory Public Key Infrastructure (PKI) Szerver konzol Autentikáció
Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése
i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS
LINUX PMB2506-1 VIRTUALBOX TÖRTÉNELEM DEBIAN ALAPPARANCSOK - GRUB
LINUX PMB2506-1 VIRTUALBOX TÖRTÉNELEM DEBIAN ALAPPARANCSOK - GRUB VIRTUÁLIS GÉP FÁJL LETÖLTÉSE http://zeus.nyf.hu/~shaggy/lin2014/debian-7-pmb2506.ova UNIX UNIX (1969-1972) tervezői: Ken Thompson, Dennis
Virtualizáció. egy hardveren több virtuális rendszer működik egyszerre, virtuális gépekben futó önálló vendég (guest) operációs rendszerek formájában
Virtualizáció Virtualizáció fogalma: Virtualizáció egy hardveren több virtuális rendszer működik egyszerre, virtuális gépekben futó önálló vendég (guest) operációs rendszerek formájában A virtualizáció
Tájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!
VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV
VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV www.eset.hu support@sicontact.hu 1. oldal Tartalomjegyzék Alaprendszer installálása 3 Szükséges alapfeltételek 3 A rendszer installálása 3 ESET Remote
GNU/Linux alapok és alkalmazásuk
GNU/Linux alapok és alkalmazásuk -*- G. Opposits 1 1 Nukleáris Medicina Intézet Debreceni Egyetem szabadon választható tantárgy, 2015 II. félév Opposits (Unideb, Nukl.Med.Int.) AOLINUX12-14-15-2-ea/gy
Hálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése Linux 1 Rendszergazda jogosultságok (Fehér Gábor slide-jai) 2 Root jogosultságok Többfelhasználós rendszerekben adminisztrációs teendők Felhasználók menedzselése Külső
Informatikai Rendszerek Intézete Gábor Dénes Foiskola. Operációs rendszerek - 105 1. oldal LINUX
1. oldal LINUX 2. oldal UNIX történet Elozmény: 1965 Multics 1969 Unix (Kernighen, Thompson) 1973 Unix C nyelven (Ritchie) 1980 UNIX (lényegében a mai forma) AT&T - System V Microsoft - Xenix Berkeley
Biztonságos desktop megoldás: Qubes OS
Andrews IT Engineering Kft. A probléma avagy, miért nem jók a mostani operációs rendszerek Képzeljünk el egy hagyományos operációs rendszert (Windows, Linux, Mac) Természetesen mindenki más és más alkalmazásokat
A SUSE 10.0 biztonsági szolgáltatásai
A SUSE 10.0 biztonsági szolgáltatásai A SUSE terjesztés a biztonság híve rengeteg biztonsággal kapcsolatos eszközt kínál. Az évek során tapasztalhattuk, hogy egyre több és jobb biztonsági szolgáltatást
Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer
1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------
SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE
Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE https://www.samba.org Mi a SAMBA? Windows "Fájl és nyomtatómegosztás", illetve a "Microsoft Networks Kliens" szolgáltatásokat tartalmazó szoftvercsomag. NETBIOS
TI TMDSEVM6472 rövid bemutatása
6.6.1. Linux futtatása TMDSEVM6472 eszközön TI TMDSEVM6472 rövid bemutatása A TMDSEVM6472 az alábbi fő hardver paraméterekkel rendelkezik: 1db fix pontos, több magos (6 C64x+ mag) C6472 DSP 700MHz 256MB
Telepítési útmutató. 1. A készülék beállítása. 2. A szoftver telepítése. Vezérlőpult lap
Telepítési útmutató. A készülék beállítása. A szoftver telepítése Vezérlőpult lap . A készülék beállítása 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Áramforrás
Fájlrendszer-címkézés a SELinuxban
Fájlrendszer-címkézés a SELinuxban A SELinux sokkal kifinomultabban vezéreli a fájlokhoz való hozzáférést. Lássuk! Most, hogy az NSA Security Enhanced Linux (Fokozott Biztonságú Linux) része lett a 2.6-os
Oktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán
Jelszavak helyes megválasztása, szótáras törés Pánczél Zoltán 1 Miért fontos a megfelelő jelszó? Nagyban növeli a rendszer biztonságát. Könnyű jelszó = Nincs jelszó A teljes rendszer biztonsága tőlünk
Operációs rendszerek. A Windows NT felépítése
Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs
SQUID. Forrás:
Forrás: http://www.squid-cache.org/ http://www.szabilinux.hu/squid/ http://www.lok.hu Mi a Squid? Proxy: kliens kérést továbbít. Lehet transzparens átlátszó proxy Cache: átmeneti tároló, gyorsítás céljából
Számítógép rendszerek. 4. óra. UNIX fejlődéstörténet
Számítógép rendszerek 4. óra UNIX fejlődéstörténet 1960-as évek A Massachusetts Institute of Technology, az AT&T Bell Labs, és a General Electric közösen fejleszti a Multics (Multiplexed Information and
Operációs rendszerek. Az NT folyamatok kezelése
Operációs rendszerek Az NT folyamatok kezelése Folyamatok logikai felépítése A folyamat modell: egy adott program kódját végrehajtó szál(ak)ból és, a szál(ak) által lefoglalt erőforrásokból állnak. Folyamatok
Üdvözlöm Önöket a Konferencián!
Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás
Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?
Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a
LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB
LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB LINUX PARANCSOK ÉS HASZNÁLATUK ls: listázás -l részletes lista -a rejtett fájlok megjelenítése cp: fájlok másolása -i Már létező cél felülírása előtt
Bevezetés az informatikába
Bevezetés az informatikába Gilányi Attila Debreceni Egyetem, Informatikai Kar Debrecen, 2016. Gilányi A. (Debreceni Egyetem) Bevezetés az informatikába 1 / 5 Outline 1 A számítógépek története 2 Operációs
Operációs rendszerek 1.
Operációs rendszerek 1. Fájlkezelés Balla Tibor balla.tibor@inf.unideb.hu Fájlrendszer: Könyvtárak és Fájlok Inode szuperblokk inode tábla tényleges lemezterület inode = index-node Az inode tábla egy fix
Virtualizáció szabad szoftverekkel. Mátó Péter <mato.peter@andrews.hu>
Virtualizáció szabad szoftverekkel Mátó Péter 1 Az előzmények 1960: IBM CP-40 PC Unix: chroot (4.2BSD: 1982), BSD: jail (FreeBSD: 2006) VMWare (VMW WS: 1999, VMW GSX: 2001) Windows
Linux alapok. Parancsok általános alakja parancs kapcsolók paraméterek
Linux alapok Parancsok általános alakja parancs kapcsolók paraméterek Könyvtárszerkezet abszolút útvonal útvonal megadása a gyökérből kiindulva / gyökérkönyvtár relatív útvonal útvonal megadása az aktuális
Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe
Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe Rádi Viktor 1. Bevezetés 1.1. Célok Ez a bemutató a hallgatókat hivatott segíteni a VirtualBox használatának elsajátításában
1_Linux_bevezeto_bash
1_Linux_bevezeto_bash September 21, 2016 1 Számítógépes alapismeretek 1.1 ELTE - Fizika Bsc 1. évfolyam 1.2 # Félévés tematika: Linux alapismeretek Szövegszerkesztés Adatok ábrázolása Bevezetés a programozás
Operációs rendszerek. Windows NT. A Windows NT
Operációs rendszerek Windows NT A Windows NT Felépítésében is új operációs rendszer: New Technology (NT) 32-bites Windows-os rendszerek felváltása Windows 2000: NT alapú 1 Operációs rendszerek felépítése
Operációs Rendszerek II. Első verzió: 2009/2010. I. szemeszter Ez a verzió: 2009/2010. II. szemeszter
Operációs Rendszerek II. Első verzió: 2009/2010. I. szemeszter Ez a verzió: 2009/2010. II. szemeszter 1 Mai témák ZFS NTFS 2 ZFS Új koncepció, nem továbbgondolás Pooled storage modell Minden művelet copy-on-write
LINUX LDAP címtár. Mi a címtár?
Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok
Állásidő minimalizálása: BTRFS, kgraft
Állásidő minimalizálása: BTRFS, kgraft SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu 100 0 % SUSE Linux Enterprise 12 célok 100 0 % Állásidő csökkentése 2 Hatékonyabb üzemeltetés
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
Az internet ökoszisztémája és evolúciója. Gyakorlat 1
Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,
Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
Operációs rendszerek. Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok:
Operációs rendszerek MS Windows NT (2000) folyamatok Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok: szálak ütemezése végrehajtásra
Operációs rendszerek. 4. gyakorlat. BASH bevezetés, script írása, futtatása UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED BASH bevezetés, script írása, futtatása Operációs rendszerek 4. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik
Linux fájlrendszerek. Papp Zsolt. Rendszermérnök, Novell PSH. papp.zsolt@npsh.hu
Linux fájlrendszerek Papp Zsolt Rendszermérnök, Novell PSH papp.zsolt@npsh.hu Az előadásról Mi az a fájlrendszer? Naplózó fájlrendszerek Hol léteznek a fájlrendszerek Elérhető fájlrendszerek Linux alatt
Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
Ismerkedjünk meg a Linuxszal!
LOK 2006 Áttekintés A Linux 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs rendszer 2 3 Áttekintés A Linux Mi a Linux Operációs rendszer 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs
Alkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
Mérési útmutató az Access Control (ACC) cím méréshez
Mérési útmutató az Access Control (ACC) cím méréshez 2016. április 11. A mérést kidolgozta: Bencsáth Boldizsár Holczer Tamás Papp Dorottya BME, CrySyS Adat- és Rendszerbiztonság Laboratórium Tartalomjegyzék
Hálózati eszközök biztonsága
Hálózati eszközök biztonsága Központi syslog szerver beállítása 1. Az UDP 514-es portra érkező forgalmat korlátozza a labor hálózatára: iptables -A INPUT -s 192.168.100.0/24 -p UDP --dport 514 -j ACCEPT
UNIX bevezető. kiegészítő fóliák az előadáshoz. Mészáros Tamás http://home.mit.bme.hu/~meszaros/
kiegészítő fóliák az előadáshoz Mészáros Tamás http://home.mit.bme.hu/~meszaros/ Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék 1 / 32 2 / 32 3 / 32 4 /
LOK 2010. Virtualizáció. szabad szofverekkel. Mátó Péter <mato.peter@andrews.hu>
LOK 2010 Virtualizáció szabad szofverekkel Mátó Péter 1 Néhány érdekes adat A ma kapható legkisebb számítógép: processzor: 1,6GHz, memória: 1GB, diszk: 160GB Egy átlagos céges weblap
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
Kiegészítő Linux kernel biztonsági megoldások összehasonlítása
Kiegészítő Linux kernel biztonsági megoldások összehasonlítása A kiegészítő kernelbiztonsági megoldásokra irányuló vizsgálódásaim azzal kezdődtek, hogy egy SLES11 SP1 szerveren olyan formán szerettem volna
Hardver összetevők ellenőrzése Linux alatt. Hardverguruk előnyben...
Hardver összetevők ellenőrzése Linux alatt Hardverguruk előnyben... A hardverek támogatottsága A telepítés előtt érdemes meggyőződni arról, hogy a jelenleg használt hardver elemek támogatottak-e a Linux
Operációs rendszerek I. IIII. gyakorlat
Operációs rendszerek I. IIII. gyakorlat o who o w o last o users o finger o talk o write o mesg o clear III. gyakorlat o alias/unalias o passwd o pwgen o ls o mkdir o cd o rm / rmdir o tree o pwd 2 finger
Windows XP -> 7 - Samba4 a PPKE-n
Windows XP -> 7 - Samba4 a PPKE-n Pásztor János pasztor.janos@it.ppke.hu 2014-11-20 Outline 1 Motiváció, scope 2 Meglév infrastruktúra 3 Célok 4 Kivitelezés 5 Tapasztalatok - Tervek 6 Források Motiváció,
A netfilter csomagszűrő tűzfal
A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel
Wi-Fi beállítási útmutató
Wi-Fi beállítási útmutató Wi-Fi- Csatlakoztatás a nyomtatóhoz Csatlakoztatás számítógéphez Wi-Fi útválasztón keresztül A számítógép közvetlen csatlakoztatása Csatlakoztatás intelligens eszközhöz Wi-Fi
Kezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu
Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni Szalai Ferenc szferi@gluon.hu Bevezető Mi szösz az az LDAP? OpenLDAP szerver adatbázis felépítése szerver beállítása Mire jó az LDAP
Alternatív processz állapot és statisztika lekérdezési módszer a Linux kernelben
Alternatív processz állapot és statisztika lekérdezési módszer a Linux kernelben 2011. október 13. Az alapprobléma A processzek állapotát gyakran le kell kérdezni. Az ehhez használatos eszközök: ps top
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
NIS + NFS+Automount. Összeállította: Sallai András
NIS + NFS+Automount Összeállította: Sallai András Tartalom NIS-ről NIS telepítés Debian GNU/Linuxon NIS szerver beállítása NIS kliens beállítása NFS szerver telepítés Debian GNU/Linuxon NIS Network Information
Operációs rendszerek. 1. gyakorlat. Bevezetés, követelmények UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Bevezetés, követelmények Operációs rendszerek 1. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik Viktor 1 / 12
Novell és Windows7 bejelentkezési jelszavak módosítása
1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban
Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
Virtualoso Server szolgáltatás Virtuális szerver használati útmutató
Virtualoso Server szolgáltatás Virtuális szerver használati útmutató Virtualoso Server Használati útmutató 1 Virtualoso Server szolgáltatás Virtuális szerver használati útmutató A következô pár oldalon
S z á m í t ó g é p e s a l a p i s m e r e t e k
S z á m í t ó g é p e s a l a p i s m e r e t e k 7. előadás Ami eddig volt Számítógépek architektúrája Alapvető alkotóelemek Hardver elemek Szoftver Gépi kódtól az operációs rendszerig Unix alapok Ami
Utolsó módosítás:
Utolsó módosítás: 2012. 09. 06. 1 A tantárggyal kapcsolatos adminisztratív kérdésekkel Micskei Zoltánt keressétek. 2 3 4 5 6 7 8 9 Forrás: Gartner Hype Cycle for Virtualization, 2010, http://premierit.intel.com/docs/doc-5768
Kiszolgálók üzemeltetése. Iványi Péter
Kiszolgálók üzemeltetése Iványi Péter Linuxon a C fordító gcc Fordítás GNU Compiler Collection C, C++, Object-C, Java, Fortran, Ada nyelveket tud kezelni 42 féle rendszerre és processzorra tud kódot generálni
Operációs rendszerek MINB240/PMTRTNB230H
Biztonsági környezet Operációs rendszerek MINB240/PMTRTNB230H 12. Előadás Biztonság Biztonság és védelemi mechanizmusok Biztonság kérdése probléma természete Védelmi mechanizmusok biztonság elérését lehetővé
Gyorskalauz SUSE Linux Enterprise Desktop 11
Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést
Virtualizációs Technológiák Bevezetés Kovács Ákos Forrás, BME-VIK Virtualizációs technológiák https://www.vik.bme.hu/kepzes/targyak/vimiav89/
Virtualizációs Technológiák Bevezetés Kovács Ákos Forrás, BME-VIK Virtualizációs technológiák https://www.vik.bme.hu/kepzes/targyak/vimiav89/ Mi is az a Virtualizáció? Az erőforrások elvonatkoztatása az
Számítógépes alapismeretek
Számítógépes alapismeretek Dr. Illés Zoltán, Mail: illes@inf.elte.hu Visszatekintés Elérhetőség, tárgy teljesítés A tárgy célja, tartalma Számítógépek tegnap, ma, holnap Jelek, információk Információk
nem kitalálni kiderül ne tippelj! A szerver IP-címe Kérdések: 64 bites Debian. VMWare virtuális gép
Szervusz! Üdvözlünk a 2. feladatcsoportban. Ha szeretnéd ezeket a feladatokat sikeresen elvégezni, SSH kapcsolatot kell kiépítened egy budapesti számítógéphez. A számítógép IP-címe a bevezető feladatokból
Hálózatok építése, konfigurálása és működtetése
Hálózatok építése, konfigurálása és működtetése LINUX 1 UNIX 2 UNIX / UNIX-like rendszerek Nagy teljesítmény, megbízható, robusztus Különböző helyek, különböző feladatok Sokféle UNIX / UNIX-like rendszer