[29 / 1] Linux biztonsági lehetőségeinek áttekintése

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "[29 / 1] Linux biztonsági lehetőségeinek áttekintése"

Átírás

1 [29 / 1] Linux biztonsági lehetőségeinek áttekintése Linux biztonsági lehetőségeinek áttekintése. <zambo.marcell@andrews.hu>

2 [29 / 2] Linux biztonsági lehetőségeinek áttekintése Mi az a Linux? A Linux egy operációs rendszer, a szabad szoftverek és a nyílt forráskódú programok egyik legismertebb példája. A Linux elnevezés szigorú értelemben véve a Linuxrendszermagot jelenti, amelyet Linus Torvalds kezdett el fejleszteni 1991-ben. A köznyelvben mégis gyakran a teljes Unix-szerű operációs rendszerre utalnak vele, amely a Linux-rendszermagra és az 1983-ban, Richard Matthew Stallman vezetésével indult GNU projekt keretében született alapprogramokra épül. A Linux pontosabb neve ebben az értelemben GNU/Linux. a la Wikipedia

3 [29 / 3] Linux biztonsági lehetőségeinek áttekintése Miért van szükség biztonsági eszközökre? Mert az alkalmazások hibásak Tervezési és implementációs hibák, interpreterek hibái Rosszindulatú kódok Mert a felhasználók sem tökéletesek Tudatlanságból, kíváncsiságból vagy szándékos eredő károkozás Biztonsági eszközök feladata: A 0-nál nagyobb valószínűséggel bekövetkező problémák hatásainak csökkentése.

4 [29 / 4] Linux biztonsági lehetőségeinek áttekintése Néhány egyszerű szabály Minden rendszerelem maximum annyi jogosultsággal, rendelkezzen, amennyi a működéshez minimálisan szükséges! Törekedni kell arra, hogy az általunk használt rendszer csak olyan képességekkel rendelkezzen, melyekre szükségünk is van. Minden rendelkezésre álló eszközt fel kell használni a támadó dolgának megnehezítésére, a védelmi megoldásoktól a naplózási megoldásokig.

5 [29 / 5] Linux biztonsági lehetőségeinek áttekintése A tartalomból Nagyon sok témát érint az előadás, célom az egyes témák részletes ismertetése helyett az áttekintő kép, a lehető legtöbb lehetőség megmutatása Hitelesítés - PAM: pam_cracklib, jelszó lejárati idők stb. Fájlrendszer ACL-ek, mount opciók Titkosított fájlrendszerek, file titkosítás. Exec logging, audit lehetőségek Apparmor, Grsecurity, SELinux (csak nagyon röviden :)) Hálózati biztonsági funkciók: Netfilter, IPSec Virtualizáció, mint szeparációs eszköz. PIE/ stack-protector / format-security / _FORTIFY_SOURCE / Seccomp

6 [29 / 6] Linux biztonsági lehetőségeinek áttekintése Jelmagyarázat: Mi ez a bigyó ott balra lent?! K P 1 Komplexitás? (1,2,3) Natív v. Patchelni kell? User v. Kernel? Mindkettő. K P 1

7 [29 / 7] Linux biztonsági lehetőségeinek áttekintése Jelszavak biztonsága Rendszeres jelszóváltás kikényszerítése: passwd -x <MAX_D> \ -w <WARN_D> \ -i <INACTIVE_D> \ felhasználónév ubuntu login: oracle Password: You are required to change your \ password immediately (root enforced) Changing password for oracle. (current) UNIX password: /etc/login.defs - man login.defs PASS_MAX_DAYS, PASS_MIN_DAYS és PASS_WARN_AGE értékei, csak létrehozáskor számítanak, későbbi módosításokkor már nem! Jelszó azonnali lejártra állítása: passwd -e felhasználónév További hasznos parancsok: chage, usermod U N 1

8 [29 / 8] Linux biztonsági lehetőségeinek áttekintése Kellően erős jelszavak kikényszerítése pam_(cracklib unix).so /etc/security/opasswd Palindroma (pl: anyabanya) Csak kis/nagy betű különbség Azonos karakter az új és a régi jelszóban? (difok, difignore) Túl rövid-egyszerű: minlen, karakterosztályok: [d u l o]credit Az új jelszó valamelyik megőrzött régebbivel azonos? egymást követő azonos karakter, usernév a jelszóban* Korábbi jelszavakat tárolja el a shadow-hoz hasonlóan, a pam_unix, pam_cracklib és pam_pwhistory használhatja /etc/pam.d/passwd példa: password required pam_cracklib.so \ difok=3 minlen=15 dcredit=2 \ ocredit=2 password required pam_unix.so sha512 \ remember=5 use_authtok \ obscure U N 2

9 [29 / 9] Linux biztonsági lehetőségeinek áttekintése További érdekes PAM modulok pam_faildelay Sikertelen azonosítás esetén várakoztat az adott kapcsolaton belül auth optional pam_faildelay.so \ Delay= # 10s pam_tally[2] Mint fent, csak tetszőleges kapcsolatban képes erre pam_time auth required pam_tally2.so \ deny=4 even_deny_root \ unlock_time=1200 Idő alapú hozzáférés szabályozást valósít meg U N 1

10 [29 / 10] Linux biztonsági lehetőségeinek áttekintése Posix ACL-ek Állományrendszer szintű Posix ACL-ek Állomány rendszer függetlenek, de fs specifikus támogatás szükséges! Az alap r/w/x jogokat terjeszti ki tetszőleges* u/g/o-okra. Parancsok: man acl, chacl, getfacl, setfacl Kizáró felhasználók és csoportok fogalma Nem összekeverendő az attr paranccsal # su - oracle -c '/bin/id -u' 1002 # setfacl -m u:oracle:- /bin/id # su - oracle -c '/bin/id -u' -su: /bin/id: Permission denied Mentés problémája, star U N 2

11 [29 / 11] Linux biztonsági lehetőségeinek áttekintése Ext2/3/4 attribútumok Fontosabb attribútumok Immunitable: az fájl nem módosítható, törölhető, átnevezhető és linkelhető, kivéve akinek CAP_LINUX_IMMUTABLE-je van. Append-only: csak a hozzáfűzéssel írható a fájl, törölni sem lehet, kivéve Parancsok: man chattr chattr [+-][ia] lsattr mentés? # echo 1 > file # chattr +a file # echo 2 > file bash: file: Operation not permitted # echo 2 >> file ; rm file rm: cannot remove `file': Operation not... # cat file 1 2 M N 1

12 [29 / 12] Linux biztonsági lehetőségeinek áttekintése Mount opciók Mount opciók nodev a device fájlok normál állományként működnek nosuid a setuid/setgid tulajdonságokat figyelmen kívül hagyja noexec a futtathatóságot figyelmen kívül hagyja ro csak olvashatóvá teszi az adott partíciót Mire jó ez? Ahonnan parancs futhat, oda ne lehessen írni Ahova lehet írni, onnan ne lehessen parancsot futtatni (scriptekkel mi a helyzet?) # mount -o remount,noexec /boot # grep boot /proc/mounts /dev/sda1 /boot ext2 noexec 0 0 K N 1+

13 [29 / 13] Linux biztonsági lehetőségeinek áttekintése Titkosított fájlrendszerek, fájl titkosítás I. Mik ezek és mire (nem) jók? (crypto)loop Dm-crypt + LUKS EncFS ecryptfs TrueCrypt Titkosítás helye: Blokk szintű Blokk szintű FUSE Kernel* Blokk szintű Titkosítás mértéke: Teljes Teljes Részleges Részleges Teljes Előnye: A legrégebbi De facto szabvány Nem kell 0 uid hozzá Gyorsabb mint az EncFS Multiplatform Csilli-villi HW gyorsítás: Átméretezhető [ Nem értelmezhető ] Multiplatform: Igen Igen (FreeOTFE) Igen(BSD, OsX) Nem Igen Licence: GPL Kereskedelmi M N 2

14 [29 / 14] Linux biztonsági lehetőségeinek áttekintése Titkosított fájlrendszerek, fájl titkosítás II. Mire kell vigyázni, figyelni?! Ne hagyjuk magára a rendszerünket még kikapcsolt állapotban sem! (Fizikai hozzáférés veszélyei: hardver mailware-ek, boot partíción történő machináció ) Lehetőleg teljes titkosítást válasszunk és mindent titkosítsunk, ha szükséges (A swap-et is és ne suspendeljünk, hibernáljunk!) Töltsük fel szeméttel az újonnan létrehozott titkosított területeket, ezzel megnehezítjük a támadó dolgát az elemzésben. M N 2

15 [29 / 15] Linux biztonsági lehetőségeinek áttekintése Exec logging, audit lehetőségek Helye: Kernel Grsec execlog Auditd Kernel + User Linux kernel audit alrendszere Hangolhatóság: Fix* Rugalmas* alkalmazás Naplózás: Átláthatóbb, de bizonyos hossz felett levág Előnye: Sima syslog elég neki Telepítése: Patchelni kell Teljes körű, de szabad szemmel csúf (ausearch) Előre definiált naplózási profilok: capp, lspp, stig apt yum install audit.rules auditctl kernel auditd.conf audit.log audispd auditd autrace audit M? 2+

16 [29 / 16] Linux biztonsági lehetőségeinek áttekintése Chroot Rendszerhívás ill. a rá épülő segéd alkalmazás (csak) fájlrendszer szintű szeparációt valósít meg a hívó process és leszármazottai számára Ha nem megfelelően hívjuk akkor még fs szinten sem biztonságos Karbantarthatóság? / /var /lib /etc /var/www/.../www/cgi chdir(/var/www) chroot(.).../www/html K N 2

17 [29 / 17] Linux biztonsági lehetőségeinek áttekintése Capability-k A monolitikus root jog szétvált capability -kre Ezek eldobhatóvá váltak, csak azt tartjuk meg ami valóban kell a programunk számára Nem 0 uid is birtokolhatja Parancsok: capsh, man 7 capabilities Fontosabb capability-k: cap_audit_(write control) cap_(mac net sys)_admin cap_kill cap_linux_immutable cap_set_* cap_sys_(chroot module) es kernelben 37 van K N 2

18 [29 / 18] Linux biztonsági lehetőségeinek áttekintése Namespace-ek Chroot jellegű szeparáció az egyes namespace-ek között. Parancsok: unshare, newns, pam_namespaces Chroot-tal és capabilitikkel kombinálva gyakorlatilag független* userspace-ek futtathatók azonos rendszeren Mi ellen nem véd? Namespace-ek: UTS (hostname) IPC PID (PID 1, signals, ptrace) USER* Network (veth; ip netns) /sys/class/net/*/new_ns_pid Mount (+ bind mountok) /etc/mtab becsapós lehet... /proc/<pid>/ns K N 2+

19 [29 / 19] Linux biztonsági lehetőségeinek áttekintése C(ontrol)groups Erőforrás limitáció Processz priorizálás Accounting: az egyes erőforrások használatának mérésére Kontroll: az egyes cgroupok leállítása, és újraindítása Parancsok: man cgcreate Szabályozható erőforrások: CPU Memória Block device-ok elérési sebessége Freezer alrendszer* Hálózati sávszélessére nem nyújt megoldást, arra marad a tc K N 1+

20 [29 / 20] Linux biztonsági lehetőségeinek áttekintése A DAC-ot kiterjesztő MAC/RBAC-ok... Tulajdonság: SELinux (LSM) AppArmor (LSM) Grsecurity Patchelni kell? Nem Nem Igen Öntanuló? Nem (De: audit2allow) Igen (Yast wizard) Igen (gradm -L) Karbantarthatóság Körülményes Egyszerű Egyszerű Melyik disztribúció tartalmazza? CentOS / RedHat / Debian Suse / OpenSuse / Ubuntu Hardened Gentoo Ker. támogatás? Igen (Redhat) Igen (Novell) Nem (Közösségi) Szükséges tudásszint? Egyéb tulajdonságaik: Kifejezetten nagy Mindenre címkét akaszt: állományokra, processzekre, objektumokra. Címkékre figyelni kell másoláskor! NSA / CC EAL 4+ Attól függ, de jóval kisebb Elérési út alapú működés, nincs szükség állomány rendszer szintű címkézésre. Legkisebb Path alapú ACL-eket használ. PaX!. Egyéb kiegészítések. Microsoft is ezt használja a Skype szerverein. Nagyon jó és részletes sorozat a témában nice tollából: + RSBAC M? 3

21 [29 / 21] Linux biztonsági lehetőségeinek áttekintése És a többiek... TOMOYO (LSM) - SElinux-szerű Apparmor SMACK (LSM) - Simplified Mandatory Access Control Kernel RSBAC (nem LSM, pachelni kell) - Leginkább a GRSEC és a SElinux keverékének nevezhető. CC EAL 4+ LIDS (LSM, patchelni kell)- Linux Intrusion Detection System Yama (LSM) - Gyakorlatilag a ptrace() használatát próbálja biztonságosabbá tenni. Summa: 8(N)+3(P) MAC közül választhatunk (3.6.9 kernelen) K? 3

22 [29 / 22] Linux biztonsági lehetőségeinek áttekintése PaX Host Intrusion Prevention System (HIPS) Memória ASLR kernel és userspace szintjén egyaránt Non-exec memory/read-only memory, MPROTECT. Kernel hardening patchek és gcc plugin*-ek segítségével a kernel forrás patchelése nélkül, fordítási időben javít számos sebezhetőséget. Bizonyos format string bugok és tervezési hibák ellen nem véd :) Fejlesztője: pipacs/pax Team, munkájáért a Pwnie életmű díját nyerte 2011-ben! K P 2+

23 [29 / 23] Linux biztonsági lehetőségeinek áttekintése Hálózati biztonsági funkciók: Netfilter, IPSec Netfilter Állapottartó csomagszűrő, extrákkal Bejövő,átmenő és kimenő forgalom szűrésére és limitációjára alkalmas IPSEC, SSL VPN-ek, SSH Titkosított és hitelesített hálózati kapcsolatokat tesz lehetővé. # iptables -I OUTPUT \ -m state --state ESTABLISHED,RELATED \ -m owner --uid-owner www-data -j ACCEPT # iptables -A OUTPUT \ -m owner --uid-owner www-data -j DROP Bár mindenre igaz, de az iptablesre különösen: előbb értsük meg és csak utána használjuk! M N 1+

24 [29 / 24] Linux biztonsági lehetőségeinek áttekintése Virtualizáció, mint szeparációs eszköz. Biztonsági szempontból a szeparáció a lényeges, nem az erőforrás kihasználás maximalizálása! Virtualizáció módjai: teljes vagy para, konténer alapú Korántsem teljes lista: KVM, L4Linux, lguest, Linux-Vserver, Lxc, OpenVZ, Qemu, UML, Virtualbox, VMware, Xen Alapvetően nem biztonsági megoldás, a virtualizációs réteg (és működéshez szükséges környezet) is tartalmazhat sebezhetőségeket Előnye: kényelmesen megvalósítható a szeparáció (kényelmesebben, mint a chroot segítségével) M? 2+

25 [29 / 25] Linux biztonsági lehetőségeinek áttekintése Fordítási idejű biztonsági megoldások: gcc -fpic/-fpic/-fpie/-fpie önmagában nem sokat ér, de ASLR csak az így fordított kódok esetén hatékony -fstack-protector[-all] őrt állít a függvényhívások mellé, amit azok visszatérésekor ellenőriz -Werror=format-security, gcc - format string hibákat hivatott kiszűrni _FORTIFY_SOURCE (kód megerősítés) s[n]printf/str[n]cpy, a %n jellegű format string jellegű hibák kiszűrése, visszatérési értékek ellenőrzésének megkövetelése, explicit umask megadása fájl létrehozásakor, hosszellenőrzések kikényszerítése... U N 2+

26 [29 / 26] Linux biztonsági lehetőségeinek áttekintése Seccomp Története (mod 1, 2 [kernel v3.5 óta]) Az adott program forráskódját kell módosítani vagy előtét programot (wrappert) kell futtatni. A program a prtcl(pr_set_seccomp,...) fgv hívással mondja meg milyen syscall-okat fog használni, és secure computing mode-ba vált. Ha olyan syscall-t hív amit nem engedélyezett, akkor a kernel kilövi a processzt. Programok: minijail0 M P 3

27 [29 / 27] Linux biztonsági lehetőségeinek áttekintése A nyílt forrás adta egyéb lehetőségek És mindez együtt: felesleges dolgoktól mentessé tett - Grsec/PaX-os kernelen, külön namespaceben, cgroups által behatárolva, normál userként futó, chrootolt, capability mentesen, megfelelő gcc kapcsolókkal fordított Grsec/Seccomp által behatárolt syscall-okat használó processek futnak auditd pedig írja a logokat Ami nem kell azt ne használd, telepítsd, fordítsd, konfiguráld bele a programodba! dpkg -p nemkellcsomag vi main.c./configure without-... make menuconfig vi /etc/akarmi.cfg Mindezt ingyen és szabadon!

28 [29 / 28] Linux biztonsági lehetőségeinek áttekintése Itt a vége? Nem, jöjjön egy kis gyakorlat...

29 [29 / 29] Linux biztonsági lehetőségeinek áttekintése Itt a vége? Igen! Köszönöm a figyelmet! <zambo.marcell@andrews.hu>

Andrews Kft. Konténerek az IT biztonság szemszögéből. <zambo.marcell@andrews.hu>

Andrews Kft. Konténerek az IT biztonság szemszögéből. <zambo.marcell@andrews.hu> Andrews Kft. Konténerek az IT biztonság szemszögéből Röviden a virtualizációról Az alap: egy vason, több rendszer. Virtualizáció előnyei: Jobb erőforrás kihasználhatóság. Rendkívüli

Részletesebben

Andrews Kft. Konténerek az IT biztonság szemszögéből. 131 /

Andrews Kft. Konténerek az IT biztonság szemszögéből. 131 / Andrews Kft. Konténerek az IT biztonság szemszögéből 131 / Röviden a virtualizációról Az alap: egy vason, több rendszer. Virtualizáció előnyei: Jobb erőforrás kihasználhatóság.

Részletesebben

AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április

AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április AppArmor Névalapú kötelező hozzáférés-vezérlés PPKE-ITK 2014. március április Tartalomjegyzék 1. Bevezetés 2 1.1. Történet........................................ 2 1.2. Az AppArmor célja..................................

Részletesebben

Operációs rendszerek gyakorlat

Operációs rendszerek gyakorlat 01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig

Részletesebben

Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/

Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/ Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/ Operációs rendszer (OS) Operációs rendszer a számítástechnikában a számítógépeknek azt az alapprogramja, mely közvetlenül kezeli a hardvert, és

Részletesebben

Linux alapok és használatuk

Linux alapok és használatuk 1,2 1 Orvosi Laboratóriumi és Képalkotó Diagnosztikai Tanszék Debreceni Egyetem 2 Nukleáris Medicina Intézet Debreceni Egyetem AOLINUX12, 1 kredit Tartalom Előadás 1 Előadás Népszerű alkalmazások bemutatása:

Részletesebben

Operációs rendszerek. UNIX/Linux fájlrendszerek

Operációs rendszerek. UNIX/Linux fájlrendszerek Operációs rendszerek UNIX/Linux fájlrendszerek Tartalom Linux fájlrendszerek UNIX/Linux fájlrendszerek Szimbolikus linkek Fájlrendszerek csatolása Virtuális fájlrendszer Szuperblokk Inode Objektumok 2

Részletesebben

Virtualizációs Technológiák Operációs rendszer szintű virtualizáció Konténerek Forrás, BME-VIK Virtualizációs technológiák

Virtualizációs Technológiák Operációs rendszer szintű virtualizáció Konténerek Forrás, BME-VIK Virtualizációs technológiák Virtualizációs Technológiák Operációs rendszer szintű virtualizáció Konténerek Forrás, BME-VIK Virtualizációs technológiák https://www.vik.bme.hu/kepzes/targyak/vimiav89/ Koncepció Ha megfelel, hogy azonos

Részletesebben

Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu

Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu FTP szerver Linuxon Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu Tartalom FTP protokoll Pure-FTPd Telepítés Debian GNU/Linux Sarge rendszeren Virtuális felhasználók

Részletesebben

Operációs rendszerek gyakorlat

Operációs rendszerek gyakorlat 01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig

Részletesebben

UNIX / Linux rendszeradminisztráció

UNIX / Linux rendszeradminisztráció UNIX / Linux rendszeradminisztráció VIII. előadás Miskolci Egyetem Informatikai és Villamosmérnöki Tanszékcsoport Általános Informatikai Tanszék Virtualizáció Mi az a virtualizáció? Nagyvonalúan: számítógép

Részletesebben

A Docker alapjai. Takács Ákos PTE Egyetemi Könyvtár és Tudásközpont TAKÁCS ÁKOS - IPSZILON SZEMINÁRIUM - A DOCKER ALAPJAI 1

A Docker alapjai. Takács Ákos PTE Egyetemi Könyvtár és Tudásközpont TAKÁCS ÁKOS - IPSZILON SZEMINÁRIUM - A DOCKER ALAPJAI 1 A Docker alapjai Takács Ákos PTE Egyetemi Könyvtár és Tudásközpont 2017.09.20. TAKÁCS ÁKOS - IPSZILON SZEMINÁRIUM - A DOCKER ALAPJAI 1 Docker alapjai VIRTUALIZÁCIÓS MEGOLDÁSOK, ÚT A DOCKERIG 2017.09.20.

Részletesebben

Operációs rendszerek gyakorlat

Operációs rendszerek gyakorlat 01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 12:00-13:00-ig

Részletesebben

Operációs rendszerek - bevezető

Operációs rendszerek - bevezető Operációs rendszerek - bevezető Szabó Adrienn Informatika 1 2011 őszi félév Tartalom Operációs rendszerekről általában Bevezető Operációs rendszerek A Windows története Kezdetek Sikerek A Linux története

Részletesebben

Virtualizációs technológiák Linux alatt (teljesítményteszt)

Virtualizációs technológiák Linux alatt (teljesítményteszt) Virtualizációs technológiák Linux alatt (teljesítményteszt) Ebben a dokumentációban a virtualizációs technológiák sebességét, teljesítményét hasonlítom össze RedHat-alapú Linux disztribúciókkal. A teszteléshez

Részletesebben

Operációs rendszerek gyakorlat

Operációs rendszerek gyakorlat 01 Operációs rendszerek gyakorlat Berta Árpád berta@inf.u-szeged.hu www.inf.u-szeged.hu/~berta Irinyi magasföldszint, Mesterséges Intelligencia kutatócsoport, 45/A szoba Fogadó óra: hétfő 15:00-16:00-ig

Részletesebben

Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ.

Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ. Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ. FSF.hu Miről lesz szó Történeti áttekintés GNU, GPL, egyéb licencek UNIX, Linux, BSD, Létezik ingyen

Részletesebben

Linux alapok gyakorlat

Linux alapok gyakorlat 11. évfolyam, informatikai rendszerüzemeltető 2018. Témakörök (elméleti tárgyrész) 1. Kialakulása 2. Disztribúciók 3. Telepítés, bootloader 4. Csomagkezelés 5. Rendszer felépítése, kernel (könyvtárak,

Részletesebben

Szalai Ferenc szferi@avaxio.hu. http://www.avaxio.hu

Szalai Ferenc szferi@avaxio.hu. http://www.avaxio.hu Virtualizáció Linuxon: XEN Szalai Ferenc szferi@avaxio.hu Bevezető Mit? Miért? intézményi vállalati szolgáltatásokat (web, állomány, levelező szerver, egyedi teszt rendszerek, virtuális oktatási hálózatok)

Részletesebben

Á l t a l á n o s a n a L i n u x r ó l. DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév

Á l t a l á n o s a n a L i n u x r ó l. DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév Á l t a l á n o s a n a L i n u x r ó l DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév L I N U X f o g a l m a A Linux egy nyílt forráskódú (Open Source) multiuser /többfelhasználós/,

Részletesebben

4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek.

4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek. Linux fájlrendszerek. 4. Laborgyakorlat Előző gyakorlaton, már volt szó a fájlrendszerekről, mikor a mount parancs -t kapcsolójáról volt szó. Linux alatt, az egyes fájlokhoz való hozzáférések miatt, a

Részletesebben

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - koczka.ferenc@ektf.hu KÖVETELMÉNYEK GYAKORLATI JEGY: Két zárthelyi dolgozat eredményes megírása. Forrás: http://wiki.koczka.hu ELMÉLETI VIZSGA Az előadások

Részletesebben

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft. Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge

Részletesebben

IPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables Gregor N. Purdy: Linux iptables zsebkönyv

IPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables  Gregor N. Purdy: Linux iptables zsebkönyv Forrás: https://hu.wikipedia.org/wiki/iptables http://szabilinux.hu/iptables/chapter7.html Gregor N. Purdy: Linux iptables zsebkönyv Mi az iptables? Netfilter a Linux rendszermagjának hálózati csomagok

Részletesebben

A L i n u x r u h á j a

A L i n u x r u h á j a A L i n u x r u h á j a Disztribúciók és azok sajátosságai Ablakkezelők DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév D i s z t r i b ú c i ó f o g a l m a A Linux-disztribúció

Részletesebben

Hálózati operációs rendszerek II. OES biztonsági rendszere

Hálózati operációs rendszerek II. OES biztonsági rendszere Hálózati operációs rendszerek II. OES biztonsági rendszere OES biztonsági rendszere Többszintű rendszer Bejelentkezés Fájlrendszer edirectory Public Key Infrastructure (PKI) Szerver konzol Autentikáció

Részletesebben

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS

Részletesebben

LINUX PMB2506-1 VIRTUALBOX TÖRTÉNELEM DEBIAN ALAPPARANCSOK - GRUB

LINUX PMB2506-1 VIRTUALBOX TÖRTÉNELEM DEBIAN ALAPPARANCSOK - GRUB LINUX PMB2506-1 VIRTUALBOX TÖRTÉNELEM DEBIAN ALAPPARANCSOK - GRUB VIRTUÁLIS GÉP FÁJL LETÖLTÉSE http://zeus.nyf.hu/~shaggy/lin2014/debian-7-pmb2506.ova UNIX UNIX (1969-1972) tervezői: Ken Thompson, Dennis

Részletesebben

Virtualizáció. egy hardveren több virtuális rendszer működik egyszerre, virtuális gépekben futó önálló vendég (guest) operációs rendszerek formájában

Virtualizáció. egy hardveren több virtuális rendszer működik egyszerre, virtuális gépekben futó önálló vendég (guest) operációs rendszerek formájában Virtualizáció Virtualizáció fogalma: Virtualizáció egy hardveren több virtuális rendszer működik egyszerre, virtuális gépekben futó önálló vendég (guest) operációs rendszerek formájában A virtualizáció

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV

VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV www.eset.hu support@sicontact.hu 1. oldal Tartalomjegyzék Alaprendszer installálása 3 Szükséges alapfeltételek 3 A rendszer installálása 3 ESET Remote

Részletesebben

GNU/Linux alapok és alkalmazásuk

GNU/Linux alapok és alkalmazásuk GNU/Linux alapok és alkalmazásuk -*- G. Opposits 1 1 Nukleáris Medicina Intézet Debreceni Egyetem szabadon választható tantárgy, 2015 II. félév Opposits (Unideb, Nukl.Med.Int.) AOLINUX12-14-15-2-ea/gy

Részletesebben

Hálózatok építése és üzemeltetése

Hálózatok építése és üzemeltetése Hálózatok építése és üzemeltetése Linux 1 Rendszergazda jogosultságok (Fehér Gábor slide-jai) 2 Root jogosultságok Többfelhasználós rendszerekben adminisztrációs teendők Felhasználók menedzselése Külső

Részletesebben

Informatikai Rendszerek Intézete Gábor Dénes Foiskola. Operációs rendszerek - 105 1. oldal LINUX

Informatikai Rendszerek Intézete Gábor Dénes Foiskola. Operációs rendszerek - 105 1. oldal LINUX 1. oldal LINUX 2. oldal UNIX történet Elozmény: 1965 Multics 1969 Unix (Kernighen, Thompson) 1973 Unix C nyelven (Ritchie) 1980 UNIX (lényegében a mai forma) AT&T - System V Microsoft - Xenix Berkeley

Részletesebben

Biztonságos desktop megoldás: Qubes OS

Biztonságos desktop megoldás: Qubes OS Andrews IT Engineering Kft. A probléma avagy, miért nem jók a mostani operációs rendszerek Képzeljünk el egy hagyományos operációs rendszert (Windows, Linux, Mac) Természetesen mindenki más és más alkalmazásokat

Részletesebben

A SUSE 10.0 biztonsági szolgáltatásai

A SUSE 10.0 biztonsági szolgáltatásai A SUSE 10.0 biztonsági szolgáltatásai A SUSE terjesztés a biztonság híve rengeteg biztonsággal kapcsolatos eszközt kínál. Az évek során tapasztalhattuk, hogy egyre több és jobb biztonsági szolgáltatást

Részletesebben

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer 1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------

Részletesebben

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE https://www.samba.org Mi a SAMBA? Windows "Fájl és nyomtatómegosztás", illetve a "Microsoft Networks Kliens" szolgáltatásokat tartalmazó szoftvercsomag. NETBIOS

Részletesebben

TI TMDSEVM6472 rövid bemutatása

TI TMDSEVM6472 rövid bemutatása 6.6.1. Linux futtatása TMDSEVM6472 eszközön TI TMDSEVM6472 rövid bemutatása A TMDSEVM6472 az alábbi fő hardver paraméterekkel rendelkezik: 1db fix pontos, több magos (6 C64x+ mag) C6472 DSP 700MHz 256MB

Részletesebben

Telepítési útmutató. 1. A készülék beállítása. 2. A szoftver telepítése. Vezérlőpult lap

Telepítési útmutató. 1. A készülék beállítása. 2. A szoftver telepítése. Vezérlőpult lap Telepítési útmutató. A készülék beállítása. A szoftver telepítése Vezérlőpult lap . A készülék beállítása 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Áramforrás

Részletesebben

Fájlrendszer-címkézés a SELinuxban

Fájlrendszer-címkézés a SELinuxban Fájlrendszer-címkézés a SELinuxban A SELinux sokkal kifinomultabban vezéreli a fájlokhoz való hozzáférést. Lássuk! Most, hogy az NSA Security Enhanced Linux (Fokozott Biztonságú Linux) része lett a 2.6-os

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán Jelszavak helyes megválasztása, szótáras törés Pánczél Zoltán 1 Miért fontos a megfelelő jelszó? Nagyban növeli a rendszer biztonságát. Könnyű jelszó = Nincs jelszó A teljes rendszer biztonsága tőlünk

Részletesebben

Operációs rendszerek. A Windows NT felépítése

Operációs rendszerek. A Windows NT felépítése Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs

Részletesebben

SQUID. Forrás:

SQUID. Forrás: Forrás: http://www.squid-cache.org/ http://www.szabilinux.hu/squid/ http://www.lok.hu Mi a Squid? Proxy: kliens kérést továbbít. Lehet transzparens átlátszó proxy Cache: átmeneti tároló, gyorsítás céljából

Részletesebben

Számítógép rendszerek. 4. óra. UNIX fejlődéstörténet

Számítógép rendszerek. 4. óra. UNIX fejlődéstörténet Számítógép rendszerek 4. óra UNIX fejlődéstörténet 1960-as évek A Massachusetts Institute of Technology, az AT&T Bell Labs, és a General Electric közösen fejleszti a Multics (Multiplexed Information and

Részletesebben

Operációs rendszerek. Az NT folyamatok kezelése

Operációs rendszerek. Az NT folyamatok kezelése Operációs rendszerek Az NT folyamatok kezelése Folyamatok logikai felépítése A folyamat modell: egy adott program kódját végrehajtó szál(ak)ból és, a szál(ak) által lefoglalt erőforrásokból állnak. Folyamatok

Részletesebben

Üdvözlöm Önöket a Konferencián!

Üdvözlöm Önöket a Konferencián! Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás

Részletesebben

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései? Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a

Részletesebben

LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB

LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB LINUX PARANCSOK ÉS HASZNÁLATUK ls: listázás -l részletes lista -a rejtett fájlok megjelenítése cp: fájlok másolása -i Már létező cél felülírása előtt

Részletesebben

Bevezetés az informatikába

Bevezetés az informatikába Bevezetés az informatikába Gilányi Attila Debreceni Egyetem, Informatikai Kar Debrecen, 2016. Gilányi A. (Debreceni Egyetem) Bevezetés az informatikába 1 / 5 Outline 1 A számítógépek története 2 Operációs

Részletesebben

Operációs rendszerek 1.

Operációs rendszerek 1. Operációs rendszerek 1. Fájlkezelés Balla Tibor balla.tibor@inf.unideb.hu Fájlrendszer: Könyvtárak és Fájlok Inode szuperblokk inode tábla tényleges lemezterület inode = index-node Az inode tábla egy fix

Részletesebben

Virtualizáció szabad szoftverekkel. Mátó Péter <mato.peter@andrews.hu>

Virtualizáció szabad szoftverekkel. Mátó Péter <mato.peter@andrews.hu> Virtualizáció szabad szoftverekkel Mátó Péter 1 Az előzmények 1960: IBM CP-40 PC Unix: chroot (4.2BSD: 1982), BSD: jail (FreeBSD: 2006) VMWare (VMW WS: 1999, VMW GSX: 2001) Windows

Részletesebben

Linux alapok. Parancsok általános alakja parancs kapcsolók paraméterek

Linux alapok. Parancsok általános alakja parancs kapcsolók paraméterek Linux alapok Parancsok általános alakja parancs kapcsolók paraméterek Könyvtárszerkezet abszolút útvonal útvonal megadása a gyökérből kiindulva / gyökérkönyvtár relatív útvonal útvonal megadása az aktuális

Részletesebben

Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe

Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe Rádi Viktor 1. Bevezetés 1.1. Célok Ez a bemutató a hallgatókat hivatott segíteni a VirtualBox használatának elsajátításában

Részletesebben

1_Linux_bevezeto_bash

1_Linux_bevezeto_bash 1_Linux_bevezeto_bash September 21, 2016 1 Számítógépes alapismeretek 1.1 ELTE - Fizika Bsc 1. évfolyam 1.2 # Félévés tematika: Linux alapismeretek Szövegszerkesztés Adatok ábrázolása Bevezetés a programozás

Részletesebben

Operációs rendszerek. Windows NT. A Windows NT

Operációs rendszerek. Windows NT. A Windows NT Operációs rendszerek Windows NT A Windows NT Felépítésében is új operációs rendszer: New Technology (NT) 32-bites Windows-os rendszerek felváltása Windows 2000: NT alapú 1 Operációs rendszerek felépítése

Részletesebben

Operációs Rendszerek II. Első verzió: 2009/2010. I. szemeszter Ez a verzió: 2009/2010. II. szemeszter

Operációs Rendszerek II. Első verzió: 2009/2010. I. szemeszter Ez a verzió: 2009/2010. II. szemeszter Operációs Rendszerek II. Első verzió: 2009/2010. I. szemeszter Ez a verzió: 2009/2010. II. szemeszter 1 Mai témák ZFS NTFS 2 ZFS Új koncepció, nem továbbgondolás Pooled storage modell Minden művelet copy-on-write

Részletesebben

LINUX LDAP címtár. Mi a címtár?

LINUX LDAP címtár. Mi a címtár? Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok

Részletesebben

Állásidő minimalizálása: BTRFS, kgraft

Állásidő minimalizálása: BTRFS, kgraft Állásidő minimalizálása: BTRFS, kgraft SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu 100 0 % SUSE Linux Enterprise 12 célok 100 0 % Állásidő csökkentése 2 Hatékonyabb üzemeltetés

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Az internet ökoszisztémája és evolúciója. Gyakorlat 1 Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,

Részletesebben

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem 13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott

Részletesebben

Operációs rendszerek. Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok:

Operációs rendszerek. Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok: Operációs rendszerek MS Windows NT (2000) folyamatok Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok: szálak ütemezése végrehajtásra

Részletesebben

Operációs rendszerek. 4. gyakorlat. BASH bevezetés, script írása, futtatása UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Operációs rendszerek. 4. gyakorlat. BASH bevezetés, script írása, futtatása UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED BASH bevezetés, script írása, futtatása Operációs rendszerek 4. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik

Részletesebben

Linux fájlrendszerek. Papp Zsolt. Rendszermérnök, Novell PSH. papp.zsolt@npsh.hu

Linux fájlrendszerek. Papp Zsolt. Rendszermérnök, Novell PSH. papp.zsolt@npsh.hu Linux fájlrendszerek Papp Zsolt Rendszermérnök, Novell PSH papp.zsolt@npsh.hu Az előadásról Mi az a fájlrendszer? Naplózó fájlrendszerek Hol léteznek a fájlrendszerek Elérhető fájlrendszerek Linux alatt

Részletesebben

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System) Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding

Részletesebben

Ismerkedjünk meg a Linuxszal!

Ismerkedjünk meg a Linuxszal! LOK 2006 Áttekintés A Linux 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs rendszer 2 3 Áttekintés A Linux Mi a Linux Operációs rendszer 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs

Részletesebben

Alkalmazások biztonsága

Alkalmazások biztonsága Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás

Részletesebben

Mérési útmutató az Access Control (ACC) cím méréshez

Mérési útmutató az Access Control (ACC) cím méréshez Mérési útmutató az Access Control (ACC) cím méréshez 2016. április 11. A mérést kidolgozta: Bencsáth Boldizsár Holczer Tamás Papp Dorottya BME, CrySyS Adat- és Rendszerbiztonság Laboratórium Tartalomjegyzék

Részletesebben

Hálózati eszközök biztonsága

Hálózati eszközök biztonsága Hálózati eszközök biztonsága Központi syslog szerver beállítása 1. Az UDP 514-es portra érkező forgalmat korlátozza a labor hálózatára: iptables -A INPUT -s 192.168.100.0/24 -p UDP --dport 514 -j ACCEPT

Részletesebben

UNIX bevezető. kiegészítő fóliák az előadáshoz. Mészáros Tamás http://home.mit.bme.hu/~meszaros/

UNIX bevezető. kiegészítő fóliák az előadáshoz. Mészáros Tamás http://home.mit.bme.hu/~meszaros/ kiegészítő fóliák az előadáshoz Mészáros Tamás http://home.mit.bme.hu/~meszaros/ Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék 1 / 32 2 / 32 3 / 32 4 /

Részletesebben

LOK 2010. Virtualizáció. szabad szofverekkel. Mátó Péter <mato.peter@andrews.hu>

LOK 2010. Virtualizáció. szabad szofverekkel. Mátó Péter <mato.peter@andrews.hu> LOK 2010 Virtualizáció szabad szofverekkel Mátó Péter 1 Néhány érdekes adat A ma kapható legkisebb számítógép: processzor: 1,6GHz, memória: 1GB, diszk: 160GB Egy átlagos céges weblap

Részletesebben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton

Részletesebben

Kiegészítő Linux kernel biztonsági megoldások összehasonlítása

Kiegészítő Linux kernel biztonsági megoldások összehasonlítása Kiegészítő Linux kernel biztonsági megoldások összehasonlítása A kiegészítő kernelbiztonsági megoldásokra irányuló vizsgálódásaim azzal kezdődtek, hogy egy SLES11 SP1 szerveren olyan formán szerettem volna

Részletesebben

Hardver összetevők ellenőrzése Linux alatt. Hardverguruk előnyben...

Hardver összetevők ellenőrzése Linux alatt. Hardverguruk előnyben... Hardver összetevők ellenőrzése Linux alatt Hardverguruk előnyben... A hardverek támogatottsága A telepítés előtt érdemes meggyőződni arról, hogy a jelenleg használt hardver elemek támogatottak-e a Linux

Részletesebben

Operációs rendszerek I. IIII. gyakorlat

Operációs rendszerek I. IIII. gyakorlat Operációs rendszerek I. IIII. gyakorlat o who o w o last o users o finger o talk o write o mesg o clear III. gyakorlat o alias/unalias o passwd o pwgen o ls o mkdir o cd o rm / rmdir o tree o pwd 2 finger

Részletesebben

Windows XP -> 7 - Samba4 a PPKE-n

Windows XP -> 7 - Samba4 a PPKE-n Windows XP -> 7 - Samba4 a PPKE-n Pásztor János pasztor.janos@it.ppke.hu 2014-11-20 Outline 1 Motiváció, scope 2 Meglév infrastruktúra 3 Célok 4 Kivitelezés 5 Tapasztalatok - Tervek 6 Források Motiváció,

Részletesebben

A netfilter csomagszűrő tűzfal

A netfilter csomagszűrő tűzfal A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel

Részletesebben

Wi-Fi beállítási útmutató

Wi-Fi beállítási útmutató Wi-Fi beállítási útmutató Wi-Fi- Csatlakoztatás a nyomtatóhoz Csatlakoztatás számítógéphez Wi-Fi útválasztón keresztül A számítógép közvetlen csatlakoztatása Csatlakoztatás intelligens eszközhöz Wi-Fi

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz

Részletesebben

Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu

Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni Szalai Ferenc szferi@gluon.hu Bevezető Mi szösz az az LDAP? OpenLDAP szerver adatbázis felépítése szerver beállítása Mire jó az LDAP

Részletesebben

Alternatív processz állapot és statisztika lekérdezési módszer a Linux kernelben

Alternatív processz állapot és statisztika lekérdezési módszer a Linux kernelben Alternatív processz állapot és statisztika lekérdezési módszer a Linux kernelben 2011. október 13. Az alapprobléma A processzek állapotát gyakran le kell kérdezni. Az ehhez használatos eszközök: ps top

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

NIS + NFS+Automount. Összeállította: Sallai András

NIS + NFS+Automount. Összeállította: Sallai András NIS + NFS+Automount Összeállította: Sallai András Tartalom NIS-ről NIS telepítés Debian GNU/Linuxon NIS szerver beállítása NIS kliens beállítása NFS szerver telepítés Debian GNU/Linuxon NIS Network Information

Részletesebben

Operációs rendszerek. 1. gyakorlat. Bevezetés, követelmények UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Operációs rendszerek. 1. gyakorlat. Bevezetés, követelmények UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Bevezetés, követelmények Operációs rendszerek 1. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik Viktor 1 / 12

Részletesebben

Novell és Windows7 bejelentkezési jelszavak módosítása

Novell és Windows7 bejelentkezési jelszavak módosítása 1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató Virtualoso Server szolgáltatás Virtuális szerver használati útmutató Virtualoso Server Használati útmutató 1 Virtualoso Server szolgáltatás Virtuális szerver használati útmutató A következô pár oldalon

Részletesebben

S z á m í t ó g é p e s a l a p i s m e r e t e k

S z á m í t ó g é p e s a l a p i s m e r e t e k S z á m í t ó g é p e s a l a p i s m e r e t e k 7. előadás Ami eddig volt Számítógépek architektúrája Alapvető alkotóelemek Hardver elemek Szoftver Gépi kódtól az operációs rendszerig Unix alapok Ami

Részletesebben

Utolsó módosítás:

Utolsó módosítás: Utolsó módosítás: 2012. 09. 06. 1 A tantárggyal kapcsolatos adminisztratív kérdésekkel Micskei Zoltánt keressétek. 2 3 4 5 6 7 8 9 Forrás: Gartner Hype Cycle for Virtualization, 2010, http://premierit.intel.com/docs/doc-5768

Részletesebben

Kiszolgálók üzemeltetése. Iványi Péter

Kiszolgálók üzemeltetése. Iványi Péter Kiszolgálók üzemeltetése Iványi Péter Linuxon a C fordító gcc Fordítás GNU Compiler Collection C, C++, Object-C, Java, Fortran, Ada nyelveket tud kezelni 42 féle rendszerre és processzorra tud kódot generálni

Részletesebben

Operációs rendszerek MINB240/PMTRTNB230H

Operációs rendszerek MINB240/PMTRTNB230H Biztonsági környezet Operációs rendszerek MINB240/PMTRTNB230H 12. Előadás Biztonság Biztonság és védelemi mechanizmusok Biztonság kérdése probléma természete Védelmi mechanizmusok biztonság elérését lehetővé

Részletesebben

Gyorskalauz SUSE Linux Enterprise Desktop 11

Gyorskalauz SUSE Linux Enterprise Desktop 11 Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést

Részletesebben

Virtualizációs Technológiák Bevezetés Kovács Ákos Forrás, BME-VIK Virtualizációs technológiák https://www.vik.bme.hu/kepzes/targyak/vimiav89/

Virtualizációs Technológiák Bevezetés Kovács Ákos Forrás, BME-VIK Virtualizációs technológiák https://www.vik.bme.hu/kepzes/targyak/vimiav89/ Virtualizációs Technológiák Bevezetés Kovács Ákos Forrás, BME-VIK Virtualizációs technológiák https://www.vik.bme.hu/kepzes/targyak/vimiav89/ Mi is az a Virtualizáció? Az erőforrások elvonatkoztatása az

Részletesebben

Számítógépes alapismeretek

Számítógépes alapismeretek Számítógépes alapismeretek Dr. Illés Zoltán, Mail: illes@inf.elte.hu Visszatekintés Elérhetőség, tárgy teljesítés A tárgy célja, tartalma Számítógépek tegnap, ma, holnap Jelek, információk Információk

Részletesebben

nem kitalálni kiderül ne tippelj! A szerver IP-címe Kérdések: 64 bites Debian. VMWare virtuális gép

nem kitalálni kiderül ne tippelj! A szerver IP-címe Kérdések: 64 bites Debian. VMWare virtuális gép Szervusz! Üdvözlünk a 2. feladatcsoportban. Ha szeretnéd ezeket a feladatokat sikeresen elvégezni, SSH kapcsolatot kell kiépítened egy budapesti számítógéphez. A számítógép IP-címe a bevezető feladatokból

Részletesebben

Hálózatok építése, konfigurálása és működtetése

Hálózatok építése, konfigurálása és működtetése Hálózatok építése, konfigurálása és működtetése LINUX 1 UNIX 2 UNIX / UNIX-like rendszerek Nagy teljesítmény, megbízható, robusztus Különböző helyek, különböző feladatok Sokféle UNIX / UNIX-like rendszer

Részletesebben