}w!"#$%&'()+,-./012345<ya

Rozměr: px
Začít zobrazení ze stránky:

Download "}w!"#$%&'()+,-./012345<ya"

Transkript

1 Masarykova univerzita Fakulta informatiky Virtuální servery v prostředí Linuxu bakalářský projekt }w!"#$%&'()+,-./012345<ya Vedoucí práce: Mgr. Jan Kasprzak Václav Lorenc Brno, 2002

2 Chtěl bych poděkovat vedoucímu svého projektu, Mgr. Janu Kasprzakovi za pomoc při objasňování chování Linuxu i spoustu trpělivosti, dále pak prof. Donaldu E. Knuthovi za vynikající sázecí nástroj TEX a v neposlední řadě i spolužákům za ochotu poslouchat mé teorie o neprůstřelnosti některých konfigurací a jejich popírání.

3 Prohlašuji, že jsem tento projekt vypracoval samostatně a použil přitom pouze pramenů, které jsou uvedeny v seznamu použité literatury. V Brně dne 18. února

4 Abstract Virtuální servery v prostředí Linuxu, Václav Lorenc Tato práce pojednává o možném provozu virtuálních strojů a služeb v prostředí operačního systému Linux, včetně jeho zabezpečení proti případným chybám aplikací a útoku ze stran uživatelů.

5 Obsah 1 Úvod 6 2 Virtualizace Linuxu Apache, chroot & spol VMware Plex VXE Virtual executing Environment UML User Mode Linux Princip fungování Shrnutí Bezpečnost na úrovni Openwall Project LIDS Linux Intrusion Detection System RSBAC Rule Set Based Security System Vlastnosti Základní bezpečnostní moduly Shrnutí SELinux Security Enhanced Linux Medusa DS9 Security System Podrobnější náhled Shrnutí Závěr 17 Literatura 18

6 Kapitola 1. Úvod 1 Úvod V posledních letech dochází k prudkému rozvoji Internetu a technologií s ním souvisejících. Kdyby každý uživatel měl mít pro svoji stránku či doménu samotný počítač, byly by náklady na provoz těchto domén mnohonásobně vyšší, než tomu tak skutečně je. Poměrně běžně se tedy stává, že jeden fyzický počítač obsluhuje i stovky virtuálních webových serverů jedná se o tzv. webhosting. Teoreticky je možné takto virtuálně vytvářet a spravovat i jiné typy serverů velmi častým případem je takto fungující mail server nebo ftp server. Nebo dokonce cokoliv z tohoto dohromady, pro jednu doménu celý koš služeb. Navíc se poté značně zjednodušuje údržba takovýchto serverů stačí spravovat pouze jediný počítač, při stěhování není nutné přesouvat desítky krabic. Takovéto virtuální stroje zároveň mohou pomoci správcům testovat nové programy, nevyzkoušené konfigurace různých utilit, učit se psát pravidla a následně pro firewally a následně je testovat. A to vše na mnohem menším počtu strojů, než by bylo potřeba v extrémním případě se dá na stroji jediném simulovat celá síť... Při poskytování virtualizovaných služeb pro několik (někdy desítek či stovek) zákazníků je jistě velmi důležitá bezpečnost celého systému, neboť i ta rozhoduje o tom, zda-li se tyto služby budou nebo nebudou využívat. A právě v provozu jediného stroje se spoustou služeb je tu mnohem větší riziko než v nevirtualizovaném prostředí neb při napadení právě tohoto stroje se útočník může dostat ke spoustě citlivých dat najednou. O možném provozu takovéhoto virtuálního stroje, včetně zabezpečení celého systému, pojednává tato práce. Větší pozornost je věnována pouze programům, které se zdály být velmi vhodnými kandidáty pro tento úkol User Mode Linux a zabezpečovací systémy RSBAC a Medusa. Ještě malá poznámka k vybrané distribuci když jsem s tímto bakalářským projektem začínal, měl jsem k dispozici 4GB disk s novou instalací distribuce RedHat 7.0. Během dalších a dalších testů jsem došel k názoru, že použitá distribuce nebyla kvůli své velikosti i kvůli drobným problémům s překladačem (kgcc), který se zejména s prvními verzemi zmiňovaných zabezpečovacích projektu nechoval korektně, zvolena vhodně. V průběhu prvního měsíce jsem tedy vytvořil jakousi vlastní distribuci na základě RedHat 7.0, která se vměstnala na 25 MB a mohla sloužit jako routovací server s možností spravování přes protokol ssh a filtrováním packetů. Tuto verzi jsem používal na spouštění pod virtuálními stroji. K nácviku základních zabezpečovacích technik jsem teprve ke konci projektu vyzkoušel distribuci Slackware, která se díky minimálnímu počtu instalovaných programů vešla na 50 MB včetně Apache a dalších podpůrných utilit. Malé množství běžících démonů též velmi zjednodušilo zabezpečování a dovolilo rychleji uvést celý systém do chodu. 6

7 Kapitola 2. Virtualizace Linuxu 2 Virtualizace Linuxu Tato kapitola je věnována pouze problematice virtualizace Linuxu. Pokusil jsem se seřadit veškerá použitá řešení podle vhodnosti, od nejméně vhodných po nejlepší. Kde to bylo jen trochu možné, snažil jsem se nastínit i postup, jakým se daná virtualizace provádí, včetně výhod a nevýhod. 2.1 Apache, chroot & spol. Prvním způsobem virtualizace, i když asi nejjednodušším ze všech zde zmiňovaných postupů, je pomocí mechanismů implementovaných do linuxových démonů, příp. jen za pomoci klasických linuxových nástrojů. Ještě před nalezením dalších relevantních zdrojů jsem si představoval tento projekt poněkud jinak jako vytvoření několika IP adres na jednom rozhraní, nakonfigurování webového serveru (apache) tak, aby na každé IP adrese měl jinou virtuální doménu a příp. provedení téhož i s ftp démonem (proftpd). Tím pádem by WWW a FTP služby vypadaly, jako by běžely na samostatných počítačích a bylo by možné je kdykoliv přesunout na počítač jiný, aniž by to bylo příliš náročné. Až potud by požadavek na virtualizaci služeb nejspíše mohl být splněn a často je takovéto řešení uspokojivé. Nijak by však nebylo možné, aby uživatel, který si tuto službu objedná, mohl sám provést změnu v konfiguraci Apache, příp. provést jeho restart. Zkusím rozebrat poněkud podrobněji problémy s restartem. Jistě by bylo vhodné, aby webové služby běžely i při takovýchto virtualizovaných strojích na standardních portech, v tomto případě na portu 80. Pro jeho použití je ale nutné získat rootovská práva, neboť linux běžnému uživateli nepovolí zabrat porty s číslem nižším než Toho se dá docílit tím, že Apache bude mít nastavený suid bit, na chvíli získá rootovská práva, zabere si pro sebe port 80 a vrátí se zpět ke svým původním právům. Už v tuto chvíli je tu díky suid bitu jisté nebezpečí v systému. Nicméně celá situace může být ještě mnohem komplikovanější jeden uživatel by rád Apache se zakompilovanou podporou PHP, druhý ji tam naopak odmítá, třetí by chtěl ještě další vymyšlenosti, aby mu vše pracovalo tak, jak si přeje. Tedy různé varianty kompilovaného Apache, různá bezpečnostní rizika a navíc spousta práce pro administrátora celého stroje, nenechá-li tyto operace na jednotlivých uživatelích a to nemůže, neb je tu ona hrozba se suid bitem a možnost, že by uživatel podstrčil místo Apache například shell. Je tedy možné provést jistou virtualizaci již pomocí takovýchto prostředků, záleží však na nárocích kladených na jednotlivé démony komplikovanější požadavky by vedly k neúměrným bezpečnostním rizikům. Pomocí nějakého zabezpečovacího systému zmiňovaného v další kapitole by se dala bezpečnostní rizika minimalizovat či zcela odstranit. Rozhodnutí, zda tedy tento způsob virtualizace zvolit, záleží spíše tedy na komplikovanosti požadavků a následného zabezpečení stroje VMware Komerční a velice kvalitně provedený program jak po uživatelské stránce, tak i po stránce výkonu a možností. Tento gigant je schopen emulovat v podstatě celý stroj typu i386 a tím pádem i libovolný operační systém, který na těchto strojích může být spuštěn. Je dostupný pro Linux, Windows NT4.0 a Windows 2000, pro testovací účely je možné stáhnout třicetidenní licenci zdarma... Takovéto virtuální stroje jsou schopny i síťové komunikace, VMware emuluje i síťovou kartu počítače, jednotlivé procesy VMware jsou schopny spolu komunikovat, dokonce je možné se z virtuálního stroje připojit i na Internet. Nicméně za všechno se platí v tomto případě dokonce dvojnásobně. Cena produktu se nepohybuje zrovna v nejnižších hladinách, navíc je emulace celého počítače velice náročnou záležitostí, neboť VMware musí odchytávat privilegované instrukce a vykonávat je ve vlastní režii, mapovat 7

8 2.3 Plex86 přístupy do paměti a na porty a veškeré takovéto požadavky předávat jádru pro vyřízení. Takovéto zacházení je znát na rychlosti celého provádění původního kódu i na paměťových nárocích, které jsou díky nutnosti mít vyhrazenou oblast paměti pro jeden konkrétní stroj jsou značně vysoké obvykle 64 MB na virtuální počítač, záleží vždy na konkrétním provozovaném operačním systému. Nyní něco o způsobu, jakým VMware a jemu podobné programy fungují. Pokud nějaký program chce emulovat architekturu IA32 (též značena jako x86), je nutné zabezpečit správnou funkci všech instrukcí této architektury. To však ve skutečných operačních systémech, jakým NT a Linux jsou, není možné a i sám procesor obsahuje podporu ochrany takovýchto instrukcí. Proto je nutné při vykonávání emulovaného kódu označit instrukce, které by procesor ani neprovedl, které se odkazují do paměti nebo na porty, na které virtuální počítač nemá přístup, příp. tyto přístupy emulovat. První způsob, který připadá v úvahu, je nechat emulovat kompletní instrukční sadu a stavy registrů a flagů udržovat někde v paměti. Provádění kódu se poté odehrává v jakémsi zcela virtuálním prostředí, kdy je možné pro jednu instrukci vykonat např. celou funkci napsanou v nějakém vyšším programovacím jazyce. Samotný překlad je obvykle obstarán nějakou statickou tabulkou s případnými parametry. Toto je sice jedna z možností, ale v reálné praxi použitelná pouze pro emulaci zcela odlišných architektur počítačů. Nároky na čas provádění původního kódu i na paměť jsou totiž neúměrně vysoké. Pokud je však zaručena rovnost emulovaného typu procesoru a procesoru, na němž bude emulace prováděna, dají se použít různé urychlující metody. Jedna z nich, využívající opět poměrně jednoduchý princip, který už je přeci jen v praxi používán, je vynechání nebezpečných instrukcí z běžného procesního řetězce. Obvykle se to řeší tak, že libovolný spustitelný kód se přetransformuje takovým způsobem, že na místě prvního bajtu oněch instrukcí je zapsána jednobajtová instrukce pro generování trasovacího přerušení. A v něm je možné zjistit původní instrukci, vykonat její kód virtuálně, nastavit správně registry a příznaky... a pokračovat úspěšně dál. Z pohledu přerušeného procesu je všechno v pořádku, privilegované instrukce se také nevykonávaly, přístupy do paměti je možné přemapovat a přístupy na porty emulovat. Jedinou nevýhodou této metody je poměrně výrazná režie, i když mnohem menší než v předchozím případě procesor je schopen vykonávat většinu kódu bez asistence emulačního prostředí. Z celého procesu, ač jenom zhruba nastíněného, lze poznat, že takováto emulace, ač má své klady i zápory, je pro zamýšlený projekt virtualizace jenom některých služeb zbytečně robustní a náročná. Z hlediska bezpečnosti je jistě velmi hezké, že se téměř o každé skupině instrukcí s nebezpečným potenciálem ví a že může být nahrazena posloupností instrukcí jiných, ale právě tato vlastnost neúměrně zatěžuje systém. Při několika instancích VMware (a to i při méně než deseti) již dochází ke značnému přetížení i rychlého systému. Jisté výhody tu přeci jenom jsou není-li k dispozici více fyzických počítačů, je možnost vyzkoušet si nové konfigurace systému nanečisto, včetně rychlejšího ladění startu linuxového systému (v případě vytváření vlastních startovacích skriptů). 2.3 Plex86 Vzhledem k tomu, že komunita vývojářů Open Source nerada vidí kvalitní produkty prodávané za vysoké ceny, bylo jen otázkou času, kdy se objeví i volně dostupná varianta programu VMware. Její jméno je Plex86 a zatím je ve stadiu betaverzí a značného testování. Co do rychlosti je zatím pomalejší než již zmiňovaný VMware, nároky na paměť i další zdroje jsou větší, uživatelské rozhraní nepříliš propracované. Do budoucna je ohlášena nová verze emulace instrukční sady, která by měla nechávat procesoru větší volnost při provádění instrukcí a tím dosahovat mnohem kvalitnějších výsledků na poli rychlosti i ostatních nároků... Ačkoliv by snad mohl být vhodnou náhradou za VMware, přinejmenším po dalším vývoji, spadá tento projekt do stejné kategorie jako VMware a je tedy pro použití u webhostingových společností pro své přílišné nároky nevhodný. 8

9 2.4 VXE Virtual executing Environment 2.4 VXE Virtual executing Environment Tento produkt pochází z Ruska a mohl by být velmi kvalitním řešením problémů s bezpečností, přinejmenším na webových serverech při spouštění cgi skriptů, pro provozování FTP serverů nebo při spouštění nebezpečných démonů typu bind. Jde o komerční řešení, které je možné pro nekomerční účely používat zdarma. Celý tento systém je psán netradičním stylem v rámci ochrany know-how zvolili autoři kompilovaný produkt (dle všeho psaný v LISPu či perlu), jenž je připraven pro jádra 2.2.x a 2.4.x. Je poměrně zajímavé, že mezi podverzemi dané řady se tu nečiní rozdíly vezmou-li se v úvahu odlišnosti mezi jednotlivými verzemi jádra a skutečností, že tyto typy ochran se většinou váží na volání jádra sysctl a syscall. A právě ve způsobu distribuce (bez zdrojových textů) je základní nedostatek tohoto systému není totiž snadné zjistit, zda VXE neobsahuje bezpečnostní chyby a jaká by mohla být jeho slabá místa. Myšlenka však není špatná autoři na svých stránkách tvrdí, že je možné označit některé soubory pouze pro čtení, jiné pouze pro spuštění a ani proces běžící s právy superuživatele nemá šanci toto nastavení změnit. Mělo by se tedy jednat o mnohem přísnější variantu příkazu chroot, modifikovatelnou pomocí LISPových skriptů. Vzhledem k nemožnosti prozkoumat způsob fungování tohoto systému a nutnosti věřit černé skříňce, nezdá se mi použití pro komerční prostředí vhodné hlídat zabezpečovací systém jiným takovým systémem je přinejmenším... zvláštní. 2.5 UML User Mode Linux Toto se zdá být správnou volbou jak co do náročnosti na systémové prostředky, tak i co do poskytovaného výkonu. Pokud jsem u VMware naznačoval, jak moc se na rychlosti i nárocích projeví zlepšení při předpokladu, že se emuluje jeden typ architektury na té samé, dá se zajít i o stupeň dál. Proč nevyužít skutečnosti, že již na systému jedno kvalitní a funkční linuxové jádro běží a nezkusit jeho služeb využívat pro emulaci dalšího, virtuálního linuxového jádra? Autorem UML je Jeff Dike a jeho původním záměrem bylo zjednodušit práci vývojářů při psaní ovladačů a modulů do jádra. V nedávné době se objevil port tohoto prostředí i pro procesory PowerPC, ve stadiu betaverzí je i port pro operační systém Windows. Dike dokonce uveřejnil stránku, která se věnuje správné portaci UML na další systémy, takže je možné, že se v brzké době dočkáme možnosti spouštění linuxového jádra na libovolném systému a libovolném typu procesoru. Mezi zajímavé vlastnosti patří např. následující: Jedná se o skvělé prostředí pro různé testování funkcí jádra pokud UML proces spadne, nepoškodí hostující systém a navíc je restart tohoto procesu rychlejší než reboot celého počítače. Co víc, každý proces UML je současně procesem původního jádra, což umožňuje pohodlné ladění v různých prostředích, na které jsou programátoři zvyklí, např. v Emacsu. Ladící výpisy jádra a používání nejrůznějších logů při vývoji modulů a jádra se tímto stává mnohem snazší. Práce s různými distribucemi je pod UML poměrně běžnou záležitostí. I na stránkách projektu je možné si stáhnout spoustu obrazů s různými instalacemi distribucí, namátkou např. RedHat 7.0 nebo Slackware 7.1. Tím je možné zkoušet i nové distribuce, aniž by byl uživatel nebo správce nucen vyhradit prázdný oddíl na disku, příp. celý nový stroj. Opět je nutno podotknout, že možnost změnit konfiguraci původního systému je při standardním nastavení UML nulová. Analogicky je možné zkoušet i programy, jejichž chováním si nejste naprosto jisti. Teoreticky není problém zkoušet i chování zavirovaných programů a záměrně špatně psaných kusů kódu, ačkoliv je to poměrně svérázné využití možností UML. A v neposlední řadě možnost testování různých síťových konfigurací. Sluší se dodat, že bez podpory síti by byl UML pouze z poloviny tak kvalitní a mocný... 9

10 2.5 UML User Mode Linux Princip fungování Způsob, jakým UML plní svůj úkol, je i není jednoduchý. Veškerá volání jádra totiž trochu pozmění, aby se virtualizovaným procesům zdálo všecho jako při obvyklém způsobu zpracování a aby si ani jádro nestěžovalo na nekorektní požadavky. Procesy spuštěné pod UML vypadají jako procesy v původního systému, jsou i vidět a mají svoje PID to je odlišné od toho, které mají v rámci virtuálního UML stroje. A právě v takovýchto chvílích musí rozdíly maskovat UML, včetně požadavků na alokaci paměti a přepínání mezi procesy. Její maximální velikost je možné nastavit pro libovolnou instanci UML a opravdu na ní závisí chod virtualizovaného systému na 1 MB paměti moc služeb spustit nelze. Ve srovnání s VMware jsou však požadavky UML mnohem menší a již 8 MB je poměrně dostatečným množstvím pro spuštění funkčního routeru s pár filtrovacími pravidly. A paměť je pouze jedním z oříšků, které musel autor UML překousnout, aby celý tento projekt uvedl do chodu. UML řeší ve vlastní režii i přepínání procesů (má to výhodu např. v tom, že ani sebenáročnější proces spuštěný pod UML nemůže drasticky zpomalit jádro hostitelského počítače). Na četné žádosti přidal i schopnost číst soubory nadřazeného systému, přidal možnost striktně oddělit paměti procesů v UML od zbytku světa, dodělal podporu copy-on-write (COW) systému. Striktní oddělení pamětí procesů bylo přiděláno kvůli tzv. jail programům, tedy programům uvězněným v jejich adresovém prostoru. Je to jakási silnější varianta chrootu a jedna z prvních vlaštovek, která tuto možnost UML využívá je balík obsahující bezpečnostními děrami proslulý bind. COW nachází využití především v okamžicích, kdy má běžet několik instancí UML se společným souborovým základem, který se po nějaké době provozu může lišit. Výborné by to mohlo být kupříkladu pro výuku konfigurace linuxových systémů, kdy mohou studenti dostat naprosto stejné kopie systému a na nich si dělat své úpravy a konfigurovat služby. To vše na jediném stroji a s minimálními diskovými nároky. Celý User Mode Linux je možné spustit i s právy běžného uživatele a nikde není nutné použít superuživatelská práva, s jedinou výjimkou. Má-li UML používat i síťová zařízení, je nutné tato zařízení navázat na původní jádro. To je možné provést několika způsoby. A právě jen jediný z nich nevyžaduje superuživatele. Jde o vytvoření vlastního socketu pomocí dodané utility a vnucení tohoto socketu ostatním instancím UML. Tím vznikne malá uzavřená síť neschopná komunikovat s venkovním světem. Je-li nutné připojit jednotlivé instance k fyzické síti, je nezbytné použít některou z dalších utilit a ty již vyžadují suid bit. Při mém testování síťových schopností UML se mi naneštěstí nepodařilo (krom onoho jediného neprivilegovaného případu) síť zprovoznit. Problém byl s největší pravděpodobností ve verzi kompilátoru gcc a jeho neschopnosti přeložit korektně buď jádro upravné pomocí UML patche nebo přiložené utility. Dle konference jsem byl však jeden z mála a u nás ostatních se tento problém zatím řeší Shrnutí Je důležité si rozmyslet, co přesně má být virtualizováno. Tento projekt se hodí pro tvorbu celých linuxových strojů s co nejmenšími nároky. Z konference o UML se čas od času ozve některý z účastníků, že na svém stroji používá UML pro vytvoření virtuálních linuxů pro uživatele a rekord zatím představuje asi 128 instancí UML. Z bezpečnostního hlediska je UML přinejmenším další komplikací pro útočníky. Případný útočník po síti by musel totiž najít nejen chybu v procesech spuštěných pod UML, ale navíc chybu v samotném UML a poté ještě v hostitelském jádře. A často na odrazení útočníka stačí i velká složitost celého útoku. 10

11 Kapitola 3. Bezpečnost na úrovni 3 Bezpečnost na úrovni V okamžiku, kdy se rozhodnete poskytovat virtuální stroje ostatním uživatelům, je bezpečnost systému naprosto nezbytná, neboť v rámci virtuálních strojů mohou uživatelé nabývat rootovských oprávnění. Snad proto existuje několik projektů zabezpečovacích systémů, které právě důsledné oddělení uživatelských procesů od sebe i od zbytku systému více či méně úspěšně řeší. V zásadě se dají tyto systémy rozdělit do dvou částí na ty, které se nemusí příliš složitě promýšlet a prostě fungují, a na ty, které jsou postaveny na tzv. bezpečnostní politice, tedy na promyšleném bezpečnostním modelu, který je možné i v určitých případech prokázat. 3.1 Openwall Project Než začnu popisovat sofistikovanější bezpečnostní systémy, chtěl bych se pozastavit u tohoto projektu. Ač to není komplexní řešení bezpečnosti linuxového systému, rozhodně má k tomuto tématu co říci. Ani linuxové jádro se totiž nevyhne bezpečnostním problémům a chování některých součástí systému (např. souborový systém procfs dovolující uživatelům na procesy i jiných uživatelů) je leckdy nevyhovující. Openwall tedy nejenže dokáže skrýt procesy uživatelů tak, aby každý viděl pouze ty své, ale dokáže zabránit i některým běžným problémům s přetečením zásobníku. To jsou však jen viditelné projevy chování Openwallu, cílem projektu je provést bezpečnostní audit některých verzí jádra vzhledem k rozsáhlosti takovéto snahy se nejprve soustředili na akce prováděné pod oprávněním superuživatele a na síťové služby. Je tu i jeden nepříjemný důsledek takovýchto snah patche do jádra se objevují s velkým odstupem. Dále se Openwall snaží používat silnou kryptografii, obsahuje i podporu pro určení doby platnosti hesel a účtů, kontrolu přístupu na bázi síťových adres a kontrolu integrity systému. Některé myšlenky z tohoto projektu se čas od času objeví ve stabilní větvi jádra, jiné ne důvodem je lehce jiné chování systému a nepříliš velká ochota začleňovat takovéto části do stabilního jádra. Kdoví, třeba někdy v budoucnu bude mít linuxové jádro provedený kompletní bezpečnostní audit právě díky tomuto projektu LIDS Linux Intrusion Detection System Jeden z nejznámějších projektů je právě LIDS, by bylo tedy vhodné se jím alespoň chvíli zabývat. Jedná se o patch do jádra a administrátorské utility lidsadm, pomocí které se celý LIDS konfiguruje. Zabezpečení celého systému se tedy dá provést jedním nebo více skripty. K dispozici je také verze s přidaným Openwall Projectem a nedílnou součástí LIDSu je i detekce skenování portů. Již podle názvu je patrné, pro jakou oblast použití se tento projekt dá použít, tedy zejména pro zabezpečení routerů a firewallů. A nejspíše se dá i dodat na kterých je co nejméně aktivních uživatelů (obvykle tedy tak jeden až dva). Ačkoliv se autoři již několikráte snažili tvrdit, že LIDS obsahuje korektní bezpečnostní model, není to pravda. Jedná se o sadu možných způsobů, kterak označit některý proces za zabezpečený proti signálu SIGKILL, neviditelný pro ostatní uživatele, je možné vytvořit nesmazatelný soubor či soubor čistě jen pro přidávání a jistě toho jde mnohem víc. Základní nedostatek pro běhu v multiuživatelském prostředí tkví ve skutečnosti, že veškerá omezení se týkají procesů a souborů, navíc není možné definovat ucelenou politiku prosazování těchto pravidel. Všichni uživatelé smí nebo nesmí to či ono, bez výjimky. Ale na již zmiňovaných routerech a firewallech to není na škodu a právě integrace nástroje na detekci skenování portů je přesně pro takováto řešení velkou výhodou. Pro systém s virtualizovanými službami, spoustou uživatelů a démony, kteří mění své efektivní UID, je LIDS naprosto nedostačující. 11

12 3.3 RSBAC Rule Set Based Security System 3.3 RSBAC Rule Set Based Security System Autorem je Amon Ott a tato práce vznikla původně jako diplomový projekt. V současné době jsou spoluautory celého systému a některých modelů i Simone Fischer-Hübner a Vadim Kogan. Projekt se i nadále rozvíjí a Ott v rámci svého postgraduálního studia zkouší přidávat nové bezpečností modely. Bezpečnostní model je postaven na systému zvaném Generalized Framework for Access Control (autoři Abrams a LaPadula) Vlastnosti Konfigurace RSBAC není úplně jednoduchá, pokud nemáte mechanismus rolí a přístupových práv v malíčku. Tuto skutečnost se autoři projektu snažili zmírnit existencí přehledného konfiguračního programu používajícího knihovnu Dialogs (a tedy má poměrně hezké textové nabídkové rozhraní). Pro příznivce příkazových řádek je tu však stále možnost používat specializované příkazy pro jednotlivé části konfigurace a tím tvořit automatizované skripty vhodné pro sériovou výrobu serverů zabezpečených pomocí RSBAC. Pomocnou berličkou pro začátečníky je i dokument RSBAC for beginners [9], který se od nedávna díky panu Mlnaříkovi objevil na domovských stránkách RSBAC i v češtině. Jedna z rozporuplných vlastností, o nichž je těžké rozhodnout, zda je dobrá nebo špatná, je způsob, jakým je konfigurace RSBAC uložena. Jedná se o množství binárních souborů, které jsou bez dodatečných prostředků nečitelné. Autoři se hájí skutečností, že je k dispozici přehledné programové rozhraní a administrátoři tím pádem nemají šanci nic pokazit ručně. S tím je možné souhlasit, na druhou stranu je tato konfigurace značně závislá na verzi použitého RSBAC a tedy špatně uchovávatelná pro zálohy. Zároveň není zcela jisté, nakolik autoři počítali s možnosti poškození těchto binárních souborů a následnou možností žádné (nebo ještě hůře špatné) funkce systému. Absence textových konfiguračních souborů se projeví ještě v případě, kdy je třeba zabezpečit větší množství počítačů a na každém z nich provést v bezpečnostní politice drobné změny. Zatímco u textové konfigurace není problém si napsat skript, který provede patřičné změny dle nějaké šablony a poté tyto soubory rozdistribuovat na přislušné počítače, u binárních souborů je tento proces mnohem složitější a často je nutné každý počítač konfigurovat samostatně právě pomocí již zmíněné soustavy menu. Autoři sice dodávají i řádkové ekvivalenty celého menu, ale nikde zatím neexistuje program, který by naklikané konfigurace převedl do soustavy skriptů nebo jiné, čitelné podoby. RSBAC je již od počátků navržen jako modulární systém, s možností přidávat a tvořit nové moduly (základní přehled je uveden v části 3.3.2). Rozhodování o tom, je-li povolen nebo zakázán přístup poté funguje tak, že požadavek přístupu k zabezpečenému objektu (souboru, procesu, zařízení) je předán postupně všem aktivovaným modulům. Zamítne-li jediný z nich přístup, je zamítnut i celý požadavek, bez ohledu na výsledky ostatních bezpečnostních modulů. To má jistě mnoho výhod kdyby mělo být zabezpečení např. souboru pomocí rolí a standardních přístupových práv linux příliš obtížné, je možné pro tento případ použít modul jiný Základní bezpečnostní moduly Úplný přehled modulů, včetně jejich formálního popisu je možné získat z dokumentace RSBAC, příp. na jejich stránkách. Je velmi pravděpodobné, že díky dokumentovanému rozhraní pro psaní dalších modulů budou s postupujícím časem přibývat. Následující přehled tedy zahrnuje pouze ty moduly, které jsou obsaženy v současné verzi RSBAC. Mandatory Access Control (MAC) (Povinné řízení přístupu) Modul MAC je založen na modelu Bell-La Padula původně vyvinutého pro operační systém Multics. Je tvořen skupinou až 64 kategorií, každý objekt (soubory, adresáře, sdílenou paměť, fronty zpráv a další systémové zdroje) může být členem jedné nebo více kategorií. Každý subjekt (uživatelé a procesy, které 12

13 3.3 RSBAC Rule Set Based Security System spouští) na systému, která se snaží o přístup k původnímu objektu musí být ve stejné kategorii jako objekt, příp. v kategorii, která je jí nadřazena. Tradičním objektům v UNIXovém souborovém systému jsou přiřazena oprávnění s tzv. volným řízením přístupu (Discretionary Access Control (DAC), neboť uživatel může změnit vlastnictví dle vlastní vůle. MAC umožňuje systému zajistit, aby cokoliv s klasifikací Secret nemohlo být čteno nebo zapisováno někým, kdo není v kategorii Secret. Celkově se jedná o velmi složitý model a spousta programů by nemusela při takovémto chování práv fungovat korektně. Privacy Model (PM) Modul umožňuje, aby byla určitá data označena svým vlastníkem jako soukromá. RSBAC obsahuje ukázkový zdrojový soubor pro jednoduchou lékařskou aplikaci, která dovoluje např. i to, že informace o pacientech jsou uloženy na stroji s přístupem omezeným jen na určité uživatele. Tento modul je vytvořen podle direktivy EU o bezpečnosti a byl vyvinut ve spolupráci s návrhářem modelu, Simone Fisher-Hübnerem. Malware Scan (MS) Tento model používá prostředí RSBAC k ochraně systému proti poškození některými nechvalně proslulými viry a trojskými koni. Nejedná se přímo o implementovaný bezpečnostní model, spíše o ukázku toho, co se dá do RSBAC poměrně jednoduše přidat. V současnosti tento modul dokáže detekovat pouze viry BlissA a BlissB. Tato kontrola se bohužel provádí při každém spuštění libovolného souboru (ať již binárního nebo v podobě skriptu), čímž se značně zvyšuje zatížení celého systému. Role Compatibility (RC) Modul dovoluje vytváření rolí pro přístup k cílovým typům služeb jakými jsou soubor/adresář, zařízení, proces, IPC a systémová řídící data. Role jsou definovány pro systémového administrátora, administrátora rolí a běžného uživatele. Další role mohou být dodefinovány administrátorem rolí. Každý uživatel má vlastní standardní roli, každá z nich se dědí uživatelovými podprocesy. Běžné chování RSBAC je takové, že root má roli systémového administrátora a správce bezpečnosti je v roli administrátora rolí. Není to ale dáno pevně, administrátor rolí má možnost toto nastavení změnit. Function Control (FC) Tento modul implementuje přístup založený na rolích, jako jsou system administrator, general user nebo security officer. Opět je koncipován tak, aby byl využíván společně s jinými modely. Authentication Module (AUTH) Autentizační modul slouží k prosazování akcí typu setuid. Všechny ostatní moduly, ať už zakompilované nebo generované prostředím, používají modul AUTH k zabezpeční jejich vlastních bezpečnostních modelů. Kontroluje změny UID a není-li řečeno jinak, zamítá je. Access Control Lists (ACL) Modul ACL poskytuje standardní služby typu ACL (v překladu snad Seznamy pro řízení přístupu) pro omezení přístupu k cílům jednotlivým subjektům na systému. Tento modul se tváří, jako by byl nemalou měrou ovlivněn implementací v operačním systému Novell Netware. Poměrně intuitivní způsob fungování je navíc podpořen i přehlednou konfigurací Shrnutí RSBAC je velmi pěkně navržený bezpečnostní projekt. Nebýt problémů se způsobem uložení konfigurace, lehce vyšším zatížením systému a nepříliš propracovaným chováním při změně bezpečnostních pravidel při běhu systému, byl by ideálním kandidátem. I tak je však velmi vhodný pro své příjemné rozhraní, spoustu dokumentace (a to i v češtině) a zejména kvůli svému standardnímu chování po instalaci téměř nic není dovoleno a je nutné celý systém prozkoumat, povolit v RSBAC nejdůležitější změny UID a vytvořit i několik rolí (vhodné jsou např. pro přístup i do /etc/shadow). Tím se správce dozví leckdy i podstatné věci o chování některých démonů. Jedná se tedy o sympatické provedení procesem zabezpečení daného stroje. Přehlednosti pomáhá vlastnost nechat logovat zakázané bezpečnostní přístupy do speciálního souboru, RSBAC umí dokonce zabránit i zahlcení takového logu. Výhodná je i možnost zadat při 13

14 3.4 SELinux Security Enhanced Linux konfiguraci AUTH modulu (tedy při povolování změn UID) rozsah možných UID tato vlastnost se dá s výhodou využít během zabezpečování spouštění skriptů u webového serveru apache 1. Počet rolí v RSBAC je omezen shora číslem 64, ale i autoři sami tvrdí, že systém, který by jich potřeboval více, má špatně navržený bezpečností model, s čímž se dá souhlasit. Přesto je dobré toto omezení znát a počítat s ním v době návrhu bezpečnostního modelu. Celkem tedy až na drobné nedostatky je RSBAC velmi vhodným projektem na zabezpečení serveru se spoustou uživatelů i spuštěných procesů. 3.4 SELinux Security Enhanced Linux Předposlední z projektů, které mají co říci v oblasti zabezpečování chodu linuxového jádra, vyšel z dílny společnosti nad jiné povolané National Security Agency (NSA). Jedná se o poměrně známou organizaci Spojených států, jejímž úkolem je zjišťovat chyby v operačních systémech a případně vydávat certifikáty o jejich bezpečnosti. Již od samého počátku je vidět, že autoři problematice bezpečnosti systémů opravdu rozumí, též to není jejich první počin v této oblasti předchůdce SELinuxu byl Flask Security Architecture. Celý projekt je zpracovaný do nejmenších podrobností, jsou řešeny i otázky, které RSBAC poněkud zanedbal jako jeden příklad za všechny je například i řešení přístupu k mmapovaným souborům: RSBAC nepředpokládá příliš dynamické změny bezpečnostní politiky a pokud se změní za běhu přístupová práva k souboru, který je právě mmapovaný, neprojeví se tyto změny na takto již otevřené soubory. Jinak řečeno všichni uživatelé, kteří měli soubor mmapovaný jej mohou používat dál, zapisovat do něj nebo z něj číst, přesně podle původních oprávnění. SELinux je naopak již od základu koncipován tak, aby každá změna bezpečnostní politiky a oprávnění byla co nejvíce atomická a projevila se do zbytku systému v příkladu s mmapovaným souborem by došlo při přístupu k takovémuto souboru k výjimce Segmentation Fault, příp. General protection fault. SELinux je zajímavý ještě dalšími věcmi a sice svým způsobem aplikace do linuxového jádra a sadou modifikovaných linuxových utilit. V prvních verzích, zhruba někdy kolem počátků větve jádra 2.4.x, byl SELinux patchem do jádra. Postupem času se rozhodli myslet více do budoucna a změnili způsob distribuce i aplikace SELinuxu pomocí využití loadable security modules (LSM), tedy modulů s bezpečností zaveditelných za běhu systému, které by snad měly být součástí linuxového jádra řad 2.5.x a 2.6.x. Druhou zmíněnou zvláštností jsou modifikované utility pro práci se systémem zabezpečeným pomocí SELinuxu. Autoři se totiž rozhodli přidat do jádra další funkce, které je možné z aplikací volat a tím zjišťovat např. bezpečnostní informace o jiných spuštěných aplikacích. Kupříkladu již do základní distribuce přidali lehce modifikovaný příkaz ps, který je schopen zobrazit i bezpečnostní kontexty jednotlivých spuštěných procesů. Druhý (a zdaleka ne poslední) modifikovaný program je login, který při přihlašování uživatele bez zřízeného bezpečnostního kontextu tento kontext po pár otázkách zřídí. Uživatelům bez definovaného kontextu jinak není povoleno se přihlásit. Další možnost naznačili v konferenci věnované SELinuxu jednalo se o běžný X-terminál, který by si ovšem hlídal i to, kdo uložil data do clipboardu a zakázal případně vkládání informací běžným uživatelem do terminálu, kde by byl přihlášený root. Takovýchto možností využití by jistě byla celá řada. Celá konfigurace je čistě textová, což je jistě klad, a je rozdělena do několika souborů, ve kterých se definují role uživatelů a domény jak spouštěných procesů tak souborů na disku. V souvislosti s konfiguračními souboru je tu hned další odlišnost od RSBAC SELinux není závislý na jediném typu konfiguračních souborů, rozhraní pro komunikaci s bezpečnostním démonem je k dispozici a není problém zcela změnit konfigurační program a s ním i strukturu konfigurace. Navíc se SELinux dodává se skriptem, který projde všechny soubory na disku a pokud je zná (tedy pokud se jmenují jako nějaký jemu známý démon a jsou na jím očekávaném místě), přiřadí 1 v tomto místě je nutné ovšem poukázat na skutečnost, že např. PHP skripty se nezávisle na uživateli spouští vždy se stejným UID jako apache, což uspokojivě řeší až apache verze 2 a vyšší. 14

15 3.5 Medusa DS9 Security System jim správnou doménu a typ, čímž je zejména pro uživatele distribuce RedHat značně usnadněna práce. U ostatních distribucí tento skript s největší pravděpodobností nebude natolik účinný. Dalším kladným bodem pro SELinux je přítomnost Openwall patche, který lehce přidává na bezpečnosti celého systému. Jedinu nevýhodu přeci jen SELinux měl při testování jeho schopností mi na počítači nepracoval příliš spolehlivě a navíc bylo nutné před každým jeho použitím nechat aktualizovat informace o souborech na disku, aby jim přiřadil bezpečnostní informace. To značně prodlužovalo dobu práce s tímto projektem. Jinak jsou jeho schopnosti více než vhodné pro zabezpečení systému s mnoha uživateli i procesy. 3.5 Medusa DS9 Security System Tento bezpečnostní projekt pochází ze Slovenska a vypadá jako jeden z nejrobustněji pojatých. Jeho autory jsou slovenští studenti fakulty elektrotechniky a informatiky Slovenské technické univerzity v Bratislavě, Marek Zelem a Milan Pikula, Medusa je jejich diplomovým projektem. Ještě před půl rokem nebyla k dispozici verze pro jádra řady 2.4.x, což jistě spoustu lidí odradilo, ale od té doby se autoři rozhodli poněkud změnit architekturu celého systému. Nyní je tedy k dispozici jak podpora linuxových kernelů 2.2.x i 2.4.x, tak by se v brzké době měly objevit i porty Free/NetBSD pro architektury i386, sparc a mips Podrobnější náhled Projekt je rozdělen na dvě části samotný bezpečnostní kód Medusy (v podobě patche do jádra) a tzv. Constable, tedy program, který se stará o zpracování konfigurace a komunikaci s bezpečnostním jádrem. Stejně jako u SELinuxu to má tedy výhodu v tom, že není nutné se omezit na jediný typ konfiguračního souboru. A také jednu nevýhodu démon navíc by mohl být příčinou deadlocku systému 2. Samotná konfigurace je alespoň zpočátku velmi náročná a komplikovaná v porovnávní s RSBAC chybí počáteční restriktivní konfigurace a tedy je nutné začít opravdu přemýšlet, co je nutné zabezpečit a jaké prostředky k tomu zvolit. Jedná se ale jen o první dojem a po nějaké době se dá na systém tvorby konfigurace nejen zvyknout, ale hrát si s ním podle potřeb a jásat nadšením nad jeho možnostmi. Medusa má totiž nepřeberné množství způsobů, jak systém zabezpečit. Je to dáno i tím, že se konfigurace nepodobá žádnému z předchozích systémů připomíná totiž zdrojový program v některém programovacím jazyce podobnému C/C++. Medusa podporuje hlídaní provádění takřka libovolné služby jádra a přístupy k souborům nebo zařízením. O každém procesu v paměti má Constable stejné informace jako jádro, plus bonus v podobě několika proměnných s bezpečnostním kontextem a právě na hlídaní a vhodné změně těchto informací o procesech je celá Medusa postavena. Zároveň je tu možnost odloučit od sebe skupiny procesů díky tzv. virtual spaces, tedy virtuálním prostorům, kterých může být až 32. Je možné zadefinovat, které procesy spolu mohou komunikovat, kterým je dovoleno čtení a kterým zápis z/do ostatních procesů. Další, čím se Medusa odlišuje od svých kolegů je i způsob zacházení s původními linuxovými právy. Ani jeden z výše představených projektů neumožňoval obejít standardní mechanismus linuxových práv ta se kontrolovala vždy jako první. Naopak Medusa se v řetězci vyhodnocování povolení přístupu předřadí linuxu a je možné díky ní dělat v systému kouzla přístup povolit, ačkoliv by linux jistě zamítnul, povolit a nechat na linuxu, aby vyhodnotil svými prostředky oprávněnost požadavku, zamítnout, příp. požadavek přeskočit. V posledně jmenovaném případě se Medusa tváří, jako by požadavek proběhl, ale ve skutečnosti se nestane vůbec nic. Při přístupu k souborům je možné provést navíc další skvělou věc požadavek na konkrétní soubor nebo adresář přesměrovat na zcela jiné místo. 2 Což se mi stávalo pravidelně při ukončení práce systému. Doteď se mi chybu nepodařilo odhalit, i když věřím, že není způsobena Medusou. 15

16 3.5 Medusa DS9 Security System Schopností modifikovat atributy daného procesu si Medusa připisuje další body k dobru je totiž možné zbavit se potřeby suid programů. Medusa je schopna měnit za chodu i efektivní UID procesu, čímž může chování suid bitu efektivně emulovat. S tím rozdílem, že na konfigurací Medusy je lepší dohled než na tisíce souborů roztroušených po disku. V jedné z ukázkových konfigurací dodávaných s Medusou autoři předvádějí i způsob vylepšování předdefinovaných vlastností tohoto projektu. Jedná se o zabezpečení rozlišující procesy pracující se sítí a procesy lokální. Síťové jsou okamžitě po žádosti o síťové prostředky označeny za nebezpečné a přesunuty do vyhrazeného virtuálního prostoru a je jim vyhrazena speciální oblast na disku, která se stává jejich kořenových adresářem, lokální procesy se řídí běžným způsobem vyhodnocování bezpečnostních požadavků. Vzhledem k tomu, že i procesy login a sshd, které se po přihlášení uživatele mění v jeho nastavený shell, se dají takto ošetřit, platí tato omezení i pro uživatele systému jediní, kteří smějí využívat celý systém bez omezení jsou ti, kteří se přihlásili z konzole Shrnutí Jednoznačně jeden z nejlepších a nejrobustnějších projektů není snadné přijít na to, kterak se má nakonfigurovat, ovšem čtení dokumentace a připojených ukázkových souborů se vyplatí. Ačkoliv to není její původní určení, je Medusa schopna virtualizovat dokonce některé služby. A to natolik, že není snadné (ne-li přímo nemožné) tuto virtualizaci obejít a dostat se do samotného systému s oprávněním superuživatele. Pro budoucí uživatele je tu jedna povzbudivá zpráva zatím se jedná pouze o vývojovou verzi, ale brzy bude k dispozici zcela nový Constable a s ním i nový způsob konfigurace. Dle náhledu již nepůjde o ekvivalent programovacího jazyka, ale spíše o intuitivní popsání systému rolí, domén a jednotlivých omezení jejich interakce. To však neznamená, že starý způsob konfigurace bude nutné zapomenout a rázem přejít na nový, ani v nejmenším. Autoři to zkrátka mají velmi dobře vymyšlené... 16

17 Kapitola 4. Závěr 4 Závěr Co napsat závěrem? Snad jen, že jednoznačný vítěz v žádné z kategorií neexistuje. Správa serverů je velmi různorodá záležitost, stejně jako účely jednotlivých serverů. Občas se hodí virtualizovat jedinou službu, někdy je zapotřebí virtualizovat celý počítač. To samé platí i o bezpečnosti bezpečnostní model je leckdy kanónem na vrabce. Dalším faktorem znemožňující řádné vyhlášení vítězů je i neustálá práce na těchto projektech, včetně poměrně radikálních přepisů jednotlivých částí (např. UML a RSBAC). Za dobu práce na tomto projektu jsem získal zkušenosti se systémy RSBAC, Medusa a projektem UML, které jsem si zároveň velmi oblíbil. Pro zabezpečení routerů a firewallů je spíše vhodnější LIDS. Bylo by však chybou si myslet, že takto zabezpečený systém je nenapadnutelný všechno stojí na linuxovém jádře, jehož bezpečnost není prokázána, a vyjma SELinuxu (a i tam je to sporné) se jedná pouze o ujišťování autorů, že právě jejich systém je ten nejlepší, nejbezpečnější, nejrychlejší, nej... Za nejuniverzálnější i snad nejlépe funkční zabezpečení aplikačního serveru by se dala označit kombinace projektů několika Openwall Project, RSBAC/Medusa, portsentry a pokud je to možné, tak snad rovnou OpenBSD+RSBAC a bdělého správce k tomu. Ale to už by byla úplně jiná práce... 17

18 LITERATURA Literatura [1] Domovská stránka projektu RSBAC. [2] Linux Intrusion Detection System. [3] Medusa DS9 Security System. [4] Openwall Project. [5] Security Enhanced Linux. [6] User Mode Linux. [7] VMware. [8] Virtual executing Environment. [9] Stanislav Ievlev; Hynek Mlnarik. RSBAC pro začátečníky. 18

Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek

Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek = Velmi malé jádro = implementuje jen vybrané základní mechanismy: = virtuální paměť; = plánování vláken; = obsluha výjimek; = zasílání

Více

RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal

RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal Vznik a standardizace Dříve jen DAC, MAC -> potřeba nového bezpečnostního modelu se snadnou správou Koncept rolí se v softwaru používá už od poloviny 70. let.

Více

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací.

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Trochu teorie Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Každá spuštěná aplikace má alespoň jeden proces

Více

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian 02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,

Více

Přednáška 5. Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. Úvod do Operačních Systémů Přednáška 5

Přednáška 5. Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. Úvod do Operačních Systémů Přednáška 5 Přednáška 5 Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. 1 Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.2 OS Mikrotik Obor: Mechanik elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský Brod, 2010 Projekt je spolufinancován

Více

Instalace a konfigurace web serveru. WA1 Martin Klíma

Instalace a konfigurace web serveru. WA1 Martin Klíma Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/

Více

Úvod do Linuxu SŠSI Tábor 1

Úvod do Linuxu SŠSI Tábor 1 Úvod do Linuxu 9.10.2012 SŠSI Tábor 1 Historie Linux je obdoba operačního systému UNIX, vytvořená Linusem Torvaldsem. Na dalším vývoji systému i aplikací dnes pracuje řada dobrovolníků na celém světě.

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1 Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a

Více

Procesy a vlákna (Processes and Threads)

Procesy a vlákna (Processes and Threads) ÚVOD DO OPERAČNÍCH SYSTÉMŮ Ver.1.00 Procesy a vlákna (Processes and Threads) Správa procesů a vláken České vysoké učení technické Fakulta elektrotechnická 2012 Použitá literatura [1] Stallings, W.: Operating

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

Antonín Přibyl - Virtualizace Windows serveru s KVM hypervisorem

Antonín Přibyl - Virtualizace Windows serveru s KVM hypervisorem Výchozí stav Virtualizace je na Vysoké škole polytechnické Jihlava intenzivně využívána při výuce předmětu Počítačové sítě I. (dále jen PS1), Počítačové sítě II. (dále jen PS2) a Operační systémy. Předměty

Více

Identita uživatelů, přístupová práva. Linux

Identita uživatelů, přístupová práva. Linux Identita uživatelů, přístupová práva Linux Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění (lokální přihlášení) jméno systému/ IP adresa

Více

Instalace systému Docházka 3000 na operační systém ReactOS Zdarma dostupné kompatibilní alternativě k systému Windows

Instalace systému Docházka 3000 na operační systém ReactOS Zdarma dostupné kompatibilní alternativě k systému Windows Instalace systému Docházka 3000 na operační systém ReactOS Zdarma dostupné kompatibilní alternativě k systému Windows Tento návod popisuje možnost provozovat Docházku 3000 pod zdarma dostupným operačním

Více

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station Konfigurační příručka A-61732_cs 7J4367 Správa zařízení Kodak Scan Station Pro 550 Obsah Rozdíly... 1 Instalace... 2 Vytváření

Více

Nastavení programu pro práci v síti

Nastavení programu pro práci v síti Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem

Více

PROGRAMOVATELNÉ AUTOMATY FATEK

PROGRAMOVATELNÉ AUTOMATY FATEK PROGRAMOVATELNÉ AUTOMATY FATEK NÁVOD PRO INSTALACI A PRVNÍ SPUŠTĚNÍ Obsah: 1. Připojení automatu přes port RS232 2. Připojení automatu přes port USB 3. Připojení automatu přes Ethernet Připojení automatu

Více

Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011)

Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011) Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011) 1 Zadání Zkusit zinstalovat dvě různé distribuce včetně Xwindows a serveru Apache, porovnat a popsat

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit Jednoduché stránkování Operační systémy Přednáška 8: Správa paměti II Hlavní paměť rozdělená na malé úseky stejné velikosti (např. 4kB) nazývané rámce (frames). Program rozdělen na malé úseky stejné velikosti

Více

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek katedra informatiky fakulta elektrotechniky a informatiky VŠB-Technická univerzita Ostrava Agenda Motivace

Více

ČÁST 1. Základy 32bitového programování ve Windows

ČÁST 1. Základy 32bitového programování ve Windows Obsah Úvod 13 ČÁST 1 Základy 32bitového programování ve Windows Kapitola 1 Nástroje pro programování ve Windows 19 První program v Assembleru a jeho kompilace 19 Objektové soubory 23 Direktiva INVOKE 25

Více

Implementace systémů HIPS: historie a současnost. Martin Dráb

Implementace systémů HIPS: historie a současnost. Martin Dráb Implementace systémů HIPS: historie a současnost Martin Dráb martin.drab@secit.sk HIPS: základní definice Majoritně používané operační systémy disponují bezpečnostními modely, které dovolují jednotlivým

Více

Základní typy struktur výpočetních systémů

Základní typy struktur výpočetních systémů Základní typy struktur výpočetních systémů Struktury výpočetních systémů Monolitická struktura Vrstvená (hierarchická) struktura Virtuální počítače (virtuální stroje) Abstraktní počítače Modulární struktura

Více

Simluátor Trilobota. (projekt do předmětu ROB)

Simluátor Trilobota. (projekt do předmětu ROB) Simluátor Trilobota (projekt do předmětu ROB) Kamil Dudka Jakub Filák xdudka00 xfilak01 BRNO 2008 1 Úvod Jako školní týmový projekt jsme si zvolili simulátor trilobota 1 a jeho prostředí. Simulátor komunikuje

Více

MS Windows 7. Milan Myšák. Příručka ke kurzu. Milan Myšák

MS Windows 7. Milan Myšák. Příručka ke kurzu. Milan Myšák MS Windows 7 Milan Myšák Příručka ke kurzu Milan Myšák Vývoj MS Windows Historické verze (do Win Me a Win NT 4.0) Windows XP (2001) Windows 7 (2009) Windows 2000 Windows Vista (2007) Windows 8 (2012) Milan

Více

Téma 3: Správa uživatelského přístupu a zabezpečení I. Téma 3: Správa uživatelského přístupu a zabezpečení I

Téma 3: Správa uživatelského přístupu a zabezpečení I. Téma 3: Správa uživatelského přístupu a zabezpečení I Téma 3: Správa uživatelského přístupu a zabezpečení I 1 Teoretické znalosti V tomto cvičení si vysvětlíme, co to uživatelské a skupinové účty a jak jsou ve Windows 7 spravovány. Vyzkoušíte optimalizaci

Více

Redakční systém Joomla. Prokop Zelený

Redakční systém Joomla. Prokop Zelený Redakční systém Joomla Prokop Zelený 1 Co jsou to red. systémy? Redakční systémy (anglicky Content Management System - CMS) jsou webové aplikace používané pro snadnou správu obsahu stránek. Hlavním cílem

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Ročníkový projekt DYNAMICKÉ HTML. Projektová dokumentace. Jan Ehrlich, Petr Marek, Tomáš Marván, Martin Paľo. Vedoucí projektu: RNDr.

Ročníkový projekt DYNAMICKÉ HTML. Projektová dokumentace. Jan Ehrlich, Petr Marek, Tomáš Marván, Martin Paľo. Vedoucí projektu: RNDr. Ročníkový projekt DYNAMICKÉ HTML Projektová dokumentace Jan Ehrlich, Petr Marek, Tomáš Marván, Martin Paľo Vedoucí projektu: RNDr. Vladimír Kuthan 1 Obsah 1. Úvod...3 2. Zadání projektu...4 2.0.1. Projekt

Více

UŽIVATEL, SKUPINA, PROCES

UŽIVATEL, SKUPINA, PROCES UŽIVATEL, SKUPINA, PROCES Systém bez uživatele je jedině Matrix? Uživatelé se seskupují a řídí práci. Group = skupina uživatelů Trocha teorie: LINUX je systémem víceuživatelským. Tzn. Že k dané instanci

Více

2) Nový druh připojení Ethernet-CA5 umožňující připojit nové zařízení CA5 a to přes Ethernet nebo přes GPRS

2) Nový druh připojení Ethernet-CA5 umožňující připojit nové zařízení CA5 a to přes Ethernet nebo přes GPRS Změny ve verzi Micropel DataServer 3.209, vydáno 01/2017 1) Nastavení ovladače MODBUS-slave pro periferní zařízení MEX 2) Nový druh připojení Ethernet-CA5 umožňující připojit nové zařízení CA5 a to přes

Více

Security Enhanced Linux (SELinux)

Security Enhanced Linux (SELinux) Security Enhanced Linux (SELinux) Lukáš Hájek ČVUT v Praze - FJFI, KFE 23. února 2015 1 / 22 Struktura prezentace 1. MAC 2. SELinux 2 / 22 Zkratka MAC znamená a) Media access control b) Mandatory access

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

FORTANNS. havlicekv@fzp.czu.cz 22. února 2010

FORTANNS. havlicekv@fzp.czu.cz 22. února 2010 FORTANNS manuál Vojtěch Havlíček havlicekv@fzp.czu.cz 22. února 2010 1 Úvod Program FORTANNS je software určený k modelování časových řad. Kód programu má 1800 řádek a je napsán v programovacím jazyku

Více

MS WINDOWS II. Jádro. Správa objektů. Správa procesů. Zabezpečení. Správa paměti

MS WINDOWS II. Jádro. Správa objektů. Správa procesů. Zabezpečení. Správa paměti MS WINDOWS II Jádro Správa objektů Správa procesů Zabezpečení Správa paměti JÁDRO I ntoskrnl.exe napsán v C (příp. assembler) základní mechanismy poskytované executivám trap dispečink synchronizace přístupů

Více

Téma 1: Práce s Desktop. Téma 1: Práce s Desktop

Téma 1: Práce s Desktop. Téma 1: Práce s Desktop Téma 1: Práce s Desktop 1 Teoretické znalosti V této kapitole zjistíte, co skrývají pojmy jako Desktop, GNOME, KDE, Metacity Window Manager, Nautilus a Konqueror. Desktop neboli pracovní plocha patří mezi

Více

Vývoj software pro Linuxové distribuce. Installfest Praha, 7.3.2010

Vývoj software pro Linuxové distribuce. Installfest Praha, 7.3.2010 Vývoj software pro Linuxové Installfest Praha, 7.3.2010 Úvod Dan Horák vývojář Fedora člen Fedora Engineering Steering Comitee (pro F-11 a F-12) zaměstnán u Red Hat Czech Copyright

Více

SEMESTRÁLNÍ PROJEKT Y38PRO

SEMESTRÁLNÍ PROJEKT Y38PRO SEMESTRÁLNÍ PROJEKT Y38PRO Závěrečná zpráva Jiří Pomije Cíl projektu Propojení regulátoru s PC a vytvoření knihovny funkcí pro práci s regulátorem TLK43. Regulátor TLK43 je mikroprocesorový regulátor s

Více

APS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro vybrané funkce programového balíku APS Administrator

APS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro vybrané funkce programového balíku APS Administrator APS Web Panel Rozšiřující webový modul pro APS Administrator Webové rozhraní pro vybrané funkce programového balíku APS Administrator Instalační a uživatelská příručka 2004 2016,TECH FASS s.r.o., Věštínská

Více

Vytvoření bootovatelného média

Vytvoření bootovatelného média Vytvoření bootovatelného média Vytvoření bootovatelného média VY_32_INOVACE_05_01_01 Vytvořeno Červen 2013 Učební materiál slouží vyučujícímu k vysvětlení základních pojmů z oblasti OS GNU/Linux a seznamuje

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu VÝUKOVÝ MATERIÁL Identifikační údaje školy Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Alternativní bezpečnostní subsystémy pro Linux

Alternativní bezpečnostní subsystémy pro Linux Linuxový víkend, 9. - 10. březen 2002, Praha Alternativní bezpečnostní subsystémy pro Linux Václav Lorenc Obsah přednášky Alternativní bezpečnostní subsystémy pro Linux slabiny stávajícího

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Aktion Connector NÁVOD

Aktion Connector NÁVOD NÁVOD www.aktion.cz POPIS Jednoduchá aplikace pro základní přiřazení IP adresy hardwaru Aktion. Verze 4.0 obsahuje podporu nastavení zařízené ELO a možnost konfigurace zařízení, které je v jiném rozsahu

Více

Konfigurace Windows 7

Konfigurace Windows 7 Konfigurace Windows 7 Klíčové pojmy: Uživatelská a systémová konfigurace, UAC, Rodičovská kontrola. Uživatelská konfigurace Vzhled Grafické rozhraní Aero Nabízí průhlednost, 3D efekty Zvyšuje nároky na

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

Jazz Server osobní nastavení uživatele

Jazz Server osobní nastavení uživatele Jazz Server osobní nastavení uživatele Změněno kým Datum RTC verze Verze dokumentu Popis Jan Boháč 10. 2. 2010 2.0.0 1.0 Vytvoření dokumentu Tento dokument popisuje činnosti, které musí každý uživatel

Více

SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA

SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA Tento dokument byl kompletně napsán, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu dosystem - EduBase naleznete na www.dosli.cz. VARIACE

Více

AKTION CONNECTOR POPIS FUNKCÍ A NÁVOD

AKTION CONNECTOR POPIS FUNKCÍ A NÁVOD AKTION CONNECTOR POPIS FUNKCÍ A NÁVOD Podpora zařízení eseries a Cloud Verze 3.1 www.aktion.cz Aktion Connector Jednoduchá aplikace pro základní přiřazení IP adresy hardwaru Aktion. Verze 3.1 obsahuje

Více

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0 Implementace LMS MOODLE na Windows 2003 Server a IIS 6.0 Obsah 1 ÚVOD... 3 1.1 Instalace PHP... 3 1.1.1 Nastavení práv k adresáři PHP... 3 1.1.2 Úprava souboru php.ini... 4 1.1.3 Proměnné prostředí...

Více

PHP PHP je skriptovací programovací jazyk dynamických internetových stránek PHP je nezávislý na platformě

PHP PHP je skriptovací programovací jazyk dynamických internetových stránek PHP je nezávislý na platformě PHP PHP původně znamenalo Personal Home Page a vzniklo v roce 1996, od té doby prošlo velkými změnami a nyní tato zkratka znamená Hypertext Preprocessor. PHP je skriptovací programovací jazyk, určený především

Více

Identifikátor materiálu: ICT-2-05

Identifikátor materiálu: ICT-2-05 Identifikátor materiálu: ICT-2-05 Předmět Téma sady Informační a komunikační technologie Téma materiálu Uživatelské účty, přístupová práva Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí

Více

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Přednáška Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského

Více

Mzdy Optimum základy ovládání

Mzdy Optimum základy ovládání Mzdy Optimum základy ovládání Spuštění a přihlášení Mzdy Optimum spustíte prostřednictvím stejnojmenného zástupce na ploše nebo v nabídce Start. Zástupce se objeví po zahájení instalace, a dokud není celý

Více

Profesionální služby kolem Linuxu

Profesionální služby kolem Linuxu Profesionální služby kolem Linuxu 18.5.2011 Libor Pecháček vedoucí týmu podpory třetí úrovně, SUSE Linux s.r.o. Agenda Komerční distribuce Profesionální podpora Technické nástroje podpory

Více

Přednáška 2. Systémy souborů OS UNIX. Nástroje pro práci se souborovým systémem. Úvod do Operačních Systémů Přednáška 2

Přednáška 2. Systémy souborů OS UNIX. Nástroje pro práci se souborovým systémem. Úvod do Operačních Systémů Přednáška 2 Přednáška 2 Systémy souborů OS UNIX. Nástroje pro práci se souborovým systémem. 1 Systém souborů (FS) I 2 Systém souborů II Logický systém souborů pro běžného uživatele se jeví jako jediná homogenní struktura

Více

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1.

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1. Implementační zpráva Informace o implementaci LMS Moodle Realizováno v rámci projektu OP VK: Rozvoj studijních programů, didaktických metod a inovování modelu řízení v oblasti kombinovaného studia, reg.

Více

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný Load Balancer RNDr. Václav Petříček Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný 1.4.2005 Co je Load Balancer Nástroj pro zvýšení výkonnosti serverů Virtuální server skrývající farmu skutečných

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Matematika v programovacích

Matematika v programovacích Matematika v programovacích jazycích Pavla Kabelíková am.vsb.cz/kabelikova pavla.kabelikova@vsb.cz Úvodní diskuze Otázky: Jaké programovací jazyky znáte? S jakými programovacími jazyky jste již pracovali?

Více

S2. Vytvoření Windows balíku pro vývoj na STM32 architektuře

S2. Vytvoření Windows balíku pro vývoj na STM32 architektuře Projekt BROB - 2014 S2. Vytvoření Windows balíku pro vývoj na STM32 architektuře Autor práce: Jakub Žďárský, UAMT VUT FEKT Vedoucí práce: Ing. František Burian 1 Obsah Obsah... 2 Zadání... 3 Úvod... 3

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci

Více

WNC::WebNucleatCreator

WNC::WebNucleatCreator Tomáš Dlouhý WNC::WebNucleatCreator Verze: 5.1 1 Obsah Obsah...2 Úvod...3 Novinky...3 Požadavky...4 Instalace...4 Přihlášení se do WNC...6 Moduly...7 Modul Blog...7 Modul Categories...8 Modul News...8

Více

Technická specifikace

Technická specifikace Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace

Více

Novinky. Autodesk Vault helpdesk.graitec.cz,

Novinky. Autodesk Vault helpdesk.graitec.cz, Novinky Autodesk Vault 2017 www.graitec.cz www.cadnet.cz, helpdesk.graitec.cz, www.graitec.com Novinky Autodesk Vault 2017 PDF dokument obsahuje přehled novinek produktu Autodesk Vault 2017. Obsah: 1.

Více

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional

Více

Notifikační služba v systému Perun

Notifikační služba v systému Perun Notifikační služba v systému Perun 19. července 2004 1 Notifikované události přijetí přihlášky (akceptace sekretářkou) notifikace administrátorovi buňky žádost o nové/další účty, prodloužení účtu notifikace

Více

Možnosti reakce na události na rozhraních (Interface Events)

Možnosti reakce na události na rozhraních (Interface Events) Možnosti reakce na události na rozhraních (Interface Events) Lukáš Margeťák, Michal Zdařil Abstrakt: Tato práce se zabývá možnostmi reakcí na události, které vznikají na rozhraních. V první části je uveden

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Systém adresace paměti

Systém adresace paměti Systém adresace paměti Základní pojmy Adresa fyzická - adresa, která je přenesena na adresní sběrnici a fyzicky adresuje hlavní paměť logická - adresa, kterou má k dispozici proces k adresaci přiděleného

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Software programové vybavení. 1. část

Software programové vybavení. 1. část Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i

Více

NÁSTROJE PRO VIRTUALIZACI POČÍTAČE

NÁSTROJE PRO VIRTUALIZACI POČÍTAČE NÁSTROJE PRO VIRTUALIZACI POČÍTAČE Název školy Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště Název DUMu Nástroje pro virtualizaci Autor Martin

Více

Mezipaměti počítače. L2 cache. L3 cache

Mezipaměti počítače. L2 cache. L3 cache Mezipaměti počítače Cache paměť - mezipaměť Hlavní paměť procesoru je typu DRAM a je pomalá. Proto se mezi pomalou hlavní paměť a procesor vkládá menší, ale rychlá vyrovnávací (cache) paměť SRAM. Rychlost

Více

Služba ve Windows. Služba (service) je program

Služba ve Windows. Služba (service) je program Služby Windows Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání, školské

Více

Pokročilé architektury počítačů

Pokročilé architektury počítačů Pokročilé architektury počítačů Tutoriál 2 Virtualizace a její dopady Martin Milata Obsah Virtualizace Jak virtualizace funguje Typy HW podpora virtualizace Dopady virtualizace Jak virtualizace funguje?

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

EvMO postup při instalaci

EvMO postup při instalaci EvMO2017 - postup při instalaci 1 Program EvMO2017 je distribuován v přenosné verzi. Obsahuje datové a systémové soubory. Pro jeho komfortní zprovoznění byl vytvořen jednoduchý instalační program. Ten

Více

Implementace systémů HIPS: ve znamení 64bitových platforem. Martin Dráb martin.drab@email.cz

Implementace systémů HIPS: ve znamení 64bitových platforem. Martin Dráb martin.drab@email.cz Implementace systémů HIPS: ve znamení 64bitových platforem Martin Dráb martin.drab@email.cz HIPS: základní definice Majoritně používané operační systémy disponují bezpečnostními modely, které dovolují

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

AleFIT MAB Keeper & Office Locator

AleFIT MAB Keeper & Office Locator AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Systém souborů (file system, FS)

Systém souborů (file system, FS) UNIX systém souborů (file system) 1 Systém souborů (file system, FS)! slouží k uchování dat na vnějším paměťovém médiu a zajišťuje přístup ke struktuře dat! pro uživatele možnost ukládat data a opět je

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl springl@invea.cz

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl springl@invea.cz FlowMon novinky Představení FlowMon verze 5.0 Petr Špringl springl@invea.cz Agenda Historická exkurze kdy a jak řešení FlowMon začínalo kam se řešení FlowMon posunulo FlowMon 4.x novinky z posledních měsíců

Více

Architektura a koncepce OS OS a HW (archos_hw) Architektura a koncepce OS Jádro OS (archos_kernel) Architektura a koncepce OS Typy OS (archos_typy)

Architektura a koncepce OS OS a HW (archos_hw) Architektura a koncepce OS Jádro OS (archos_kernel) Architektura a koncepce OS Typy OS (archos_typy) Architektura a koncepce OS OS a HW (archos_hw) Aby fungoval OS s preemptivním multitaskingem, musí HW obsahovat: 1. (+2) přerušovací systém (interrupt system) 2. (+2) časovač Při používání DMA: 1. (+1)

Více

Instalace SQL 2008 R2 na Windows 7 (64bit)

Instalace SQL 2008 R2 na Windows 7 (64bit) Instalace SQL 2008 R2 na Windows 7 (64bit) Pokud máte ještě nainstalovaný MS SQL server Express 2005, odinstalujte jej, předtím nezapomeňte zálohovat databázi. Kromě Windows 7 je instalace určena také

Více

Instalace Active Directory

Instalace Active Directory Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více