Forensic analysis - Linux
|
|
- Marie Miloslava Němečková
- před 9 lety
- Počet zobrazení:
Transkript
1 Forensic analysis - Linux Linux / Unix security 2004 ing. Petr Šik petr.sik@ebsc.cz
2 Plán Úvod Příprava Postup po rozpoznání průniku Kroky na živém systému Základní analýza získaných dat Úvod do pokročilejší analýzy získaných dat Závěr
3 Úvod - Co je forensic analysis - Cíle forensic analysis - Linux a forensic analysis
4 Co je forensic analysis Shromáždění a analýza dat za účelem objevení takových informací a souvislostí které jsou přijatelné jako důkazy pro soud. (pitva) Shromáždění a analýza dat za účelem objevení informací o tom, co se dělo/děje v systému.
5 Cíle forensic analysis What / Where / When / Who / How Co se teď děje v systému Byly napadeny i jiné systémy? Předcházení podobným případům Zabezpečení slabých míst v systému.
6 Linux a forensic analysis Výhody: Mnoho nástrojů opensource, free Flexibilní prostředí Mnoho podporovaných souborových systémů Nevýhody: Free nástroje složitější než komerční, chybí technická podpora Snadno lze zničit důležitá data - důkazy Flexibilní prostředí často mnoho cest, jak něco provést těžko se hledá ta nejlepší nejsou standardizované postupy
7 Příprava - Tým, procedury,.. - Nástroje - Hotové nástroje
8 Tým, procedury Sestavení Incident Response Týmu Příprava procedur příprava scénářů úrovně nebezpečnosti
9 Nástroje Pokud se ke kompromitovanému systému dostaneme dříve než byl vypnut, můžeme se pokusit posbírat cenné informace, které jsou jinak ztraceny např. info o přihlášených uživatelích, běžících procesech, otevřených síťových spojeních, otevřených souborech,... Někdy je to jediná možnost, jak odhalit rootkit rootkity které nemodifikují žádné soubory, existují jen v paměti LKM, přímý zápis do paměti jádra.
10 Nástroje Dvě nejdůležitější zásady pro práci na živém systému: 1. Věřit co nejméně systému 2. Co nejméně modifikovat stav systému Za tímto účelem potřebujeme důvěryhodné programy nepoužíváme ty z napadaného systému mohou být modifikovány. Vytvoříme kolekci užitečných programů kompilovaných a staticky linkovaných (nespoléhají na sdílené knihovny - gcc -static) na důvěryhodném systému.
11 Nástroje Běžné: bash, netstat, arp, last, w, ifconfig, stat, find, grep, ls, md5sum, mount, lsmod, rmmod, dd, lsof, date, dmesg, route... Speciální: pcat, grave-robber Hunter.o - Linenoise.txt nc - / nc110.tgz fls - chkrootkit -
12 Hotové nástroje F.I.R.E - Penguin Sleuth Kit (Knoppix + nástroje pro forensic analysis)...
13 Postup po rozpoznání průniku - Kroky na živém systému - Základní analýza získaných dat - Úvod do pokročilejší analýzy získaných dat
14 Kroky na živém systému Byl rozpoznán průnik (alarm - IDS, firewall, antivir; analýza logů, výpadek výkonnosti, info z vnitřku/vnějšku) Předpokládáme, že systém nebyl vypnut/restartován
15 Postup - 1 První kontroverzní krok okamžité odpojení od aktivní sítě zabrání útočníkovi rozpoznat, že byl odhalen, a začít zametat stopy Nebezpečí - deadman switch rozpozná odpojení a provede vyčištění Alternativa - neodpojovat, začít sledovat komunikaci s analyzovaným strojem
16 Postup - 2 Připojíme naše připravené médium - nedůvěryhodný příkaz : # /bin/mount -n /mnt/cdrom Jaký má vliv na systém? # strace /bin/mount /mnt/cdrom Změní atime u následujících souborů: /etc/ld.so.cache, / lib/tls/libc.so.6, /usr/lib/locale/locale-archive, / etc/fstab, /dev/cdrom, /bin/mount Pokud nepoužijeme přepínač n, změní ještě atime, mtime, ctime u /etc/mtab
17 Postup - 2 Co jsou atime, mtime, ctime souborů? atime (čas posledního přístupu) mtime (čas poslední modifikace) ctime (čas poslední změny meta-informací) Příkaz: ls lu (atime) l (mtime) lc (ctime)
18 Postup - 3 Spustíme shell z našeho cd # mnt/cdrom/bash -rcfile /mnt/cdrom/etc/bashrc -noprofile -i Sbíráme dočasné informace všechna data musíme ukládat jinam, než na analyzovaný disk mohlo by dojít k přepsání cenných ( smazaných ) dat, která později obnovíme. Můžeme je ukládat například na pásku nebo posílat na vzdálený počítač k tomu lze využít utilita netcat. Na vzdáleném počítači spočítáme ke všem datům jejich md5 sumu pomocí příkazu md5sum.
19 Postup - 3 Použití netcat 1. Na vzdáleném poč spustíme jako server: (remote) # nc -l -p 5555 > xxx_comp 2. Na lokálním analyzovaném spustíme daný příkaz a jeho výstup přesměrujeme do netcat v roli klienta (compromised) # /mnt/cdrom/xxx /mnt/cdrom/nc w 3 3. Na vzdáleném poč. spočítáme md5 sumu (remote) # md5sum xxx_comp > xxx_comp.md5 Tj. za všemi příkazy, které dále uvidíte, si představte /mnt/cdrom/nc w 3
20 Postup - 3 Výstup každého příkazu posíláme výše popsaným způsobem na vzdálený stroj Aktuální čas v UTC formátu (Coordinated Universal Time) # /mnt/cdrom/date -u /mnt/cdrom/nc... Identifikujeme používané partitions # /mnt/cdrom/mount například jediná /dev/hda1 ext2 Sesbíráme meta-informace o souborech z daných partitions # /mnt/cdrom/fls f linux-ext2 r m / /dev/hda1 Jediný přístupový čas který změní je atime u /dev/hda1 Obsah různých cache tabulek krátkodobá data Tabulka MAC adres: # /mnt/cdrom/arp -an Routovací tabulka jádra: # /mnt/cdrom/route -Cn
21 Postup - 3 Informace o přihlášených uživatelích a o historii # /mnt/cdrom/w (změní acces time u /var/log/utmp ) # /mnt/cdrom/last (změní acces time u /var/log/wtmp a /var/log/btmp ) Informace o síťových zařízeních # /mnt/cdrom/ifconfig -a Informace o síťových spojeních a otevřených TCP/UDP portech: # /mnt/cdrom/netstat an (Změní access time u /etc/services ) (tato data můžeme získat i /proc filesystemu - /proc/net/netstat, / proc/net/tcp, /proc/net/udp) Dále je vhodné provést oscanování analyzovaného stroje ze vzdáleného počítače například nástrojem nmap (# nmap ss p 1- compromised_ip) a porovnat získaná data pokud se budou lišit, budeme vědět, že je v chodu rootkit, který skrývá tyto informace (např. informace o otevřeném portu).
22 Postup - 3 Obraz fyzické paměti RAM použijeme soubor /proc/kcore, ve kterém je paměť reprezentována ve formátu ELF core je možné ji debuggovat pomocí gdb. (velikost souboru je rovna velikosti RAM + 4 KB) # /mnt/cdrom/dd if=/proc/kcore /mnt/cdrom/nc... Seznam modulů nahraných v jádře # /mnt/cdrom/cat /proc/modules Některé pokročilejší moduly nemusí být takto objeveny - použijeme LKM hunter.o kontroluje řetězec modulů nahraných do jádra, vytváří soubor /proc/showmodules: # /mnt/cdrom/cat /proc/showmodules Srovnáme výstup s předcházejícím, pozor i na velikosti modulů.
23 Postup - 3 Zkopírujeme tabulku symbolů exportovanou jádrem dostupných modulům obsahuje např. adresu tabulky systémových volání, adresy systémových volání a mnoho dalších symbolů: # /mnt/cdrom/cat /proc/ksyms Obdobná data by měla být i v souboru / boot/system.map tvoří se při kompilaci jádra.
24 Postup - 3 Informace o procesech: # /mnt/cdrom/ps -aufxwww Informace o file deskriptorech otevřených procesy: # /mnt/cdrom/lsof -n -P -l Pokud je některý z procesů podezřelý, zkopírujeme ho. podezřelý proces: má divné jméno naslouchá na netypickém portu soubor, z něhož byl spuštěn, je smazán má otevřený smazaný soubor...
25 Postup - 3 Informace o procesu lze najít v adresáři /proc/process_pid. Pokud byl soubor, z něhož byl proces spuštěn, smazán, můžeme ho získat ze souboru exe, v adresáři fd nalezneme všechny procesem otevřené soubory (i smazané ), atd. příklad - výstup z lsof: suspicious 3333 root 20w REG 8, / var/log/httpd/access_log (deleted) podíváme se do adresáře /proc/3333/fd: # /mnt/cdrom/ls -la /proc/3333/fd/ l-wx root root 64 Aug 10 21: > / var/log/httpd/access_log (deleted) Soubor otevřený pod deskriptorem jedna je smazán, dokud ho však proces nezavře, fyzicky stále existuje a přes deskriptor 1 se k němu dostaneme: # /mnt/cdrom/cat /proc/3333/fd/1
26 Postup - 3 Kompletní paměť procesu zkopírujeme pomocí utility pcat: # /mnt/cdrom/pcat process_id Pokusíme se odhalit rootkit nástrojem chkrootkit: # /mnt/cdrom/chkrootkit p /mnt/cdrom/ Nakonec posbíráme některé další užitečné informace z / proc file systému: # /mnt/cdrom/cat /proc/version (verze OS) # /mnt/cdrom/cat /proc/sys/kernel/name (Host name) # /mnt/cdrom/cat /proc/sys/kernel/domainame (Domain name) # /mnt/cdrom/cat /proc/cpuinfo (Informace o hardwaru) # /mnt/cdrom/cat /proc/swaps (swap oblasti) # mnt/cdrom/cat /proc/partitions (lokální file systémy) # /mnt/cdrom/cat /proc/self/mounts (Přimountované file systémy) # mnt/cdrom/cat /proc/uptime (uptime)
27 Postup - 3 Nyní můžeme analýzu na živém systému ukončit, zjistíme ještě aktuální čas: # /mnt/cdrom/date -u a poté systém vypneme uděláme to natvrdo vypínačem a ne příkazem shutdown, abychom se vyhnuli nebezpečí deadman switche. Je otázka, zda před vypnutím neudělat obraz disku většinou se však doporučuje udělat ho až po vypnutí. Většinu zde prezentovaných operací můžeme udělat pomocí nástroje grave-robber z TCT umožňuje posbírat mnoho informací (defaultně až moc) viz. man grave-robber
28 Postup - 4 Po restartu nabootujeme bezpečný systém z jiného disku, live distribuci z CD (např. FIRE, Penguin Sleuth Kit), apod. Je však třeba, aby automaticky nepřipojovala nalezené partitiony. Prohlédneme si tabulku rozdělení disku: # fdisk lu /dev/hda Pomocí dd provedeme zálohu partitions (obyčejná záloha pomocí tar není vyhovující potřebujeme identický obraz obsahující i smazaná data). (remote) # nc l p 5555 > /image.hda1.dd (local) # dd if=/dev/hda1 nc w 3 Je potřeba zkontrolovat md5sumy na lokálním a vzdáleném stroji: (remote) # md5sum image.hda1.dd > image.hda1.dd.md5 (local) # md5sum /dev/hda1
29 Postup - 4 Pokud jsou na disku data mimo partitions, měly bychom zrcadlit celý disk /dev/hda a rozdělení do oblastí provést až později. (local) # dd if=/dev/hda... Na vzdáleném stroji máme obraz celého disku image.hda.dd,prohlédneme si tabulku rozdělení: (remote) # fdisk lu image.hda.dd Disk /dev/hda: 0 heads, 0 sectors, 0 cylinders Units = sectors of 1 * 512 bytes Device Boot Start End Blocks Id System /dev/hda Linux... Rozměr partitiony hda1 je =100000, začíná na offsetu 100 při velikosti bloku 512 B, opět použijeme dd: (remote) # dd if=image.hda.dd of=image.hda1.dd bs=512 skip=100 count=100000
30 Základní analýza získaných dat Na vzdáleném stroji máme posbíraná data z minulého kroku Originální napadený disk uschováme, veškerou další analýzu provádíme jen na kopiích Části základní analýzy Porovnání se správným stavem Kontrola logů Konfigurační soubory strings & grep
31 Připojíme obrazy partitions analyzovaného systému využijeme loopback zařízení: # mount -o ro,loop,noexec image.hda1.dd /mnt/hda1 Některé žurnálové filesystémy ext3, Reiser FS updatují žurnál i když jsou připojeny readonly. Porovnání se správným stavem Tripwire, porovnání s originálním systémem, s instalačním médiem NIST National Software Reference Library ( RPM -V -a Informace o velikosti, suma MD5, právech, typu, majiteli a skupině každého souboru sfpc (Solaris Fingerprint Database Companion)
32 Kontrola logů /var/log/*,.bash_history, Apache, bind, Firewally, Systémy IDS hledáme například řetězce failed login, failed password, error, access deny, can t open, core dump succeedd, session opened, accepted password Konfigurační soubory /etc/* inetd.conf nebo xinetd.conf hosts.allow/hosts.deny ftpaccess/ftphosts/ftpusers passwd/shadow rc*.d/* ssh/ hosts.equiv /users/.rhosts Iptables
33 strings & grep strings z daného vstupu vypisuje pouze tisknutelné znaky implicitně řetězce alespoň 4 znaků Získáme tisknutelné znaky z obrazu RAM, pomocí přepínače t d získáme dekadický offset řetězce v souboru # strings -t d kcore > kcore_strings Pokusíme se vyhledat zajímavé řetězce: # grep "root@" kcore_strings # grep "]#" kcore_strings nalezeno: [root@victim]# ]#]# Podíváme se do souboru na nalezené offsety: # less kcore_strings / [root@victim]# /usr/bin/perl install_rootkit.pl...
34 Dále hledáme například: soubory a adresáře: # grep -e "\/proc\/" -e "\/bin\/" kcore_strings # grep -e "rm -" kcore_strings # grep -e ".tgz" kcore_strings IP adresy a doménová jména : # grep -e "[0-9]\+\.[0-9]\+\.[0-9]\+\.[0-9]\+" kcore_strings # grep -e "\.victim\.com" kcore_strings Obdobně prozkoumáme obraz swap oblasti, případně obraz celého disku - image.hda.dd.strings výhoda projde se vše i smazané soubory (nealokovaná data) a slack space (prostor mezi koncem souboru a koncem posledního bloku, který zabírá)
35 Nástrojem strings můžeme prozkoumat i nalezené neznámé binární soubory rychlá, bezpečná a často účinná analýza: # file suspicious suspicious: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), stripped # strings -a suspicious... connection refused (server shut down) from %s %s FTP server shut down -- please try again later. /bin/ls -la lsplain /bin/ls greeting brief %s FTP server (%s) ready. %s FTP server ready. FTP server ready. FTP LOGIN REFUSED (already logged in as %s) FROM %s, %s...
36 Úvod do pokročilejší analýzy získaných dat Popis ext2, ext3 file systémů Analýza file systému
37 Vsuvka EXT2, EXT3 - Partition
38 Vsuvka EXT2, EXT3 - Inode metadata vlastník, skupina, velikost, práva, MAC, delete time, počet hardlinků,..
39 Vsuvka EXT2, EXT3 - Adresář 4B 2B 1B 1B zaokrouhleno na násobek 4B
40 Vsuvka EXT2, EXT3 mazání Smazání souboru souboru délka předchozího záznamu v adresáři se zvětší o délku smazaného v bitové mapě se inode a datové bloky označí jako volné, nastaví se delete time Tj. zůstane zachováno: info o názvu a čísle inodu v adresáři obsah datových bloků, metainformace v inodu (ext3 - v inodu se maže informace o číslech datových bloků) Nemusí být vždy pravda záleží na patches bezpečné mazání
41 Analýza file systému Nástroj Sleuth Kit - soubor command line nástrojů pro analýzu file systému založen na the coroner s toolkitu umí pracovat s obrazy jednotlivých partitions, ne celého disku podporované file systémy: EXT2, EXT3, NTFS, FAT, FFS bohužel chybí podpora: Reiser FS, JFS, XFS
42 Sleuth Kit 4 vrstvy vrstva souborového systému - File System souhrnné informace o file systému (info ze superbloku) vrstva jmen souborů - File Name hledání souborů, výpis názvů souborů vrstva dat - Data Unit umožňuje přistupovat k obsahu (datovým blokům) souborů vrstva meta-dat (inode) - Meta Data meta informace o souborech - inody
43 Sleuth Kit - příkazy Prefix d Vrstva Data Unit Postfix ls Funkce Vypisuje informace o vrstvě i f Meta Data File Name cat stat find Zobrazuje obsah vrstvy Zobrazuje detaily o daném objektu ve vrstvě Mapuje jiné vrstvy na vrstvu fs File System calc Počítá něco ve vrstvě 11 základních příkazů Data Unit: dls, dcat, dstat, dcalc Meta Data: ils, icat, istat, ifind File Name: fls, ffind File System: fsstat + některé další mactime, sorter, file...
44 Sleuth Kit příklad použití příkazu z vrstvy souborového systému fsstat # fsstat hda1.dd FILE SYSTEM INFORMATION File System Type: EXT2FS Volume Name: Last Mount: Thu Feb 13 02:33: META-DATA INFORMATION Inode Range:
45 Postup 1 Sesbíráme informace o změnách MAC časů souborů existujících i některých smazaných - příkaz fls už jsme ho provedli na začátku sběru dat na živém systému MAC časy nejsou změněny - změnil se jen Access time u zařízení /dev/hda1 pokud bychom to neudělali, posbíráme je alespoň z obrazů partitions # fls -f linux-ext2 -r -m / hda1.dd > body Sesbíráme informace o změnách MAC časů nealokovaných metadat (inodů) - příkaz ils Na konec souboru z předchozího příkazu # ils -f linux-ext2 -m hda1.dd >> body
46 Postup 2 Naformátujeme získaná data příkaz mactime zadáme-li cestu k souborům passwd a group z analyzovaného systému, jsou numerické hodnoty UID a GID nahrazeny jmény # mactime -b body -p mnt/hda1/etc/passwd -g mnt/hda1/etc/group 3/01/2002 > hda1.tl # cat hda1.tl Wed Mar :56: c -/-rwxrwxr-x andy dbadmin 127 /tmp/helpfile (deleted) c -rwxrwxr-x andy dbadmin 127 <linux.dd-dead-127> Fri Aug :56:12 11.a. l/-rw-r--r-- root root /tmp/file1 (deleted-realloc) 11.a. -/-rw-r--r-- root root /etc/sysconfig/desktop 1259.a. -/-rwxr-xr-x root root /usr/man/.ci/scan/x/ibind.sh 4096.a. d/drwxr-xr-x root root /usr/man/.ci/scan/x (deleted) 1986.a. -/-rwxr-xr-x root root /usr/man/.ci/install-sshd (deleted) Snažíme se najít podezřelé soubory, změny v adresářích, kde by nastávat neměly, atd... Vždy je zobrazena jen POSLEDNÍ změna daného času
47 Postup 3 Pokud jsme objevili smazané podezřelé soubory (či jen inody), můžeme se (nejsou-li realokované) pokusit obnovit obsah: # istat -f linux-ext2 hda1.dd uid / gid: 0 / 0 mode: -rwxr-xr-x size: 1986 num of links: 0 Inode Times: Accessed: Fri Aug :56:12 File Modified: Fri Aug :23:05 Inode Modified: Fri Aug :38:23 Deleted: Fri Aug :38:23 Direct Blocks: # icat -f linux-ext2 hda1.dd less... gunzip ssh * tar -xvf ssh * cd ssh* make install
48 Postup 3 Pokud chceme obnovit obsah smazaného adresáře, je potřeba u istat přidat přepínač b (při smazání adresáře je velikost nastavena na 0 nezobrazí se datové bloky) # istat -b 2 -f linux-ext2 hda1.dd inode: mode: drwxr-xr-x size: 0 num of links: 0... Direct Blocks: Obsah adresáře je v datovém bloku # dcat -f linux-ext2 hda1.dd > content
49 GUI pro Sleuth Kit - Autopsy
50 Závěr Zde popsanými technikami budete schopni vykonat poměrně účinnou analýzu Co jste se nedozvěděli: Pokročilá analýza živého systému Pokročilá analýza souborového systému Získávání informací z nealokovaných dat Síťová analýza Reverse engineering binárních souborů Popis mnoha užitečných nástrojů Metody obrany před forensic analysis...
51 Zdroje Understanding the Linux Kernel, 2nd Edition
52 Děkuji za pozornost
Administrace Unixu a sítí
Administrace Unixu a sítí inet6 adr: fe80::210:a4ff:fee1:9e5d/64 Rozsah:Linka AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1 RX packets:66690 errors:0 dropped:0 overruns:0 frame:0 TX
Přednáška 2. Systémy souborů OS UNIX. Nástroje pro práci se souborovým systémem. Úvod do Operačních Systémů Přednáška 2
Přednáška 2 Systémy souborů OS UNIX. Nástroje pro práci se souborovým systémem. 1 Systém souborů (FS) I 2 Systém souborů II Logický systém souborů pro běžného uživatele se jeví jako jediná homogenní struktura
ZOS CV1 Základy operačních systémů
ZOS CV1 Základy operačních systémů Kontaktní informace Ing. Ladislav Pešička UL401 (pozor, ne UK410) pesicka@kiv.zcu.cz Úřední hodiny Út t 9:30 aža 10:30 St 9:30 aža 10:30 Web Stránky předmp edmětu budou
Operační systémy 1. Přednáška číslo 11 3. 5. 2010. Souborové systémy
Operační systémy 1 Přednáška číslo 11 3. 5. 2010 Souborové systémy Dělení dle bezpečnosti Souborové systémy s okamžitým zápisem pouze jeden druh operace a další musí čekat. Data se nemohou ztratit, ale
Linux připojování zařízení. 6 praktická část
Linux připojování zařízení 6 praktická část I/O zařízení Všechny periférie Čistě vstupní klávesnice, myš, tablet, CD-ROM, scanner, Čistě výstupní monitor, tiskárna, Vstupně-výstupní hard disk, disketa,
Přednáška. Systémy souborů. FAT, NTFS, UFS, ZFS. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012
Přednáška Systémy souborů. FAT, NTFS, UFS, ZFS. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem
LINUX ADRESÁŘOVÁ STRUKTURA. Co to, hrome, je? V této lekci se budeme brouzdat adresáři. SPŠ Teplice - 3.V
LINUX ADRESÁŘOVÁ STRUKTURA Co to, hrome, je? V této lekci se budeme brouzdat adresáři. KOŘENOVÝ ADRESÁŘ kořen = root tak se mu říká Ve skutečnosti se jmenuje / (lomítko, slash). Vše ostatní je v ubuntu
konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian
02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,
Univerzita Pardubice Fakulta elektrotechniky a informatiky ISOSY. 2010 Matěj Trakal
Univerzita Pardubice Fakulta elektrotechniky a informatiky ISOSY 2010 Matěj Trakal Obsah 1 4. přednáška 2 1.1 Práva................................. 2 1.1.1 Obecné informace....................... 2 1.1.2
Operační systém GNU/Linux
Operační systém GNU/Linux Operační systém - obecně:...základní softwarové vybavení počítače, které se stará o správu systémových zdrojů OS není primárně charakterizován tím jak vypadá (uživatelské rozhraní),
Úvod do Unixu. man: příkaz pro zobrazení nápovědy k danému příkazu, programu (pokud je k dispozici), např. man cp. pwd: vypíše cestu k aktuální pozici
Základní příkazy Úvod do Unixu man: příkaz pro zobrazení nápovědy k danému příkazu, programu (pokud je k dispozici), např. man cp vypíše nápovědu o příkazu cp, manuálová stránka se ukončí stisknutím klávesy
Instalace a konfigurace OpenAdmin tool na M$ a Linuxu
Instalace a konfigurace OpenAdmin tool na M$ a Linuxu Tento dokument se snaží postihnout postup instalace a konfigurace Open Admin tool pro IBM IDS verze 11.10, který byl prezentován na semináři CIDUG
BI-AWD. Administrace Webového a Databázového serveru Instalace webového serveru Apache httpd
BI-AWD Administrace Webového a Databázového serveru Instalace webového serveru Apache httpd Příprava studijního programu Informatika je podporována projektem financovaným z Evropského sociálního fondu
Ladění ovladačů pomocí virtuálního stroje...2 Úvod...2 Ladění ovladačů pomocí dvou fyzických počítačů...2 Ladění ovladačů pomocí jednoho fyzického
Ladění ovladačů pomocí virtuálního stroje...2 Úvod...2 Ladění ovladačů pomocí dvou fyzických počítačů...2 Ladění ovladačů pomocí jednoho fyzického počítače...2 Výběr aplikace na virtualizaci počítače...2
Linux CryptoFS. Petr Novický <P.Novicky@sh.cvut.cz>
Linux CryptoFS Petr Novický Osnova přednášky Loop-AES Úvod Příprava, kompilace, instalace Použití Diskový oddíl Soubor Závěr Diskový oddíl s použitím semínka Loop-AES (úvod) - šifrovaný
Systém souborů (file system, FS)
UNIX systém souborů (file system) 1 Systém souborů (file system, FS)! slouží k uchování dat na vnějším paměťovém médiu a zajišťuje přístup ke struktuře dat! pro uživatele možnost ukládat data a opět je
Počítačové sítě Systém pro přenos souborů protokol FTP
Počítačové sítě Systém pro přenos souborů protokol FTP Autorizovaný přístup do souborového systému hostitelského uzlu Informace o obsahu souborového systému hostitelského uzlu Obousměrný přenos kopií souborů
Operační systémy 2. Firewally, NFS Přednáška číslo 7b
Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo
Paměťová média. Motto dne: Z Berkeley vzešly dvě důležité věci LSD a BSD. Nevěříme, že je to náhoda.
Paměťová média Motto dne: Z Berkeley vzešly dvě důležité věci LSD a BSD. Nevěříme, že je to náhoda. Základní pojmy Paměťové médium periferní zařízení nejvyšší důležitosti samotný OS je obvykle uložen na
2. přednáška pro začátečníky
2. přednáška pro začátečníky http://sut.sh.cvut.cz bejzz 3.11.2005 Výběr distrubuce GNU/Linux snadná Mandriva http://www.mandrivalinux.cz (.sk) Ubuntu http://www.ubuntu.cz, http://ubuntu.skosi.org Fedora
Paralelní výpočty na clusteru KMD
Paralelní výpočty na clusteru KMD Jiří Hozman jiri.hozman@tul.cz Technická univerzita v Liberci Fakulta přírodovědně-humanitní a pedagogická Katedra matematiky a didaktiky matematiky Vytvoření a rozvoj
Administrace OS Unix. Úvodní informace Principy administrace Uživatelé
Administrace OS Unix Úvodní informace Principy administrace Uživatelé Ing. Zdeněk Muzikář, CSc., Ing. Jan Žďárek, Ph.D. Příprava studijního programu Informatika je podporována projektem financovaným z
Principy počítačů a operačních systémů
Principy počítačů a operačních systémů Operační systémy Souborové systémy Zimní semestr 2011/2012 Poděkování Při přípravě této prezentace jsem většinu materiálu převzal z prezentace Yaghob, J. Základy
Práce s disky a ISO soubory
Vytváření, připojování, virtuální mechaniky Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 4. listopadu 2013 Zobrazení všech zařízení Jak zobrazit všechna
Identita uživatele (procesu)
(procesu) Vnější identita, identita uživatele Je tvořena přihlašovacím jménem a heslem Slouží k: přihlášení do systému pojmenování domovského adresáře jako jméno pro mail... Vnitřní identita, identita
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Souborový systém (File System FS) Souborové systémy. Souborová fragmentace. Disková fragmentace. Organizace dat na pevném disku
Výpočetní technika I Souborové systémy Souborový systém (File System FS) Způsob organizace informací (souborů) ukládaných na bloková zařízení paměťová média (disky, pásky, CD, DVD, BD,...) počítače. Souborový
Hledáme nezvané hosty. Pavel Kácha CESNET, z. s. p. o.
Hledáme nezvané hosty Pavel Kácha CESNET, z. s. p. o. Pomoc! Neznámé soubory na podivných místech Server komunikuje kdy či s kým nemá Neobvyklé procesy Nečekaný/neplánovaný restart důležitých démonů Otevřené
Architektura systému GNU/Linux. Bohdan Milar bohdan.milar@liberix.cz
Architektura systému GNU/Linux Bohdan Milar bohdan.milar@liberix.cz Úvod Liberix, o.p.s. Nestátní nezisková organizace Založena na jaře 2005 Hlavní cíl - Podpora a propagace svobodných informačních technologií
Úvod do Linuxu SŠSI Tábor 1
Úvod do Linuxu 9.10.2012 SŠSI Tábor 1 Historie Linux je obdoba operačního systému UNIX, vytvořená Linusem Torvaldsem. Na dalším vývoji systému i aplikací dnes pracuje řada dobrovolníků na celém světě.
IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská
IT ESS II. 1. Operating Systém Fundamentals
IT ESS II. 1. Operating Systém Fundamentals Srovnání desktopových OS a NOSs workstation síťové OS (NOSs) jednouživatelské jednoúlohové bez vzdáleného přístupu místní přístup k souborům poskytují a zpřístupňují
Windows a Linux. Přednáška číslo 7
Windows a Linux Přednáška číslo 7 Vztah Windows a Linuxu Převod souborů Konverze Diakritika Připojení disků Aktuální počítač Vzdálený počítač Konverze souborů MS Office vs. OpenOffice.org problémy Kódování
Xen je volně šířený hypervisor (virtual machine monitor) pro architektury IA-32, x86, x86-64, IA- 64 a PowerPC 970.
Xen je volně šířený hypervisor (virtual machine monitor) pro architektury IA-32, x86, x86-64, IA- 64 a PowerPC 970. Umožňuje běh více operačních systémů. Xen se skládá z hypervisoru, který je provozován
Základní příkazy UNIXu (Linuxu)
Základní příkazy UNIXu (Linuxu) Ostatní clear smazání obrazovky man nápověda k příkazům (zkus man man) Ovládání příkazu man PgUp, b stránka vzhůru PgDn, mezerník stránka dolů šipky nahoru a dolů pohyb
Linux-příkazový řádek
Linux-příkazový řádek Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání,
Souborové systémy Mgr. Josef Horálek
Souborové systémy Mgr. Josef Horálek Souborové systémy = Prostředky pro práci se souborovými systémy patří mezi nejsilnější stránky linuxového jádra. = Využívají unixový přístup k souborové hierarchii
B4B35OSY: Operační systémy
B4B35OSY: Operační systémy Souborové systémy Michal Sojka 1 7. prosince 2017 1 michal.sojka@cvut.cz 1 / 35 Obsah I 1 Úvod 2 Souborové systémy FAT Souborový systém založený na inode 3 Žurnálování 4 Souborové
Systémy souborů (File Systems)
(File Systems) Logický systém souborů:! Adresáře a soubory jak je vidí uživatel.! Jeden kořen ( "root" - / ) Fyzické systémy souborů:! Obdoba logických disků u MS (A:, C:...).! Na rozdíl od MS nejsou pro
B4B35OSY: Operační systémy
B4B35OSY: Operační systémy Souborové systémy Michal Sojka 1 2018-12-06 1 michal.sojka@cvut.cz 1 / 35 Obsah I 1 Úvod 2 Souborové systémy FAT Souborový systém založený na inode 3 Žurnálování 4 Souborové
MODERNÍ SOUBOROVÉ SYSTÉMY - ZFS. Richard Janča
MODERNÍ SOUBOROVÉ SYSTÉMY - ZFS Richard Janča MODERNÍ SOUBOROVÉ SYSTÉMY - ZFS ZFS- Zettabyte File Systém 128 bitový souborový systém Původně pouze pro Solaris Dnes již CDDL licence FreeBSD Solaris Příprava
Linux RAID, LVM. Ondřej Caletka o.caletka@sh.cvut.cz http://shell.sh.cvut.cz/~oskar
Linux RAID, LVM Ondřej Caletka o.caletka@sh.cvut.cz http://shell.sh.cvut.cz/~oskar Osnova Teoretický úvod do problematiky RAID Konfigurace SW RAIDu Představení LVM Konfigurace LVM Co je to RAID Redundant
Střední odborná škola a Střední odborné učiliště, Hořovice
Kód DUM : VY_32_INOVACE_LIN.1.04 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 04 Zásady běžné instalace OS Linux DUM naučí připravit počítač k instalaci OSL a provede žáka kroky instalace systému
Operační systémy 1. Přednáška číslo 10 26. 4. 2010. Struktura odkládacích zařízení
Operační systémy 1 Přednáška číslo 10 26. 4. 2010 Struktura odkládacích zařízení Základní pojmy Paměťové médium periferní zařízení nejvyšší důležitosti samotný OS je obvykle uložen na paměťovém zařízení.
Operační systémy 2. Struktura odkládacích zařízení Přednáška číslo 10
Operační systémy 2 Struktura odkládacích zařízení Přednáška číslo 10 Základní pojmy Paměťové médium periferní zařízení nejvyšší důležitosti samotný OS je obvykle uložen na paměťovém zařízení. Proto je
Část první: Tipy a triky pro práci se systémem 17
Obsah Část první: Tipy a triky pro práci se systémem 17 Efektivní práce s příkazovou řádkou 17 1. Vyhledávání správných programů k danému účelu 17 2. Základní informace o programu 17 3. Vyhledání cesty
LINUX uživatelské účty (1)
LINUX uživatelské účty (1) Trocha teorie: Jak bylo již mnohokrát řečeno, LINUX je systémem víceuživatelským. Tzn. Že k dané instanci OS se může v reálném čase připojit současně více uživatelů, a to jak
Lekce 3 IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Anotace Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace
Tomáš Borland Valenta
Architektura GNU/Linuxu Tomáš Borland Valenta Přehled stavebních prvků operačního systému GNU/Linux aneb od základů až po okna... Základní rozdělení Hardware Software Hardware Základní deska CPU Paměť
Úvod do Operačních Systémů
Úvod do Operačních Systémů 7. cvičení Přístupová práva, program find, archivace a komprese dat. 1 Obsah Přístupová práva find nastavení, kopírování maska přístupových práv testy akce volby operátory Archivace
MIDAM Verze 1.1. Hlavní okno :
MIDAM Verze 1.1 Podporuje moduly Midam 100, Midam 200, Midam 300, Midam 400, Midam 401, Midam 410, Midam 411, Midam 500, Midam 600, Ghc 2x. Umožňuje nastavení parametrů, sledování výstupních nebo vstupních
LAN se používá k prvnímu nastavení Vašeho DVR a když potřebujete nastavit síť na Vašem DVR pro používání po internetu.
Návod Video Viewer 1.9.9 1 Dodávaný licencovaný software Následující stránky popisují nejpoužívanější funkce software Video Viewer. Podrobnosti o softwaru a jeho nastavení, najdete v rozšířené příručce,
Úvod do Operačních Systémů
Úvod do Operačních Systémů 3. cvičení Základní příkazy pro práci se soubory 1 Obsah Zjištění informací o souborech a FS pwd, ls, du, df, quota Zjištění informací o obsahu souborů file, cat, strings, od,
1. přednáška pro začátečníky
1. přednáška pro začátečníky http://sut.sh.cvut.cz bejzz a Charlie Úvod Snad na úvod: GNU/Linux je svobodný operační systém unixového typu. Jeho jádro - Linux - bylo vytvořeno Linusem Torvaldsem za pomoci
Administrace OS Unix. filesystém UFS mount snapshot RAID
Administrace OS Unix filesystém UFS mount snapshot RAID Ing. Zdeněk Muzikář, CSc., Ing. Jan Žďárek, Ph.D. Příprava studijního programu Informatika je podporována projektem financovaným z Evropského sociálního
v. 2425a Jak si na PC vypěstovat HTTP (WWW, Web) server a jak ho používat (snadno a rychle) by: Ing. Jan Steringa
v. 2425a Jak si na PC vypěstovat HTTP (WWW, Web) server a jak ho používat (snadno a rychle) 2017 by: Ing. Jan Steringa Webový server Apache je předurčen k provozu na operačním systému Linux. Je to dáno
UŽIVATEL, SKUPINA, PROCES
UŽIVATEL, SKUPINA, PROCES Systém bez uživatele je jedině Matrix? Uživatelé se seskupují a řídí práci. Group = skupina uživatelů Trocha teorie: LINUX je systémem víceuživatelským. Tzn. Že k dané instanci
Úvod, jednoduché příkazy
A7B38UOS Úvod do operačních systémů cvičení LS 2012/13 1. Cvičení Úvod, jednoduché příkazy Přednášející Cvičící Kdo je kdo v UOS doc. Ing. Jaroslav Roztočil, CSc. Ing. Jan Koller, Ph.D. Ing. Radek Havlíček,
Instalace OS, nastavení systému
ZVT Instalace OS, nastavení systému SW vybavení PC HW hardware zařízení počítače (+ firmware těchto zařízení, BIOS VGA, ) BIOS basic input output systém poskytuje služby OS, uložen v paměti na MB. (Nastavení
Úvod. unx-predn_01-uvod.odt 25.02.2008 16:13:43 1
Úvod unx-predn_01-uvod.odt 25.02.2008 16:13:43 1 Operační systém UNIX Přednášky Jan Zajic, zajic@fel.cvut.cz, K226 Web service.felk.cvut.cz/courses Cíl předmětu pokročilý uživatel začínající administrátor
Nová cesta ip. Stará cesta ifconfig, route. Network address translation NAT
Nová cesta ip Výpis nastavení ip address show ip addr show dev eth0 ip a s ip a Přidání a odebrání adresy rozhraní ip addr add 192.168.68.1/24 dev eth0 ip addr del 192.168.68.1/255.255.255.0 dev eth0 Aktivace
PSK3-3. Základní příkazy. Zápis cesty
PSK3-3 Název školy: Autor: Anotace: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Přehled základních příkazů systému Unix Vzdělávací oblast: Informační a komunikační technologie
Identita uživatele. predn_04.odt 28.03.2007 15:47:03 1
Identita uživatele predn_04.odt 28.03.2007 15:47:03 1 Identita uživatele (procesu) Vnější identita - identita uživatele Je tvořena přihlašovacím jménem a ověřována např. heslem Slouží k: přihlášení do
Linux RAID, LVM. 27. listopadu 2012. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.
Linux RAID, LVM Ondřej Caletka 27. listopadu 2012 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) Linux RAID, LVM 27. listopadu 2012 1 / 17 Obsah
1 ÚVOD DO LINUXU 3 2 MANIUPLACE S DATY A TEXTEM 4 3 EDITORY, ARCHIVACE A PŘESMĚROVÁNÍ 5 4 UŽIVATELSKÉ ÚČTY A OPRÁVNĚNÍ + TEST 6 5 PROCESY A SERVISY 7
LINUX AKADEMIE Obsah 1 ÚVOD DO LINUXU 3 2 MANIUPLACE S DATY A TEXTEM 4 3 EDITORY, ARCHIVACE A PŘESMĚROVÁNÍ 5 4 UŽIVATELSKÉ ÚČTY A OPRÁVNĚNÍ + TEST 6 5 PROCESY A SERVISY 7 6 INSTALACE SOFTWARU A ZAŘÍZENÍ
Postup instalace UMTS modemu Huawei K3765 od Vodafone (SalixOS, ZenWalk, Slackware)
Postup instalace UMTS modemu Huawei K3765 od Vodafone (SalixOS, ZenWalk, Slackware) Napřed bych rád upozornil na skutečnost, že záleží na tom, zda máte SalixOS s KDE nebo Xfce GUI. U KDE stačí doinstalovat
IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Anotace Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace
Administrace Unixu a sítí
Administrace Unixu a sítí inet6 adr: fe80::210:a4ff:fee1:9e5d/64 Rozsah:Linka AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1 RX packets:66690 errors:0 dropped:0 overruns:0 frame:0 TX
Střední odborná škola a Střední odborné učiliště, Hořovice
Kód DUM : VY_32_INOVACE_DYN.1.02 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 02 WAMP - prostředí pro běh dynamických stránek ve Windows DUM je pro žáky průvodcem instalací běhového prostředí
Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových
Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je možné, že někde bude chyba.
Odpovědi jsem hledala v prezentacích a na http://www.nuc.elf.stuba.sk/lit/ldp/index.htm Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů. Úvod Protokol VLAN Query Protocol (dále jen VQP) je proprietární protokol firmy Cisco Systems (dále jen Cisco) pro dynamické
Operační systémy Linux, Mac OS X a jejich srovnání
5 5.1 Operační systémy Linux, Mac OS X a jejich srovnání Popište výhody programů OpenSource, čím se vyznačují OpenSource programy se vyznačují tím, že se dodávají i se zdrojovým kódem. S tímto kódem může
NAS 107 Seznámení s Control Center
NAS 107 Seznámení s Control Center Naučte se používat Control Center pro základní správu vašeho NAS A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Používat Control Center pro základní
RAID základní informace
RAID základní informace RAID = Redundant Array of Independent Disks (vícenásobné diskové pole nezávislých disků). Využívá se: RAID0 : prosté zřetězení jakmile se zaplní první disk, data se automaticky
Identita uživatelů, přístupová práva. Linux
Identita uživatelů, přístupová práva Linux Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění (lokální přihlášení) jméno systému/ IP adresa
Spuštění instalace. nastavení boot z cd v BIOSu vložení CD s instal. médiem spuštění PC. nastavení parametrů instalace (F2 čěština)
Instalace OS Linux Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání,
Zálohování v MS Windows 10
Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku
Úvod do OpenWRT. Ondřej Caletka. 1. března 2014. Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.
Úvod do OpenWRT Ondřej Caletka 1 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Úvod do OpenWRT 1 března 2014 1 / 14 Co je OpenWRT Distribuce
Lekce 7 IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Anotace Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace
IPZ laboratoře Struktura pevného disku L305 Cvičení 1 Cvičící:
IPZ laboratoře Struktura pevného disku L305 Cvičení 1 2012 Cvičící: Šimek Václav, Mičulka Lukáš, Šimková Marcela, Tříska Vít Obsah cvičení Fyzická struktura pevného disku Geometrie, rozhraní, základní
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
Operační systémy 2. Přednáška číslo 2. Přidělování paměti
Operační systémy 2 Přednáška číslo 2 Přidělování paměti Základní pojmy Paměť = operační paměť paměť, kterou přímo využívají procesory při zpracování instrukcí a dat Funkce modulu přidělování paměti: Sledování
Úvod Kapitola 1 Začínáme... 21
Obsah Úvod... 17 Co je obsahem knihy...17 Komu je kniha určena...18 Jak tuto knihu číst...18 Co budete dále potřebovat...18 Na jakých systémech jsou jednotlivé ukázky otestovány...18 Zpětná vazba od čtenářů...19
Úvod do UNIXu. Okruh č. 1 - přihlášení, historie, práce se soubory. Jakub Galgonek. verze r1. inspirováno materiály Davida Hokszy
Okruh č. 1 - přihlášení, historie, práce se soubory verze 1.0.1-r1 inspirováno materiály Davida Hokszy Obsah Práce se soubory Textové editory Uživatelé a práva Regulární výrazy Programování v shellu Administrace
Instalace Active Directory
Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
František Hudek. červen ročník
VY_32_INOVACE_FH17_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek červen 2013
Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Správa sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,
Nainstaloval jsem a jak dál? Michal Turek
Nainstaloval jsem a jak dál? Michal Turek Obsah Obecné věci Organizace systému Uživatelé, přístupová práva Souborový systém Programy, instalace softwaru Základní konfigurace systému Monitor, klávesnice,
Rudolf Marek. Kompilujeme jádro a aplikace (Mplayer) ALL YOUR BASE ARE BELONG TO US!
Rudolf Marek Kompilujeme jádro a aplikace (Mplayer) ALL YOUR BASE ARE BELONG TO US! LILO a GRUB startují jádro operačního systému jsou to programy, které jsou buď uloženy v MBR nebo v některém ze sektorů
Téma 11: Firewall v CentOS. Nastavení firewallu
Nastavení firewallu Teoretické znalosti V této kapitole zjistíte, jak v distribuci CentOS nastavit připojení k síti a firewall. Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni
LINUX přesměrování a roury
LINUX přesměrování a roury Trocha teorie: Veškerá komunikace uživatelů a jednotlivých procesů v LINUXu probíhá přes vstupně/výstupní (I/O) kanály. STDIN - standardní vstup (klávesnice) STDOUT - standardní
ČÁST 1. Základy 32bitového programování ve Windows
Obsah Úvod 13 ČÁST 1 Základy 32bitového programování ve Windows Kapitola 1 Nástroje pro programování ve Windows 19 První program v Assembleru a jeho kompilace 19 Objektové soubory 23 Direktiva INVOKE 25
Návod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava
Návod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava autor: OIKT 2015 Obsah Návod pro instalaci VPN... 3 Důležité upozornění... 3 Příprava na instalaci - stažení souborů...
Nastroje na zpracovani textu:
Nastroje na zpracovani textu: head - vypise prvnich x radku, standartne x=10 tail vypise poslednich x radku, standartne x=10 nl vypise a ocisluje radky v souboru a vysledek posle na STDOUT, soubor se nemeni
Systém souborů (File System)
(File System) Základní pojmy Běžný uživatel vidí logický systém souborů jako jeden strom. Kořen stromu je kořenový adresář ( / = Root Directory ). Uzly stromu jsou adresáře (d = Directory). Listy stromu
Bc. Hynek Chmela - 1. přednáška o systému Debian Linux
Bc. Hynek Chmela - 1. přednáška o systému Debian Linux Instalace systému Debian Linux Základy Linuxu souborový systém (uspořádání), oprávnění, rozdíly oproti Window$ Instalace programů v Debianu aptitude,
Uživatelský manuál. Format Convert V3.1
Uživatelský manuál Format Convert V3.1 Obsah Obsah 1 Kapitola 1 - Popis softwaru Systémové požadavky 2 Podporovaná zařízení a formáty 2 Odinstalace 3 Kapitola 2 - Ovládání Výběr formátu souboru 4 Výběr
monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura
IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional