1 / 18

Administracja linux-em

Administracja linux-em. Każda kolejna wersja Linux-a zbliża się funkcjonalnością i dostępnymi metodami administrowania systemem do wszechobecnego systemu f-my Microsoft „Windows”.

egan
Download Presentation

Administracja linux-em

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Administracja linux-em Każda kolejna wersja Linux-a zbliża się funkcjonalnością i dostępnymi metodami administrowania systemem do wszechobecnego systemu f-my Microsoft „Windows”. Bariera powstrzymująca przeciętnego użytkownika do przesiadki na LINUXa to jego trudna administracja, niezrozumiała dla większości właścicieli komputerów z zainstalowanym wspomnianym wcześniej Win... Wiązało się to bardzo często z wpisywaniem instrukcji w konsoli systemu. Tworzenie Backupu, ustawienie Firewall-a czy zainstalowanie programu wymagało od użytkownika przeczytanie wielu stron instrukcji na temat interesującej nas funkcji, lub programu. Znaczącą jak nie największą przeszkodą może okazać się zmiana przyzwyczajeń (czyt. nawyków) związanych z korzystaniem ze środowiska Microsoft. Zmiany jakie zachodzą w kolejnych dystrybucjach Ubuntu dają możliwość wykonania skomplikowanych zadań z pominięciem konsoli, wykorzystując interfejsy graficzne. Tak więc wykonanie backupu czy ustawienie Firewall-a jest znacznie prostsze, co więcej nadal można w pełni korzystać z konsoli. Na kolejnych slajdach starałem się przybliżyć choć trochę obsługę wybranych programów „UBUNTU” Opracował: D@riusz $wierczynski

  2. Deja Dup • Istotnym dla bezpieczeństwa danych jest Backup danych które mogą być bardzo cenne.Urządzeniem do backupu danych w Ubuntu jest Deja Dup,

  3. Deja Dup • prosty program o dość skromnej liście opcji do wyboru, pozwala jedynie na: • wskazanie miejsca składowania wykonanej kopii danych, • włączenia szyfrowania , • ustawienie prostego harmonogramu ułatwiającego tworzenie regularnych kopii wybranych katalogów, co w wielu przypadkach w zupełności wystarczy.

  4. Opcje Programu do Backupu

  5. Firewall • zapora sieciowa w „Ubuntu” zyskała graficzny interfejs znacznie ułatwiający tworzenie reguł dostępu zainstalowanego oprogramowania do sieci poprzez interfejs sieciowy, ma to kolosalny wpływ na bezpieczeństwo systemu.

  6. Hasła w systemie • Linux, to bezpieczny system operacyjny. Tutaj każdy nowo dodany użytkownik posiada własne hasło. Wyrażenia szyfrowane są jednostronnym algorytmem MD5, więc są one bardzo trudne do złamania. Oczywiście to, czy dane hasło zostanie odszyfrowane, czy też nie, zależy od poziomu jego skomplikowania. Powinno się więc stosować duże i małe litery, a ponadto cyfry lub inne znaki. Przykładem takiego hasła może być:dY71-GZ1.Hasła w systemie zapisane są w /etc/shadow.

  7. Root - superużytkownik • Wyróżniającym się spośród wszystkich użytkowników w Linuksie jest root, czyli superużytkownik. Root posiada specjalne przywileje do każdego katalogu, pliku i konfiguracji. Może zaglądać do każdego zakamarka systemu bez żadnych ograniczeń. Pełni on rolę administratora całego systemu. Dlatego też roota używa się tylko do celów administracyjnych, wyłączając go z normalnej pracy.Ważnym elementem jest hasło super-użytkownika. Powinno być w sposób szczególny przemyślane i co najważniejsze trudne do odgadnięcia. Przejęcie administratora przez obcą osobę może przynieść opłakane skutki, w tym usunięcie całego systemu! UID i GID • Każdy użytkownik w systemie posiada własny identyfikator - jest nim UID (user identyficator). Drugim numerem identyfikującym, jest GID (group identyficator) - identyfikator grupy (czytaj dalej), do której należy. Na podstawie tych danych podejmowane są decyzje, czy osoba posiada prawo dostępu do danych plików

  8. Zarządzanie użytkownikami w systemie Linux

  9. Zmiana typu uprawnień dla użytkownika

  10. Uprawnienia jakie może mieć nadane lub odebrane przez ROOT-a

  11. Brak dostępu, czyli prawa do plików • W Linuksie każdy katalog, każdy plik posiada informację o prawach dostępu do niego. Informacja ta mówi nam, kto może otworzyć plik, kto zapisać, a kto go uruchomić. Każda flaga ma swoją skróconą postać:r : read - plik do odczytuw : write - plik do zapisux : execute - plik do uruchomieniaW przypadku katalogu "execute", czyli uruchomienie, oznacza wejście do jego wnętrza.Dodatkowo każdy plik podaje prawa dostępu nie tylko dla właściciela, ale grupy do której należy właściciel oraz innych użytkowników.Pojawiło się nowe pojęcie: "grupa". Użytkownicy w Linuksie mogą podzieleni być na kategorie. Dzięki temu administrator ma możliwość utworzenia np. grupy "nowi" i przypisania nowym użytkownikom przynależność do tej grupy. Pozwala to na łatwą administrację, a przede wszystkim szybkie określanie praw. Wystarczy bowiem, że administrator da prawo odczytu pliku grupie nowi, a wszyscy jej członkowie będę mieli możliwość jego czytania.

  12. Przeglądarka logów systemowych.

  13. Narzędzie do testowania systemu

  14. Narzędzie do testowania systemu cd.

  15. Narzędzie do testowania systemu cd.

  16. Manager programów uruchamianych podczas startu systemu

  17. Znany z Windows lecz nieco inny Monitor systemu

  18. Midnight Commander • Midnight Commander, dostępny w większości dystrybucji, pozwala na przenoszenie, kopiowanie, edytowanie plików itp. Program w systemie dostępny jest pod nazwą "mc" (skrót od jego pełnej nazwy). • W Ubuntu znajduje się wersja pod nazwą Tux Commander

More Related