Title: Wyklad 3
1Informatyka PDF2
Wyklad 3
2PODSTAWOWE SYSTEMY SIECIOWE
3Unix system operacyjny napisany w 1969 r. w Bell
Labs Linux rodzina "uniksopodobnych" systemów
operacyjnych opartych o jadro Linux. Linux jest
jednym z przykladów wolnego i otwartego
oprogramowania (open source) Posiada wersje
tzw. dystrybucje RedHat, Debian, Ubuntu, Fedora
i inne Rola podstawowa sieciowy system plików,
uslugi sieciowe (serwery), ale moze takze
posiadac aplikacje uzytkowe. Sa nakladki
"okienkowe" ulatwiajace administracje
4- System UNIX jest
- wielodostepny
- wielozadaniowy
moze obslugiwac jednoczesnie wielu uzytkowników i
wykonywac jednoczesnie wiele zadan
5- System UNIX sklada sie z
- jadra,
- powloki
- z wielu podsystemów i programów zapewniajacych
okreslone uslugi np. obsluge systemu plików,
urzadzen. - Jadro (ang. kernel)
- Jadro zawiera zbiór programów - zarzadzanie
zasobami. Jadro ma kontrole nad komputerem, a
uzytkownik komunikuje sie z jadrem przez powloke. - Powloka (ang. shell)- powloka Bourne'a (sh),
powloka Korna (ksh), powloka C (csh) - Kiedy uzytkownik sie zaloguje, system operacyjny
umieszcza go w katalogu osobistym (ang. home
directory) i uruchamia program powloki. Powloka
przekazuje polecenia uzytkownika do jadra.
6System plików w Linux-ie
Podobny do Windows jeden katalog glówny i
drzewiasta, wspólna struktura katalogów Jesli
jest kilka dysków (takze napedów optycznych) moga
byc reprezentowane jako osobne katalogi
(montowanie - mount)
/ symbol katalogu glównego (bez nazwy) .
symbol katalogu biezacego (takze ) .. symbol
katalogu nadrzednego
7Nazwy plików i katalogów
- odróznialne male i duze litery!
- moga sie zaczynac od cyfry, niektóre znaki rózne
od cyfr i liter sa dozwolone, np. _, kropka - nie wolno uzywac SPACJI! wewnatrz nazwy
8Ogólna skladnia polecenia
polecenie -opcje parametry
9Podstawowe polecenia
pwd wyswietla nazwe katalogu biezacego ls -l
wyswietla pelna zawartosc katalogu biezacego
opcja -l pelne informacje o prawach, rozmiarze,
dacie utworzenia, wlascicielu
10Poruszanie sie po strukturze katalogów
cd change directory
cd sciezka - zmiana katalogu biezacego cd ..
- zmiana katalogu biezacego na nadrzedny cd /
- zmiana katalogu na glówny cd - zmiana katalogu
biezacego na domowy uzytkownika (powrót do
domowego)
11Operacje na katalogach
make remove move
mkdir nazwa - tworzenie katalogu rmdir nazwa -
usuniecie katalogu (pustego!)
Usuniecie katalogu niepustego
rm r katalog_podrz
Zmiana nazwy katalogu mv nazwa_stara nazwa nowa
12Operacje na plikach
Tworzenie nowego pliku pustego
touch plik
Tworzenie nowego pliku z trescia
catgt plik piszemy tresc naciskamy CTRLD
(koniec!)
13rm nazwa - usuniecie pliku
rm wzorzec - usuniecie plików wedlug wzorca
znaki specjalne wzorca zastepuje dowolny
ciag znaków ? zastepuje jeden znak
14Przyklady wzorców
rm - usuwa wszystkie pliki w biezacym
katalogu ls l p - wyswietla pliki - nazwa na
litere p (reszta dowolna) rm a?? - usuwa pliki na
litere a i dwa dowolne znaki w nazwie (razem 3)
15Kopiowanie plików - copy
cp zródlo cel
Przyklady cp plik1 plik2 - zródlo i cel w tym
samym katalogu (biezacym) cp ../plik1 plik2 -
zródlo w katalogu nadrzednymi a cel w tym samym
katalogu (biezacym) cp plik1 ./KAT/plik2 - zródlo
w katalogu biezacym a cel w podrzednym do
biezacego katalogu KAT
16Zmiana nazwy (przeniesienie) pliku - move
mv zródlo cel
Przyklady
mv plik1 plik2 - zmiana nazwy mv plik1
./katalog - przeniesienie do katalogu podrzednego
17Inne polecenia
cat plik listowanie zawartosci pliku more
plik listowanie zawartosci pliku partiami head
plik listowanie poczatkowej zawartosci
pliku tail plik listowanie koncowej czesci
pliku ps lista procesów find wyszukiwanie
plików cmp porównywanie plików grep
wyszukiwanie plików wg tresci df wyswietla
wielkosc dostepnej przestrzeni dyskowej du
wyswietla informacje o zajetosci dysku who kto
jest zalogowany exit koniec pracy w powloce
18Strumienie kierowanie wejsciem/wyjsciem ls -l gt
dir.txt spis plików zapisz do pliku dir.txt ls
-l gtgt dir.txt dopisanie do pliku dir.txt sort lt
dir.txt polecenie sort pobiera dane z pliku cat
gt plik plik ze standardowego wejscia (klawiatura)
zapisywany do nowego pliku znamy to Potoki
efekty jednego polecenia przekazywane dla
innego ls -l more listowanie plików do
polecenia more, które ma zadanie stronicowac
partiami wyswietlanie spisu Mozna laczyc
strumien i potok sort ltplik.txt more
19Prawa dostepu
Kazdy plik (katalog) ma swojego wlasciciela
indywidualnego (najczesciej jest to uzytkownik,
który utworzyl plik) oraz wlasciciela zbiorowego
(grupe). Wlasciciel pliku jest automatycznie
czlonkiem grupy (czasami jest to grupa
jednoosobowa).Uzytkownik i grupa posiadaja
okreslone prawa do pliku Pozostalym uzytkownikom
moga byc przypisane okreslone prawa do danego
pliku.
Wyjatkowym uzytkownikiem jest root, który posiada
wszystkie prawa dostepu do kazdego pliku - moze
je zawsze zmienic, nawet gdy nie jest
wlascicielem pliku. W odniesieniu do konkretnego
pliku okreslony uzytkownik moze posiadac dane
prawo dostepu lub tez nie.
20W systemie wielodostepnym istotna jest
organizacja, selektywna ochrona dostepu do
danych.
- W Linuksie (UNIX-ie) wyrózniamy trzy rodzaje praw
dostepu do pliku - prawo czytania (r - read)
- prawo pisania (w - write)
- prawo wykonywania (x - execute)
- Powyzsze prawa w stosunku kazdego pliku
(katalogu) sa niezaleznie nadawane w trzech
kategoriach - prawa wlasciciela pliku
- prawa uzytkowników nalezacych do okreslonej grupy
- prawa pozostalych uzytkowników
21Informacja o prawach
-rwxrwxrwx
wlasciciel grupa inni
d - katalog
22Litera Znaczenie Parametr Liczbowy r prawo
odczytu 4 w prawo zapisu 2 x prawo
uruchomienia 1 - brak praw dostepu 0
W poleceniu zmiany praw sumujemy liczby chmod
000 plik ustawienie braku praw chmod 777
plik ustawienie wszystkich praw chmod 770
plik ustawienie braku praw dla innych chmod 774
plik ustawienie braku praw wykonywania i zapisu
dla innych (rwxrwxr--)
23Drugi sposób metoda symboliczna
u uzytkownik (user) g grupa o inni
nadac - zabrac
chmod o-w plik - odebranie innym prawa
zapisu chmod gx plik - nadanie grupie prawa
wykonania
24Posiadanie prawa dla pliku
czytania - umozliwia otwieranie pliku i
przegladanie jego zawartosci pisania -
umozliwia otwieranie pliku i modyfikacje jego
zawartosci wykonywania - umozliwia wykonywanie
programu (jezeli jest to plik binarny) lub
skryptu powloki
Dla katalogu prawo czytania umozliwia
listowanie zawartosci, prawo wykonywania dostep
do zawartosci katalogu
25Skrypt powloki
Tworzymy plik, którego tekstem jest ciag
polecen, np.
cat gt plik_skryptu mkdir nowy_kat ls l D
Musimy jeszcze nadac plikowi prawo x (wykonania)
!!! Wówczas uruchamiamy plik ./plik_skryptu Wykon
ywane sa polecenia bedace trescia pliku
26Dowiazania
Dowiazanie to inna nazwa tego samego pliku (pewna
analogia do skrótów w Windows). Dowiazania
dzielimy na sztywne wykonywane poleceniem ln
nazwa_pliku nazwa_dowiazania i dowiazania
miekkie, inaczej zwane symbolicznymi wykonywane
poleceniem ln s nazwa pliku
nazwa_dowiazania
27i-wezel (ang. i-node)
Struktura, w której jadro systemu przechowuje
informacje o pliku. Kazdy plik ma dokladnie
jeden unikatowy i-wezel - nazwe pliku skojarzona
wprost z i-wezlem nazywamy dowiazaniem
sztywnym Kazdy plik ma co najmniej jedno sztywne
dowiazanie, utworzenie nowego dowiazania
sztywnego to niejako stworzenie innej nazwy dla
tego samego pliku ma ten sam i-wezel Dowiazanie
symboliczne to skojarzenie nazwy pliku nie z jego
i-wezlem, lecz z istniejaca juz nazwa (scislej
sciezka dostepu) pliku plik dowiazania
symbolicznego jest maly i ma inny i-wezel to
jest podobne do skrótu w Windows
28Bezpieczenstwo w sieci
Zagrozenia
- dostep do przechowywanych danych (odtajnienie,
podmiana-falszerstwo, utrata) - dostep do transmitowanych danych odtajnienie,
podszycie
Wykorzystanie
- wady protokolu TCP/IP i innych
- bledy systemu oprogramowania
- zaniechania administratora
29Sniffing (podsluch transmisji danych) np. sesje
TELNET czy FTP,mozna przechwycic haslo wymagane
przy logowaniu
Spoofing - podszywanie sie pod legalna
"zarejestrowana" maszyne)
Cracking - lamanie hasel metoda slownikowa (czyli
bardzo duzo prób) - "brut force"
Hijacking (przechwytywanie zdalnej sesji
legalnego uzytkownika systemu), Keyloger -
program przechwytujacy wszelkie kombinacje znaków
wprowadzonych z klawiatury (np. kawiarenki
internetowe)
30Metody przeciwdzialania
Skuteczne metody autoryzacji (autentykacji)
silne hasla, autentykacja wielopoziomowa
Firewalle sciany ogniowe oprogramowanie
blokujace niechciane programy, niepozadane
operacje, niebezpieczne porty transmisyjne.
Dobre oprogramowanie antywirusowe
Szyfrowanie przesylanych danych kryptografia
(np. szyfrowanie asymetryczne RSA, certyfikaty,
podpis elektroniczny), protokól SSL strony
https (banki!)
31Reczne urzadzenia uwierzytelniajace
Uwierzytelnianie silne uwierzytelnianie oparte
na tym, co uzytkownik posiada a nie na tym co wie
(lub nie wylacznie na tym) Reczne urzadzenia
uwierzytelniajace (ang. Handhold Authentication
Devices) przenosne urzadzenia (zwykle formatu
karty kredytowej), które maja mozliwosc lokalnego
przechowywania i przetwarzania informacji. Stosuja
one rozmaite techniki wytwarzania unikalnych
hasel jednorazowych
32Zaliczamy tu tokeny karty kodów
jednorazowych karty chipowe karty
magnetyczne Prawdopodobienstwo zlamania systemu
zabezpieczonego jedynie haslem jest znacznie
wieksze niz prawdopodobienstwo zlamania systemu
opartego na tokenie i hasle.
33Banki elektroniczne
haslo znanym tylko uzytkownikowi transmisja
szyfrowana jest poprzez protokól SSL
ze 128-bitowa dlugoscia klucza - NIEWYSTARCZAJACE
Trzeci poziom zabezpieczen mozliwosci
- tokeny,
- podpis cyfrowy,
- karta kodów,
- jednorazowe hasla
34Modele architektury komunikacyjnej
klient-serwer scentralizowany komputer
swiadczacy uslugi dla innych rozdzielenie
funkcji komputera zadajacego i komputera
swiadczacego uslugi
P2P (od ang. peer-to-peer równy z równym)
model komunikacji bezposredniej komputerów
kazdy moze pelnic role klienta lub serwera
35Klient/serwer asymetryczna architektura
oprogramowania w celu zwiekszenia elastycznosci,
ulatwienia wprowadzania zmian w kazdej z czesci.
Serwer zapewnia uslugi dla klientów, którzy moga
komunikowac sie z serwerem wysylajac zadanie
(request). Np. serwer pocztowy, serwer WWW,
serwer plików, serwer aplikacji. Z uslug jednego
serwera moze zazwyczaj korzystac wielu klientów,
jeden klient moze korzystac jednoczesnie z uslug
wielu serwerów.
P2P- gwarantuje obydwu stronom równorzedne prawa.
Kazdy komputer moze jednoczesnie pelnic zarówno
funkcje klienta jak i serwera. Implementacje
modelu P2P jaka sa programy do wymiany plików w
Internecie (Napster, eDonkey, eMule czasem
serwery kataloguja pliki do wymiany), takze Skype
(protokól UDP), IRC Uwaga Ochrona praw
autorskich przy wymianie plików
36Typy architektury klient/serwer
- architektura dwuwarstwowa przetwarzanie i
skladowanie danych odbywa sie w jednym module - np. przegladarka klienta (1 warstwa), zada strony
statycznej od serwera HTTP (2 warstwa) - architektura trójwarstwowa przetwarzanie i
skladowanie danych nastepuje w dwóch osobnych
modulach - np. przegladarka klienta (1 warstwa), zada od
serwera HTTP (2 warstwa) , a ten wspólpracuje z
baza danych SQL (3 warstwa) czyli serwer HTTP
jest jednoczesnie klientem serwera SQL - architektura wielowarstwowa przetwarzanie,
skladowanie i inne operacje na danych odbywaja
sie w wielu osobnych modulach.
37Zalety
- wszystkie informacje przechowywane sa na serwerze
- bezpieczenstwo danych. - serwer moze decydowac kto ma prawo do
odczytywania i zmiany danych.
Wady
- przepustowosc (duza liczba klientów)
- awaria serwera odcina wszystkich klientów