• Nie Znaleziono Wyników

„Podstawy administracji systemu Linux” - Karta zadań 11

N/A
N/A
Protected

Academic year: 2021

Share "„Podstawy administracji systemu Linux” - Karta zadań 11"

Copied!
1
0
0

Pełen tekst

(1)

„Podstawy administracji systemu Linux” - Karta zadań 11

Umiejętności do opanowania

• Zbieranie informacji na temat usług sieciowych uruchomionych na komputerze.

• Zapora ogniowa pod Linuksem.

Przebieg zajęć

1. Rozpoczęcie pracy.

(a) Uruchamiamy komputery pod kontrolą Knoppiksa.

2. Konfiguracja połączenia sieciowego (tylko w salach 428, 518 i 519).

(a) Konfigurujemy kartę sieciową (publiczne IP).

3. Aktywne porty.

(a) Korzystając z polecenia nmap, sprawdzamy usługi sieciowe uruchomione na innych komputerach w pracowni. Prosimy ich użytkowników o uruchomienie dodatkowych usług (np. serwer WWW, SSH) i ponownie przeprowadzamy test.

(b) Czytamy dokumentację systemową polecenia nmap.

(c) Przeglądamy zawartość pliku /etc/services. Proszę zwrócić uwagę na por- ty, na których domyślnie działają popularne usługi (ftp, ssh, pop3, www).

4. Aktywne połączenia.

(a) Wykonujemy polecenie netstat. Próbujemy wyjaśnić znaczenie wyświetla- nych przez program informacji. Testujemy działanie polecenia z różnymi argumentami i ich kombinacjami (-a, -ap, -nap, -r, -i, -se).

5. Zapora ogniowa.

(a) Na podstawie artykułu Pawła Krawczyka „Filtrowanie stateful-inspection w Linuksie i BSD” (do znalezienia w Internecie) i przykładu prezentowanego na ostatnim wykładzie proszę stworzyć zaporę ogniową, która

• wypuszcza ruch na zewnątrz, natomiast do środka tylko dane w ramach istniejących połączeń,

• wypuszcza ruch na zewnątrz, natomiast do środka oprócz istniejących połączeń tylko logowanie poprzez SSH,

• wpuszcza i wypuszcza tylko usługę SSH.

Po włączeniu/zmodyfikowaniu zapory prosimy kogoś o przeskanowanie na- szego komputera i sprawdzamy wynik. Czy w ostatnim przypadku możliwe jest przeglądanie stron WWW?

6. Zakończenie pracy.

Cytaty

Powiązane dokumenty

1 Typowy komputer to procesor, płyta główna, pamięć RAM, twardy dysk, karta graficzna, obu- dowa, stacja dyskietek (FDD), napęd CD lub DVD, klawiatura, myszka

(b) Otwieramy Konquerora (KDE → Pliki osobiste (Katalog domowy)) i przechodzimy do katalogu, w którym znajduje się ściągnięty plik ze zdjęcia- mi.. Zmieniamy tytuł, ewentualnie

Typowy komputer to procesor, płyta główna, pamięć RAM, twardy dysk, karta graficzna, obudowa, stacja dyskietek (FDD), napęd CD lub DVD, klawiatura, myszka, monitor, modem lub/i

(a) Korzystając z programu QTParted dołączonego do dystrybucji Knoppix 3.9, prowadzący ćwiczenia demonstruje, jak zmienić rozmiar partycji istnie- jących na dysku3.

Natomiast zapisanie wyniku działania polecenia ls do pliku uzy- skuje się poprzez przekierowanie jego standardowego wyjścia.. Służy do tego

A jak będą wyglądały prawa dostępu, jeśli wyko- namy polecenie chmod u=rwx?. (c) W katalogu linadmin tworzymy podkatalog o dowolnej

(a) O ile jeszcze tego nie zrobiliśmy, czytamy dokumentację systemową do wszystkich poleceń używanych podczas

(a) Korzystając z edytora vi, tworzymy prostą książkę adresową na podstawie danych otrzymanych od uczestników zajęć.. Każda linia powinna zawierać dane jednej osoby