Kronológia 2010

A Unix/Linux szerverek üzemeltetése wikiből
(Változatok közti eltérés)
(első két előadás anyaga)
 
(copy-paste fix+3, előadás)
1. sor: 1. sor:
== 1. előadás, 2009. szeptember 8. 12:15-13:45, IB140 ==
+
== 1. előadás, 2010. szeptember 8. 12:15-13:45, IB140 ==
   
 
* [[A tárgyról|A tárgy követelményrendszere, felépítése, előadói, tematikája]]
 
* [[A tárgyról|A tárgy követelményrendszere, felépítése, előadói, tematikája]]
27. sor: 27. sor:
 
*** Proxy-ARP pseudobridge
 
*** Proxy-ARP pseudobridge
   
== 2. előadás, 2009. szeptember 10. 12:15-13:45, IB140 ==
+
== 2. előadás, 2010. szeptember 10. 12:15-13:45, IB140 ==
   
 
* [[IP-alapok]] átismétlése (folytatás)
 
* [[IP-alapok]] átismétlése (folytatás)
48. sor: 48. sor:
 
*** Gyökérkönyvtár, chroot
 
*** Gyökérkönyvtár, chroot
 
*** umask
 
*** umask
  +
  +
== 3. előadás, 2010. szeptember 15. 12:15-13:45, IB140 ==
  +
  +
* [[Unix-alapok]] átismétlése (folytatás)
  +
** umask kapcsán: jogosultságbitek a fájlrendszerben
  +
*** setuid, setgid, sticky
 
** A capability-rendszer
 
** A capability-rendszer
 
*** Permitted set, inheritable set stb.
 
*** Permitted set, inheritable set stb.
53. sor: 59. sor:
 
*** Küldés és kézbesítés módja, problémái
 
*** Küldés és kézbesítés módja, problémái
 
*** Signalok szokásos jelentésének áttekintése
 
*** Signalok szokásos jelentésének áttekintése
  +
** Processzek állapotai (D, R, S, T, Z)

A lap 2010. szeptember 15., 11:09-kori változata

1 1. előadás, 2010. szeptember 8. 12:15-13:45, IB140

  • A tárgy követelményrendszere, felépítése, előadói, tematikája
  • Rövid áttekintés, fókusz megjelölése
  • IP-alapok átismétlése
    • Az IP protokollcsalád felépítése
    • ICMP
      • Fontosabb üzenettípusok: Echo Request, Echo Reply, Destination Unreachable, Time To Live Exceeded, stb.
      • ICMP-alapú támadások (pl. smurf)
    • TCP
      • Tulajdonságai (összeköttetés-alapú, sorrendhelyes stb.)
      • port fogalma
      • Fejléc-bitek (SYN, ACK stb.)
      • Nyugtázás menete
      • Kapcsolatfelépítés menete (háromutas kézfogás, ISN)
      • SYN-támadás működése
      • syncookie-k működése
      • ISN megválasztásának fontossága (blind connection spoofing)
    • UDP
      • Tulajdonságai (nyugtázatlan, nincs torlódásvezérlés stb.)
      • Fontosabb alkalmazások (DNS, streaming, játékok, p2p stb.)
      • UDP-alapú támadások (pl. fraggle)
    • ARP
      • Feladata
      • Üzenettípusok
      • ARP spoofing
      • Proxy-ARP pseudobridge

2 2. előadás, 2010. szeptember 10. 12:15-13:45, IB140

  • IP-alapok átismétlése (folytatás)
    • Path MTU Discovery
    • Statikus routing (útválasztás)
      • Routing-tábla sorainak tartalma
      • Kapcsolat a fizikai topológia és a routing-tábla között
      • Reverse path filtering
      • a proxy-ARP és a routing-tábla kapcsolata (már az előző előadáson is szóba került)
      • A routing-tábla karbantartása
    • VLAN-ok alapjai
  • Unix-alapok átismétlése
    • Processz állapottere, állapotváltozók
      • UID, GID, EUID, EGID
      • Kiegészítő csoporttagság fogalma
      • CWD
      • Fájlleírók
      • Processzcsoport fogalma, használata
      • Ütemező, nice-érték, erőforráskorlátok
      • Gyökérkönyvtár, chroot
      • umask

3 3. előadás, 2010. szeptember 15. 12:15-13:45, IB140

  • Unix-alapok átismétlése (folytatás)
    • umask kapcsán: jogosultságbitek a fájlrendszerben
      • setuid, setgid, sticky
    • A capability-rendszer
      • Permitted set, inheritable set stb.
    • Signalok
      • Küldés és kézbesítés módja, problémái
      • Signalok szokásos jelentésének áttekintése
    • Processzek állapotai (D, R, S, T, Z)
Személyes eszközök