Tag Archives: praca z informatyki

Instalacja Linuxa

Wstęp

Rozdział ten opisuje instalację linuxa.

Jeśli Państwa BIOS wspiera start z CD-ROM-u (prawie wszystkie BIOSY to robią ), mogą Państwo ustawić kolejność startu z CD-ROM-u.

Linux Mandrake

Mandrake Linux wspiera dużą liczbę urządzeń. Lista urządzeń jest zbyt obszerna, żeby ją tutaj w całości przytoczyć.

Kilka typów sprzętu nie będzie przez GNU/Linux wspierane, ponieważ prace nad nimi nie są jeszcze ukończone lub nikt jeszcze nie napisał sterowników dla tych urządzeń lub z całkiem innych powodów. Na przykład:

winmodems, nazywane także ,,Controllerless”- lub Software-Modemy: wsparcie dla tych urządzeń jest obecnie bardzo rzadko spotykane.

Wskazówki przed instalacją

Budowa dysku twardego

Dysk twardy jest podzielony na wiele małych sektorów. Szereg sektorów tworzy partycję. Na dysku twardym mogą Państwo utworzyć tak wiele partycji jak Państwo chcą. Każda partycja jest interpretowana jako samodzielny dysk twardy.

Do bezkonfliktowego przebiegu tych procesów konieczna jest przestrzeń wymiany (w przypadku gdy nie wystarcza pamięć RAM). Ta specjalna partycja jest często określana jako ,,Swap”.

Określenie struktury dysku twardego

Najprostszy wariant występuje wtedy, gdy posiadają Państwo dokładnie 2 partycje: jedna jako przestrzeń wymiany i druga dla danych.

Kolejny wariant, jak już wspomniano, to rozdzielenie programów i danych. Często jest zakładana jeszcze jedna partycja tak zwany korzeń,(root) oznaczany: ,,/”. Na tej partycji znajduj ą się programy niezbędne do uruchomienia komputera.

Nazwanie dysków twardych i partycji

GNU/Linux używa konsekwentnej metody do nazewnictwa partycji. Po pierwsze przyporządkowanie nazwy nie jest uzależnione od typu partycji, po drugie partycje są nazywane według ich pozycji na dysku twardym i są im przyporządkowane stałe symbole:

Urządzenia przy pierwszym IDE-kontrolerze (np.dysk twardy, czytnik CD-ROM) otrzymują zawsze nazwy /dev/hda (Master) i /dev/hdb (Slave).

Urządzenia przy drugim IDE-kontrolerze nazywają się odpowiednio /dev/hdc (Master) i /dev/hdd (Slave).

Dalsze IDE-urządzenia (np.dodatkowy IDE-kontroler), będą nazwane odpowiednio/dev/hde, /dev/hdf itd.

SCSI-dyski zostaną według kolejności nazwane/dev/sda, /dev/sdb itd. SCSI CD-ROM- urządzenia zostaną określone jako /dev/scd0, /dev/scd1 itp.

Partycje otrzymują swoje nazwy w zależności od dysku, na którym się znajdują (wybrałem tutaj najczęściej występujący przypadek – partycja na IDE-dysku jako Master przy pierwszym IDE-kontrolerze):

Partycje podstawowe (primary partition) jak i rozszerzone otrzymają o ile istnieją oznaczenie /dev/hda1 bis /dev/hda4.

Partycje logiczne, jeżeli istnieją, otrzymają oznaczenie /dev/hda5, /dev/hda6 itd.

Typy zapór sieciowych

Wyróżniamy dwa podstawowe typy zapór sieciowych:

  1. Zapory sieciowe na poziomie sieci/pakietu (filtry pakietów)
  2. Zapory sieciowe na poziomie aplikacji/usługi (bramy pośredniczące, proxy)

Zapory pracujące na poziomie sieci są zazwyczaj routerami z zaawansowanymi możliwościami filtrowania pakietów. Administrator korzystający z takiej zapory ma możliwość przyznania, bądź odmowy dostępu do swego serwerem w oparciu o kilka zmiennych. Są to między innymi:

  1. Adres źródłowy
  2. Protokół
  3. Numer portu
  4. Zawartość

Zapory sieciowe w postaci routerów są popularne ze względu na łatwość ich zastosowania (po prostu podłącza się firewall do sieci i zaopatruje w odpowiednie reguły). Co więcej większość współczesnych routerów ma możliwość translacji/konwersji protokołów (gdzie protokół IP z zewnątrz jest tłumaczony na inne protokoły stosowane w sieci lokalnej). Dodatkową zaletą zastosowania firewalla zbudowanego w oparciu o router, jest fakt, że z racji swej specyfiki urządzenie takie jest elementem zewnętrznym z punktu widzenia naszej sieci lokalnej.

Tak więc jego podłączenie do sieci nie wymaga konieczności konfiguracji dziesiątek maszyn czy usług. I wreszcie, jeśli nasza sieć jest połączona z Internetem łączem stałym, to router i tak jest jej niezbędnym elementem. Zatem stosując firewall w oparciu o router możemy upiec dwie pieczenie na jednym ogniu. Z drugiej strony zapory sieciowe oparte na routerach maja kilka wad. Jedną z nich jest fakt, że wiele routerów jest podatnych na ataki, polegające na fałszowaniu adresu nadawcy pakietu – spoofing (aczkolwiek producenci pracują nad rozwiązaniem tego problemu).

Z praktycznego punktu widzenia, istotna jest również efektywność (moc obliczeniowa) routera – jeśli zadamy bardzo szczegółowe kryteria filtrowania, to w przypadku dużego natężenia ruchu przychodzącego możemy się spodziewać spadku jego wydajności. Niektóre routery nie posiadają wystarczająco szczegółowych możliwości zapisu stanu pracy. Oznacza to, że możemy potrzebować zewnętrznego oprogramowania i sprzętu do celów monitorowania pracy routera.

Zapory sieciowe realizowane w oparciu o aplikacje bramy Innym rodzajem zapory sieciowej jest firewall wykorzystujący aplikacje pośredniczące w standardowej komunikacji typu klient-serwer. Zapora taka zwana jest również bramą proxy, bądź bramą programową (application gateway). Żądanie połączenia z daną usługą sieciową wysłane przez zdalnego użytkownika jest obsługiwane nie bezpośrednio przez odpowiedni serwer usług, lecz podawane do niego poprzez bramę proxy. Zatem, w odróżnieniu od firewalla – filtra pakietów, nadchodzące pakiety IP nie są po przetworzeniu przesyłane do sieci lokalnej, zamiast tego brama przeprowadza swego rodzaju translację pośrednicząc pomiędzy klientem a serwerem.

Zaletą stosowania bramkowania usług jest fakt zapobiegania dostaniu się pakietów IP do naszej sieci (tunelowania pakietów). Wadą jest konieczność konfiguracji odpowiedniej bramy dla każdej usługi sieciowej, w tym FTP, Telnet, HTTP, e-mail itd. Dodatkowo użytkownicy muszą wykorzystywać programy klienckie pozwalające na stosowanie bramkowania usług (w przeciwnym wypadku, użytkownicy będą musieli nauczyć się „ręcznie” obsługiwać bramę (co może być czasochłonne, uciążliwe, bądź w ogóle niemożliwe, zależnie od stopnia skomplikowania procedur).

Przykładowo – w przypadku bramkowania popularnej usługi Telnet nie jest wymagana obecność po stronie użytkownika klienta świadomego istnienia bramy proxy; w takiej sytuacji jednak wymusi to na użytkowniku konieczność połączenia się (lecz nie zalogowania) z bramą – firewallem dla danej usługi – a nie bezpośrednio z serwerem Telneta. Zastosowanie klienta wspierającego procedury bramkowania uczyni bramę transparentną z punktu widzenia użytkownika. Zapora sieciowa służy jako wejście do systemu docelowego – przechwytuje żądania połączenia i podejmuje dalsze, uprzednio zdefiniowane, kroki, np. zapytanie o jednorazowe hasło. Zachowanie użytkownika pozostaje takie samo, pod warunkiem stosowania odpowiednio zmodyfikowanych/skonfigurowanych klientów usług.