1 / 47

SIECI I INTERNET

SIECI I INTERNET. Konfiguracja sieci Linux a Neostrada Firewall. Omówienie iptables, KMyFirewall, FireStarter Przegląd popularnych przeglądarek internetowych. Poczta. Kontact, Thunderbird, Pine Sieci p2p. Wymiana plików w Linuksie Komunikacja w sieci. KONFIGURACJA SIECI.

ocean
Télécharger la présentation

SIECI I INTERNET

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SIECI I INTERNET Konfiguracja sieci Linux a Neostrada Firewall. Omówienie iptables, KMyFirewall, FireStarter Przegląd popularnych przeglądarek internetowych. Poczta. Kontact, Thunderbird, Pine Sieci p2p. Wymiana plików w Linuksie Komunikacja w sieci

  2. KONFIGURACJA SIECI Istnieje wiele narzędzi graficznych, które w szybki sposób konfigurują dostęp do Internetu. Wiele popularnych dystrybucji posiada takie narzędzia. W innym wypadku czeka nas zabawa z konsolą.

  3. KONFIGURACJA SIECI Aby sprawdzić jak została skonfigurowana sieć przez system wydajemy polecenie ifconfig jako root. [root@marta paszczak000]# ifconfig eth0 Link encap:Ethernet HWaddr 00:E0:4C:02:1B:F7 inet addr:192.168.0.2 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::2e0:4cff:fe02:1bf7/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1547315 errors:0 dropped:0 overruns:0 frame:0 TX packets:1903896 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:760355798 (725.1 MiB) TX bytes:1661407859 (1.5 GiB) Interrupt:10 Base address:0x6000

  4. KONFIGURACJA SIECI Na samym początku musimy wyłączyć z ruchu naszą kartę sieciową ifconfig eth0 down Teraz przystępujemy do jej konfiguracji oraz włączenia ifconfig eth0 192.168.0.2 netmask 255.255.255.0 up Domyslną bramę dodajemy poleceniem route add default gw 192.168.0.1 Serwerty DNS dopisujemy do pliku /etc/resolv.conf w postaci: nameserver 195.13.38.3 nameserver 2195.13.38.8

  5. LINUX A NEOSTRADA “Według naszego stanu wiedzy, jest to obecnie jedyny aktualny i kompletny (m.in. zawierający informacje o wszystkich dostępnych rodzajach modemów, oraz oddający stan faktyczny we współczesnych dystrybucjach) poradnik na ten temat” http://akademia.linuksa.pl/readme/neostrada/

  6. LINUX A NEOSTRADA http://ubuneo.ubuntu.pl/

  7. FIREWALL Iptables jest filtrem pakietów (głównie używanym jako firewall bądź router) dla systemu operacyjnego GNU/Linux. Działanie opiera się na trzech podstawowych regułach opisujących działania mające zostać podjęte w odpowiednich sytuacjach. Reguła INPUT opisuje działania dla pakietów przychodzących, reguła OUTPUT dla wychodzących i FORWARD dla pakietów przechodzących pomiędzy kilkoma interfejsami. Możliwe do wykonania działania to ACCEPT (zaakceptowanie pakietu), DROP (usunięcie) i REJECT (odrzucenie z powiadomieniem nadawcy).

  8. FIREWALL W praktyce wygląda to mniej więcej tak: iptables -A FORWARD -i eth0 -o ra0 -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT iptables -A FORWARD -i ra0 -o eth0 -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j MASQUERADE iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 192.168.0.1 --dport 21 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A INPUT -i ra0 -m limit -d 88.88.88.88 -j LOG --limit 10/hour --log-prefix '[end]' iptables -A INPUT -i ra0 -p tcp -d 88.88.88.88 -j REJECT --reject-with tcp-reset iptables -A INPUT -i ra0 -p udp -d 88.88.88.88 -j REJECT --reject-with icmp-port-unreachable Reguły iptables pozwalają na dokładniejsze określenie rodzaju i przeznaczenia pakietu, z uwagi na np. port lub host zródłowy/docelowy, wykorzystany protokół, czas życia.

  9. FIREWALL

  10. PRZEGLĄDARKI INTERNETOWE Firefox zdobył sobie wielu zwolenników dzięki prostocie i lekkości swojego interfejsu. Firefox jest darmową przeglądarką open - source. Stworzony został przez grono entuzjastów z całego świata. Jego licencja pozwala każdemu używać go bez ograniczeń zarówno w domu jak i firmie. Lisek potrafi ostrzegać przed stronami podszywającymi się pod banki i znane serwisy w celu wyłudzenia haseł (tzw. phishing).

  11. PRZEGLĄDARKI INTERNETOWE Mimo niewielkiego rozmiaru, Opera 9 posiada komplet funkcji potrzebnych do wygodnego poruszania się po Internecie. Nie trzeba instalować dodatków, ani sięgać do zaawan­sowanej konfiguracji. Bardziej wymagający użytkownicy mają do dyspozycji gesty myszy, operowego klienta czatów (IRC), czytnik poczty elektroniczej, grup dyskusyjnych i kanałów RSS oraz unikalne możliwości, jak dopasowywanie stron do szerokości okna lub drukowanej kartki.

  12. PRZEGLĄDARKI INTERNETOWE Opera Mini umożliwia korzystanie z Internetu poprzez telefony komórkowe praktycznie w taki sam sposób, jak byśmy robili to przy pomocy komputera, tylko proporcje ekranu są inne. Możemy zatem nie tylko przeglądać strony internetowe, ale także wykonywać wiele innych czynności online, jak np. korzystać z bankowości internetowej, wyszukiwarek, dokonywać zakupów, blogować, sprawdzać pocztę elektroniczną, czy umieszczać zdjęcia oraz pliki wideo w serwisach temu przeznaczonych.

  13. PRZEGLĄDARKI INTERNETOWE Konqueror to zintegrowana przeglądarka internetowa i menedżer plików wchodząca w skład środowiska KDE systemów operacyjnych Unix i Linux. Bardzo popularny program używany pod Linuksem. Dzięki dodaniu systemu wtyczek do programu oraz oparciu KDE o system komponentów, dostępne są liczne dodatkowe opcje, np. przeglądanie plików PDF i Postscript, zarządzanie repozytorium CVS, a nawet odtwarzanie filmów. Konqueror obsługuje także wtyczki Netscape'a oraz język Java.

  14. PRZEGLĄDARKI INTERNETOWE Lynx oraz Links to przeglądarki pracujące w trybie tekstowym. Lynx prezentuje strony WWW w oparciu o czysty tekst, co umożliwia podpięcie do niego programów czytających teksty na głos. Links obsługuje standard HTML 4.0 (bez CSS), HTTP 1.1, potrafi wyświetlać tabelki, ramki. Links potrafi działać w trybie graficznym.

  15. PRZEGLĄDARKI INTERNETOWE

  16. POCZTA Do obsługi poczty elektronicznej tak naprawdę wystarcza nam jeden prosty porgramik o nazwie mail. Pracę z programem rozpoczynamy od wydania polecenia: mail adres@domena.pl [paszczak000@marta ~]$ mail paszczak@thecamels.org Subject: Temat wiadomosci Witaj Wlasnie pisze o tym arytkul . EOT Cc: [paszczak000@marta ~]$ Jeżeli chcemy zakończyć pisanie listu wciskamy Crtl-d lub w nowej pustej linii wpisujemy . (kropkę) i wciskamy Enter.

  17. POCZTA Aby sprawdzić czy doszły do nas jakieś maile wystarczy wpisać mail. Wtedy zostanie wyświetlony ekran programu mail. Znak & jest znakiem zachęty programu. Wciskając p lub numer wiadomości odczytamy maila. [paszczak000@marta ~]$ mail Mail version 8.1 6/6/93. Type ? for help. "/var/spool/mail/paszczak000": 1 message 1 new >N 1 paszczak000 Sun Apr 30 14:47 12/24 "Temat wiadomosci" & Jeżeli chcemy odpowiedzieć na pocztę wciskami guzik r bo czym wpisujemy treść listu i go wysyłamy.

  18. POCZTA Program uruchamiamy wydając polecenie pine.

  19. POCZTA Tabulatorem przechodzimy przez kolejne pola w widoku pisania listu. Pocztę wysyłamy wciskająć Ctrl + X.

  20. SIECI P2P P2P – (od ang. Peer-to-peer), model komunikacji w sieci komputerowej, który daje obydwu stronom równorzędne prawa.

  21. SIECI P2P Azureus azureus.sourceforge.net KTorrent ktorrent.org aMule www.amule.org LinuxDC++ linuxdcpp.berlios.de

  22. Azureus Cechy: Klient sieci BitTorrent, Oparty na javie, Duże możliwości konfiguracji, Szczegółowe statystyki zarówno dla zaawansowanych, jak i początkujących użytkowników, Informacje na temat peerów (użytkowników, którzy w danym momencie pobierają ten sam plik i udostępniają jego fragmenty)

  23. KTorrent Cechy: Klient sieci BitTorrent, W przeciwieństwie do Azureusa, napisany w C++ dla środowiska graficznego KDE, Możliwość ograniczenia wysyłu danych w celu kontroli przepustowości łącza, Możliwość blokowania zakresu adresów IP, Wbudowana wyszukiwarka

  24. aMule Cechy: Klient rozproszonej sieci ed2k (eDonkey2000 network), Dostępny na wszystkie platformy, System kolejek, Możliwość obejrzenia filmów i archiwów zanim są całkowicie pobrane, Ściągane pliki nie mają błędów, Możliwość wysyłania wiadomości do znajomych

  25. LinuxDC++ Cechy: Oparty na DC++, Łączy zalety P2P i czatu, Sieć oparta na hubach, czyli serwerach przekazujacych informacje tekstowe między użytkownikami i pomagające wymianę plików, Minimalną ilość udostępnianych danych ustala administrator huba

  26. KOMUNIKATORY

  27. JABBER http://www.jabberpl.org/ Krótka (i niepełna) odpowiedź: Jabber jest technologią używaną głównie do przesyłania natychmiastowych wiadomości (Instant Messaging), czyli w praktyce można porównać go do znanych komunikatorów internetowych, takich jak Gadu-Gadu, Tlen.pl, ICQ czy MSN.

  28. ARGUMENTY ZA JABBEREM * Klienty Jabbera nie mają żadnych (a więc także tych hałaśliwych, natarczywych i przerywających pisanie) reklam! * Można używać dowolnego, nie narzuconego klienta. Również napisanego/zmodyfikowanego przez siebie, do własnych potrzeb. * Dostępność klientów na dowolną, obojętnie jak egzotyczną, platformę sprzętowo-programową. Windows, GNU/Linux, *BSD, MacOS, Amiga, Java MIDP, WAP to tylko przykłady możliwości. * Otwarty i wolny standard gwarantuje nam, że nikt nie będzie nam dyktował jak i do czego mamy używać swojego komunikatora. Zawsze możemy zmienić serwer, albo postawić sobie własny. Gwarantuje nam również, że nie zostanie nagle zmieniony przez właściciela sieci (jak Yahoo czy MSN) wymuszając na nas porzucenie aktualnego komunikatora i upgrade do nowonarzuconego, lub odcięcie od naszych znajomych. * Bezpieczeństwo. Protokół gwarantuje nam, że nikt nie będzie się pod nas podszywał. Dodatkowo szyfrowanie połączenia (SSL/TLS) i/albo wiadomości (PGP/GnuPG) gwarantuje nam, że nikt nie będzie nas podsłuchiwał. * Możliwość łączenia się z innymi sieciami IM i rozmawiania ze znajomymi nie używającymi Jabbera (ICQ, AIM, Gadu-Gadu, Tlen, Yahoo, MSN itp.). Nie potrzebujemy do tego żadnych wtyczek (które mogłyby powodować problemy i być trudne w konfiguracji). Jest to niezależne od klienta Jabbera którego użyjemy – funkcjonalność potrzebną do obsługi nawet najbardziej zaawansowanych transportów znajdziemy nawet w najprostszych klientach na telefony komórkowe. * Brak problemów kodowania znaków narodowych. Wszystkie wiadomości przesyłane są przy użyciu Unicode, pozwalającego zapisać znaki wszystkich języków świata (i więcej) * Możliwość łączenia się z kilku miejsc jednocześnie przy pomocy tego samego konta i wyboru w które miejsce mają napływać komunikaty wysyłane do nas. * Trzymanie listy kontaktów na serwerze. Niezależnie skąd się łączysz, z domu, z pracy, z kafejki internetowej, zawsze masz swoich przyjaciół od razu pod ręką. * Swoich znajomych możemy grupować w grupy, które mogą mieć podgrupy, które mogą mieć podgrupy, które... Jeden kontakt może należeć do kilku grup. * Użytkownicy zostawiają na serwerze swoje vCardy (elektroniczne wizytówki), które można potem przeglądać. * Możemy przesyłać pliki. Także w przypadku gdy obie osoby są za NAT dzięki wykorzystaniu proxy65. * Możemy otrzymywać powiadomienia o nowych „niusach” na naszych ulubionych serwisach internetowych. * Możemy wysyłać SMSy. * Możemy wysyłać i odbierać e-maile. * Możemy dostawać powiadomienia o nowych e-mailach w naszych skrzynkach pocztowych. * Możemy blogować (jogować). * Możemy wyszukiwać znajomych w katalogu. * Nasze identyfikatory wyglądają „ładnie”. Np. franek@jabber.org. Nie są jakimiś bezsensownymi i trudnymi do zapamiętania numerkami. * Awaria jednego serwera nie wyłącza całej sieci. * Możemy mieć kilka, zupełnie różnych kont i używać ich jednocześnie. * Możemy prowadzić rozmowy grupowe w pokojach konferencyjnych, które umożliwiają dołączanie i opuszczanie rozmowy w dowolnym momencie oraz kontrolowanie dostępu (zamykanie, zapraszanie, ukrywanie, wyrzucanie niepożądanych użytkowników, ukrywanie swojego prawdziwego identyfikatora (występujemy pod pseudonimem), ustawianie tematów, nadawanie praw). * Możemy w łatwy sposób sprawdzać jakie usługi oferuje nam konkretny serwer, za pomocą łatwej w użyciu przeglądarki sieci Jabber. * Bedąc użytkownikiem jednego serwera możemy korzystać z usług innego serwera. * Możemy umieszczać ikonki naszego statusu na stronach WWW, a nawet mapkach itp. * Mamy w sieci różnego rodzaju roboty wykonujące dla nas różne usługi. (Odpowiadanie na pytania, słowniki, wyszukiwarki, strony powiadamiające nas o zdarzeniach, pogodynka) * Dostępność bibliotek wspomagających pisanie aplikacji wykorzystujących platformę ~XMPP/Jabber dla wielu języków programowania * Możemy łączyć się z IRC-em. * Możliwe jest robienie różnych rzeczy, których nie potrafi robić nasz ulubiony program przy użyciu tego właśnie programu ;) * Możemy mieć bardzo dłuuuuuuuuuuuuuugie statusy opisowe (teoretycznie o nieskończonej długości, sprawdzone dla 2000 znaków) * Jabber łączy się w warunkach, w których niektóre komunikatory nie mogą się połączyć (np. za firmowym firewallem)

  29. SERWERY JABBERA W chwili obecnej w Polsce działa conajmniej 40 serwerów sieci Jabber: * 17 serwerów publicznych * 13 serwerów uruchomionych przez ISP * 5 serwerów uczelnianych * 2 serwery lokalne * 2 serwery korporacyjne * 1 serwer zamknięty (komercyjny)

  30. KONIEC Pytania? Kamil Porembiński

More Related