Światowy rekord transmisji danych – osiągnięto 125 000 Gb/s

https://nt.interia.pl/internet/news-swi … Id,4979939

Lokalizacja i usuwanie awarii wadliwego działania systemów operacyjnych Linux

Proszę zainstalować sobie program dmidecode i wykonać kilka testów z parametrami:

apt-get install dmidecode  - Jak ktoś nie ma.

sudo dmidecode --Numer (klucza) zadania do wyświetlenia. Tabelka poniżej.

np. sudo dmidecode --type 0,13 - informacje o BIOS.
np. sudo dmidecode -q


Klucz    Numer
──────────────────────────────
bios    0, 13
system    1, 12, 15, 23, 32
baseboard    2, 10, 41
chassis    3
processor       4
memory       5, 6, 16, 17
cache       7
connector       8
slot       9

Szczegóły >> https://blog.kowalsio.com/2018/01/29/dm … -linuksie/

Monitorowanie pracy urządzeń sieciowych

https://ti.dxe.pl/files/2tpi/monitorowa … iowych.pdf

https://www.computerworld.pl/news/7-dar … 01793.html

Elementy systemu okablowania strukturalnego

https://ti.dxe.pl/files/2tpi/OkabStrukt … ladowe.pdf

Konfiguracja routingu statycznego

https://ti.dxe.pl/files/3ti/Konfiguracj … cznego.pdf


poczytać o konfiguracji routingu statycznego.

Przepisy BHP podczas eksploatacji urządzeń sieciowych

397

(1 odpowiedzi, napisanych 4Ti-Programowanie i aplikacje internetowe)

<?php
  if ($_POST)
  {
    if (isset($_POST['text1'])) $text1 = $_POST['text1']; else $text1 = "";
    if (isset($_POST['text2'])) $text2 = $_POST['text2']; else $text2 = "";
    //
    if (isset($_POST['check1'])) $check1 = (int)$_POST['check1']; else $check1 = 0;
    //
    if (isset($_POST['radio1'])) $radio1 = (int)$_POST['radio1']; else $radio1 = 0;
  }
?>
<hr>
<form method="post">
  text1: <input type="text" name="text1" value=""><br>
  text2: <input type="text" name="text2" value=""><br>
  <input type="checkbox" name="check1" value="1"><br>
  <input type="radio" name="radio1" value="1"> r1<br>
  <input type="radio" name="radio1" value="2"> r2<br>
  <input type="radio" name="radio1" value="3"> r3<br>
  <input type="radio" name="radio1" value="4"> r4<br>
  <input type="submit" name="" value="OK">
</form>
<?php
  if ($check1) echo "true"; else echo "false";
  echo "<hr>";
  if ($radio1 == 0) echo "nie wybrano nic";
  if ($radio1 == 1) echo "r1";
  if ($radio1 == 2) echo "r2";
  if ($radio1 == 3) echo "r3";
  if ($radio1 == 4) echo "r4";
?>

398

(1 odpowiedzi, napisanych 4Ti-Programowanie i aplikacje internetowe)

$text1 = "";
  $text2 = "";
  if ($_POST)
  {
    if (isset($_POST['text1'])) $text1 = $_POST['text1']; else $text1 = "";
    if (isset($_POST['text2'])) $text2 = $_POST['text2']; else $text2 = "";
    //
    echo "<h1>".$text1."</h1>";
    echo "<h2>".$text2."</h2>";
    echo "<h3>".((int)$text1+(int)$text2)."</h3>";
  }
?>
<form method="post">
  text1: <input type="text" name="text1" value="<?php echo $text1; ?>"><br>
  text2: <input type="text" name="text2" value="<?php echo $text2; ?>"><br>
  <input type="submit" name="" value="OK">
</form>

<?php
  $link = mysqli_connect('localhost', 'root', '');
  //----
  if (!$link) { die('Nie można się połaczyć: '.mysqli_error()); }
  else
  {
    $db_selected = mysqli_select_db($link, 'test123');
    //----
    if (!$db_selected) { die ('Nie można ustawić bazy: '.mysqli_error()); }
    //----
    $result = mysqli_query($link, 'select * from tabela');
    //----
    if (@mysqli_num_rows($result)==0) { echo "Brak danych."; }
    else
    {
      while ($row = mysqli_fetch_assoc($result))
      {
        echo $row["id"];
        echo "<br />";
        echo $row["pelna_nazwa"];
        echo "<br />";
        echo $row["ile_lat"];
        echo "<hr />";
      }
    }
    //----
    @mysqli_free_result($result); 
    //----
    mysqli_close($link);
  }
?>

Bezpieczeństwo systemów Linux

Przykłady darmowych narzędzi sieciowych, które mogą być wykorzystane przez włamywaczy w poszukiwaniu słabych punktów systemów i w celu tworzenia exploitów.

tcpdump — aplikacja, która przechwytuje dane przesyłane w sieci i pracuje na niskim poziomie (program ten działa w warstwach: 2., 3. i 4. sieciowego modelu ISO OSI). Program tcpdump wchodzi w skład standardowych instalacji systemów Unix i obsługuje szeroki zakres nośników sieciowych warstwy 2. tcpdump jest powszechnie dostępny, zatem wyniki jego działania są często wykorzystywane jako dane wejściowe narzędzi analizujących ruch sieciowy.

Ethereal — aplikacja służąca do podsłuchiwania ruchu sieciowego. Ethereal posiada interfejsu umożliwiający pracę z danymi dostarczanymi przez inne narzędzia działające na niskim poziomie, jak tcpdump.

tcpreplay — pozwala na wysyłanie z powrotem do sieci danych przechwyconych przez program tcpdump. Pozwala to włamywaczom na dokładniejszą analizę ruchu sieciowego i lepsze testowanie własnych aplikacji.

nmap — popularne narzędzie skanujące porty. Sprawdza stan portów w systemie próbując sięz nimi połączyć. Istnieje wiele metod aktywacji portów, nmap może również być uruchamiany w trybach mniej lub bardziej agresywnych.

Nessus — skaner sprawdzający podatność na włamania. W pierwszej kolejności wykorzystuje nmap do wykrycia otwartych portów, następnie sprawdza otwarte porty pod kątem możliwości przeprowadzenia znanych ataków. Skaner nessus implementuje ponad 500testów i potrafi wykryć większość znanych dziur w systemie zabezpieczeń. Perl, sh, ksh —języki skryptowe, które w rękach zdolnego włamywacza mogą stać się potężnymi narzędziami, pozwalającymi na automatyzację powtarzalnych procedur.


Instalacja Lynis
https://www.devpanda.eu/2020/06/bezpiec … -serwerze/


Zadanie dla was spróbujcie zainstalować Lynis i sprawdźcie czy dostaniecie wskazówki co i jak poprawić w waszym Ubuntu.

Podłączenie sieci lokalnej do internetu

https://ti.dxe.pl/files/2tpi/podlaczeni … ernetu.pdf

Linux - Skrypty

Przykład 1

#!/bin/bash
echo 'Witaj w generatorze wizytówek v. 13.666'
echo '#####################################'
echo 'Program poprosi cię o wpisanie różnych danych.'
echo 'Po wpisaniu wciśnij Enter by przejść dalej.'
echo '#####################################'
echo 'Podaj swoje Imię i Nazwisko:'
read name
echo 'Podaj swój adres E-Mail:'
read mail
echo 'Podaj numer Gadu-Gadu:'
read gg
echo '#####################################'
echo 'Pobieranie danych zakończone'
touch wizytowka.txt
echo "$name" >> wizytowka.txt
echo "Email: $mail" >> wizytowka.txt
echo "Gadu-Gadu $gg" >> wizytowka.txt
echo 'Generowanie wizytówki zakończone'
echo 'Plik wizytowka.txt gotowy!'
echo '#####################################'

Przykład 2

#!/bin/bash
for plik in /home/piotr/*
do
   echo "Plik lub katalog: $plik"
done

Przykład 3

#!/bin/bash
for i in {1..5}
do
   echo "Welcome $i times"
done

Przykład 4

END=5
i=1; while [[ $i -le $END ]]; do
    echo $i
    ((i = i + 1))
done
for i in $(seq 1 $dokiedy);
do
  echo $i;
done

Pętle
- while komenda do akcja done - while wykonuje akcję dopóki komenda ma wartość Prawda (true)
- until komenda do akcja done - until wykonuje akcję dopóki komenda ma wartość Fałsz (false)
- for zmienna in lista-wartości do akcja done - Pętla for-in zaprojektowana została do użytku z listami wartości. Są one kolejno przyporządkowywane zmiennej
-for zmienna do akcja done - Odnosi się do argumentów skryptu przyporządkowując je kolejno zmiennej

W konsoli:

1)    Utwórz dwóch użytkowników o nazwie Muminek i Migotka
2)    Utwórz grupę Muminki
3)    Dodaj użytkownika Muminek od grupy Muminki
4)    Utwórz pusty plik w swoim profilu o nazwie Lolek
5)    Utwórz katalog w swoim profilu o nazwie Bolek
6)    Ustaw prawo dostępu do pliku Lolek tak aby właściciel miał wszystkie prawa a wszyscy inni nie mieli żadnych praw
7)    Zmień właściciela pliku Lolek na Muminek.
8)    Skopiuj plik Lolek do pliku Myszka
9)    Ustawić swój proces bash na najwyższy priorytet
10)    Wyświetl ustawienie interfejsu sieciowego
11)    Wyświetl listę wszystkich procesów w systemie

Konfiguracja zapory sieciowej — firewall


Konfigurowanie zapory systemu Windows 10
https://support.mozilla.org/pl/kb/konfi … mu-windows


10 błędów w konfiguracji firewalli, których należy unikać
https://www.computerworld.pl/news/10-bl … 15037.html

Inne biblioteki języka JavaScript