Pakkimis- ja kodeerimisprogramme tar tar xvf failinimi.tar compress - uncompress uncompress failinimi.Z zip - unzip unzip failinimi.zip gzip - gunzip gzip -d failinimi.gz gunzip pakitud_faili_nimi bzip2 - bunzip2 bunzip2 failinimi.bz2 pack - unpack unpack failinimi.z binhex Mac-arvutitel levinud formaat: failinimi.hqx uuencode - uudecode uudecode failinimi dos2unix - unix2dos dos2unix sisendfail > väljundfail mmencode Nn. base64 kodeering mmencode -u sisendfail Töövahendid madaltasemel cpio cpio -i < /dev/... dd ... | dd lipud | ... Näit. dd bs=8k count=5 < /dev/dsp > helifail.au Berkeley r-utiliidid * rlogin - alustada seanssi teises masinas * rsh - täita käsk teises masinas * rcp - kopeerida fail teisest masinast * ruptime * rwho * rusers * rstatus ~/.rhosts määrab, kellel luba tulla Sisaldab ridu kujul: masinanimi kasutajanimi rlogin masinanimi [ -l kasutajanimi ] rsh masinanimi [ -l kasutajanimi ] käsurida rcp [ lipud ] [masinanimi:]failinimi [masinanimi:]failinimi Ülejäänud käsud on info saamiseks. Unix - märksõnu administreerimisest Süsteemiadministraatori ülesandeid (mõningaid paljudest): * tarkvara installeerimine ja häälestamine * kasutajakontode loomine ja majandamine * riistvara häälestamine süsteemi laiendamisel (terminaalid, printerid jne.) * arhiveerimine ja kettakasutuse jälgimine, süsteemi taastamine avarii järel * süsteemi seiskamine ja käivitamine, kasutajate õigeaegne informeerimine võimalikest seisakutest ja muutustest * turvameetmete rakendamine * võrgus oleva süsteemi korral võrguparameetrite määramine ja võrgu töö tagamine, samuti koostöö võrgu administraatori(te)ga optimaalse keskkonna loomiseks * kasutajate nõustamine, uute võimaluste tutvustamine, jooksvate küsimuste lahendamine (eeldab kättesaadavust) * tarkvara versioonide hoidmine ajakohasel tasemel Failisüsteemi projekteerimine ja ehitamine swap-piirkond root file system / juur-failisüsteem (alglaadimine, kettageomeetria) /usr - originaalsüsteemiga saadud tarkvara /usr/local - ise installeeritud tarkvara /var - kõige muutuvam osa, täitumine ei tohi halvata süsteemi tööd /home - kasutajate kodukataloogid (quota) /tmp -> /var/tmp (ei sobi juur-failisüsteemi) /usr/spool -> /var/spool (ei sobi /usr-failisüsteemi) Tuleks lähtuda esmalt süsteemi dokumentatsioonist, antud masina riistvara võimalustest ja kasutuseesmärkidest. NFS - 1984 BSD 4.2 Network File System YP - Yellow Pages -> NIS - Network Information Service -> NIS+ - Network Information System Automounter - 1989 SunOS 4.0 - dünaamiline monteerimine /export Turvameetmed Märksõnu: autoriseeritud juurdepääs, käideldavus, privaatsus, andmete kaitse, salastamine, süsteemi füüsiline kaitse, ... Erinevate turvaaspektide käsitlemiseks on erinevad vahendid (pole selle kursuse teema). Vajalik on järgida organisatsioonis kehtestatud turvanõudeid ja muid kehtestatud reegleid. Mõned praktilised soovitused süsteemiadministraatorile: * Üldjuhul mitte avada anonüümseid kasutajatunnuseid. Kui selleks on vajadus, siis piiratud ajaks ja piiratud õigustega (vt. restricted shell) * Kontrollida, et igal kasutajal oleks olemas parool. Kahtlaste olukordade tekkimisel sundida paroole muutma (liiga sage muutmine jällegi tüütu) * Administraatori parooli hoida igal juhul saladuses ja valida hoolikalt * Vaadata aeg-ajalt üle suid-programmid (trooja hobuste probleem) * Vaadata süsteemseid logifaile ebatavaliste olukordade avastamiseks, olla kursis "tavaliste" olukordadega * Olla ikkagi sissemurdmiseks valmis (arhiveerimine, metoodika sissemurdja avastamiseks, teatamiseks, tagajärgede analüüsimiseks ja süsteemi taastamiseks) * Jälgida kasutajate aktiivsust * Vajadusel installeerida oma süsteemis turvalisust tagav tarkvara (NIS+, tcpwrapper, ... firewall) Lihtkasutajana jälgida ebatavaliste olukordade tekkimist ja kahtlusel kohe informeerida süsteemi administraatorit. Kasutada turvalisi terminaale (näit. secure shell ssh tavalise rsh või telnet asemel). Suhtuda tõsiselt administraatori nõuetesse, vajadusel arutada asjad rahulikult läbi, mitte jätta niisama... Parool ONGI privaatne, isegi abikaasal pole sellega asja. Müüdi "mul pole midagi varjata" ohtlikkusest. Kui avastate sissemurdmise oma nime alt, siis * teatage kohe süsteemi administraatorile ja katsuge selgitada, kust sissemurdja pärit * tapke sissemurdja protsessid ja muutke koheselt parool * tehke kindlaks tagajärjed, uurides hoolikalt oma faile (muutmisajad, suid- programmid, lisandunud (võib-olla peidetud või "naljakate" nimedega) failid Ei maksaks panna . või ~ katalooge otsimisteele ("liba-ls" ), kahtluste korral kasutada which-käsku ja absoluutseid nimesid. Kindlaim viis andmeid kaitsta on neid hoida süsteemist eemaldataval andmekandjal turvalises kohas masinast kaugemal. Olulisi andmeid tuleks kaitsta lisakulutustest hoolimata. Kui teie süsteemis ei toimu süstemaatilist arhiveerimist (sel juhul on süsteem väga haavatav ja kallis üleval pidada), siis peate selle rolli täitma lihtkasutajana (teie töö on ju midagi väärt!).