SecLab. SecLab 04 v2.00. SSH server i upotreba javnog i tajnog ključa. Cilj vežbe
|
|
- Leon Hardy
- 5 years ago
- Views:
Transcription
1 SecLab 04 SecLab 04 SSH server i upotreba javnog i tajnog ključa Cilj vežbe Cilj ove vežbe je upoznavanje sa SSH protokolom u u Linux okruženju uz upotrebu javnog i tajnog ključa. Za ovu vežbu će se koristiti Virtuelna laboratorija VNLab. Kao alternativa se može koristi Oracle VirtualBox softer za virtuelizaciju koji je instaliran na svakoj radnos stanici i dve virtualne mašine sa Linux CentOS 6.2 operativnim sistemom i instaliranim ssh serverom (na svakoj virtualnoj mašini su instalirani paketi: openssh-server-5.3p1-70.el6.i686.rpm, openssh-clients-5.3p1-70.el6.i686.rpm, openssh-5.3p1-70.el6.i686 i libssh el6_1.1. i686.rpm). SSH protokol Secure Shell protokol (SSH) je mrežni protokol koji korisnicima omogućuje uspostavljanje sigurnog komunikacionog kanala između dva računara putem nesigurne računarske mreže. SSH mrežni servis pruža mnogo veću sigurnost nego tradicionalni mrežni servisi (telnet, ftp, rsh i drugi), budući da se u vreme njihovog nastanka nije previše pažnje obraćalo na sigurnost računarskih sistema. Postoje dve nekompatibilne verzije protokola, SSH-1 i SSH-2. Prva verzija protokola ima dosta nedostataka, pa se skoro više i ne koristi. SSH-1 nastao godine a razvio ga je finac Tatu Ylönen, koji je tada bio istraživač na tehnološkom univerzitetu u Helsinkiju (University of Technology, Helsinki). Prva verzija SSH protokola imala dosta sigurnosnih problema, a sve ih se više otkrivalo kako je program bivao sve popularniji. Zbog toga kompanija koju je osnovao Ylönen SSH Communications Security Ltd godine predstavlja novu verziju protokola koja je nekompatibilna sa starom jer uvodi nove algoritme. Ta nova verzija protokola nosi oznaku SSH 2.0. SSH je postao IETF (Internet Engineering Task Force) standard a glavni delovi njegove arhitekture opisani su u sledećim RFC (eng. Request For Comments) dokumentima: RFC The Secure Shell (SSH) Protocol Architecture, RFC The Secure Shell (SSH) Authentication Protocol, RFC The Secure Shell (SSH) Transport Layer Protocol i RFC The Secure Shell (SSH) Connection Protocol. Iako danas sve više prevladava upotreba SSH-2 protokola, zbog postojanja programa koji ne podržavaju novu verziju tog protokola ponekad nije moguće izbeći SSH-1 protokol. Osnove sigurnosti SSH protokola Sigurnost SSH protokola temelji se na upotrebi kriptografskih metoda koje omogućuju zaštitu podataka koji se kreću kroz nesigurnu mrežu. Osim toga, spomenute metode mogu se iskoristiti za proveru identiteta korisnika koji učestvuju u komunikaciji i za zaštitu podataka od neovlašćenih izmena, odnosno očuvanje njihovog integriteta. Simetrična enkripcija podataka
2 Podaci koji se razmenjuju između dva udaljena korisnika kroz nesigurnu mrežu moraju se zaštiti enkripcijom. U tu svrhu najčešće se koriste simetrični kriptografski algoritmi. Reč je o matematičkim postupcima koji menjaju ulazni niz po nekom ključu tako da je bez poznavanja tog ključa praktično nemoguće otkriti izvorni niz. Pritom se isti ključ koristi kod enkripcije i dekripcije podataka. Sigurnost ovakvih algoritama temelji se na tajnosti ključa, a zbog činjenice da se isti ključ koristi za enkripciju i dekripciju, algoritmi se nazivaju simetričnima. Postoji čitav niz algoritama koji se koriste za simetričnu enkripciju, a među najčešće korišćenijima su: AES DES 3DES Blowfish Svi navedeni algoritmi dostupni su za korišćenje u različitim SSH verzijama. Ovakav način enkripcije može se smatrati dovoljno sigurnim od tzv. brute force napada. Pritom je preporučljivo odabrati što duži tajni ključ jer se tako smanjuje verovatnoća da će ga napadač pogoditi. Osim toga, simetrična enkripcija je zbog svoje brzine pogodna za zaštitu većih količina podataka. Asimetrična enkripcija podataka Za razliku od simetrične enkripcije, asimetrični kriptografski algoritmi koriste dva ključa, jedan je javni i može biti poznat svim korisnicima, a drugi je privatni i može poznat samo ovlašćenim korisnicima. Bilo kakav sadržaj kriptovan javnim ključem moguće je dekriptovati jedino tajnim ključem, a sadržaj kriptovan tajnim ključem moguće je dekriptovati jedino odgovarajućim javnim ključem. Za razliku od simetrične enkripcije, asimetrična je složenija i traje bitno duže pa je nije preporučeno koristiti za kriptovanje većih količina podataka. Simetrični tajni ključevi imaju dužine od sto do dvesto bitova, dok asimetrični imaju preko hiljadu i dve hiljade bitova, što utiče i na složenost šifrovanja. Ovi se algoritmi zato koriste samo za razmenu tajnog ključa na početku komunikacije. Naime, kriptovanje vrednosti tajnog ključa javnim ključem korisnika osigurava da niko osim ciljanog korisnika neće biti u stanju otkriti vrednost tog ključa. S druge strane javni ključ korisnika može saznati bilo ko što znači da korisnik koji je primio kriptovane podatke u ovom slučaju ne može znati od koga ih je primio. Autentičnost pošiljaoca i primaoca može se osigurati korišćenjem funkcija za sažimanje (eng. hash) i digitalnim potpisima. Najčešće korišćeni asimetrični algoritmi, podržani i u SSH protokolu, su: DSA (eng. Digital Signature Algorithm) i RSA (Rivest, Shamir i Adlerman tvorci algoritma). SSH u radu koristi obe vrste algoritama. Pomoću odabranog simetričnog algoritma obavlja se enkripcija poruka. Asimetrični algoritam koristi se za razmenu tajnog ključa između SSH klijenta i SSH servera. Dodatno, korisnici mogu koristiti svoj javni ključ za autentifikaciju. Priprema virtuelnih mašina za vežbu Za kompletiranje ove vežbe potrebno je pokrenuti Oracle VirtualBox. Nakon startovanja programa otvoriće se prozor sledećeg izgleda. Instalirane virtualne mašine nalaze se u levom delu prozora. Ako se u tom delu ne nalazi ni jedna virtuelna mašina, znači da one trenutno nisu kreirane.
3 Import postojeće virtuelne mašine vrši se aktiviranjem opcije menija File > Import Appliance... ili kombinacijom tastera Ctrl+I. Nakon aktiviranja te opcije otvara se sledeći prozor. Odabir fajla sa mašinom koja će se importovati vrši se klikom na taster Open appliance...
4 Posle aktiviranja te opcije potrebno je odabrati fajl na disku koji sadrži virtuelnu mašinu pripremljenu za import (to je fajl koji je kreiran u Oracle VirtualBox-u na osnovu postojeće virtualne mašine i opcijom Export appliance...). Za ovu vežbu potrebno je odabrati fajl pod nazivom CentosLab.ova. Kada se pojavi sledeći prozor potrebno je pokrenuti opciju Import. Sada će se importovana virtuelna mašina pojaviti u levom prozoru. Ako je potrebno startovati virtuelnu mašinu to se vrši klikom na ikonicu virtuelne mašine u levom prozoru i aktiviranjem opcije Start. Ako je potrebno kreirati više virtualnih mašina do se vrši klikom desnog tastera na ikonicu virtuelne mašine i odabirom opcije Clone... Napomena: Kloniranje virtuelne mašine nije potrebno za ovu vežbu. Posle aktiviranja opcije potrebno je odabrati naziv klonirane mašine i aktivirati opciju Next.
5 Za kreiranje klona virtualne mašine potrebno je odabrati Full clone i opciju Clone. Konfigurisanje rutera Korak 1.1. Prvo je potrebno konfigurisati prvi ruter RT1. Na njemu je potrebno podesiti IP adresu kartice, za to se može koristi privremena komanda ifconfig, a ne netconfig, npr: root@rt ~# ifconfig eth Zatim je potrebno proveriti da li je startovan SSH server. To se radi sledećom komandom: root@rt ~# service sshd status Ako server nije startovan potrebno je startovati ga komandom: root@rt ~# service sshd start Starting sshd: [ OK ] Zatim je potrebno dodati korisnika proba koji će se logovati na SSH server. root@rt ~# adduser proba I dodeliti mu lozinku : root@rt ~# passwd proba
6 Korak 1.2. SecLab 04 Sada je potrebno konfigurisati radnu stanicu sa koje će se korisnik proba logovati na SSH server - RT2. Na njemu je potrebno podesiti IP adresu kartice, za to se može koristi privremena komanda ifconfig: root@rt ~# ifconfig eth Zatim je potrebno dodati korisnika proba koji će se logovati na SSH server. root@rt ~# adduser proba I dodeliti mu lozinku : root@rt ~# passwd proba Logovanje korisnika proba Korak 2.1. Sada je potrebno logovati se kao korisnik proba na ruteru RT1. To vrši pritiskom na tester Alt+F2 za prelazak na drugi virtuelni terminal tog rutera. Zatim je potrebno uneti ime korisnika proba i njegovu lozinku Kada se završi logovanje potrebno je kreirati direktorijum.ssh naredbom: proba@rt ~# mkdir.ssh Kada se do izvrši može se izvršiti i odjava sa RT1 rutera za korisnika proba naredbom: proba@rt ~# exit Zatim je potrebno vratiti se na prvi virtuelni terminal kombinacijom tastera Alt+F2. Kreiranje javnog i tajnog ključa Korak 3.1. Sada je potrebno logovati se na drugi ruter RT2 kao korisnik proba. To vrši pritiskom na tester Alt+F2 za prelazak na drugi virtuelni terminal tog rutera. Zatim je potrebno uneti ime korisnika proba i njegovu lozinku Sada je potrebno logovati se sa ovog rutera na ruter i njegov SSH server. To se radi naredbom prikazanom u nastavku uz upotrebu korisničkog imena proba i lozinke : proba@rt ~# ssh proba@ Kada se i to završi može se odlogovati sa SSH server naredbom: proba@rt ~# exit Korak 3.2. Da bi se upotreba lozinke prilikom prijave na udaljeni SSH server izbegla potrebno je kreirati tajni i javni ključ na sledeći način: proba@rt ~# ssh-keygen t dsa Generating public/private rsa key pair.
7 Enter file in which to save the key (/home/proba/.ssh/id_dsa): [Pritisnuti Enter] Enter passphrase (empty for no passphrase): [Pritisnuti Enter] Enter same passphrase again: [Pritisnuti Enter] Your identification has been saved in /home/proba/.ssh/id_dsa. Your public key has been saved in /home/proba/.ssh/id_dsa.pub. The key fingerprint is: 91:a7:d6:57:fe:14:0c:c3:98:00:57:05:25:23:56:87 The key's randomart image is: +--[ RSA 2048] =+*O* o..e+.+ o..o = o. S o Ovaj zadnji prikaz, tj. randomart image se neće videti u VNLab okruženju gde se koristi stariji operativni sistem Trustix, ali će se videti ako se koristi CentOs operativni sistem. Korak 3.3. Sada je potrebno ući u direktorijum.ssh i upotrebom secure copy naredbe scp kopirati javni ključ korisnika koji je sadržan u datoteci id_dsa.pub naredbama koje su prikazane. Datoteka se kopira na server i njegov direktorijum.ssh u datoteku pod nazivom authorized_keys. Pre ovog postupka moguće je pogledati sadržaj direkrotijuma.ssh naredbom: proba@rt ~# cd.ssh proba@rt ~# ls -la Ako se ovaj postupak radi po prvi put u vom direktorijumu će biti dve datoteke id_dsa koja sadrži tajni ključ i id_dsa.pub koja sadrži javni ključ. Datoteka id_dsa.pub se kopira na SSH server naredbom scp (secure copy radi se o protokolu i istoimenom programu): proba@rt ~# scp id_dsa.pub proba@ :.ssh/authorized_keys user@ 's password: id_dsa.pub 100% KB/s 00:00 Ako se ovaj postupak uspešno okončan na serveru će se u direktorijumu korisnika proba (/home/proba) u poddirektorijumu.ssh nalaziti datoteka authorized_keys. Korak 3.4. Sada je potrebno logovati se sa ovog rutera na ruter i njegov SSH server. To se radi naredbom prikazanom u nastavku uz upotrebu korisničkog imena proba: proba@rt ~# ssh proba@ Ovom prilikom lozinka neće biti potrebna jer će autentifikaciju izvršiti javni i tajni ključ. Zadatak Izvršiti kreiranje javnog i tajnog ključa uz upotrebu RSA algoritma dužine 4096 bita. Izvršiti prenos javnog ključa na server kao i u prethodnom slučaju. Logovati se na SSH server i proveriti das li je sve u redu. Za dodatni rad i analizu
8 Konfiguracija SSH servera SecLab 04 Konfiguraciona datoteka SSH servera je /etc/ssh/sshd_config i može se videti sledećom komandom: cat /etc/ssh/sshd_config more # Package generated configuration file # See the sshd(8) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key #Privilege Separation is turn ed on for security UsePrivilegeSeparation yes # Lifetime and size of ephemeral version 1 server key KeyRegenerationInterval 3600 ServerKeyBits 768 # Logging SyslogFacility AUTH LogLevel INFO # Authentication: LoginGraceTime 120 PermitRootLogin yes StrictModes yes RSAAuthentication yes PubkeyAuthentication yes #AuthorizedKeysFile %h/.ssh/authorized_keys # Don't read the user's ~/.rhosts and ~/.shosts files IgnoreRhosts yes # For this to work you will also need host keys in /etc/ssh_known_hosts RhostsRSAAuthentication no # similar for protocol version 2 HostbasedAuthentication no # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication #IgnoreUserKnownHosts yes # To enable empty passwords, change to yes (NOT RECOMMENDED) PermitEmptyPasswords no # Change to yes to enable challenge-response passwords (beware issues with # some PAM modules and threads) ChallengeResponseAuthentication no # Change to no to disable tunnelled clear text passwords #PasswordAuthentication yes Za promenu konfiguracione datoteke SSH servera može se koristiti vi editor na sledeći način: vi /etc/ssh/sshd_config more Za dodatni rad i analizu Autentifikacija pomoću javnog ključa ( publickey )
9 Ova metoda je jedina koju obavezno moraju podržavati sve implementacije. Međutim, to ne znači da ona mora biti i jedina dopuštena, s obzirom da dosta korisnika nema svoj privatni ključ za autentifikaciju. Kod ovog pristupa klijent serveru u prvoj fazi postupka autentifikacije šalje poruku koja između ostalih informacija sadrži i podatak o svom javnom ključu koji se želi koristiti za autentifikaciju. Server u svojoj internoj bazi proverava da li ima podatak o istom korisniku i ukoliko ima vraća korisniku znakovni niz (engl. chalenge) koji je kriptovan javnim ključem tog korisnika. Nakon toga klijent mora dekriptovati primljenu vrednost i vratiti odg+ovor serveru koji će potvrditi uspešno dekriptovanje primljene vrednosti. Budući da je dekriptovanje moguće obaviti jedino pomoću tajnog ključa istog korisnika, server prihvata sesiju i autentifikuje korisnika. Treba napomenuti da u ovom slučaju server nikada ne traži šifru korisnika budući da je kompletni proces autentifikacije obavljen na temelju javnog i tajnog ključa korisnika. Da bi se omogućio ovakav proces autentifikacije klijent prvo mora generisati svoj par tajni/javni ključ i nakon toga kopiju javnog ključa kopirati na server kako bi server na temelju njega mogao obaviti proces autentifikacije klijenta. U svrhu generisanja parova javni-tajni ključ korisnika koristi se ssh-keygen program koji dolazi u paketu s OpenSSH programom. Zadavanje naredbe: proba@rt ~# ssh-keygen t dsa Generating public/private rsa key pair. Enter file in which to save the key (/home/proba/.ssh/id_dsa): [Pritisnuti Enter] Enter passphrase (empty for no passphrase): [Pritisnuti Enter] Enter same passphrase again: [Pritisnuti Enter] Your identification has been saved in /home/proba/.ssh/id_dsa. Your public key has been saved in /home/proba/.ssh/id_dsa.pub. The key fingerprint is: 91:a7:d6:57:fe:14:0c:c3:98:00:57:05:25:23:56:87 danijel@ivana-pc The key's randomart image is: +--[ RSA 2048] =+*O* o..e+.+ o..o = o. S o Rezultat je kreiranje javnog i tajnog ključa korisnika pod čijim je ovlašćenjima zadata gore navedena naredba. Prilikom postupka generisanja ključeva korisnik će biti upitan da unese takozvani passphrase niz koji pruža dodatni nivo zaštite kod korišćenja SSH servisa. Passphrase niz može se jednostavno shvatiti kao lozinka za korisnikov par ključeva. Iako nije obavezno definisanje ovog niza prilikom postupka generisanja ključeva svim se korisnicima iz sigurnosnih razloga preporučuje korišćenje istoga. Budući da trenutno postoje dve verzije SSH protokola, SSH1 i SSH2, moguće je ssh-keygen programu proslediti -t parametar kojim se definiše za koji algoritam se želi stvoriti par ključeva. Budući da datoteke koje sadrže ključeve korisnika sadrže različita imena za svaki od korištenih algoritama moguće je generisati zaseban par ključeva. Na taj način omogućuje se spajanje na različite SSH servere odnosno izbegavanje eventualnih problema s kompatibilnošću softvera između klijenta i servera. Moguće su sledeće vrednosti za -t argument ssh-keygen programa:
10 ssh-keygen -t rsa1 - koristi se za SSH1 verziju protokola ssh-keygen -t dsa i ssh-keygen -t rsa - koriste se za SSH2 verziju Protokola SecLab 04 Ključevi generisani bilo kojom od gore navedenih opcija nalaze se u /home/.ssh direktorijumu korisnika gde se uvek za svaki algoritam stvaraju dve datoteke od kojih jedna sadrži javni ključ, a druga tajni ključ korisnika. Imena su im identična s jedinom razlikom što javni ključ sadrži ekstenziju.pub. Primer: id_rsa - datoteka koja sadrži tajni ključ korisnika za SSH2 verziju protokola koja koristi RSA algoritam za enkripciju. id_rsa.pub - datoteka koja sadrži javni ključ korisnika za SSH2 verziju protokola koja koristi RSA algoritam za enkripciju id_dsa - datoteka koja sadrži tajni ključ korisnika za SSH2 verziju protokola koja koristi DSA algoritam za enkripciju id_dsa.pub - datoteka koja sadrži javni ključ korisnika za SSH2 verziju protokola koja koristi DSA algoritam za enkripciju identity - datoteka koja sadrži tajni ključ korisnika za SSH1 verziju protokola koja koristi RSA algoritam za enkripciju identity.pub - datoteka koja sadrži javni ključ korisnika za SSH2 verziju protokola koja koristi RSA algoritam za enkripciju Nakon što su generisani odgovarajući ključevi posebnu pažnju treba posvetiti ovlašćenjima koje su dodeljene pojedinim datotekama. Sve datoteke koje ne sadrže nastavak.pub sadrže tajni ključ korisnika i kao takve ne smeju biti dostupne nikome osim samom korisniku. Nepažljivo dodeljivanje ovlasti datotekama koje sadrže tajni ključ korisnika mogu ozbiljno ugroziti sigurnost SSH sistema. drwx danac danac :50. drwxr-xr-x 3 danac danac :34.. -rw-r--r-- 1 danac danac :45 authorized_keys -rw danac danac :48 id_rsa -rw-r--r-- 1 danac danac :48 id_rsa.pub -rw-r--r-- 1 danac danac :59 known_hosts Na gornjem primeru može se jasno uočiti kako datotekama koje sadrže tajne ključeve korisnika (one bez.pub ekstenzije) omogućuju pristup samo vlasniku tih datoteka, u ovom slučaju korisnika danac. Nakon generisanja vlastitog para tajni/javni ključ, kopiju javnog ključa klijent mora kopirati na server na koji se želi spajati. Ključ je potrebno kopirati u /home/.ssh/authorized_keys datoteku ukoliko se koristi SSH1 protokol ili u /home/.ssh/authorized_keys2 datoteku ukoliko se koristi SSH2 protokol. Ukoliko se koristi OpenSSH paket onda je omogućeno biranje datoteke, a ukoliko korisnik želi da koristi i SSH1 i SSH2 verziju protokola onda je to /home/.ssh/authorized_keys datoteka. To znači da ukoliko se koristi SSH1 verzija protokola potrebno je id_rsa.pub javni ključ kopirati u /home/.ssh/authorized_keys datoteku na udaljenom računaru, a ukoliko se koristi verija 2 istog protokola potrebno je kopirati ključeve id_rsa.pub ili id_dsa.pub u /home/.ssh/authorized_keys2 datoteku udaljenog računara. Kopiranje javnih ključeva može se obaviti jednostavno korištenjem FTP protokola, budući da ovde poverljivost prenosa podataka nije bitna jer se radi o prenosu javnog a ne tajnog ključa. U sledećem primeru za kopiranje javnih ključeva korišten je scp servis. Primer: root@rt ~# cd.ssh
11 ~# scp id_rsa.pub password: id_rsa.pub 100% KB/s 00:00 SecLab 04 Nakon što je stvorena odgovarajuća /home/.ssh/authorized_keys datoteka potrebno je ispravno postaviti ovlašćenja tih datoteka kako bi se veza mogla uspešno uspostaviti. U tu svrhu potrebno je zadati sledeću naredbu: root@rt ~/.ssh$ chmod 600 authorized_keys što će rezultirati -rw-r-r- ovlastima, koje svim korisnicima sistema dozvoljavaju čitanje ovih datoteka. Literatura
SecLab 04. SecLab 04 v2.00. SSH server i upotreba javnog i tajnog ključa. Cilj vežbe
SecLab 04 SSH server i upotreba javnog i tajnog ključa Cilj vežbe Cilj ove vežbe je upoznavanje sa SSH protokolom u u Linux okruženju uz upotrebu javnog i tajnog ključa. Za ovu vežbu će se koristiti Virtuelna
More informationCilj ove vežbe je upoznavanje sa sigurnošću FTP servera i implementacija SSL, TLS i SFTP protokola sa vsftpd FTP serverom.
SecLab 05 SecLab 05 Sigurnost FTP servera sa SSL, TLS i SFTP protokolima Cilj vežbe Cilj ove vežbe je upoznavanje sa sigurnošću FTP servera i implementacija SSL, TLS i SFTP protokola sa vsftpd FTP serverom.
More informationKorisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu
Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Termin supplicant se koristi u IEEE 802.1X standardu. U širem značenju, ovaj termin predstavlja entitet (korisnik
More informationSberbank Business Online na Mozilla FireFox
Sberbank Business Online na Mozilla FireFox Verzija 1.6 Srpanj 2016. Sberbank d.d. Stranica 1 SADRŽAJ 1 INSTALACIJA... 2 2 POKRETANJE MOZILLE FIREFOX... 3 2.1 IMPORT SECURITY MODULA... 4 2.2 AUTOMATSKI
More informationUPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a
UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a Webmail sistem ima podršku za SSL (HTTPS). Korištenjem ovog protokola sva komunikacija između Webmail sistema i vašeg Web čitača je kriptovana. Prilikom pristupa
More informationUputstvo za korišćenje logrotate funkcije
Copyright AMRES Sadržaj Uvod 3 Podešavanja logrotate konfiguracionog fajla 4 Strana 2 od 5 Uvod Ukoliko je aktivirano logovanje za RADIUS proces, može se desiti da posle određenog vremena server bude preopterećen
More informationRačunarske osnove Interneta (SI3ROI, IR4ROI)
Računarske osnove terneta (SI3ROI, IR4ROI) Vežbe MPLS Predavač: 08.11.2011. Dražen Drašković, drazen.draskovic@etf.rs Autori: Dražen Drašković Naučili ste na predavanjima MPLS (Multi-Protocol Label Switching)
More informationVDSL modem Zyxel VMG1312-B10A/B30A
VDSL modem Zyxel VMG1312-B10A/B30A Default Login Details LAN IP Address http://192.168.2.1 User Name user Password 1234 Funkcionalnost lampica Power lampica treperi kratko vrijeme nakon uključivanja modema,
More informationVRIJEDNOSTI ATRIBUTA
VRIJEDNOSTI ATRIBUTA Svaki atribut (bilo da je primarni ključ, vanjski ključ ili običan atribut) može i ne mora imati ograničenja na svojim vrijednostima. Neka od ograničenja nad atributima: Null / Not
More informationModbus TCP i dva PLC S7 1200
Industrijski sistemi i protokoli Modbus TCP i dva PLC S7 1200 1 Modbus TCP i dva PLC S7 1200 Laboratorijski deo - obavezno: Detaljno proučiti i testirati već napravljeni projekat za PLC-ove, koji se nalazi
More informationMicrosoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb,
Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb, 13.04.2017. Podešavanje Hyper-V Servera 2016 za RSAT upravljanje Dario Štefek Lokacije za preuzimanje: Microsoft Hyper-V Server 2016 https://www.microsoft.com/en-us/evalcenter/evaluate-hyper-v-server-2016
More informationUputstvo za podešavanje mail klijenta
Uputstvo za podešavanje mail klijenta 1. Podešavanje Thunderbird mail klijenta 1.1 Dodavanje mail naloga Da biste podesili Vaš mail klijent (u ovom slučaju Thunderbird) da prima i šalje mail-ove potrebno
More informationUputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0
POM - Pomoć korisnicima Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0 IZUM, 2016 COBISS, COMARC, COBIB, COLIB, IZUM su zaštićeni znaci u posedu
More informationOsnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi
Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi DELEGATI Bezbedni pokazivači na funkcije Jer garantuju vrednost deklarisanog tipa. Prevodilac prijavljuje grešku ako pokušate da povežete
More informationCilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa.
SecLab 02 Cisco Access liste (ACL) Cilj vežbe Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa. Filtriranje mrežnog saobraćaja i
More informationProgramiranje III razred
Tehnička škola 9. maj Bačka Palanka Programiranje III razred Naredbe ciklusa for petlja Naredbe ciklusa Veoma često se ukazuje potreba za ponavljanjem nekih naredbi više puta tj. za ponavljanjem nekog
More informationInstalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a
Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a Podešavanje Dial-Up Networking-a Ovo podešavanje se vrši iz Control panel-a (Start - Settings
More informationThis is a guide about using Putty on Windows with OpenSSH on Linux. You would learn about how to:
1 of 7 5/16/2011 5:37 PM Submitted by: Man-wai CHANG Update by: Man-wai CHANG Date Submitted: 31 May 2006 Document Version: 1.0 Last Updated: 08/01/2010 13:48:54 Last Updated: 02/02/2008 23:46:43 This
More informationPREDMET. Osnove Java Programiranja. Čas JAVADOC
PREDMET Osnove Java Programiranja JAVADOC Copyright 2010 UNIVERZITET METROPOLITAN, Beograd. Sva prava zadržana. Bez prethodne pismene dozvole od strane Univerziteta METROPOLITAN zabranjena je reprodukcija,
More informationZa razumevanje vežbe potrebno je osnovno znanje RIP protokola i protokola dinamičkog rutiranja.
SecLab 01 Site-to-Site VPN Cilj vežbe Cilj vežbe je upoznavanje sa IPSec, SSH i Telent protokolima. U vežbi će se konfigurisati jednostavna mreža sa dinamičkim protokolom za rutiranje RIP. Nakon toga će
More informationPotrebno je iskonfigurisati mrežu kao na slici. Za to je potrebno postaviti 3 rutera.
SecLab 01 Site to Site VPN Cilj vežbe Cilj vežbe je upoznavanje sa IPSec, SSH i Telent protokolima. U vežbi će se konfigurisati jednostavna mreža sa dinamičkim protokolom za rutiranje RIP. Nakon toga će
More informationIzrada VI laboratorijske vježbe
Izrada VI laboratorijske vježbe 1. Programirati proceduru koja se aktivira sa Standard palete alatki klikom na button Fajlovi. Prilikom startovanja procedure prikazuje se forma koja sadrži jedan list box
More informationUputa za instaliranje programske potpore za operativni sustav WINDOWS
ZABA SignErgy Desktop aplikacija Uputa za instaliranje programske potpore za operativni sustav WINDOWS SADRŽAJ 1. UVOD 3 2. PODRŽANI OPERATIVNI SUSTAVI 3 3. PROGRAMSKI PREDUVJETI ZA INSTALACIJU PROGRAMSKE
More informationPKI Applet Desktop Application Uputa za instalaciju programske potpore
1 SADRŽAJ 1. UVOD 3 2. PODRŽANI OPERATIVNI SUSTAVI 3 3. PROGRAMSKI PREDUVJETI ZA INSTALACIJU PROGRAMSKE POTPORE 3 4. INSTALACIJA PROGRAMSKE POTPORE 3 5. DEINSTALACIJA PROGRAMSKE POTPORE 6 2 1. Uvod PKI
More informationUpute za postavljanje Outlook Expressa
Upute za postavljanje Outlook Expressa Prije postavljanja klijenata morate obavezno obaviti prvu prijavu na web mail kako bi aktivirali vaš račun na novom sustavu. Ukoliko niste obavili prvu prijavu, nećete
More informationWindows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje. Office 2013 / Office 365
Windows 8 Licenciranje, razlike u verzijama Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje Serverski proizvodi Server 2012, System centar 2012, SQL 2012, Sharepoint
More informationCjenovnik usluga informacionog društva
Cjenovnik usluga informacionog društva Verzija: 01/2018 Sadržaj 1 Web hosting 3 2 Registracija domena 3 3 Internet marketing 3 4 E mail paketi 4 5 Virtuoz 4 6 Internet Security servis 5 7 Kolokacija servera
More informationSveučilište u Zagrebu PMF Matematički odsjek. Mreže računala. Vježbe 08. Zvonimir Bujanović Slaven Kožić Vinko Petričević
Sveučilište u Zagrebu PMF Matematički odsjek Mreže računala Vježbe 08 Zvonimir Bujanović Slaven Kožić Vinko Petričević Uvod: (X)HTML i CSS Na ovim i idućim vježbama naučit ćemo osnove jezika za opisivanje
More informationVHDLPrimeri Poglavlje5.doc
5. VHDL opis kola koja obavljaju osnovne aritmetičke funkcije Sabirači Jednobitni potpuni sabirač definisan je tablicom istinitosti iz Tabele 5.1. Tabela 5.1. cin a b sum cout 0 0 0 0 0 0 0 1 1 0 0 1 0
More informationSadržaj. Verzija 03/2017 Primjenjuje se od 20. novembra godine
Sadržaj 1 Web hosting 3 2 Registracija domena 3 3 Internet marketing 3 4 E mail paketi 4 5 Virtuoz 4 6 Internet Security servis 5 7 Kolokacija servera 6 8 Cloud usluge 6 9 Aktivni servisi koji nijesu u
More informationLaboratorijske vežbe
Laboratorijske vežbe PAKTIČNA EALIZAIJA MEŽNIH TPLGIJA ZA SNVNE PTKLE UTIANJA KIŠĆENJEM IS 2600 UTEA - Uputstvo - Predmet: Arhitektura Interneta (T4AI) Mladen Koprivica, dipl.ing. Mr Nenad Krajnović, dipl.ing.
More informationUvod u programiranje - vežbe. Kontrola toka izvršavanja programa
Uvod u programiranje - vežbe Kontrola toka izvršavanja programa Naredbe za kontrolu toka if, if-else, switch uslovni operator (?:) for, while, do-while break, continue, return if if (uslov) naredba; if
More informationOsnove programskog jezika C# Čas 4. Nasledjivanje 2. deo
Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo Nasledjivanje klasa Modifikator new class A { public virtual void F() { Console.WriteLine("I am A"); } } class B : A { public override void F()
More informationVMware Workstation. VMwareWorkstation ESX ($) (vmotion, DRS, HA, Storage vmotion) vcenter Server ($) Server. Guest OS
VMware Workstation ESX ($) vcenter Server ($) (license manager) Server hardware (vmotion, DRS, HA, Storage vmotion) ESXi (freeware) (ESXi freeware is managed by the Virtual Infrastructure (or vsphere)
More informationDogađaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi.
Obrada izuzetaka Šta je izuzetak? Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi. Prosleđuje izuzetak,
More informationDeo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama
X.509 autentikacioni servis X.509 Autentikacioni Servis Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama Definiše framework za autentikacione
More informationSSH protokol CCERT-PUBDOC
SSH protokol CCERT-PUBDOC-2009-08-272 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada je i ovaj dokument, koji
More informationRIP v2. Mr Nenad Krajnović Katedra za telekomunikacije
RIP v2 Mr Nenad Krajnović Katedra za telekomunikacije E-mail: krajko@etf.bg.ac.yu Istorijat Nastao kao pokušaj da se RIPv1 protokol popravi i prilagodi novim potrebama Definisan u okviru RFC-a 2453 Ima
More informationBackup i Restore C particije ili Windowsa sa NORTON-om
BRZO KOPIRANJE I RESTAURIRANJE DISKOVA (programski paket Norton SystemWorks) OBJAŠNJENJE Backup i Restore C particije ili Windowsa sa NORTON-om Je li vam se nekada srušio operativni sustav ili pokvario
More information[] znači opciono; znači ili. Strana 3 od 5
Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 2-1 Columns Characters and Rows Concatenation (pridruživanje) stanje povezanosti kao kod lanca; unija
More informationVirtuelne Privatne Mreže.
Virtuelne Privatne Mreže Kripto zaštita Mr Nenad Krajnović, dipl. inž. e-mail: krajko@etf.bg.ac.yu VPN - kripto zaštita prethodno opisane metode su obezbeđivale virtuelne mreže pošto se podaci prenose
More informationUNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET
UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET Katedra za elektroniku Računarska elektronika Grupa br. 11 Projekat br. 8 Studenti: Stefan Vukašinović 466/2013 Jelena Urošević 99/2013 Tekst projekta :
More informationVB komande. Programiranje 1
VB komande Programiranje 1 Zadatak 1: Sastaviti program koji se sastoji iz jedne ListBox kontrole, jedne Textbox kontrole i dva komandna dugmeta. Klikom na prvo komandno dugme umeće se u ListBox sadržaj
More informationSvi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući Java konstrukt
Funkcionalno programiranje Interoperabilnost jezika Scala i Java Prevođenje u Java bajt kod Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući
More informationssh and handson Matsuzaki maz Yoshinobu 1
ssh and handson Matsuzaki maz Yoshinobu maz@iij.ad.jp 1 Secure Shell (ssh) Replacement for unsecure tools/protocols rsh and telnet Usually listen on tcp/22 Whole communication is encrypted
More informationDesktop IKONE START MENI. TASK BAR traka zadataka RADNA POVRŠINA
Windows XP Windows XP Operativni Sistem koji podržava multi-tasking Kompatibilan sa prethodnim verzijama Windows-a Koristi grafičko okruženje Jednostavan za instalaciju i upotrebu Desktop IKONE START MENI
More informationCase Study Hrvatska pošta: Korisničko iskustvo iz snova. Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb,
Case Study Hrvatska pošta: Korisničko iskustvo iz snova Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb, 27.12.2018. Sadržaj Hrvatska pošta prije projekta Izazovi projekta Tehnologije korištene
More informationOperativni Sistem koji podržava multitasking
Windows Windows Operativni Sistem koji podržava multitasking Kompatibilan sa prethodnim verzijama Windows-a Koristi grafičko okruženje Jednostavan za instalaciju i upotrebu IKONE Desktop START MENI TASK
More informationUputstvo za konfiguraciju računara za korištenje BIHnet ADSL usluge
Uputstvo za konfiguraciju računara za korištenje BIHnet ADSL usluge Za ADSL vezu na Internet potrebno je: Računar: 133MHz i 16 MB Ram (preporučeno više), 10 Base-T/ 100 Base- TX Ethernet mrežni adapter,
More informationANALIZA I SIMULACIJA SSH PROTOKOLA
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 1697 ANALIZA I SIMULACIJA SSH PROTOKOLA Tihomir Meščić Zagreb, 2007. Sadržaj : 1 Uvod... 1 2 Povijest, razvoj i slični protokoli...
More informationJezik Baze Podataka SQL. Jennifer Widom
Jezik Baze Podataka SQL SQL o Jezik koji se koristi u radu sa relacionim bazama podataka o Nije programski jezik i manje je kompleksan. o Koristi se isključivo u radu za bazama podataka. o SQL nije case
More informationPROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools
PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools Instalacioni fajl: Alaska_Xbase_190355sl1_Tools_Setup.exe 1 KAKO SE INSTALIRA Alaska Xbase ++ SA DODATNIM ALATIMA ZA RAZVOJ KNJIGOVODSTVENOG
More informationUnaprjeñenje sigurnosti u mrežama pružatelja
Unaprjeñenje sigurnosti u mrežama pružatelja usluga Miroslav Šimić miroslav.simic@snt.hr CCIE #19429 Agenda Zaštita mrežne infrastrukture Zaštita na rubovima mreže Uočavanje i sprječavanje napada Agenda
More informationUčitati cio broj n i štampati njegovu recipročnu vrijednost. Ako je učitan broj 0, štampati 1/0.
Kontrolne naredbe Primjeri: Opšti oblik razgranate strukture (if sa ) if (uslov) Naredba 1 ili blok naredbi1 Naredba 2 ili blok naredbi2 Učitati broj x i štampati vrijednost double x, z; Scanner in=new
More informationKorisničko uputstvo za podešavanje Home Gateway Cisco EPC3928S. (Windows XP)
Korisničko uputstvo za podešavanje Home Gateway Cisco EPC3928S (Windows XP) CISCO EPC3928S je multi-funkcionalni uređaj koji služi za povezivanje većeg broja uređaja na internet ili drugi WAN. Ovaj uređaj
More information2. Linijska algoritamska struktura
Univerzitet u Nišu Građevinsko-arhitektonski fakultet Informatika 2 2. Linijska algoritamska struktura Milica Ćirić Blokovi za prikaz algoritma Algoritam se vizuelno može prikazati pomoću blok dijagrama,
More informationOracle Proprietary Joins Za upite nad više od jedne tabele korišćenjem Oracle proprietary sintakse koristiti join uslov u WHERE izrazu:
Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 7-1 Oracle Equijoin and Cartesian Product Prethodna sekcija se bavila upitima preko više od jedne tabele
More informationb) program deljiv3; uses wincrt; var i:integer; begin i:=3; while i<100 do begin write(i:5); i:=i+3; end; end.
NAREDBA CIKLUSA SA PREDUSLOVOM WHILE 1.Odrediti vrednosti s i p nakon izvrsenja sledecih naredbi za dato a=43, a=34, a=105 program p1; var a,s,p:integer; write('unesite a:');readln(a); p:=a; s:=0; while
More informationBežična topologija. Kategorije bežičnih mreža po površini pokrivanja
Danas su bežične mreže sastavni deo društva i njegov veliki činilac u delu razmene podataka i informacija. Bežične mreže za razliku od ostalih tipova mreža nemaju ograničenja u smislu vezanosti za mrežne
More informationpojedinačnom elementu niza se pristupa imeniza[indeks] indeks od 0 do n-1
NIZOVI Niz deklarišemo navođenjemtipa elemenata za kojim sledi par srednjih zagrada[] i naziv niza. Ako je niz višedimenzionalni između zagrada[] se navode zarezi, čiji je broj za jedan manji od dimenzija
More informationnamespace spojneice { public partial class Form1 : Form { public Form1() { InitializeComponent(); }
Spojnice using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Windows.Forms; using System.IO;
More informationBinarne hrpe. Strukture podataka i algoritmi VJEŽBE 26. siječnja / 133
Binarne hrpe Potpuno binarno stablo binarno stablo u kojem svaki čvor koji nije list ima točno 2 nasljednika. Binarna hrpa potpuno binarno stablo u kojem svaki čvor koji nije list ima veću ključnu vrijednost
More informationCSS CSS. selector { property: value; } 3/20/2018. CSS: Cascading Style Sheets
CSS CSS CSS: Cascading Style Sheets - Opisuje izgled (appearance) i raspored (layout) stranice - Sastoji se od CSS pravila, koji defini[u skup stilova selector { property: value; 1 Font face: font-family
More informationProject #6: Using ssh, scp and sftp with Key-Based Authentication
Project #6: Using ssh, scp and sftp with Key-Based Authentication ssh, scp and sftp Going beyond Password Protection Creating Keys Creating Keys with a Passphrase Using Key-Based Authentication in Our
More informationx y = z Zadaci - procedure
Zadaci - procedure Zad1. Data je kvadratna meta u koordinatnom sistemu sa koordinatama A(0,0), B(1,0), C(1,1), D(0,1). Sastaviti proceduru Gadjanje koja će odrediti broj poena na sledeći način: ako je
More informationZaštita saobraćaja na različitim OSI slojevima
IPsec Zaštita saobraćaja na različitim OSI slojevima Data link sloj: zaštita postoji samo na jednom mrežnom segmentu, ali je zaštićen svaki paket na tom segmentu Aplikacioni sloj: Zaštićen je dati protokol
More informationVidljivost TipPovratneVrednosti ImeFunkcije (NizParametara) { TeloFunkcije }
1. FUNKCIJE I STRUKTRUE PROGRAMA Složeni problemi lakše se rašavaju ako se podele na manje celine koje mogu nezavisno da se rešavaju. Rešenje celokupnog složenog problema dobija se kombinovanjem rešenja
More informationMango AM335x (AM335X) Gbit. Lan 이용복사테스트. Crazy Embedded Laboratory
Mango AM335x (AM335X) Gbit Lan 이용복사테스트 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory Document History Revision Date Change note 목차 1. 테스트환경... 3 2. 이더넷속도측정...
More informationCryptography Application : SSH. 7 Sept 2017, Taichung, Taiwan
Cryptography Application : SSH 7 Sept 2017, Taichung, Taiwan What is Safely Authentication I am Assured of Which Host I am Talking With Authentication - The Host Knows Who I Am The Traffic is Encrypted
More informationWhat is Secure. Authenticated I know who I am talking to. Our communication is Encrypted
Crypto App - SSH 1 What is Secure Authenticated I know who I am talking to Our communication is Encrypted Telnet clear text Servers Terminal clear text Routers SSH encrypted channel encrypted text Servers
More informationOvde će se raditi na funkcijama konverzija: konverzija tipa datuma u znak tip i obrnuto, konverzija broja u karakter tip i obrnuto
Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 5-1 Conversion Functions U db formatiranje i promene izgleda se izvode pomoću funkcija konverzija Ove
More informationProgramiranje Programski jezik C. Sadržaj. Datoteke. prof.dr.sc. Ivo Ipšić 2009/2010
Programiranje Programski jezik C prof.dr.sc. Ivo Ipšić 2009/2010 Sadržaj Ulazno-izlazne funkcije Datoteke Formatirane datoteke Funkcije za rad s datotekama Primjeri Datoteke komunikacija između programa
More informationUNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET
UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET IMPLEMENTACIJA I ANALIZA VPN TUNELA Master rad Mentor: Kandidat: Dr Zoran Čiča, docent Tanja Savić 2014/3266 Beograd, Avgust 2016. SADRŽAJ SADRŽAJ...2 1.
More informationMašinska vizija. Dr Nenad Jovičić tnt.etf.rs/~mv
Mašinska vizija Dr Nenad Jovičić 2017. tnt.etf.rs/~mv Linearne 2D geometrijske transformacije 2D geometrijske transformacije Pretpostavka: Objekti u 2D prostoru se sastoje iz tačaka i linija. Svaka tačka
More informationGUI - događaji (Events) i izuzeci. Bojan Tomić
GUI - događaji (Events) i izuzeci Bojan Tomić Događaji GUI reaguje na događaje (events) Događaj je neka akcija koju korisnik programa ili neko drugi izvrši korišćenjem perifernih uređaja (uglavnom miša
More informationInformacioni sistemi i baze podataka
Fakultet tehničkih nauka, Novi Sad Predmet: Informacioni sistemi i baze podataka Dr Slavica Kordić Milanka Bjelica Vojislav Đukić Rad u učionici (1/2) Baze podataka (db2015): Studentska korisnička šema
More informationBezbjednost vašeg računara Praktični savjeti
AGENCIJA ZA INFORMACIONO DRUŠTVO REPUBLIKE SRPSKE Odjeljenje za informacionu bezbjednost oib.aidrs.org Bezbjednost vašeg računara Praktični savjeti Milan Latinović;Ljiljana Umićević;Danijel Subotić Oznaka
More informationPRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA
PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA SPECIFIKACIJA BAZE PODATAKA ZA PROJEKAT NAZIV_PROJEKTA Veb knjižara - Specifikacija baze podataka 1 10.04.2017. Verzija V 1.0 Datum: 20. mart 2017. Istorija
More informationProgramiranje III razred
Tehnička škola 9. maj Bačka Palanka Programiranje III razred Konverzija tipova Konverzija tipova Prilikom komunikacije aplikacije sa korisnikom, korisnik najčešće unosi ulazne podatke koristeći tastaturu.
More informationVEŽBA 5 do while petlja, switch case
VEŽBA do while petlja, switch case Petlja sa ulaznim uslovom do while U slučaju do while petlje obavezno izvršavanje bar jedne iteracije se postiže tako što je upravljački izraz petlje na samom dnu petlje.
More informationKLASIFIKACIJA JELENA JOVANOVIĆ. Web:
KLASIFIKACIJA JELENA JOVANOVIĆ Email: jeljov@gmail.com Web: http://jelenajovanovic.net PREGLED PREDAVANJA Šta je klasifikacija? Binarna i više-klasna klasifikacija Algoritmi klasifikacije Mere uspešnosti
More informationRačunarske mreže. Zaštita računarskih mreža
Računarske mreže Zaštita računarskih mreža Chapter 8 Network Security A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint
More informationPredavanje 10. Odjel za matematiku 1 IP NETWORKING. Detaljnije o domenama, hostovima, socketima, TLSu, SSLu
Predavanje 10 Odjel za matematiku 1 IP NETWORKING Detaljnije o domenama, hostovima, socketima, TLSu, SSLu Predavanje 10 Odjel za matematiku 2 Imena hostova (posluţitelja) i imena domena Top-level domain
More informationLinux Network Administration
Secure Remote Connections with OpenSSH Objective At the conclusion of this module, the student will be able to: Configure the ssh daemon start, stop, and restart sshd 17 January 2005 NETW 111 - SSH 2 SSH
More informationX.509 autentikacioni servis
X.509 autentikacioni servis X.509 Autentikacioni Servis Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama Definiše framework za autentikacione
More informationUNIVERZITET SINGIDUNUM. Pametne kartice u web okruženju
UNIVERZITET SINGIDUNUM DEPARTMAN ZA POSLEDIPLOMSKE STUDIJE -MASTER STUDIJSKI PROGRAM- Savremene informaciono komunikacione tehnologije Pametne kartice u web okruženju Mentor: Prof. dr Mladen Veinović Student:
More informationPraktikum iz Operativnih sistema - rešenja za godinu -
Elektrotehnički fakultet Univerziteta u Beogradu Katedra za računarsku tehniku i informatiku Praktikum iz Operativnih sistema - rešenja za 2005. godinu - Verzija: 3.6.2009. 18:38 1. Napisati pet shell
More informationEditovanje registra u Windowsu
Editovanje registra u Windowsu Pre bilo kakvog menjanja registra,pravljenja novih kljuceva u njemu,menjanja vrednosti u raznoraznim kljucevima preporuka je da se uradi beckup registra.beckup registra mozete
More informationCalculus 12 (verzija 7473) TEHNIČKO UPUTSTVO Verzija 13:
Calculus 12 (verzija 7473) TEHNIČKO UPUTSTVO Verzija 13: 10.01.2018 Sadržaj IZMENE U ODNOSU NA PRETHODNE VERZIJE... 2 Izmene u odnosu na verziju 7226... 2 Izmene u odnosu na verziju 6909... 2 Izmene u
More informationOUR KNOWLEDGE FOR YOUR SUCCESS. Iskustva u razvoju i implementaciji ADF aplikacije
Iskustva u razvoju i implementaciji ADF aplikacije Sadržaj Opis aplikacije za AZ Mirovinski Fond Internacionalizacija aplikacije Integracija sa Oracle Reports Iskorištenje postojeće PL/SQL logike Kreiranje
More informationSIMULACIJA VIRTUELNE MREŽE POMOĆU VIRTUALBOX
ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU SIMULACIJA VIRTUELNE MREŽE POMOĆU VIRTUALBOX SOFTVERA Diplomski rad Kandidat: Aleksandra Josimović 2008/162 Mentor: doc. dr Zoran Čiča Beograd, Oktobar
More informationSingle Sign-On s Officeom 365 na Kineziološkom fakultetu Sveučilišta u Zagrebu
Single Sign-On s Officeom 365 na Kineziološkom fakultetu Sveučilišta u Zagrebu Stipe Gorenjak, Kineziološki fakultet Sveučilišta u Zagrebu e-mail: stipe.gorenjak@kif.hr Sponzori Ugasite mobitele. Hvala.
More informationNIZOVI.
NIZOVI LINKOVI ZA KONZOLNI C# OSNOVNO http://www.mycity.rs/net/programiranje-u-c-za-osnovce-i-srednjoskolce.html http://milan.milanovic.org/skola/csharp-00.htm Niz deklarišemo navođenjem tipa elemenata
More informationUpute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu (MS Windows XP) ver 1.1, lipanj 2010.
Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu (MS Windows XP) ver 1.1, lipanj 2010. Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu na Microsoft Windows XP operativnom sustavu
More information2-1-1 ssh Secure SHell
2-1-1 ssh Secure SHell Using Public Key Cryptography Keying, Key Exchange, and Session Setup Communicate Safely with Remote Systems What is Safely Authentication I am Assured of Which Host I am Talking
More informationELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU. Diplomski rad. Beograd, Septembar 2015.
ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU ISPITIVANJE RADA DHCP SERVERA U MREŽI VIRTUELNIH RAČUNARA Diplomski rad Kandidat: Nebojša Pešić 2008/348 Mentor: doc. dr Zoran Čiča Beograd, Septembar 2015.
More informationConfiguring SSH Public Key Authentication
6AOSCG0060-29A January 2014 Configuration Guide Configuring SSH Public Key Authentication This guide describes how to configure and use Secure Shell (SSH) public key authentication on products running
More informationCryptography Application : SSH. Cyber Security & Network Security March, 2017 Dhaka, Bangladesh
Cryptography Application : SSH Cyber Security & Network Security 20-22 March, 2017 Dhaka, Bangladesh Issue Date: [31-12-2015] Revision: [v.1] What is Safely Authentication I am Assured of Which Host I
More informationTema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE)
Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE) SISTEMI ZA PODRŠKU ODLUČIVANJU dr Vladislav Miškovic vmiskovic@singidunum.ac.rs Fakultet za računarstvo i informatiku 2013/2014 Tema 8:
More informationSSH and keys. Network Startup Resource Center
SSH and keys Network Startup Resource Center www.nsrc.org These materials are licensed under the Creative Commons Attribution-NonCommercial 4.0 International license (http://creativecommons.org/licenses/by-nc/4.0/)
More information