SecLab. SecLab 04 v2.00. SSH server i upotreba javnog i tajnog ključa. Cilj vežbe

Size: px
Start display at page:

Download "SecLab. SecLab 04 v2.00. SSH server i upotreba javnog i tajnog ključa. Cilj vežbe"

Transcription

1 SecLab 04 SecLab 04 SSH server i upotreba javnog i tajnog ključa Cilj vežbe Cilj ove vežbe je upoznavanje sa SSH protokolom u u Linux okruženju uz upotrebu javnog i tajnog ključa. Za ovu vežbu će se koristiti Virtuelna laboratorija VNLab. Kao alternativa se može koristi Oracle VirtualBox softer za virtuelizaciju koji je instaliran na svakoj radnos stanici i dve virtualne mašine sa Linux CentOS 6.2 operativnim sistemom i instaliranim ssh serverom (na svakoj virtualnoj mašini su instalirani paketi: openssh-server-5.3p1-70.el6.i686.rpm, openssh-clients-5.3p1-70.el6.i686.rpm, openssh-5.3p1-70.el6.i686 i libssh el6_1.1. i686.rpm). SSH protokol Secure Shell protokol (SSH) je mrežni protokol koji korisnicima omogućuje uspostavljanje sigurnog komunikacionog kanala između dva računara putem nesigurne računarske mreže. SSH mrežni servis pruža mnogo veću sigurnost nego tradicionalni mrežni servisi (telnet, ftp, rsh i drugi), budući da se u vreme njihovog nastanka nije previše pažnje obraćalo na sigurnost računarskih sistema. Postoje dve nekompatibilne verzije protokola, SSH-1 i SSH-2. Prva verzija protokola ima dosta nedostataka, pa se skoro više i ne koristi. SSH-1 nastao godine a razvio ga je finac Tatu Ylönen, koji je tada bio istraživač na tehnološkom univerzitetu u Helsinkiju (University of Technology, Helsinki). Prva verzija SSH protokola imala dosta sigurnosnih problema, a sve ih se više otkrivalo kako je program bivao sve popularniji. Zbog toga kompanija koju je osnovao Ylönen SSH Communications Security Ltd godine predstavlja novu verziju protokola koja je nekompatibilna sa starom jer uvodi nove algoritme. Ta nova verzija protokola nosi oznaku SSH 2.0. SSH je postao IETF (Internet Engineering Task Force) standard a glavni delovi njegove arhitekture opisani su u sledećim RFC (eng. Request For Comments) dokumentima: RFC The Secure Shell (SSH) Protocol Architecture, RFC The Secure Shell (SSH) Authentication Protocol, RFC The Secure Shell (SSH) Transport Layer Protocol i RFC The Secure Shell (SSH) Connection Protocol. Iako danas sve više prevladava upotreba SSH-2 protokola, zbog postojanja programa koji ne podržavaju novu verziju tog protokola ponekad nije moguće izbeći SSH-1 protokol. Osnove sigurnosti SSH protokola Sigurnost SSH protokola temelji se na upotrebi kriptografskih metoda koje omogućuju zaštitu podataka koji se kreću kroz nesigurnu mrežu. Osim toga, spomenute metode mogu se iskoristiti za proveru identiteta korisnika koji učestvuju u komunikaciji i za zaštitu podataka od neovlašćenih izmena, odnosno očuvanje njihovog integriteta. Simetrična enkripcija podataka

2 Podaci koji se razmenjuju između dva udaljena korisnika kroz nesigurnu mrežu moraju se zaštiti enkripcijom. U tu svrhu najčešće se koriste simetrični kriptografski algoritmi. Reč je o matematičkim postupcima koji menjaju ulazni niz po nekom ključu tako da je bez poznavanja tog ključa praktično nemoguće otkriti izvorni niz. Pritom se isti ključ koristi kod enkripcije i dekripcije podataka. Sigurnost ovakvih algoritama temelji se na tajnosti ključa, a zbog činjenice da se isti ključ koristi za enkripciju i dekripciju, algoritmi se nazivaju simetričnima. Postoji čitav niz algoritama koji se koriste za simetričnu enkripciju, a među najčešće korišćenijima su: AES DES 3DES Blowfish Svi navedeni algoritmi dostupni su za korišćenje u različitim SSH verzijama. Ovakav način enkripcije može se smatrati dovoljno sigurnim od tzv. brute force napada. Pritom je preporučljivo odabrati što duži tajni ključ jer se tako smanjuje verovatnoća da će ga napadač pogoditi. Osim toga, simetrična enkripcija je zbog svoje brzine pogodna za zaštitu većih količina podataka. Asimetrična enkripcija podataka Za razliku od simetrične enkripcije, asimetrični kriptografski algoritmi koriste dva ključa, jedan je javni i može biti poznat svim korisnicima, a drugi je privatni i može poznat samo ovlašćenim korisnicima. Bilo kakav sadržaj kriptovan javnim ključem moguće je dekriptovati jedino tajnim ključem, a sadržaj kriptovan tajnim ključem moguće je dekriptovati jedino odgovarajućim javnim ključem. Za razliku od simetrične enkripcije, asimetrična je složenija i traje bitno duže pa je nije preporučeno koristiti za kriptovanje većih količina podataka. Simetrični tajni ključevi imaju dužine od sto do dvesto bitova, dok asimetrični imaju preko hiljadu i dve hiljade bitova, što utiče i na složenost šifrovanja. Ovi se algoritmi zato koriste samo za razmenu tajnog ključa na početku komunikacije. Naime, kriptovanje vrednosti tajnog ključa javnim ključem korisnika osigurava da niko osim ciljanog korisnika neće biti u stanju otkriti vrednost tog ključa. S druge strane javni ključ korisnika može saznati bilo ko što znači da korisnik koji je primio kriptovane podatke u ovom slučaju ne može znati od koga ih je primio. Autentičnost pošiljaoca i primaoca može se osigurati korišćenjem funkcija za sažimanje (eng. hash) i digitalnim potpisima. Najčešće korišćeni asimetrični algoritmi, podržani i u SSH protokolu, su: DSA (eng. Digital Signature Algorithm) i RSA (Rivest, Shamir i Adlerman tvorci algoritma). SSH u radu koristi obe vrste algoritama. Pomoću odabranog simetričnog algoritma obavlja se enkripcija poruka. Asimetrični algoritam koristi se za razmenu tajnog ključa između SSH klijenta i SSH servera. Dodatno, korisnici mogu koristiti svoj javni ključ za autentifikaciju. Priprema virtuelnih mašina za vežbu Za kompletiranje ove vežbe potrebno je pokrenuti Oracle VirtualBox. Nakon startovanja programa otvoriće se prozor sledećeg izgleda. Instalirane virtualne mašine nalaze se u levom delu prozora. Ako se u tom delu ne nalazi ni jedna virtuelna mašina, znači da one trenutno nisu kreirane.

3 Import postojeće virtuelne mašine vrši se aktiviranjem opcije menija File > Import Appliance... ili kombinacijom tastera Ctrl+I. Nakon aktiviranja te opcije otvara se sledeći prozor. Odabir fajla sa mašinom koja će se importovati vrši se klikom na taster Open appliance...

4 Posle aktiviranja te opcije potrebno je odabrati fajl na disku koji sadrži virtuelnu mašinu pripremljenu za import (to je fajl koji je kreiran u Oracle VirtualBox-u na osnovu postojeće virtualne mašine i opcijom Export appliance...). Za ovu vežbu potrebno je odabrati fajl pod nazivom CentosLab.ova. Kada se pojavi sledeći prozor potrebno je pokrenuti opciju Import. Sada će se importovana virtuelna mašina pojaviti u levom prozoru. Ako je potrebno startovati virtuelnu mašinu to se vrši klikom na ikonicu virtuelne mašine u levom prozoru i aktiviranjem opcije Start. Ako je potrebno kreirati više virtualnih mašina do se vrši klikom desnog tastera na ikonicu virtuelne mašine i odabirom opcije Clone... Napomena: Kloniranje virtuelne mašine nije potrebno za ovu vežbu. Posle aktiviranja opcije potrebno je odabrati naziv klonirane mašine i aktivirati opciju Next.

5 Za kreiranje klona virtualne mašine potrebno je odabrati Full clone i opciju Clone. Konfigurisanje rutera Korak 1.1. Prvo je potrebno konfigurisati prvi ruter RT1. Na njemu je potrebno podesiti IP adresu kartice, za to se može koristi privremena komanda ifconfig, a ne netconfig, npr: root@rt ~# ifconfig eth Zatim je potrebno proveriti da li je startovan SSH server. To se radi sledećom komandom: root@rt ~# service sshd status Ako server nije startovan potrebno je startovati ga komandom: root@rt ~# service sshd start Starting sshd: [ OK ] Zatim je potrebno dodati korisnika proba koji će se logovati na SSH server. root@rt ~# adduser proba I dodeliti mu lozinku : root@rt ~# passwd proba

6 Korak 1.2. SecLab 04 Sada je potrebno konfigurisati radnu stanicu sa koje će se korisnik proba logovati na SSH server - RT2. Na njemu je potrebno podesiti IP adresu kartice, za to se može koristi privremena komanda ifconfig: root@rt ~# ifconfig eth Zatim je potrebno dodati korisnika proba koji će se logovati na SSH server. root@rt ~# adduser proba I dodeliti mu lozinku : root@rt ~# passwd proba Logovanje korisnika proba Korak 2.1. Sada je potrebno logovati se kao korisnik proba na ruteru RT1. To vrši pritiskom na tester Alt+F2 za prelazak na drugi virtuelni terminal tog rutera. Zatim je potrebno uneti ime korisnika proba i njegovu lozinku Kada se završi logovanje potrebno je kreirati direktorijum.ssh naredbom: proba@rt ~# mkdir.ssh Kada se do izvrši može se izvršiti i odjava sa RT1 rutera za korisnika proba naredbom: proba@rt ~# exit Zatim je potrebno vratiti se na prvi virtuelni terminal kombinacijom tastera Alt+F2. Kreiranje javnog i tajnog ključa Korak 3.1. Sada je potrebno logovati se na drugi ruter RT2 kao korisnik proba. To vrši pritiskom na tester Alt+F2 za prelazak na drugi virtuelni terminal tog rutera. Zatim je potrebno uneti ime korisnika proba i njegovu lozinku Sada je potrebno logovati se sa ovog rutera na ruter i njegov SSH server. To se radi naredbom prikazanom u nastavku uz upotrebu korisničkog imena proba i lozinke : proba@rt ~# ssh proba@ Kada se i to završi može se odlogovati sa SSH server naredbom: proba@rt ~# exit Korak 3.2. Da bi se upotreba lozinke prilikom prijave na udaljeni SSH server izbegla potrebno je kreirati tajni i javni ključ na sledeći način: proba@rt ~# ssh-keygen t dsa Generating public/private rsa key pair.

7 Enter file in which to save the key (/home/proba/.ssh/id_dsa): [Pritisnuti Enter] Enter passphrase (empty for no passphrase): [Pritisnuti Enter] Enter same passphrase again: [Pritisnuti Enter] Your identification has been saved in /home/proba/.ssh/id_dsa. Your public key has been saved in /home/proba/.ssh/id_dsa.pub. The key fingerprint is: 91:a7:d6:57:fe:14:0c:c3:98:00:57:05:25:23:56:87 The key's randomart image is: +--[ RSA 2048] =+*O* o..e+.+ o..o = o. S o Ovaj zadnji prikaz, tj. randomart image se neće videti u VNLab okruženju gde se koristi stariji operativni sistem Trustix, ali će se videti ako se koristi CentOs operativni sistem. Korak 3.3. Sada je potrebno ući u direktorijum.ssh i upotrebom secure copy naredbe scp kopirati javni ključ korisnika koji je sadržan u datoteci id_dsa.pub naredbama koje su prikazane. Datoteka se kopira na server i njegov direktorijum.ssh u datoteku pod nazivom authorized_keys. Pre ovog postupka moguće je pogledati sadržaj direkrotijuma.ssh naredbom: proba@rt ~# cd.ssh proba@rt ~# ls -la Ako se ovaj postupak radi po prvi put u vom direktorijumu će biti dve datoteke id_dsa koja sadrži tajni ključ i id_dsa.pub koja sadrži javni ključ. Datoteka id_dsa.pub se kopira na SSH server naredbom scp (secure copy radi se o protokolu i istoimenom programu): proba@rt ~# scp id_dsa.pub proba@ :.ssh/authorized_keys user@ 's password: id_dsa.pub 100% KB/s 00:00 Ako se ovaj postupak uspešno okončan na serveru će se u direktorijumu korisnika proba (/home/proba) u poddirektorijumu.ssh nalaziti datoteka authorized_keys. Korak 3.4. Sada je potrebno logovati se sa ovog rutera na ruter i njegov SSH server. To se radi naredbom prikazanom u nastavku uz upotrebu korisničkog imena proba: proba@rt ~# ssh proba@ Ovom prilikom lozinka neće biti potrebna jer će autentifikaciju izvršiti javni i tajni ključ. Zadatak Izvršiti kreiranje javnog i tajnog ključa uz upotrebu RSA algoritma dužine 4096 bita. Izvršiti prenos javnog ključa na server kao i u prethodnom slučaju. Logovati se na SSH server i proveriti das li je sve u redu. Za dodatni rad i analizu

8 Konfiguracija SSH servera SecLab 04 Konfiguraciona datoteka SSH servera je /etc/ssh/sshd_config i može se videti sledećom komandom: cat /etc/ssh/sshd_config more # Package generated configuration file # See the sshd(8) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key #Privilege Separation is turn ed on for security UsePrivilegeSeparation yes # Lifetime and size of ephemeral version 1 server key KeyRegenerationInterval 3600 ServerKeyBits 768 # Logging SyslogFacility AUTH LogLevel INFO # Authentication: LoginGraceTime 120 PermitRootLogin yes StrictModes yes RSAAuthentication yes PubkeyAuthentication yes #AuthorizedKeysFile %h/.ssh/authorized_keys # Don't read the user's ~/.rhosts and ~/.shosts files IgnoreRhosts yes # For this to work you will also need host keys in /etc/ssh_known_hosts RhostsRSAAuthentication no # similar for protocol version 2 HostbasedAuthentication no # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication #IgnoreUserKnownHosts yes # To enable empty passwords, change to yes (NOT RECOMMENDED) PermitEmptyPasswords no # Change to yes to enable challenge-response passwords (beware issues with # some PAM modules and threads) ChallengeResponseAuthentication no # Change to no to disable tunnelled clear text passwords #PasswordAuthentication yes Za promenu konfiguracione datoteke SSH servera može se koristiti vi editor na sledeći način: vi /etc/ssh/sshd_config more Za dodatni rad i analizu Autentifikacija pomoću javnog ključa ( publickey )

9 Ova metoda je jedina koju obavezno moraju podržavati sve implementacije. Međutim, to ne znači da ona mora biti i jedina dopuštena, s obzirom da dosta korisnika nema svoj privatni ključ za autentifikaciju. Kod ovog pristupa klijent serveru u prvoj fazi postupka autentifikacije šalje poruku koja između ostalih informacija sadrži i podatak o svom javnom ključu koji se želi koristiti za autentifikaciju. Server u svojoj internoj bazi proverava da li ima podatak o istom korisniku i ukoliko ima vraća korisniku znakovni niz (engl. chalenge) koji je kriptovan javnim ključem tog korisnika. Nakon toga klijent mora dekriptovati primljenu vrednost i vratiti odg+ovor serveru koji će potvrditi uspešno dekriptovanje primljene vrednosti. Budući da je dekriptovanje moguće obaviti jedino pomoću tajnog ključa istog korisnika, server prihvata sesiju i autentifikuje korisnika. Treba napomenuti da u ovom slučaju server nikada ne traži šifru korisnika budući da je kompletni proces autentifikacije obavljen na temelju javnog i tajnog ključa korisnika. Da bi se omogućio ovakav proces autentifikacije klijent prvo mora generisati svoj par tajni/javni ključ i nakon toga kopiju javnog ključa kopirati na server kako bi server na temelju njega mogao obaviti proces autentifikacije klijenta. U svrhu generisanja parova javni-tajni ključ korisnika koristi se ssh-keygen program koji dolazi u paketu s OpenSSH programom. Zadavanje naredbe: proba@rt ~# ssh-keygen t dsa Generating public/private rsa key pair. Enter file in which to save the key (/home/proba/.ssh/id_dsa): [Pritisnuti Enter] Enter passphrase (empty for no passphrase): [Pritisnuti Enter] Enter same passphrase again: [Pritisnuti Enter] Your identification has been saved in /home/proba/.ssh/id_dsa. Your public key has been saved in /home/proba/.ssh/id_dsa.pub. The key fingerprint is: 91:a7:d6:57:fe:14:0c:c3:98:00:57:05:25:23:56:87 danijel@ivana-pc The key's randomart image is: +--[ RSA 2048] =+*O* o..e+.+ o..o = o. S o Rezultat je kreiranje javnog i tajnog ključa korisnika pod čijim je ovlašćenjima zadata gore navedena naredba. Prilikom postupka generisanja ključeva korisnik će biti upitan da unese takozvani passphrase niz koji pruža dodatni nivo zaštite kod korišćenja SSH servisa. Passphrase niz može se jednostavno shvatiti kao lozinka za korisnikov par ključeva. Iako nije obavezno definisanje ovog niza prilikom postupka generisanja ključeva svim se korisnicima iz sigurnosnih razloga preporučuje korišćenje istoga. Budući da trenutno postoje dve verzije SSH protokola, SSH1 i SSH2, moguće je ssh-keygen programu proslediti -t parametar kojim se definiše za koji algoritam se želi stvoriti par ključeva. Budući da datoteke koje sadrže ključeve korisnika sadrže različita imena za svaki od korištenih algoritama moguće je generisati zaseban par ključeva. Na taj način omogućuje se spajanje na različite SSH servere odnosno izbegavanje eventualnih problema s kompatibilnošću softvera između klijenta i servera. Moguće su sledeće vrednosti za -t argument ssh-keygen programa:

10 ssh-keygen -t rsa1 - koristi se za SSH1 verziju protokola ssh-keygen -t dsa i ssh-keygen -t rsa - koriste se za SSH2 verziju Protokola SecLab 04 Ključevi generisani bilo kojom od gore navedenih opcija nalaze se u /home/.ssh direktorijumu korisnika gde se uvek za svaki algoritam stvaraju dve datoteke od kojih jedna sadrži javni ključ, a druga tajni ključ korisnika. Imena su im identična s jedinom razlikom što javni ključ sadrži ekstenziju.pub. Primer: id_rsa - datoteka koja sadrži tajni ključ korisnika za SSH2 verziju protokola koja koristi RSA algoritam za enkripciju. id_rsa.pub - datoteka koja sadrži javni ključ korisnika za SSH2 verziju protokola koja koristi RSA algoritam za enkripciju id_dsa - datoteka koja sadrži tajni ključ korisnika za SSH2 verziju protokola koja koristi DSA algoritam za enkripciju id_dsa.pub - datoteka koja sadrži javni ključ korisnika za SSH2 verziju protokola koja koristi DSA algoritam za enkripciju identity - datoteka koja sadrži tajni ključ korisnika za SSH1 verziju protokola koja koristi RSA algoritam za enkripciju identity.pub - datoteka koja sadrži javni ključ korisnika za SSH2 verziju protokola koja koristi RSA algoritam za enkripciju Nakon što su generisani odgovarajući ključevi posebnu pažnju treba posvetiti ovlašćenjima koje su dodeljene pojedinim datotekama. Sve datoteke koje ne sadrže nastavak.pub sadrže tajni ključ korisnika i kao takve ne smeju biti dostupne nikome osim samom korisniku. Nepažljivo dodeljivanje ovlasti datotekama koje sadrže tajni ključ korisnika mogu ozbiljno ugroziti sigurnost SSH sistema. drwx danac danac :50. drwxr-xr-x 3 danac danac :34.. -rw-r--r-- 1 danac danac :45 authorized_keys -rw danac danac :48 id_rsa -rw-r--r-- 1 danac danac :48 id_rsa.pub -rw-r--r-- 1 danac danac :59 known_hosts Na gornjem primeru može se jasno uočiti kako datotekama koje sadrže tajne ključeve korisnika (one bez.pub ekstenzije) omogućuju pristup samo vlasniku tih datoteka, u ovom slučaju korisnika danac. Nakon generisanja vlastitog para tajni/javni ključ, kopiju javnog ključa klijent mora kopirati na server na koji se želi spajati. Ključ je potrebno kopirati u /home/.ssh/authorized_keys datoteku ukoliko se koristi SSH1 protokol ili u /home/.ssh/authorized_keys2 datoteku ukoliko se koristi SSH2 protokol. Ukoliko se koristi OpenSSH paket onda je omogućeno biranje datoteke, a ukoliko korisnik želi da koristi i SSH1 i SSH2 verziju protokola onda je to /home/.ssh/authorized_keys datoteka. To znači da ukoliko se koristi SSH1 verzija protokola potrebno je id_rsa.pub javni ključ kopirati u /home/.ssh/authorized_keys datoteku na udaljenom računaru, a ukoliko se koristi verija 2 istog protokola potrebno je kopirati ključeve id_rsa.pub ili id_dsa.pub u /home/.ssh/authorized_keys2 datoteku udaljenog računara. Kopiranje javnih ključeva može se obaviti jednostavno korištenjem FTP protokola, budući da ovde poverljivost prenosa podataka nije bitna jer se radi o prenosu javnog a ne tajnog ključa. U sledećem primeru za kopiranje javnih ključeva korišten je scp servis. Primer: root@rt ~# cd.ssh

11 ~# scp id_rsa.pub password: id_rsa.pub 100% KB/s 00:00 SecLab 04 Nakon što je stvorena odgovarajuća /home/.ssh/authorized_keys datoteka potrebno je ispravno postaviti ovlašćenja tih datoteka kako bi se veza mogla uspešno uspostaviti. U tu svrhu potrebno je zadati sledeću naredbu: root@rt ~/.ssh$ chmod 600 authorized_keys što će rezultirati -rw-r-r- ovlastima, koje svim korisnicima sistema dozvoljavaju čitanje ovih datoteka. Literatura

SecLab 04. SecLab 04 v2.00. SSH server i upotreba javnog i tajnog ključa. Cilj vežbe

SecLab 04. SecLab 04 v2.00. SSH server i upotreba javnog i tajnog ključa. Cilj vežbe SecLab 04 SSH server i upotreba javnog i tajnog ključa Cilj vežbe Cilj ove vežbe je upoznavanje sa SSH protokolom u u Linux okruženju uz upotrebu javnog i tajnog ključa. Za ovu vežbu će se koristiti Virtuelna

More information

Cilj ove vežbe je upoznavanje sa sigurnošću FTP servera i implementacija SSL, TLS i SFTP protokola sa vsftpd FTP serverom.

Cilj ove vežbe je upoznavanje sa sigurnošću FTP servera i implementacija SSL, TLS i SFTP protokola sa vsftpd FTP serverom. SecLab 05 SecLab 05 Sigurnost FTP servera sa SSL, TLS i SFTP protokolima Cilj vežbe Cilj ove vežbe je upoznavanje sa sigurnošću FTP servera i implementacija SSL, TLS i SFTP protokola sa vsftpd FTP serverom.

More information

Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu

Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Termin supplicant se koristi u IEEE 802.1X standardu. U širem značenju, ovaj termin predstavlja entitet (korisnik

More information

Sberbank Business Online na Mozilla FireFox

Sberbank Business Online na Mozilla FireFox Sberbank Business Online na Mozilla FireFox Verzija 1.6 Srpanj 2016. Sberbank d.d. Stranica 1 SADRŽAJ 1 INSTALACIJA... 2 2 POKRETANJE MOZILLE FIREFOX... 3 2.1 IMPORT SECURITY MODULA... 4 2.2 AUTOMATSKI

More information

UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a

UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a Webmail sistem ima podršku za SSL (HTTPS). Korištenjem ovog protokola sva komunikacija između Webmail sistema i vašeg Web čitača je kriptovana. Prilikom pristupa

More information

Uputstvo za korišćenje logrotate funkcije

Uputstvo za korišćenje logrotate funkcije Copyright AMRES Sadržaj Uvod 3 Podešavanja logrotate konfiguracionog fajla 4 Strana 2 od 5 Uvod Ukoliko je aktivirano logovanje za RADIUS proces, može se desiti da posle određenog vremena server bude preopterećen

More information

Računarske osnove Interneta (SI3ROI, IR4ROI)

Računarske osnove Interneta (SI3ROI, IR4ROI) Računarske osnove terneta (SI3ROI, IR4ROI) Vežbe MPLS Predavač: 08.11.2011. Dražen Drašković, drazen.draskovic@etf.rs Autori: Dražen Drašković Naučili ste na predavanjima MPLS (Multi-Protocol Label Switching)

More information

VDSL modem Zyxel VMG1312-B10A/B30A

VDSL modem Zyxel VMG1312-B10A/B30A VDSL modem Zyxel VMG1312-B10A/B30A Default Login Details LAN IP Address http://192.168.2.1 User Name user Password 1234 Funkcionalnost lampica Power lampica treperi kratko vrijeme nakon uključivanja modema,

More information

VRIJEDNOSTI ATRIBUTA

VRIJEDNOSTI ATRIBUTA VRIJEDNOSTI ATRIBUTA Svaki atribut (bilo da je primarni ključ, vanjski ključ ili običan atribut) može i ne mora imati ograničenja na svojim vrijednostima. Neka od ograničenja nad atributima: Null / Not

More information

Modbus TCP i dva PLC S7 1200

Modbus TCP i dva PLC S7 1200 Industrijski sistemi i protokoli Modbus TCP i dva PLC S7 1200 1 Modbus TCP i dva PLC S7 1200 Laboratorijski deo - obavezno: Detaljno proučiti i testirati već napravljeni projekat za PLC-ove, koji se nalazi

More information

Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb,

Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb, Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb, 13.04.2017. Podešavanje Hyper-V Servera 2016 za RSAT upravljanje Dario Štefek Lokacije za preuzimanje: Microsoft Hyper-V Server 2016 https://www.microsoft.com/en-us/evalcenter/evaluate-hyper-v-server-2016

More information

Uputstvo za podešavanje mail klijenta

Uputstvo za podešavanje mail klijenta Uputstvo za podešavanje mail klijenta 1. Podešavanje Thunderbird mail klijenta 1.1 Dodavanje mail naloga Da biste podesili Vaš mail klijent (u ovom slučaju Thunderbird) da prima i šalje mail-ove potrebno

More information

Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0

Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0 POM - Pomoć korisnicima Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0 IZUM, 2016 COBISS, COMARC, COBIB, COLIB, IZUM su zaštićeni znaci u posedu

More information

Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi

Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi DELEGATI Bezbedni pokazivači na funkcije Jer garantuju vrednost deklarisanog tipa. Prevodilac prijavljuje grešku ako pokušate da povežete

More information

Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa.

Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa. SecLab 02 Cisco Access liste (ACL) Cilj vežbe Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa. Filtriranje mrežnog saobraćaja i

More information

Programiranje III razred

Programiranje III razred Tehnička škola 9. maj Bačka Palanka Programiranje III razred Naredbe ciklusa for petlja Naredbe ciklusa Veoma često se ukazuje potreba za ponavljanjem nekih naredbi više puta tj. za ponavljanjem nekog

More information

Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a

Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a Podešavanje Dial-Up Networking-a Ovo podešavanje se vrši iz Control panel-a (Start - Settings

More information

This is a guide about using Putty on Windows with OpenSSH on Linux. You would learn about how to:

This is a guide about using Putty on Windows with OpenSSH on Linux. You would learn about how to: 1 of 7 5/16/2011 5:37 PM Submitted by: Man-wai CHANG Update by: Man-wai CHANG Date Submitted: 31 May 2006 Document Version: 1.0 Last Updated: 08/01/2010 13:48:54 Last Updated: 02/02/2008 23:46:43 This

More information

PREDMET. Osnove Java Programiranja. Čas JAVADOC

PREDMET. Osnove Java Programiranja. Čas JAVADOC PREDMET Osnove Java Programiranja JAVADOC Copyright 2010 UNIVERZITET METROPOLITAN, Beograd. Sva prava zadržana. Bez prethodne pismene dozvole od strane Univerziteta METROPOLITAN zabranjena je reprodukcija,

More information

Za razumevanje vežbe potrebno je osnovno znanje RIP protokola i protokola dinamičkog rutiranja.

Za razumevanje vežbe potrebno je osnovno znanje RIP protokola i protokola dinamičkog rutiranja. SecLab 01 Site-to-Site VPN Cilj vežbe Cilj vežbe je upoznavanje sa IPSec, SSH i Telent protokolima. U vežbi će se konfigurisati jednostavna mreža sa dinamičkim protokolom za rutiranje RIP. Nakon toga će

More information

Potrebno je iskonfigurisati mrežu kao na slici. Za to je potrebno postaviti 3 rutera.

Potrebno je iskonfigurisati mrežu kao na slici. Za to je potrebno postaviti 3 rutera. SecLab 01 Site to Site VPN Cilj vežbe Cilj vežbe je upoznavanje sa IPSec, SSH i Telent protokolima. U vežbi će se konfigurisati jednostavna mreža sa dinamičkim protokolom za rutiranje RIP. Nakon toga će

More information

Izrada VI laboratorijske vježbe

Izrada VI laboratorijske vježbe Izrada VI laboratorijske vježbe 1. Programirati proceduru koja se aktivira sa Standard palete alatki klikom na button Fajlovi. Prilikom startovanja procedure prikazuje se forma koja sadrži jedan list box

More information

Uputa za instaliranje programske potpore za operativni sustav WINDOWS

Uputa za instaliranje programske potpore za operativni sustav WINDOWS ZABA SignErgy Desktop aplikacija Uputa za instaliranje programske potpore za operativni sustav WINDOWS SADRŽAJ 1. UVOD 3 2. PODRŽANI OPERATIVNI SUSTAVI 3 3. PROGRAMSKI PREDUVJETI ZA INSTALACIJU PROGRAMSKE

More information

PKI Applet Desktop Application Uputa za instalaciju programske potpore

PKI Applet Desktop Application Uputa za instalaciju programske potpore 1 SADRŽAJ 1. UVOD 3 2. PODRŽANI OPERATIVNI SUSTAVI 3 3. PROGRAMSKI PREDUVJETI ZA INSTALACIJU PROGRAMSKE POTPORE 3 4. INSTALACIJA PROGRAMSKE POTPORE 3 5. DEINSTALACIJA PROGRAMSKE POTPORE 6 2 1. Uvod PKI

More information

Upute za postavljanje Outlook Expressa

Upute za postavljanje Outlook Expressa Upute za postavljanje Outlook Expressa Prije postavljanja klijenata morate obavezno obaviti prvu prijavu na web mail kako bi aktivirali vaš račun na novom sustavu. Ukoliko niste obavili prvu prijavu, nećete

More information

Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje. Office 2013 / Office 365

Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje. Office 2013 / Office 365 Windows 8 Licenciranje, razlike u verzijama Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje Serverski proizvodi Server 2012, System centar 2012, SQL 2012, Sharepoint

More information

Cjenovnik usluga informacionog društva

Cjenovnik usluga informacionog društva Cjenovnik usluga informacionog društva Verzija: 01/2018 Sadržaj 1 Web hosting 3 2 Registracija domena 3 3 Internet marketing 3 4 E mail paketi 4 5 Virtuoz 4 6 Internet Security servis 5 7 Kolokacija servera

More information

Sveučilište u Zagrebu PMF Matematički odsjek. Mreže računala. Vježbe 08. Zvonimir Bujanović Slaven Kožić Vinko Petričević

Sveučilište u Zagrebu PMF Matematički odsjek. Mreže računala. Vježbe 08. Zvonimir Bujanović Slaven Kožić Vinko Petričević Sveučilište u Zagrebu PMF Matematički odsjek Mreže računala Vježbe 08 Zvonimir Bujanović Slaven Kožić Vinko Petričević Uvod: (X)HTML i CSS Na ovim i idućim vježbama naučit ćemo osnove jezika za opisivanje

More information

VHDLPrimeri Poglavlje5.doc

VHDLPrimeri Poglavlje5.doc 5. VHDL opis kola koja obavljaju osnovne aritmetičke funkcije Sabirači Jednobitni potpuni sabirač definisan je tablicom istinitosti iz Tabele 5.1. Tabela 5.1. cin a b sum cout 0 0 0 0 0 0 0 1 1 0 0 1 0

More information

Sadržaj. Verzija 03/2017 Primjenjuje se od 20. novembra godine

Sadržaj. Verzija 03/2017 Primjenjuje se od 20. novembra godine Sadržaj 1 Web hosting 3 2 Registracija domena 3 3 Internet marketing 3 4 E mail paketi 4 5 Virtuoz 4 6 Internet Security servis 5 7 Kolokacija servera 6 8 Cloud usluge 6 9 Aktivni servisi koji nijesu u

More information

Laboratorijske vežbe

Laboratorijske vežbe Laboratorijske vežbe PAKTIČNA EALIZAIJA MEŽNIH TPLGIJA ZA SNVNE PTKLE UTIANJA KIŠĆENJEM IS 2600 UTEA - Uputstvo - Predmet: Arhitektura Interneta (T4AI) Mladen Koprivica, dipl.ing. Mr Nenad Krajnović, dipl.ing.

More information

Uvod u programiranje - vežbe. Kontrola toka izvršavanja programa

Uvod u programiranje - vežbe. Kontrola toka izvršavanja programa Uvod u programiranje - vežbe Kontrola toka izvršavanja programa Naredbe za kontrolu toka if, if-else, switch uslovni operator (?:) for, while, do-while break, continue, return if if (uslov) naredba; if

More information

Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo

Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo Nasledjivanje klasa Modifikator new class A { public virtual void F() { Console.WriteLine("I am A"); } } class B : A { public override void F()

More information

VMware Workstation. VMwareWorkstation ESX ($) (vmotion, DRS, HA, Storage vmotion) vcenter Server ($) Server. Guest OS

VMware Workstation. VMwareWorkstation ESX ($) (vmotion, DRS, HA, Storage vmotion) vcenter Server ($) Server. Guest OS VMware Workstation ESX ($) vcenter Server ($) (license manager) Server hardware (vmotion, DRS, HA, Storage vmotion) ESXi (freeware) (ESXi freeware is managed by the Virtual Infrastructure (or vsphere)

More information

Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi.

Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi. Obrada izuzetaka Šta je izuzetak? Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi. Prosleđuje izuzetak,

More information

Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama

Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama X.509 autentikacioni servis X.509 Autentikacioni Servis Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama Definiše framework za autentikacione

More information

SSH protokol CCERT-PUBDOC

SSH protokol CCERT-PUBDOC SSH protokol CCERT-PUBDOC-2009-08-272 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada je i ovaj dokument, koji

More information

RIP v2. Mr Nenad Krajnović Katedra za telekomunikacije

RIP v2. Mr Nenad Krajnović Katedra za telekomunikacije RIP v2 Mr Nenad Krajnović Katedra za telekomunikacije E-mail: krajko@etf.bg.ac.yu Istorijat Nastao kao pokušaj da se RIPv1 protokol popravi i prilagodi novim potrebama Definisan u okviru RFC-a 2453 Ima

More information

Backup i Restore C particije ili Windowsa sa NORTON-om

Backup i Restore C particije ili Windowsa sa NORTON-om BRZO KOPIRANJE I RESTAURIRANJE DISKOVA (programski paket Norton SystemWorks) OBJAŠNJENJE Backup i Restore C particije ili Windowsa sa NORTON-om Je li vam se nekada srušio operativni sustav ili pokvario

More information

[] znači opciono; znači ili. Strana 3 od 5

[] znači opciono; znači ili. Strana 3 od 5 Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 2-1 Columns Characters and Rows Concatenation (pridruživanje) stanje povezanosti kao kod lanca; unija

More information

Virtuelne Privatne Mreže.

Virtuelne Privatne Mreže. Virtuelne Privatne Mreže Kripto zaštita Mr Nenad Krajnović, dipl. inž. e-mail: krajko@etf.bg.ac.yu VPN - kripto zaštita prethodno opisane metode su obezbeđivale virtuelne mreže pošto se podaci prenose

More information

UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET

UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET Katedra za elektroniku Računarska elektronika Grupa br. 11 Projekat br. 8 Studenti: Stefan Vukašinović 466/2013 Jelena Urošević 99/2013 Tekst projekta :

More information

VB komande. Programiranje 1

VB komande. Programiranje 1 VB komande Programiranje 1 Zadatak 1: Sastaviti program koji se sastoji iz jedne ListBox kontrole, jedne Textbox kontrole i dva komandna dugmeta. Klikom na prvo komandno dugme umeće se u ListBox sadržaj

More information

Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući Java konstrukt

Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući Java konstrukt Funkcionalno programiranje Interoperabilnost jezika Scala i Java Prevođenje u Java bajt kod Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući

More information

ssh and handson Matsuzaki maz Yoshinobu 1

ssh and handson Matsuzaki maz Yoshinobu  1 ssh and handson Matsuzaki maz Yoshinobu maz@iij.ad.jp 1 Secure Shell (ssh) Replacement for unsecure tools/protocols rsh and telnet Usually listen on tcp/22 Whole communication is encrypted

More information

Desktop IKONE START MENI. TASK BAR traka zadataka RADNA POVRŠINA

Desktop IKONE START MENI. TASK BAR traka zadataka RADNA POVRŠINA Windows XP Windows XP Operativni Sistem koji podržava multi-tasking Kompatibilan sa prethodnim verzijama Windows-a Koristi grafičko okruženje Jednostavan za instalaciju i upotrebu Desktop IKONE START MENI

More information

Case Study Hrvatska pošta: Korisničko iskustvo iz snova. Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb,

Case Study Hrvatska pošta: Korisničko iskustvo iz snova. Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb, Case Study Hrvatska pošta: Korisničko iskustvo iz snova Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb, 27.12.2018. Sadržaj Hrvatska pošta prije projekta Izazovi projekta Tehnologije korištene

More information

Operativni Sistem koji podržava multitasking

Operativni Sistem koji podržava multitasking Windows Windows Operativni Sistem koji podržava multitasking Kompatibilan sa prethodnim verzijama Windows-a Koristi grafičko okruženje Jednostavan za instalaciju i upotrebu IKONE Desktop START MENI TASK

More information

Uputstvo za konfiguraciju računara za korištenje BIHnet ADSL usluge

Uputstvo za konfiguraciju računara za korištenje BIHnet ADSL usluge Uputstvo za konfiguraciju računara za korištenje BIHnet ADSL usluge Za ADSL vezu na Internet potrebno je: Računar: 133MHz i 16 MB Ram (preporučeno više), 10 Base-T/ 100 Base- TX Ethernet mrežni adapter,

More information

ANALIZA I SIMULACIJA SSH PROTOKOLA

ANALIZA I SIMULACIJA SSH PROTOKOLA SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 1697 ANALIZA I SIMULACIJA SSH PROTOKOLA Tihomir Meščić Zagreb, 2007. Sadržaj : 1 Uvod... 1 2 Povijest, razvoj i slični protokoli...

More information

Jezik Baze Podataka SQL. Jennifer Widom

Jezik Baze Podataka SQL. Jennifer Widom Jezik Baze Podataka SQL SQL o Jezik koji se koristi u radu sa relacionim bazama podataka o Nije programski jezik i manje je kompleksan. o Koristi se isključivo u radu za bazama podataka. o SQL nije case

More information

PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools

PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools Instalacioni fajl: Alaska_Xbase_190355sl1_Tools_Setup.exe 1 KAKO SE INSTALIRA Alaska Xbase ++ SA DODATNIM ALATIMA ZA RAZVOJ KNJIGOVODSTVENOG

More information

Unaprjeñenje sigurnosti u mrežama pružatelja

Unaprjeñenje sigurnosti u mrežama pružatelja Unaprjeñenje sigurnosti u mrežama pružatelja usluga Miroslav Šimić miroslav.simic@snt.hr CCIE #19429 Agenda Zaštita mrežne infrastrukture Zaštita na rubovima mreže Uočavanje i sprječavanje napada Agenda

More information

Učitati cio broj n i štampati njegovu recipročnu vrijednost. Ako je učitan broj 0, štampati 1/0.

Učitati cio broj n i štampati njegovu recipročnu vrijednost. Ako je učitan broj 0, štampati 1/0. Kontrolne naredbe Primjeri: Opšti oblik razgranate strukture (if sa ) if (uslov) Naredba 1 ili blok naredbi1 Naredba 2 ili blok naredbi2 Učitati broj x i štampati vrijednost double x, z; Scanner in=new

More information

Korisničko uputstvo za podešavanje Home Gateway Cisco EPC3928S. (Windows XP)

Korisničko uputstvo za podešavanje Home Gateway Cisco EPC3928S. (Windows XP) Korisničko uputstvo za podešavanje Home Gateway Cisco EPC3928S (Windows XP) CISCO EPC3928S je multi-funkcionalni uređaj koji služi za povezivanje većeg broja uređaja na internet ili drugi WAN. Ovaj uređaj

More information

2. Linijska algoritamska struktura

2. Linijska algoritamska struktura Univerzitet u Nišu Građevinsko-arhitektonski fakultet Informatika 2 2. Linijska algoritamska struktura Milica Ćirić Blokovi za prikaz algoritma Algoritam se vizuelno može prikazati pomoću blok dijagrama,

More information

Oracle Proprietary Joins Za upite nad više od jedne tabele korišćenjem Oracle proprietary sintakse koristiti join uslov u WHERE izrazu:

Oracle Proprietary Joins Za upite nad više od jedne tabele korišćenjem Oracle proprietary sintakse koristiti join uslov u WHERE izrazu: Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 7-1 Oracle Equijoin and Cartesian Product Prethodna sekcija se bavila upitima preko više od jedne tabele

More information

b) program deljiv3; uses wincrt; var i:integer; begin i:=3; while i<100 do begin write(i:5); i:=i+3; end; end.

b) program deljiv3; uses wincrt; var i:integer; begin i:=3; while i<100 do begin write(i:5); i:=i+3; end; end. NAREDBA CIKLUSA SA PREDUSLOVOM WHILE 1.Odrediti vrednosti s i p nakon izvrsenja sledecih naredbi za dato a=43, a=34, a=105 program p1; var a,s,p:integer; write('unesite a:');readln(a); p:=a; s:=0; while

More information

Bežična topologija. Kategorije bežičnih mreža po površini pokrivanja

Bežična topologija. Kategorije bežičnih mreža po površini pokrivanja Danas su bežične mreže sastavni deo društva i njegov veliki činilac u delu razmene podataka i informacija. Bežične mreže za razliku od ostalih tipova mreža nemaju ograničenja u smislu vezanosti za mrežne

More information

pojedinačnom elementu niza se pristupa imeniza[indeks] indeks od 0 do n-1

pojedinačnom elementu niza se pristupa imeniza[indeks] indeks od 0 do n-1 NIZOVI Niz deklarišemo navođenjemtipa elemenata za kojim sledi par srednjih zagrada[] i naziv niza. Ako je niz višedimenzionalni između zagrada[] se navode zarezi, čiji je broj za jedan manji od dimenzija

More information

namespace spojneice { public partial class Form1 : Form { public Form1() { InitializeComponent(); }

namespace spojneice { public partial class Form1 : Form { public Form1() { InitializeComponent(); } Spojnice using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Windows.Forms; using System.IO;

More information

Binarne hrpe. Strukture podataka i algoritmi VJEŽBE 26. siječnja / 133

Binarne hrpe. Strukture podataka i algoritmi VJEŽBE 26. siječnja / 133 Binarne hrpe Potpuno binarno stablo binarno stablo u kojem svaki čvor koji nije list ima točno 2 nasljednika. Binarna hrpa potpuno binarno stablo u kojem svaki čvor koji nije list ima veću ključnu vrijednost

More information

CSS CSS. selector { property: value; } 3/20/2018. CSS: Cascading Style Sheets

CSS CSS. selector { property: value; } 3/20/2018. CSS: Cascading Style Sheets CSS CSS CSS: Cascading Style Sheets - Opisuje izgled (appearance) i raspored (layout) stranice - Sastoji se od CSS pravila, koji defini[u skup stilova selector { property: value; 1 Font face: font-family

More information

Project #6: Using ssh, scp and sftp with Key-Based Authentication

Project #6: Using ssh, scp and sftp with Key-Based Authentication Project #6: Using ssh, scp and sftp with Key-Based Authentication ssh, scp and sftp Going beyond Password Protection Creating Keys Creating Keys with a Passphrase Using Key-Based Authentication in Our

More information

x y = z Zadaci - procedure

x y = z Zadaci - procedure Zadaci - procedure Zad1. Data je kvadratna meta u koordinatnom sistemu sa koordinatama A(0,0), B(1,0), C(1,1), D(0,1). Sastaviti proceduru Gadjanje koja će odrediti broj poena na sledeći način: ako je

More information

Zaštita saobraćaja na različitim OSI slojevima

Zaštita saobraćaja na različitim OSI slojevima IPsec Zaštita saobraćaja na različitim OSI slojevima Data link sloj: zaštita postoji samo na jednom mrežnom segmentu, ali je zaštićen svaki paket na tom segmentu Aplikacioni sloj: Zaštićen je dati protokol

More information

Vidljivost TipPovratneVrednosti ImeFunkcije (NizParametara) { TeloFunkcije }

Vidljivost TipPovratneVrednosti ImeFunkcije (NizParametara) { TeloFunkcije } 1. FUNKCIJE I STRUKTRUE PROGRAMA Složeni problemi lakše se rašavaju ako se podele na manje celine koje mogu nezavisno da se rešavaju. Rešenje celokupnog složenog problema dobija se kombinovanjem rešenja

More information

Mango AM335x (AM335X) Gbit. Lan 이용복사테스트. Crazy Embedded Laboratory

Mango AM335x (AM335X) Gbit. Lan 이용복사테스트.     Crazy Embedded Laboratory Mango AM335x (AM335X) Gbit Lan 이용복사테스트 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory Document History Revision Date Change note 목차 1. 테스트환경... 3 2. 이더넷속도측정...

More information

Cryptography Application : SSH. 7 Sept 2017, Taichung, Taiwan

Cryptography Application : SSH. 7 Sept 2017, Taichung, Taiwan Cryptography Application : SSH 7 Sept 2017, Taichung, Taiwan What is Safely Authentication I am Assured of Which Host I am Talking With Authentication - The Host Knows Who I Am The Traffic is Encrypted

More information

What is Secure. Authenticated I know who I am talking to. Our communication is Encrypted

What is Secure. Authenticated I know who I am talking to. Our communication is Encrypted Crypto App - SSH 1 What is Secure Authenticated I know who I am talking to Our communication is Encrypted Telnet clear text Servers Terminal clear text Routers SSH encrypted channel encrypted text Servers

More information

Ovde će se raditi na funkcijama konverzija: konverzija tipa datuma u znak tip i obrnuto, konverzija broja u karakter tip i obrnuto

Ovde će se raditi na funkcijama konverzija: konverzija tipa datuma u znak tip i obrnuto, konverzija broja u karakter tip i obrnuto Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 5-1 Conversion Functions U db formatiranje i promene izgleda se izvode pomoću funkcija konverzija Ove

More information

Programiranje Programski jezik C. Sadržaj. Datoteke. prof.dr.sc. Ivo Ipšić 2009/2010

Programiranje Programski jezik C. Sadržaj. Datoteke. prof.dr.sc. Ivo Ipšić 2009/2010 Programiranje Programski jezik C prof.dr.sc. Ivo Ipšić 2009/2010 Sadržaj Ulazno-izlazne funkcije Datoteke Formatirane datoteke Funkcije za rad s datotekama Primjeri Datoteke komunikacija između programa

More information

UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET

UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET IMPLEMENTACIJA I ANALIZA VPN TUNELA Master rad Mentor: Kandidat: Dr Zoran Čiča, docent Tanja Savić 2014/3266 Beograd, Avgust 2016. SADRŽAJ SADRŽAJ...2 1.

More information

Mašinska vizija. Dr Nenad Jovičić tnt.etf.rs/~mv

Mašinska vizija. Dr Nenad Jovičić tnt.etf.rs/~mv Mašinska vizija Dr Nenad Jovičić 2017. tnt.etf.rs/~mv Linearne 2D geometrijske transformacije 2D geometrijske transformacije Pretpostavka: Objekti u 2D prostoru se sastoje iz tačaka i linija. Svaka tačka

More information

GUI - događaji (Events) i izuzeci. Bojan Tomić

GUI - događaji (Events) i izuzeci. Bojan Tomić GUI - događaji (Events) i izuzeci Bojan Tomić Događaji GUI reaguje na događaje (events) Događaj je neka akcija koju korisnik programa ili neko drugi izvrši korišćenjem perifernih uređaja (uglavnom miša

More information

Informacioni sistemi i baze podataka

Informacioni sistemi i baze podataka Fakultet tehničkih nauka, Novi Sad Predmet: Informacioni sistemi i baze podataka Dr Slavica Kordić Milanka Bjelica Vojislav Đukić Rad u učionici (1/2) Baze podataka (db2015): Studentska korisnička šema

More information

Bezbjednost vašeg računara Praktični savjeti

Bezbjednost vašeg računara Praktični savjeti AGENCIJA ZA INFORMACIONO DRUŠTVO REPUBLIKE SRPSKE Odjeljenje za informacionu bezbjednost oib.aidrs.org Bezbjednost vašeg računara Praktični savjeti Milan Latinović;Ljiljana Umićević;Danijel Subotić Oznaka

More information

PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA

PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA SPECIFIKACIJA BAZE PODATAKA ZA PROJEKAT NAZIV_PROJEKTA Veb knjižara - Specifikacija baze podataka 1 10.04.2017. Verzija V 1.0 Datum: 20. mart 2017. Istorija

More information

Programiranje III razred

Programiranje III razred Tehnička škola 9. maj Bačka Palanka Programiranje III razred Konverzija tipova Konverzija tipova Prilikom komunikacije aplikacije sa korisnikom, korisnik najčešće unosi ulazne podatke koristeći tastaturu.

More information

VEŽBA 5 do while petlja, switch case

VEŽBA 5 do while petlja, switch case VEŽBA do while petlja, switch case Petlja sa ulaznim uslovom do while U slučaju do while petlje obavezno izvršavanje bar jedne iteracije se postiže tako što je upravljački izraz petlje na samom dnu petlje.

More information

KLASIFIKACIJA JELENA JOVANOVIĆ. Web:

KLASIFIKACIJA JELENA JOVANOVIĆ.   Web: KLASIFIKACIJA JELENA JOVANOVIĆ Email: jeljov@gmail.com Web: http://jelenajovanovic.net PREGLED PREDAVANJA Šta je klasifikacija? Binarna i više-klasna klasifikacija Algoritmi klasifikacije Mere uspešnosti

More information

Računarske mreže. Zaštita računarskih mreža

Računarske mreže. Zaštita računarskih mreža Računarske mreže Zaštita računarskih mreža Chapter 8 Network Security A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint

More information

Predavanje 10. Odjel za matematiku 1 IP NETWORKING. Detaljnije o domenama, hostovima, socketima, TLSu, SSLu

Predavanje 10. Odjel za matematiku 1 IP NETWORKING. Detaljnije o domenama, hostovima, socketima, TLSu, SSLu Predavanje 10 Odjel za matematiku 1 IP NETWORKING Detaljnije o domenama, hostovima, socketima, TLSu, SSLu Predavanje 10 Odjel za matematiku 2 Imena hostova (posluţitelja) i imena domena Top-level domain

More information

Linux Network Administration

Linux Network Administration Secure Remote Connections with OpenSSH Objective At the conclusion of this module, the student will be able to: Configure the ssh daemon start, stop, and restart sshd 17 January 2005 NETW 111 - SSH 2 SSH

More information

X.509 autentikacioni servis

X.509 autentikacioni servis X.509 autentikacioni servis X.509 Autentikacioni Servis Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama Definiše framework za autentikacione

More information

UNIVERZITET SINGIDUNUM. Pametne kartice u web okruženju

UNIVERZITET SINGIDUNUM. Pametne kartice u web okruženju UNIVERZITET SINGIDUNUM DEPARTMAN ZA POSLEDIPLOMSKE STUDIJE -MASTER STUDIJSKI PROGRAM- Savremene informaciono komunikacione tehnologije Pametne kartice u web okruženju Mentor: Prof. dr Mladen Veinović Student:

More information

Praktikum iz Operativnih sistema - rešenja za godinu -

Praktikum iz Operativnih sistema - rešenja za godinu - Elektrotehnički fakultet Univerziteta u Beogradu Katedra za računarsku tehniku i informatiku Praktikum iz Operativnih sistema - rešenja za 2005. godinu - Verzija: 3.6.2009. 18:38 1. Napisati pet shell

More information

Editovanje registra u Windowsu

Editovanje registra u Windowsu Editovanje registra u Windowsu Pre bilo kakvog menjanja registra,pravljenja novih kljuceva u njemu,menjanja vrednosti u raznoraznim kljucevima preporuka je da se uradi beckup registra.beckup registra mozete

More information

Calculus 12 (verzija 7473) TEHNIČKO UPUTSTVO Verzija 13:

Calculus 12 (verzija 7473) TEHNIČKO UPUTSTVO Verzija 13: Calculus 12 (verzija 7473) TEHNIČKO UPUTSTVO Verzija 13: 10.01.2018 Sadržaj IZMENE U ODNOSU NA PRETHODNE VERZIJE... 2 Izmene u odnosu na verziju 7226... 2 Izmene u odnosu na verziju 6909... 2 Izmene u

More information

OUR KNOWLEDGE FOR YOUR SUCCESS. Iskustva u razvoju i implementaciji ADF aplikacije

OUR KNOWLEDGE FOR YOUR SUCCESS. Iskustva u razvoju i implementaciji ADF aplikacije Iskustva u razvoju i implementaciji ADF aplikacije Sadržaj Opis aplikacije za AZ Mirovinski Fond Internacionalizacija aplikacije Integracija sa Oracle Reports Iskorištenje postojeće PL/SQL logike Kreiranje

More information

SIMULACIJA VIRTUELNE MREŽE POMOĆU VIRTUALBOX

SIMULACIJA VIRTUELNE MREŽE POMOĆU VIRTUALBOX ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU SIMULACIJA VIRTUELNE MREŽE POMOĆU VIRTUALBOX SOFTVERA Diplomski rad Kandidat: Aleksandra Josimović 2008/162 Mentor: doc. dr Zoran Čiča Beograd, Oktobar

More information

Single Sign-On s Officeom 365 na Kineziološkom fakultetu Sveučilišta u Zagrebu

Single Sign-On s Officeom 365 na Kineziološkom fakultetu Sveučilišta u Zagrebu Single Sign-On s Officeom 365 na Kineziološkom fakultetu Sveučilišta u Zagrebu Stipe Gorenjak, Kineziološki fakultet Sveučilišta u Zagrebu e-mail: stipe.gorenjak@kif.hr Sponzori Ugasite mobitele. Hvala.

More information

NIZOVI.

NIZOVI. NIZOVI LINKOVI ZA KONZOLNI C# OSNOVNO http://www.mycity.rs/net/programiranje-u-c-za-osnovce-i-srednjoskolce.html http://milan.milanovic.org/skola/csharp-00.htm Niz deklarišemo navođenjem tipa elemenata

More information

Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu (MS Windows XP) ver 1.1, lipanj 2010.

Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu (MS Windows XP) ver 1.1, lipanj 2010. Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu (MS Windows XP) ver 1.1, lipanj 2010. Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu na Microsoft Windows XP operativnom sustavu

More information

2-1-1 ssh Secure SHell

2-1-1 ssh Secure SHell 2-1-1 ssh Secure SHell Using Public Key Cryptography Keying, Key Exchange, and Session Setup Communicate Safely with Remote Systems What is Safely Authentication I am Assured of Which Host I am Talking

More information

ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU. Diplomski rad. Beograd, Septembar 2015.

ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU. Diplomski rad. Beograd, Septembar 2015. ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU ISPITIVANJE RADA DHCP SERVERA U MREŽI VIRTUELNIH RAČUNARA Diplomski rad Kandidat: Nebojša Pešić 2008/348 Mentor: doc. dr Zoran Čiča Beograd, Septembar 2015.

More information

Configuring SSH Public Key Authentication

Configuring SSH Public Key Authentication 6AOSCG0060-29A January 2014 Configuration Guide Configuring SSH Public Key Authentication This guide describes how to configure and use Secure Shell (SSH) public key authentication on products running

More information

Cryptography Application : SSH. Cyber Security & Network Security March, 2017 Dhaka, Bangladesh

Cryptography Application : SSH. Cyber Security & Network Security March, 2017 Dhaka, Bangladesh Cryptography Application : SSH Cyber Security & Network Security 20-22 March, 2017 Dhaka, Bangladesh Issue Date: [31-12-2015] Revision: [v.1] What is Safely Authentication I am Assured of Which Host I

More information

Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE)

Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE) Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE) SISTEMI ZA PODRŠKU ODLUČIVANJU dr Vladislav Miškovic vmiskovic@singidunum.ac.rs Fakultet za računarstvo i informatiku 2013/2014 Tema 8:

More information

SSH and keys. Network Startup Resource Center

SSH and keys. Network Startup Resource Center SSH and keys Network Startup Resource Center www.nsrc.org These materials are licensed under the Creative Commons Attribution-NonCommercial 4.0 International license (http://creativecommons.org/licenses/by-nc/4.0/)

More information