H6

Tehtävä jonka aion tehdä tänään löytyy sivulta: http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op#h5

a) Kirjoita ja suorita “Hei maailma” kolmella kielellä. Asenna tarvittavat ympäristöt.

Aloitetaan tehtävä asentamalla vaaditut ympäristöt

sudo apt-get update

sudo apt-get install -y perl

sudo apt-get install -y python3

Aion käyttää Bashia, Pythonia ja Perliä tämän tehtävän tekemiseen.

Aloitetaan tekemällä scripti jota käytetään bashilla

nano testi.sh tämän jälkeen kirjoitan sisälle

#!/bin/bash
echo Hello World 

Tämän jälkeen testaan että kyseinen scripti toimii käyttämällä komentoa . ./testi.sh

Toimii!

Seuraavaksi teen pythonilla käytettävän scriptin nimellä testi2.py

kirjoitan tiedoston sisään print “Hello World”

Testaan toimivuuden käyttämällä komentoa python testi2.py

Toimii!

Viimeisenä teen Perlillä toimivan scriptin

Aloitan tekemällä tiedoston nano testi3.pl

Kirjoitan sisälle

#!/usr/bin/perl 
echo Hello World

Testaan scriptiä komennolla . ./testi3.pl

Toimii!

Olen nyt käyttänyt kolmea ohjelmointikieltä testatakseni yksinkertaisia scriptejä

 

 

Advertisements

H5

Harjoitus 5 – http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op#h5

a) Asenna SSH-demoni

Olen tehnyt tämän kohdan koulussa oppitunnilla, mutta käydään se läpi tässä ihan muistin virkistämiseksi

Aloitetaan komennolla sudo apt-get update

Ja tämän jälkeen asennetaan varsinainen ssh komennolla sudo apt-get install ssh

Yllä mainittu komento asentaa molemmat serverin ja clientin

Tämän jälkeen voi testata että ssh toimii vaikkapa komennolla ssh example@ugandaexample

b) Suojaa kone tulimuurilla, mutta tee ensin reikä SSH:lle

Laitetaan komennot sudo ufw allow 22/tcp ja sudo ufw enable

Tulimuurin pitäisi olla nyt toiminnassa ja ssh:n pitäisi päästä portista 22 läpi

c) Siirrä tiedostoja ssh:lla

Aloitetaan komennolla nano testi.txt vaikka kansiossa public_html

Tämän seurauksena käytetään komentoa scp testi.txt axel@arusanen.me:/home/axel/public_html

Tulee salasana prompti ja tämän jälkeen tiedoston pitäisi siirtyä palvelimelle ja voit käydä katsomassa sitä sieltä.

d) Automatisoi kirjatuminen julkisen avaimen menetelmällä

Aloitetaan komennolla ssh-keygen

Jonka jälkeen kopioidaan se käyttäjälle vaikka ssh-copy-id axeltesti@esimerkki

Nyt pitäisi toimia

j) Asenna ja konfiguroi ja käynnistä sysstat-paketti.

Aloitetaan komennolla sudo apt-get update

Sen jälkeen suoritetaan sudo apt-get install sysstat

Tämän jälkeen sudoedit /etc/default/sysstat

Enable=False -> Muokataan Enable=True

Käynnistetään Sysstat uudelleen komennolla sudo systemctl restart sysstat

Avataan eri logeja komennoilla mpstat, pidstat ja sar. Alla olevissa kuvissa on käytetty pelkästään komentoa sar.

sar1

sar2

sar3

%user = Käyttäjän käyttämät prosessointitehot?

%nice = ?

%system = Kernelin viemät tehot?

%iowait = CPU:n joku idle aika

%steal = Paljonko CPU on joutunut odottamaan jotain? Löysin esimerkin netistä jossa kerrottiin elokuvateatterin jonoista. (http://blog.scoutapp.com/articles/2013/07/25/understanding-cpu-steal-time-when-should-you-be-worried)

%idle = systeemin aktiivittomuus

i) Scan of the month 15

Aloitimme Miikka Valtosen kanssa ratkomaan tätä oppitunnilla ja päädyimme muutamaan johtopäätökseen jotka tulen avaamaan tässä dokumentissa. Tämän jälkeen jatkoin kotona työskentelyä aiheen parissa.

Aloitimme ihan asentamalla sleuthkitin komennolla sudo apt-get install -y sleuthkit

“The Sleuth Kit® is a collection of command line tools and a C library that allows you to analyze disk images and recover files from them.” (https://www.sleuthkit.org/)

Tämän jälkeen jatkoimme lataamalla honeynet.tar.gz osoitteesta http://old.honeynet.org/scans/scan15/

Avasimme sen komennolla tar -xf honeynet.tar.gz

-> cd honeynet

-> mkdir allocated deleted

Jonka jälkeen haimme tiedostot allocated ja deleted kansioihin käyttämällä komentoja

tsk_recover -a honeypot.hda8.dd allocated/

Files recovered: 1614

tsk_recover honeypot.hda8.dd deleted/

Files recovered: 37

“Your mission is to find and recover the deleted rootkit.” luki Scan of the monthin tehtävänannossa joten aloitimme deleted kansiosta tutkintamme.

Sieltä paistoi silmiin suoraan lk.tgz jonka epäilemme olevan poistettu rootkit

Avasimme sen käyttämällä komentoa tar -xf lk.tgz josta avautui kaikenlaisia tekstitiedostoja.

Näistä tiedostoista selvisi meille että:

Palvelimella on ollut liian vanha SSH versio (1.0)?

Käyttäjänimi jolla murtautuja on yrittänyt bruteforcea on ollut yli 255 merkkiä pitkä?

inetd.conf kaikki muu kommentoitu pois # merkeillä paitsi telnet

Yrittänyt ja ehkä onnistunut rakentamaan takaoven itselleen ja generoida omat ssh avaimensa? ssh_config tiedosto esimerkkinä —> lisää alempana

Hän käytti linsnifferiä jonka tiedosto löytyy last kansiosta, tämä on network snifferi = esim wireshark, pystyy tutkimaan paketteja yms verkosta?

last/cleaner varmaan siivoaa hyökkääjän jälkiä

last/logclear siivoaa logit?

last/install tämä on varmaan installer josta tulee last hakemisto ja sen sisältö

Jos käy katsomassa vaikka honeynet/deleted/etc/X11/fs/config- niin löytyy käyttöjärjestelmä joka on Red Hat?

Tunkeutuja yrittänyt tai tehnyt omat ssh configit? tai asentanut kokonaan oman. Aika monta tiedostoa osoittaisi tähän kuten ssh, ssh_config, sshd_config, ssh_host_key, ssh_host_key.pub ja ssh_random_seed

Uskon että hän on saanut aikaseksi omat avaimensa tai ainakin ssh_host_key ja ssh_host_key.pub yrittävät saada nämä. Host_key pelkästään on varmaan private key? ja .pub päätteinen on public key?

En tiedä mitä ssh_random_seed tekee mutta veikkaan että se liittyy jotenki avaimien arpomiseen?

Jäin tässä kohtaa jumiin ja otin esille malliratkaisun. Malliratkaisun mukaan olen ollut oikeilla jäljillä tähän mennessä ja minulta on jäänyt todella monta kohtaa huomaamatta. Malliratkaisussa lukee myös että kyseinen tekijä olisi tehnyt tiedoston nimeltä “computer”. Yritin etsiä tätä kyseistä tiedostoa mutta en vain löytänyt sitä. (http://old.honeynet.org/scans/scan15/som/som6.txt)

 

Minulla oli todella hauskaa yrittää selvittää tätä haastetta ja en olisi osannut yhtään arvata tiedostoista juttuja ellei tekijä olisi nimennyt niitä selvästi ja jättänyt aika aukealle ja selvään paikkaan piiloon. En kuitenkaan saanut tehtyä tehtävää loppuun.

 

Tässä oli tämän kerran tehtävät. Kyseiset tehtävät löytyvät opettajamme nettisivuilta osoitteesta: http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op#h5

 

Lähteet: http://blog.scoutapp.com/articles/2013/07/25/understanding-cpu-steal-time-when-should-you-be-worried

https://www.sleuthkit.org/

http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op#h5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

H4 12.2.2018

Harjoitus 4

Tehtävät jotka aion käydä läpi tässä blogissa löytyvät osoitteesta:

http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op#h4

Tehtävät on tehty käyttämällä virtuaalipalvelinta omalta kotikoneelta ohjelmalla PuTTY paitsi b) kohta jossa jouduin kaivamaan HP:n tehokannettavan repustani.

a) Tein tämän kohdan jo viime lähiopetustunnilla, mutta käyn läpi miten se pitäisi tehdä omasta mielestäni.

Aluksi pitää olla asennettu apache2 ja todettu että se toimii katsomalla oletussivu esim laittamalla localhost firefoxiin. Tämän jälkeen luodaan käyttäjän kotihakemistoon public_html kansio, johon sisälle tehdään tiedosto index.html.

Kun olet luonut index.html tiedoston laita komentokehoitteeseen: sudo a2enmod userdir, jonka jälkeen täytyy käynnistää uudelleen apache komennolla sudo systemctl restart apache2.service

Voit kokeilla sivuja nyt kirjoittamalla esimerkiksi localhost/~axel (Minun tapauksessani) selaimeen. Jos index.html tiedostoon kirjoittamasi teksti ilmestyy selaimeen niin sivu toimii ja käyttäjät pystyvät luomaan sivuja oikeuksillaan.

s)

  1. Mennään hakemistoon /etc/apache2/sites-available
  2. Luodaan uusi tiedosto hakemistoon komennolla sudo nano axel.example.conf        axelexample Tässä on mitä kirjoitimme tiedostoon tunnilla apinoimalla opettajan perässä. En ole perillä mitä tiedosto oikeasti tekee, mutta veikkaan että se kertoo mistä sivu haetaan ja missä tapauksissa se näytetään.                                                                            ServerName ja ServerAlias ovat domainit                                                                               DocumentRoot kertoo missä sivun tiedosto sijaitsee esimerkiksi minulla se on /home/axel/public_html hakemistossa                                                                                      Ei mitään hajua mitä require all granted tekee, mutta liittyy varmaan jotenkin oikeuksiin?
  3. Tämän jälkeen pitää saada tiedosto käyttöön eli annetaan komentorivillä komento sudo a2dissite 000-example.conf joka poistaa defaultin .conf tiedoston /etc/apache2/sites-available hakemistosta.
  4. Nyt kun toinen .conf tiedosto on poissa niin laitamme oman .conf tiedostomme tilalle jonka loimme hetki sitten. Tämä suoritetaan komennolla sudo a2ensite axel.example.conf
  5. Aina pitää restarttaa kun tekee muutoksia joten sudo systemctl restart apache2.service
  6. Kun apache2 on käynnistetty uudelleen voidaan siirtyä käyttäjän kotihakemistoon ja käyttää komentoa mkdir public_html omassa tapauksessani, mutta muistelisin että public_html on jo valmiiksi tehtynä käyttäjien kotihakemistossa, joten ei tarvitse ehkä tätä kohtaa?
  7. Luodaan kumminkin public_html kansioon tiedosto käyttämällä komentoa nano index.html ja kirjoitetaan jotain siihen sisälle jotta näemme muutokset paremmin.
  8. Sivujen pitäisi toimia tässä vaiheessa ja muutoksien näkyä

y)

hackedlogit

Jos katsotaan vaikka ensimmäistä merkintää joka on tullut logiin.

SRC=91.200.12.138 on “tunkeutujan” ip-osoite

Asennan whois ohjelmman komennolla sudo apt install whois ja laitan komennon whois 91.200.12.138

Whois näyttää että 91.200.12.138 olisi Ukrainasta ukraineee

Kävin myös katsomassa auth.login /var/log hakemistosta ja sain selville käyttäjänimiä joilla yritetään tunkeutua palvelimelle. Otetaan Emily esimerkkinä

emily

Whois näyttäisi että Emilyä yrittää joku tunkeutuja Ranskasta.

 

b) En ollut ikinä käyttänyt SCP:tä ennen, joten otin yhteyttä kaveriini Miikka Valtoseen, joka käy tätä samaa kurssia. Hän etäopetti minulle SCP:stä joitain alkeita ja komennon johon oli päätynyt itse omassa tehtävässään. Hän myös muistutti että kannattaa olla todella tarkkana nimien kanssa että mikään ei menisi pieleen.

Tässä vaiheessa otin koulurepustani HP:n melkein tuliterän läppärini, jossa minulla on asennettu xubuntu nimeltä Uganda.

Avasin komentokehoitteen ja kirjoitin whoami tästä tuli vastaukseksi axel, joka on käyttäjäni ja samalla etunimeni.

Menin hakemistoon public_html josta löytyi tiedosto nimeltä index.php jonka olen tehnyt aikaisemmin kurssilla. Valitsin tämän tiedoston siirrettäväksi

Tämän jälkeen tarkistin palvelimelta Puttyn kautta että minulla on siellä kanssa public_html kansio mihin aion siirtää tiedoston.

Seuraavaksi laitoin komennon jonka opin Miikka Valtoselta:

scp index.php axel@arusanen.me:/home/axel/public_html

Hupsista! Laitoin aluksi komennon /public_html kansion ulkopuolella ja se onneksi varoitti että tälläistä tiedostoa ei ole olemassa joten siirryin Ugandassa cd public_html ja käytin komentoa uudelleen.

Tällä kertaa se siirsi tiedoston kun sain salasanani oikein kolmannen kerran jälkeen.

scp

Kuten ylläolevassa kuvassa näkyy siirto on onnistunut Ugandasta Ananakseen

c) Tässä tehtävässä täytyy luoda php koodia sivulle. Minulla on jo asennettu valmiina apachen mod php, joten poistan nyt viime tehtävässä tuodun index.php:n komennolla rm index.php

Nyt voin käyttää komentoa mv index.html index.php jolloin pääte muuttuu.

Esimerkkinä kotisivuillaan Tero Karvinen on antanut “Voit esimerkiksi tulostaa käyttäjän IP-osoitteen $_SERVER[‘REMOTE_ADDR’] tms.”

ekayritys

Olen muokannut index.phpta riveillä Tämä on sinun IP-osoitteesi: ja <?php $_SERVER[‘REMOTE_ADDR’] ?>

Testaan sivua mutta se ei näytä IP:tä. En ole aikaisemmin koodannut mitään php:lla joten käännyn taas Miikka Valtosen puoleen ja kysyn että mikä voi mättää. Hän kertoi olleensa jumissa samassa kohdassa ja kertoi että koodiin tarvii lisätä “echo” olin myös kirjoittanut hakaset ´´ ´´ ´´´ ”’ ihan väärin joten tietenkään koodi ei toiminut! Miikka Valtonen kertoi myös että REMOTE_ADDR toimii samanlailla kuin SERVER_ADDR, mutta muutin sen kuitenkin takaisin SERVER_ADDR viimeiseen tiedostoon.

ZULUUL

Nyt www.arusanen.me näyttää IP-osoitteesi.

 

Tämän kertaiset tehtävät olivat todella mielenkiintoisia ja erityiset kiitokset Miikka Valtoselle avusta muutamassa kiperässä kohdassa.

 

 

 

 

 

 

 

h3

Harjoitus 3: http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op#h3

a) Asensin Apachen jo viime oppitunneilla, joten tarkistan sen toiminnan kirjoittamalla selaimeen localhost. Kuten allaolevassa kuvassa näkyy niin sivu on täysin valkoinen ja siinä lukee “Moi Miikka” minkä olen kirjoittanut  index.html tiedostoon käyttämällä komentoa “sudo nano /var/www/html/index.html“.

1Käyttäjien sivuja voidaan testata laittamalla localhostin perään /~käyttäjä joka on minun tapauksessani ~axel. Nyt sivuilla näkyy mitä olen kirjoittanut public_html:ssä olevaan index.php tiedostoon.

2

3

4

b)

5

Lokiin on tullut onnistunut merkintä 127.0.0.1 – – [05/Feb/2018: 10:04:16 +0200] “GET /~axel/ HTTP/1.1” 200 234 “-” “Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:58.0) Gecko/20100101 Firefox/58.0”

127.0.0.1 tarkoittaa osoitetta josta otetaan yhteyttä = localhost

GET tarkoittaa varmaan että haetaan webpalvelimelta sivua ~axel ja HTTP/1.1 tarkoittaa varmaan protokolan versionumeroa

200 = haku onnistui, 234=Serveri hyväksyi käyttäjän authentikaatiomekanismin? ja että vaihto onnistui

Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:58.0) haku tehtiin Mozillalla ja käyttöjärjestelmä on Ubuntu? X11 ehkä liittyy tähän? ja Linux on 64-bittinen.

Gecko/20100101 Firefox/58.0″ saattaa liittyä selaimen versioihin ja järjestelmiin? Ei mitään varmuutta asiasta.

Nyt käyn läpi epäonnistuneen lokimerkinnän jonka sain aikaan käyttämällä ~axel tilalla ~uganda

6

127.0.0.1 – – [05/Feb/2018: 10:10:33 +0200] “GET /~uganda HTTP/1.1” 404 497 “-” “Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:58.0) Gecko/20100101 Firefox/58.0”

Kuten näkyy ylläolevasta logista ainoastaan koodit muuttuivat ja ne ovat tällä kertaa 404 ja 497

404 = Sivua ei löytynyt

497 en tiedä mihin tämä koodi liittyy

c) Muokkaan php koodipätkää mikä löytyy index.php tiedostosta public_html hakemiston alta.

Alkuperäinen= <?php print(100*100); ?>

 

Muokattu= <?php print(100×100); ?>

Tästä tulee PHP parse error; syntax error riviltä 6 koska järjestelmä ei tunnista X-kirjainta minkäänlaisena laskumerkkinä. “unexpected ‘x100’

Screenshot_2018-02-05_10-23-13

pid = prosessin id

kellonajat

[:error] = johtuu jostakin virheestä

d) Etsin apache2.conf osoitteesta /etc/apache2/

Käytän komentoa sudo nano apache2.conf

Muokkaan tiedostosta pari kohtaa # merkillä ja lisään uuden rivin ja muokkaan alkuperäisiä rivejä

Screenshot_2018-02-05_12-27-21

Screenshot_2018-02-05_12-29-20

Sain seuraavanlaisen virheen: [mpm_prefork:notice] [pid 1318] AH00169: caught SIGTERM, shutting down

PID = Prosessin ID

AH00169: caught SIGTERM, shutting down tarkoittaa että prosessi tapetaan/kuolee.

Tämän jälkeen yritin mennä Mozillassa katsomaan jos sivut toimivat vielä mutta ne eivät toimineet.

Terminaalissa näkyi myös seuraava: Job for apache2.service failed because the control process exited with error code. See “systemctl status apache2.service” and “journalctl -xe” for details, mutta unohdin ottaa kuvan tästä.

 

e) Laitan komentoriviin komennon “sudo apt-get update” ja sen jälkeen “sudo apt-get install -y phpmyadmin” Asennuksen aikana ruudulle pamahtaa että tahdotko valita apache2 vai lighttpd. Valitsen apache2 painamalla enteriä.

Screenshot_2018-02-05_10-28-03

Valitsen Yes automaattiseen konfigurointiin. Jätän tyhjäksi kentän jossa kysytään salasanaa, koska en muistanut omaa salasanaani.

Screenshot_2018-02-05_10-29-54

Tämän jälkeen phpmyadmin ei toiminut, joten otin selvää .my.cnf tiedostosta jonka olin luonut tunnilla mihin olin tallentanut generoidun mysql salasanani. (Jälkikäteen turha askel)

Kirjoitin komennon sudo apt-get purge phpmyadmin jotta sain palautettua alkuperäisen asennuksen ruudut.

Huomasin uudelleen asennuksen yhteydessä että apache2 piti valita painamalla spacea jotta siihen tuli tähti ja sitten tab + enter jotta asennus meni loppuun asti kunnolla. (Olin painanut vain Enteriä aluksi ja asennus ei ollut mennyt apache2)

Nyt pääsin käsiksi phpmyadminiin osoitteessa localhost/phpmyadmin ja kirjauduin sisälle käyttäjälläni “Bruce” jolloin pääsin muokkaamaan Uganda_Wildlife tietokantaa.

Screenshot_2018-02-05_11-36-50

 

 

 

 

 

 

 

 

H2 29.1.2018

Harjoitus 2: http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op#h2

a) Ensimmäisenä tehtävänä oli aiheutaa lokiin kaksi eri tapahtumaa: yksi esimerkki onnistuneesta ja yksi esimerkki epäonnistuneesta tai kielletystä toimenpiteestä ja analysoida rivit yksityiskohtaisesti. Joten päätin aloittaa tehtävän avaamalla kaksi terminaalia. Toisessa käytin komentoa cd /var/log ja sen jälkeen tail -F auth.log jotta sain näkyviin seuraavanlaisen näkymän, josta näkee kaikki sudolla tehdyt komennot.

7M5oSfg

Huomasin poikkeavia rivejä terminaalissa ja otin niistä selvää googlen avulla. Mutta samalla logeista huomasi että sudo apt-get update ajettiin ja siitä ei tullut virheilmoitusta.

[system] Failed to activate service ‘org.bluez’: timed out on kannettavan tietokoneen Bluetoothista johtuva vikailmoitus.

Tämän jälkeen laitoin komennot:

sudo systemctl stop bluetooth.service

ja

sudo systemctl disable bluetooth.service josta tuli seuraavat näkymät terminaaleihin

Screenshot_2018-01-29_11-28-22

Screenshot_2018-01-29_11-28-31

Uskon tämän korjaavan ongelman, mutta jos ilmoitukset eivät katoa logeista niin aion kokeilla komentoa sudo “echo ‘manual’ > /etc/init/bluetooth.override”.

Epäonnistuneena komentona yritin kirjautua SSH väärillä tunnuksilla ja se antoi authentication failuren takaisin.

Screenshot_2018-01-29_10-53-43

b) On vapaaehtoinen kohta, mutta asensin SSH:n jo koulussa ja aloin käyttämään sitä nyt komennolla ssh axel@uganda.

Tämän jälkeen piti testata jotain komentoa omalla SSH:lla joten laitoin sshfs. Tästä tuli valitus että se pitää asentaa ensin, joten pistin komentokehoitteeseen sudo apt-get install sshfs. Tämän jälkeen en tienny mitä pitäisi tällä tehdä joten kirjoitin sshfs -h. Tällä komennolla sain näkyviin listan mitä komennolla voi ainakin tehdä, joten päätin antaa vaikka rootille oikeudet joten kirjoitin sshfs -o allow_root. Tästä tuli virheilmoitukseksi missing host see `sshfs -h’ for usage. Jätin tehtävän tähän kohtaan, koska se oli vapaaehtoinen ja aion palata siihen myöhemmin.

c) Kohdassa piti tehdä unelmien apt-get -komento. Minulla se on:

sudo apt-get install blender firefox gimp steam vlc

En ole käyttänyt monia ohjelmia vielä linuxin puolella, mutta tuossa ovat tärkeimmät tällä hetkellä.

d) Kohdassa piti asentaa komentokehotteen paketinhallinnasta kolme uutta komentorivillä toimivaa ohjelmaa ja kokeilla kutakin ohjelmaa sen pääasiallisessa käyttötarkoituksessa.

Kyselin tutuiltani mitä ohjelmia kannattaisi testata jotka toimivat komentorivillä ja päädyin seuraaviin valintoihin: TTY-Clock, Sudoku ja FreeSweep, koska nämä olivat helppokäyttöisiä, mutta testasin myös GIT, PDFTK, texlive-full ja ffmpeg alustavasti.

Texlive

Tässä oli harjoitustehtävä 2.

H1

Harjoitus 1 – http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op#h1

a) Aloitin Linux-livetikun tekemisen läppärillä koulussa. Pistin muistitikun kiinni läppäriin ja avasin selaimen. Kirjoitin googleen ubuntux josta tuli ekaksi hakuvaihtoehdoksi https://xubuntu.org/ minne piti mennä opettajan johdon mukaan. Täältä etsin Xubuntu 16.04 LTS kohdan josta painoin download jolloin päädyin lataus-sivulle josta voi ladata xubuntun joko torrentilla tai mirrorista. Valitsin mirrorin ja ruotsin serverin.

xubuntulataa

Kyseisestä listasta valitsin tiedoston nimeltä xubuntu-16.04.3-desktop-amd64.iso

Tämän jälkeen tarvitsin saada .iso tiedostosta bootattavan version joten latasin ohjelman nimeltä UNetbootin. Tällä tein boottitikun valitsemalla .iso tiedoston ja painamalla create.

Kun olin tehnyt Linux-livetikun testasin sitä neljässä eri koneessa, joissa kaikissa toimi live-preview ominaisuus (ei tarvinnut asentaa). Asennusta en kyllä tullut testanneeksi, koska olin asentanut jo omalle läppärille Xubuntun koulussa käyttäen opettajan valmistamaa tikkua.

b) Testasin livetikulta komentoa “sudo lshw -short -sanitize” komentokehoitteessa Macilla ja sain seuraavat tiedot esiin.

H/W path Device Class Description
======================= ============= =============== ===========
system iMac10,1 (System SKU#)
/0 bus Mac-F2268CC8
/0/0 processor Intel(R) Core(TM)2 Duo CPU     E7600  @ 3.06GHz
/0/0/2 memory 32KiB L1 cache
/0/1 memory 32KiB L1 cache
/0/3 processor CPU
/0/3/5 memory 32KiB L1 cache
/0/4 memory 32KiB L1 cache
/0/6 memory 8GiB System Memory
/0/6/0 memory 2GiB SODIMM DDR3 Synchronous 1067 MHz (0.9 ns)
/0/6/1 memory 2GiB SODIMM DDR3 Synchronous 1067 MHz (0.9 ns)
/0/6/2 memory 2GiB SODIMM DDR3 Synchronous 1067 MHz (0.9 ns)
/0/6/3 memory 2GiB SODIMM DDR3 Synchronous 1067 MHz (0.9 ns)
/0/14 memory 1MiB BIOS
/0/100 bridge MCP79 Host Bridge
/0/100/0.1 memory RAM memory
/0/100/3 bridge MCP79 LPC Bridge
/0/100/3.1 memory RAM memory
/0/100/3.2 bus MCP79 SMBus
/0/100/3.3 memory RAM memory
/0/100/3.4 memory RAM memory
/0/100/3.5 processor MCP79 Co-processor
/0/100/4 bus MCP79 OHCI USB 1.1 Controller
/0/100/4/1 usb3 bus OHCI PCI host controller
/0/100/4/1/5 input IR Receiver
/0/100/4.1 bus MCP79 EHCI USB 2.0 Controller
/0/100/4.1/1 usb1 bus EHCI Host Controller
/0/100/4.1/1/3 bus Keyboard Hub
/0/100/4.1/1/3/2 input Apple Keyboard
/0/100/4.1/1/3/3 input Microsoft Wheel Mouse Optical
/0/100/4.1/1/4 multimedia Built-in iSight
/0/100/6 bus MCP79 OHCI USB 1.1 Controller
/0/100/6/1 usb4 bus OHCI PCI host controller
/0/100/6/1/1 bus BRCM2046 Hub
/0/100/6/1/1/1 communication Bluetooth USB Host Controller
/0/100/6/1/4 multimedia Logitech USB Headset H340
/0/100/6.1 bus MCP79 EHCI USB 2.0 Controller
/0/100/6.1/1 usb2 bus EHCI Host Controller
/0/100/6.1/1/2 scsi6 storage DT 100 G2
/0/100/6.1/1/2/0.0.0 /dev/sdb disk 7968MB SCSI Disk
/0/100/6.1/1/2/0.0.0/1 /dev/sdb1 volume 7597MiB Windows FAT volume
/0/100/6.1/1/5 scsi7 storage Card Reader
/0/100/6.1/1/5/0.0.0 /dev/sdc disk SD Card Reader
/0/100/6.1/1/5/0.0.0/0 /dev/sdc disk
/0/100/8 multimedia MCP79 High Definition Audio
/0/100/9 bridge MCP79 PCI Bridge
/0/100/a enp0s10 network MCP79 Ethernet
/0/100/b storage MCP79 AHCI Controller
/0/100/c bridge MCP79 PCI Express Bridge
/0/100/10 bridge MCP79 PCI Express Bridge
/0/100/10/0 display MCP7A [GeForce 9400]
/0/100/15 bridge MCP79 PCI Express Bridge
/0/100/15/0 wlp4s0 network AR928X Wireless Network Adapter (PCI-Express)
/0/100/16 bridge MCP79 PCI Express Bridge
/0/100/16/0 bridge XIO2213A/B/XIO2221 PCI Express to PCI Bridge [Cheetah Express]
/0/100/16/0/0 bus XIO2213A/B/XIO2221 IEEE-1394b OHCI Controller [Cheetah Express]
/0/2 scsi0 storage
/0/2/0.0.0 /dev/sda disk 500GB ST3500418ASQ
/0/2/0.0.0/1 /dev/sda1 volume 199MiB Windows FAT volume
/0/2/0.0.0/2 /dev/sda2 volume 464GiB Apple HFS+ partition
/0/2/0.0.0/3 /dev/sda3 volume 619MiB boot partition
/0/5 scsi1 storage
/0/5/0.0.0 /dev/cdrom disk DVD RW AD-5680H

c) Asensin seuraavat kolme ohjelmaa koneelleni:

Paint.Net – Kuvankäsittelyohjelma vähän sama kuin Paint.

Blender – 3D-mallinnusohjelma

VLC – Mediatoistin ohjelma. Toimii hyvin videotiedostojen kanssa ainakin

d)

Paint.Net – Löytyy kaksi versiota joista toinen on Freeware (Lähdekoodi ei ole saatavilla joten ei ole OpenSource) Freewarea voi käyttää ja jakaa kunhan esim. ei muuta ohjelmaa yhtään tai laskuta siitä omilla sivuillaan.

Blender – GNU General Public License näkyy suoraan kun asentaa ohjelman. Loppukäyttäjä saa käyttää, kopioida, muokata ja jakaa ohjelmaa.

VLC – OpenSource – Saa käyttää, kopioida, muokata ja jakaa ohjelmaa. Myös lähdekoodia

e)

Windows Linux Käyttötarkoitus
Paint.Net GIMP Kuvankäsittely
Blender Blender/Autodesk Maya 3D-Mallinnus
VLC VLC Mediatoistin

Tässä oli ensimmäinen harjoitustehtävä kokonaisuudessaan.