code:dive
Numer bieżący | Społeczność | Zamówienia | Reklama | Kontakt

Nokia_X2



MobiConf 2014



2_python1



Android



eSwoi




njobs Europe
What:
Where:
Country:
Njobs Netherlands Njobs Deutschland Njobs United Kingdom Njobs Italia Njobs France Njobs Espana Njobs Poland
Njobs Austria Njobs Denmark Njobs Belgium Njobs Czech Republic Njobs Mexico Njobs India Njobs Colombia

  Jedyny w Polsce magazyn o Linuksie  


Jedyny w Polsce magazyn o Linuksie

Uwaga strona serwisu zawiera pliki cookies (tzw. "ciasteczka"). Dowiedz się więcej.

========================================================

Polecamy e-wydania miesięcznika "Linux Magazine": http://linuxmagazine.pl/index.php/ewydanie

.

========================================================

W tym miesiącu w Linux Magazine

Wykrywanie włamań

Przyglądamy się dwom narzędziom do wykrywania włamań, które pomogą nam zachować bezpieczeństwo systemu.

Ochrona sieci za pomocą systemu wykrywania włamań Suricata

Otwartoźródłowy system IDS / IPS kojarzy nam się ze Snortem. Nie jest to jednak jedyne narzędzie do wykrywania i zapobiegania włamaniom. Alternatywa w postaci programu Suricata stworzona została przez Open Information Security Foundation (OISF), której misją jest „zbudowanie nowej generacji silnika IDS / IPS”. Wykorzystuje ona zestawy reguł kompatybilne ze Snortem i jest wielowątkowa, dzięki czemu może korzystać z wielu rdzeni, co z kolei pozwala na analizę dużej ilości ruchu bez poświęceń takich, jak mniejsza liczba reguł. Umożliwia inspekcję protokołów, byśmy nie musieli polegać na numerach portów do identyfikacji ruchu, a mogli badać ruch HTTP bez względu na port. Możliwe jest także badanie strumieni protokołów i wyodrębnianie z nich plików, by poddać je analizie, oraz blokowanie plików na podstawie sygnatury MD5. Ponadto Suricata pozwala analizować certyfikaty TSL / SSL i je dopasowywać na podstawie odcisków palca, nawet więc jeśli nie jesteśmy w stanie przechwycić połączenia TLS / SSL, wciąż możemy mieć nad nim pewną kontrolę. Główna zaleta Suricaty wobec Snorta polega jednak na tym, że... nie jest Snortem.

Eksplorujemy najnowszą wersję Snorta

Snort Network Intrusion Detection System (NIDS), w skrócie Snort, to sieciowy system wykrywania ataków, który działa na różnych platformach, w tym na Linuksie, Windows i wersjach BSD Uniksa, a także na sprzęcie dedykowanym – jego nowy właściciel, firma Cisco, planuje instalować go na różnych przełącznikach, routerach, a nawet zaporach sieciowych. Od 2005 roku program może pełnić rolę systemu zapobiegającego włamaniom (IPS). Snort opiera się na sygnaturach lub regułach, pełniących rolę „mózgu” aplikacji, których tworzenie i utrzymanie należy do użytkowników i programistów. Umożliwia konfigurowanie tzw. preprocesorów służących do wykrywania i reagowania na różne ataki. Na początku roku firma Cisco kupiła twórcę Snorta, SourceForge; program ma pozostać otwartoźródłowy. To dobry moment, by sprawdzić, co się w nim zmieniło. Opisujemy, co nowego się pojawiło, a co jest poprawione w najświeższej wersji Snorta, 2.9.6.2, i przedstawiamy wskazówki pomagające zacząć pracę z tym narzędziem.

Narzędzia do monitorowania systemu w czasie rzeczywistym: Top, Htop, Atop i Glances

Top to narzędzie do monitorowania systemu przydatne w identyfikowaniu wąskich gardeł w systemie; jego możliwości rozszerzają Htop, Atop i Glances. Po raz pierwszy ukazał się jako część pakietu procps. Pod koniec 2011 roku Debian, Fedora i openSUSE sforkowały oryginalny pakiet. Nowy Top zawiera więcej pól i cechuje się łatwiejszą obsługą i lepszą wydajnością. Powstały również narzędzia Htop, Atop, a niedawno – napisany w Pythonie Glances. Htop oferuje rozwijalną listę procesów, prostą obsługę za pomocą przycisków funkcyjnych i wykresy słupkowe ASCII pokazujące użycie procesora CPU. Atop rejestruje użycie procesora CPU, pamięci, dysku i sieci oraz oznacza kolorami zasoby pracujące z pełną wydajnością, rejestruje też dane dotyczące wydajności oraz umożliwia przeprowadzanie analizy z użyciem funkcji i interaktywne przetwarzanie końcowe. Glances prezentuje możliwie najwięcej informacji w terminalu o rozmiarze osiemdziesięciu znaków i dwudziestu czterech rzędów oraz pozwala monitorować zdalne systemy poprzez pracę w trybie serwerowym w sieci, a za pomocą kolorów oznacza wąskie gardła w dostępie do zasobów.

Ulepszamy i podnosimy bezpieczeństwo powłoki bash

Bash to potężna powłoka, która oferuje nieskończone możliwości. Eksperci cenią jego wiersz poleceń za wszechstronność, szybkość i wygodę użycia. Pokazujemy sztuczki, które pomogą nam ulepszyć i dostosować środowisko basha to naszych potrzeb.

iPXE – wszechstronne środowisko do rozruchu sieci

Czy zarządzamy Linuksem, czy Windows, większość systemów do automatycznej instalacji bazuje na architekturze PXE (umożliwiającej uruchomienie systemu operacyjnego przez sieć, ang. Preebot Execution Environment). PXE dostarcza oprogramowanie umożliwiające standaryzację środowiska przedrozruchowego. Z poziomu tego środowiska jako administratorzy możemy wpływać na zachowanie procesu rozruchu, by móc odpowiedzieć na specjalne wymogi, uruchomić proces instalacji systemu operacyjnego lub wykonać inne czynności. W świecie Linuksa standardowym narzędziem do uruchamiania sieci pozostaje PXE-Linux, stworzony przez projekt Syslinux. Pojawiły się także inne programy ładujące PXE. Projekt iPXE dostarcza pełną open source’ową implementację PXE. Sam siebie określa mianem „czołowego, open source’owego firmware’u do uruchamiania sieci”. Zainicjowany jako fork gPXE, nadal jest aktywnie rozwijany. Niektóre funkcje odziedziczył po projekcie Etherboot. Cele stawiane wobec iPXE obejmują dostarczenie najlepszej implementacji PXE, stworzenie bootowalnego NIC oraz wsparcie i automatyzację złożonych scenariuszy wykorzystujących rozruch z sieci. iPXE bezpośrednio integruje pełny zestaw funkcji, bez konieczności ładowania dodatkowych modułów. Scenariusze użycia z wykorzystaniem iPXE to:

* wyświetlanie dynamicznych menu rozruchowych, różnych w zależności od systemu rozruchu lub logującego się użytkownika,
* uruchamianie obrazów za pośrednictwem HTTP lub HTTPS, także poprzez internet,
* uruchamianie operacji rozruchowych poprzez I-SCSI, FCoE lub AoE.

iPXE umożliwia także uruchamianie klientów poprzez Tagged VLAN, WiFi lub InfiniBand.

Naprawa Linuksa i Windows: płyta ratunkowa z dystrybucją Rescatux

Jeśli na komputerze mamy wiele systemów linuksowych, pewnie zdarzyło nam się ujrzeć czarny ekran z charakterystycznym komunikatem o błędzie. Jeżeli brakuje nam umiejętności przywracania systemu za pomocą złożonych komend wpisywanych w wierszu poleceń Gruba, warto się zaopatrzyć w specjalną płytę DVD, która pomoże nam w takich sytuacjach. Specjalistyczne narzędzie pozwalające przywrócić do życia niesprawne menedżery uruchamiania systemu Rescatux zawiera wypróbowane narzędzia do naprawy i odzyskiwania systemu. Bazuje na Debianie i powstał dzięki pracy twórców Super Gruba, a waży około 400 MB, więc z powodzeniem mieści się na płycie CD i większości współczesnych pendrive’ów, z których możemy go uruchamiać jako system live. Graficznym środowiskiem pracy Rescatuksa jest LXDE. Menu programu zawiera Iceweasela (debianową odmianę Firefoksa), menedżer sieci Wicd, edytor tekstu JuffEd, terminal uruchamiany z uprawnieniami administratora, klienta IRC-a XChat oraz menedżer plików XFE, a większość czynności możemy przeprowadzić za pomocą myszy.

Audex: Zgrywamy muzykę z płyt CD

W Linuksie nigdy nie brakowało aplikacji do odtwarzania multimediów. Jest ich tak dużo, że czasem trudno się zorientować, która najlepiej nadaje się do danego zadania. Jeśli chcemy skonwertować naszą kolekcję płyt audio CD, nie musimy się decydować na ciężkie kombajny, jak K3b, Rhythmbox czy Amarok – od razu możemy rozpocząć pracę z kompaktowym Audeksem.

Synchronizacja danych z Git-annex Assistantem

Wywodzący się prosto z serca linuksowego ekosystemu Git-annex pozwala użytkownikom zarządzać plikami w repozytorium Gita i synchronizować je między różnymi lokalizacjami, takimi jak zaszyfrowane archiwum w chmurze bądź kopia zapasowa na zewnętrznym dysku twardym czy serwerze SSH. Mnogość dostępnych opcji może nas jednak odstraszać. Z tego właśnie powodu powstała nakładka o nazwie Git-annex Assistant, która ukrywa całą tę złożoność za nowoczesnym interfejsem webowym.

Renowacja systemu

Usługi linuksowe – i samo jądro – uwielbiają zapisywać mniej lub bardziej istotne informacje w plikach dziennika. Oprócz tego w systemie z czasem pojawia się wiele innych plików, często zbędnych. Jeśli nie chcemy, by system plików zbytnio się roztył, zabierając cenną przestrzeń dyskową, powinniśmy zastosować skuteczną dietę – efekty gwarantowane!

Synkron: synchronizacja plików i folderów

W Linuksie istnieje wiele rozwiązań do wykonywania kopii zapasowych w dużych sieciach bądź grupach roboczych, jeśli jednak zależy nam na przygotowaniu kopii bądź synchronizacji kilku katalogów z danymi osobistymi, stare narzędzia często okazują się zupełnie nieprzydatne. Na szczęście niewielka bazująca na Qt aplikacja o nazwie Synkron umożliwia synchronizację danych pochodzących z różnych źródeł kilkoma kliknięciami.

Nowe środowisko graficzne: Deepin Linux

Wersja 3 Gnome’a wywołała zniechęcenie wśród użytkowników Linuksa, co sprawiło, że zaczęli poszukiwać alternatyw, do których dołączył teraz Deepin Linux, eleganckie i starannie zaprojektowane środowisko graficzne, stanowiące połączenie systemów Linux, Windows i Mac OS. Twórcy nie byli zadowoleni z fragmentacji środowiska graficznego Linuksa, czego efekt stanowi całkowicie nowe rozwiązanie Deepin Desktop Environment (DDE), pozbawione niektórych potknięć z innych środowisk roboczych i zaskakujące eksplozją nowości. Deepin 2014 to przede wszystkim nacisk na estetyczny wygląd i wysoki poziom ergonomii. Różnorodność programów multimedialnych dostępnych pod Linuksem skłoniła twórców projektu do przygotowania własnego zestawu aplikacji multimedialnych.

Android w środowiskach Enterprise

Bez względu na to, jak mało bezpieczny może się wydawać Android, w dzisiejszym środowisku korporacyjnym nie sposób całkowicie uciec od filozofii BYOD (ang. Bring Your Own Device, „przynieś swoje własne urządzenie”). Coraz większy napływ niebezpiecznych urządzeń własnych pracowników używanych do sprawdzania poczty, aktualizowania kalendarzy, a nawet uzyskiwania dostępu do sieci domowej za pośrednictwem zdalnego logowania staje się głównym zmartwieniem administratorów. BYOD zaczyna zmieniać sieć LAN w niebezpieczny teren. Integracja urządzeń mobilnych z wciąż zmieniającym się środowiskiem sieciowym jest skomplikowana, nawet w najbardziej sprzyjających warunkach, a większość punktów końcowych pozostaje niebezpieczna ze swojej istoty. Administratorzy muszą się pogodzić z faktem, że Android Googleʼa ignoruje podstawowe koncepcje bezpieczeństwa Uniksa i Linuksa. Sprawdzamy, jak wykorzystać narzędzia z zestawu Android SDK, aby odzyskać nieco kontroli nad sytuacją.

Linux Magazine DVD

Ubuntu 14.10 "Utopic Unicorn"

Przedstawiamy najnowszą wersję Ubuntu 14.10 zawartą na płycie DVD dołączonej do „Linux Magazine” w tym miesiącu.

W Ubuntu 14.10 liczbę niestabilnych i mało przetestowanych funkcji udało się ograniczyć do minimum, skupiając się na usuwaniu błędów i doskonaleniu istniejących opcji. Nie ma najnowszego Gnome 3.12, lecz lepiej przetestowane wydanie 3.10. Unity również jest w stosunkowo niskiej wersji 7.3.1 – zawiera niemal same poprawki znalezionych wcześniej błędów. W 14.10 znajdziemy jednak nowe jądro 3.16. To ważne wydanie głównie ze względu na ogromną liczbę poprawek dotyczących nowoczesnego systemu plików Btrfs – aż osiemdziesiąt, i wiele nowych sterowników – m.in. dla procesorów graficznych Nvidia Tegra K1 i Kepler, modemu Nokia N900, kart dźwiękowych Cirrusa i Realteka itd. W nowym Ubuntu LibreOffice jest zaktualizowany do wersji 4.3.1, która zawiera ponad sto poprawek w stosunku do swojej poprzedniczki, związanych głównie z obsługą importu i eksportu. Z kolei Firefox 32, oprócz wielu innych poprawek, ma znacznie większą wydajność pamięci podręcznej.

**********************************************

Zawartość numeru 129: Listopad 2014

**********************************************

Za miesiąc – Chmury

Chmur nie da się uniknąć – dotyczy to zarówno profesjonalistów IT, jak i zwykłych użytkowników. Arkusze kalkulacyjne, dyski twarde, serwery pocztowe, a nawet wysokowydajne klastry – wszystkie coraz częściej albo znajdują się w chmurze, albo z nią się łączą. W kolejnym wydaniu przyjrzymy się linuksowym narzędziom chmurowym nowej generacji.

Najnowszy Linux Magazine - Numer 129: Listopad 2014
Szkolenia naszych partnerów
Promuj z nami swój StartUp!
Blog firmowy Linux Magazine
Pakiety Linux & Android Magazine
Następny Linux Magazine- Numer 129: Listopad 2014

 

In the US and Canada, Linux Magazine is known as Linux Pro Magazine.
Entire contents © 2014 [Linux New Media USA, LLC]
Linux New Media web sites:
North America: [Linux Pro Magazine]
UK/Worldwide: [Linux Magazine]
Germany: [Linux-Magazin] [LinuxUser] [EasyLinux] [Linux-Community] [Linux Technical Review]
Eastern Europe: [Linux Magazine Poland] [Linux Magazine Archive] [Darmowe Programy Poland] [Najlepsze Programy] [Blog.medialinx.pl]
International: [Linux Magazine Spanish]
[Linux Magazine Brazil] [EasyLinux Brazil]
Corporate: [Medialinx AG]