Startup
Numer bieżący | Społeczność | Zamówienia | Reklama | Kontakt

Nokia_X2



2_python1



Android



eSwoi



mobileworld24.pl




njobs Europe
What:
Where:
Country:
Njobs Netherlands Njobs Deutschland Njobs United Kingdom Njobs Italia Njobs France Njobs Espana Njobs Poland
Njobs Austria Njobs Denmark Njobs Belgium Njobs Czech Republic Njobs Mexico Njobs India Njobs Colombia

  Jedyny w Polsce magazyn o Linuksie  


Jedyny w Polsce magazyn o Linuksie

Uwaga strona serwisu zawiera pliki cookies (tzw. "ciasteczka"). Dowiedz się więcej.

========================================================

Teraz prezent przy zamówieniu prenumeraty i e-prenumeraty:

e-wydanie EXTRA Najlepsze materiały 2015 - Przegląd artykułów z każdego wydania Linux Magazine 2015

========================================================

W tym miesiącu w Linux Magazine

Tworzymy własne skrypty do monitorowania i kontroli systemu

Skrypty powłoki pozwalają worzyć własne procedury monitorujące

Monitorowanie usług systemowych i sieciowych opiera się na zasadzie ograniczonego zaufania. Choć istnieje wiele narzędzi, to często ten sam lub lepszy rezultat pozwalają nam osiągnąć stworzone przez nas skrypty powłoki, które – jak pokazujemy – czasami sprawdzają się znakomicie. Jednocześnie standardowe narzędzia monitorujące nierzadko zawierają nazbyt wiele funkcji lub nie mają tego, czego potrzebujemy. Zwykle nie ma znaczenia, co chcemy monitorować: serwer WWW, system bazodanowy, połączenia sieciowe, użytkowników, wiatraczki czy temperaturę. Skrypty mają dwie podstawowe zalety: są szybkie i niezawodne. Oczywiście po utworzeniu możemy je modyfikować pod katem różnych scenariuszy i środowisk. Czasem jednak nawet nie jest to konieczne – jeśli zależy nam na specjalistycznej funkcji, a nie chcemy zaśmiecać systemu instalacją dodatkowego oprogramowania, skrypty powłoki bywają bezkonkurencyjne. W przypadku monitorowania niezbędne jest jednak przeprowadzenie odpowiednich przygotowań.

Śledzenie użytkowników w Sieci: canvas i evercookies

Identyfikacja użytkownika za pomocą canvas z HTML5 to dość młoda technologia, która nie wymaga uciekania się do sztuczek takich, jak sygnalizatory sieci Web czy ciasteczka Flash. Aby ułatwić złodziejom danych śledzenie zachowań użytkowników, wykorzystuje HTML5 i JavaScript. Często pozwala dokładnie ustalić tożsamość. Nie wykorzystuje żadnych dodatkowych danych, jak ciasteczka przechowywane w systemie, trudno ją więc wykryć tradycyjnymi sposobami. Równie popularną, choć starszą techniką szpiegowania użytkowników są tzw. niezniszczalne ciasteczka (ang. evercookies). Choć więc firmy reklamowe stają na głowie, aby śledzić użytkowników Sieci, programiści angażują przynajmniej tyle samo czasu i energii w dbanie o bezpieczeństwo danych – nawet przeciw najbardziej zaawansowanym metodom szpiegowskim. Do obrony przed nimi wcale nie potrzebujemy całej masy rozszerzeń przeglądarki. Analizujemy obie techniki – identyfikację za pomocą canvas z HTML5 i niezniszczalne ciasteczka – i sprawdzamy, jak się przed nimi uchronić. W przyszłości branża reklamowa będzie się musiała postarać o bardziej zaawansowane mechanizmy szpiegowania użytkowników w Sieci.

Funkcje skrótu, sól i pieprz

Funkcje skrótu (inaczej funkcje mieszające lub haszujące) są powszechnie stosowane w informatyce – nie tylko w połączeniu z bazami danych i sumami kontrolnymi. Pierwotnie były przeznaczone do efektywnego przechowywania danych w pamięci, ale koncepcja haszowania ewoluowała w technikę bezpiecznego przechowywania haseł. Kryptograficzne funkcje mieszające nadal pomagają chronić hasła, ale haszowanie nie jest już tak bezpieczne, jak się kiedyś wydawało. Linux zapisuje hasze haseł w pliku etc/shadow, który możemy odczytać tylko z uprawnieniami konta root. Dostępu do niego nie uzyskamy bez hasła – a nawet jeśli je znamy, niełatwo zdobędziemy użyteczne informacje. Funkcja kryptograficzna wykorzystywana do przechowywania wartości skrótu w etc/shadow jest jednokierunkowa; nie umożliwia odtworzenia oryginalnego hasła – przynajmniej w teorii. Czasami hakerom udaje się odwrócić funkcję haszującą...

Lynis: wzmacniamy zabezpieczenia systemu

Aby ochronić system przed atakiem, powinniśmy sprawdzić pod kątem potencjalnych luk wiele elementów i plików konfiguracyjnych. Możemy się wspomóc niewielkim narzędziem Lynis, które – prócz wykrywania potencjalnych luk w bezpieczeństwie – sugeruje wskazówki, jak je rozwiązać.

Po uruchomieniu Lynis przeprowadza setki pojedynczych testów sprawdzających bezpieczeństwo różnych elementów. Bada pliki konfiguracyjne zainstalowanych programów, sprawdza reguły zapory sieciowej, wykrywa wygasłe certyfikaty SSL, informuje o kontach bez haseł – i nie tylko. Jak zapewniają twórcy Lynisa – firma CISOfy, narzędzie spełnia ogólne wytyczne i standardy bezpieczeństwa. Po zakończeniu testów Lynis wyświetla raport podsumowujący wykryte luki i daje nam wskazówki, jak podnieść bezpieczeństwo systemu. Namierza problemy związane z bezpieczeństwem, ale ich nie rozwiązuje – interpretację wyników pozostawia nam. CISOfy przedstawia aplikację jako narzędzie do audytów bezpieczeństwa i skanowania luk, umożliwiającą pierwszy krok w kierunku podniesienia bezpieczeństwa systemu. Lynisa możemy uruchomić bezpośrednio – bez konieczności instalacji, dzięki czemu łatwo go dodać do zestawu narzędzi ratunkowych na pendrivie. Zakres funkcji programu rozszerzają wtyczki. Oprócz Linuksa, Lynis działa na innych systemach uniksowych, w tym OS-ie X. Program dostępny w repozytoriach wielu dystrybucji Linuksa jest na licencji GPLv3 i może być bezpłatnie używany w firmach. CISOfy oferuje też wersję komercyjną, Lynis Enterprise, z dodatkowymi funkcjami i narzędziami.

Cyfrowa stacja robocza Tracktion T6

Ekosystem linuksowy oferuje coraz więcej możliwości muzykom. Na wolnej licencji publikowanych jest wiele stacji roboczych do cyfrowej obróbki dźwięku, DAW (ang. Digital Audio Workstation), jak Ardour czy Qtractor, oraz kilkaset efektów i instrumentów. Przybywa też programów własnościowych, jak niskobudżetowa stacja do obróbki dźwięku – Tracktion T6. Jej szósta wersja ukazała się latem zeszłego roku. Z tym wydaniem program – w wersji na Linuksa udostępniany od 2013 roku – wreszcie nabiera rozpędu.

Zarządzanie kontenerami Dockera przy użyciu Kubernetesa

Uruchamianie aplikacji w kontenerach staje się coraz popularniejsze. Kontenery oferują bowiem wiele korzyści w porównaniu z tradycyjnymi maszynami wirtualnymi. Na Linuksie jednym z najpopularniejszych systemów kontenerowych jest Docker wymagający naprawdę minimalnego systemu bazowego. Środowisko kontenerowe pozwala przenosić aplikacje. Nie ma znaczenia, na którym systemie uruchomiony jest kontener. Z potrzeby przenośności i wydajności rozwinęły się specjalne dystrybucje Linuksa przeznaczone dla środowisk kontenerowych. Oferują one jednolite środowiska pracy, obejmują narzędzia do zarządzania kontenerami i, co najważniejsze, są zoptymalizowane dla kontenerów, a pozbawione nadmiaru funkcji charakterystycznego dla systemów wielofunkcyjnych. Prócz popularnego init, systemd i kilku podstawowych komponentów jądra, jak SELinux i CGroups, systemy kontenerowe korzystają z niewielkiego stosu oprogramowania. Zestaw narzędzi obejmuje Dockera w roli silnika kontenera i często także Kubernetesa stworzonego przez Googleʼa do zarządzania i orkiestracji kontenerów. Na przykład Red Hat wykorzystuje je w swoim opartym na kontenerze systemie Atomic. Zaprojektowany specjalnie do użytku w kontenerach bazujących na Dockerze i Kubernetesie stanowi też bazę dla wielu innych obrazów. Poznajemy z tym systemem świat Kubernetesa.

Używamy podstawowych poleceń Systemd

Jednym z krytykowanych aspektów Systemd, nowego frameworku zarządzania systemem, jest jego monolityczna struktura – sprzeczna z wieloletnią uniksową tradycją korzystania w systemie z wyłącznie małych narzędzi wykonujących wąskie zakresy czynności. Po bliższym przyjrzeniu się, Systemd okazuje się jednak mniej monolityczny; zawiera też szereg nowych narzędzi do administrowania systemem, z których każde ma określony cel. Polecenia często mają jednakowe opcje i podpolecenia. Wydaje się, że twórcy Systemd próbują przewidzieć najróżniejsze scenariusze. Opisujemy więc część podstawowych poleceń wprowadzonych przez Systemd.

Tworzenie aplikacji równoległych przy użyciu języka Julia

Przetwarzanie równoległe jest dziś nieodzowne – szczególnie w naukach przyrodniczych i inżynierii. Zawsze jednak możemy skorzystać na wyższej wydajności, jaką daje przetwarzanie równoległe, przy wykorzystaniu przynajmniej czterech rdzeni. Narzędzia programistyczne takie, jak MPI i OpenMP, zawierają funkcje przetwarzania równoległego; podobnie języki takie, jak Python i R. Jeśli poszukujemy języka zaprojektowanego specjalnie do obsługi przetwarzania równoległego, i zależy nam, aby był prosty w użytku, miał wbudowane funkcje ułatwiające zrównoleglanie i cechował się wydajnością zbliżoną do C, możemy się zainteresować Julią, która ma takie cechy.

Używanie pakietów Atoma

Atom sam w sobie jest potężnym i elastycznym edytorem tekstu. Dzięki rozszerzalnej architekturze daje się nauczyć kilku użytecznych sztuczek. Oficjalne repozytorium pakietów zawiera setki modułów. Niektóre dodają bardzo specyficzne funkcje, inne – ulepszenia poprawiające ogólne doświadczenia użytkownika i usprawniające kodowanie i pisanie. Wyszukiwać i instalować je oraz zarządzać nimi możemy bezpośrednio w Atomie. Omawiamy te, które przydają się do programowania i tworzenia tekstów.

QEMU 2 jako wielofunkcyjna platforma wirtualizacyjna

Istnieje dziś wiele rozwiązań wirtualizacyjnych, jednak tylko kilka może się pochwalić dłuższą tradycją i dojrzałością od wielu lat. Druga wersja (ang. Quick EMUlator) QEMU pojawiła się po dekadzie pracy nad projektem, przynosząc wiele przydatnych funkcji. To darmowe rozwiązanie do emulacji i wirtualizacji pozwala każdemu użytkownikowi uruchamiać wiele różnych systemów operacyjnych w środowisku wirtualnym. Udostępnione w kwietniu 2015 roku QEMU 2 ma szereg funkcji, których próżno szukać u konkurencji. Wśród wielu możliwości uruchamiania systemu gościa jest m.in. emulacja systemu wieloprocesorowego na systemie z jednym procesorem. Rozwiązanie potrafi również emulować inne architektury, takie jak PowerPC czy ARM.

Ponieważ QEMU komunikuje się bezpośrednio z jądrem, system gość działa właściwie z tą samą szybkością, co gospodarz. Sprawdzamy, jak zainstalować i wykorzystywać QEMU w środowisku produkcyjnym.

Zmieniamy zwykły telewizor w Smart TV przy użyciu XBMC i Raspberry Pi

Za niewielką kwotę możemy przekształcić dowolny odbiornik telewizyjny w inteligentny telewizor. Sprawdzamy, jak to wykonać, wykorzystując Raspberry Pi i XBMC. Centrum multimedialne to popularny przykład zastosowania tego wszechstronnego urządzenia – poszerzenie zwykłego zestawu telewizyjnego o Raspberry Pi pozwala odtwarzać filmy z YouTubeʼa i innych bibliotek multimedialnych w Sieci, a nawet strumieniować filmy wideo z telewizora na urządzenie pamięci masowej lub zewnętrzny twardy dysk.

Budowa klastra z równoważeniem obciążenia przy użyciu Raspberry Pi

Jeśli wyczerpaliśmy wszystkie możliwości Raspberry Pi, możemy połączyć ze sobą kilka tych urządzeń tworząc klaster. Rozwiązanie z powodzeniem sprawdzi się w roli serwera LAN. Zyskamy dodatkowe zasoby i zdobędziemy wiedzę na temat technik budowy klastrów z równoważeniem obciążenia. Opisujemy przykład klastra z czterech minikomputerków Raspberry Pi.

Szybki test narzędzi

Tym razem sprawdzamy Trowser 1.3, wxMEdit 2.9.9, BinaryCrypt 2.0, GSmartControl 0.8.7, Pam_ihosts 1.1 oraz Rush 1.7.

Zarządzanie interfejsem sieciowym przy użyciu Ethtoola

Jeśli Ping nie rozwiązuje naszych problemów z konfiguracją sieci, możemy wypróbować Ethtoola – potężne narzędzie do zarządzania ustawieniami karty sieciowej, które pozwala zarządzać i konfigurować sterowniki oprogramowania i ustawienia sprzętu kontrolujące interfejsy sieciowe.

Linux Magazine DVD

Na płycie DVD dołączonej do „Linux Magazine” znajduje się znakomita dystrybucja live – Knoppix 7.6.0.

System opiera się na Debianie Jessie z dodatkami gałęzi testing i unstable; korzysta z jądra 4.2.2 i X.Org 7.7 (core 1.17.3), dzięki czemu obsługuje najnowszy sprzęt. Knoppix 7.6.0 oprócz standardowego 32-bitowego jądra zawiera też wersję 64-bitową: jeśli pracujemy na nowszej maszynie, 64-bitowy procesor zostanie od razu wykryty i będziemy mogli korzystać z ponad 4 GB RAM-u. Ciekawostką w tej wersji jest Wszystko 3D, czyli zestaw programów do modelowania trójwymiarowego: OpenScad (umożliwiający tworzenie konstrukcji 3D nawet bez zdolności do rysowania…), Slic3r (do przekształcania modeli 3G na „plasterki” do druku 3D), Blender (do modelowania i animacji) oraz Freecad.

Domyślnie uruchamiany jest LXDE z menedżerem plików PCMANFM 1.2.3; możemy też jednak skorzystać z zarówno Gnome, jak i KDE. Za uruchamianie programów windowsowych odpowiada Wine 1.7.50, zaś maszyny wirtualne odpalimy na Qemu-KVM 2.4. Warto też wspomnieć o eksperymentalnej obsłudze uruchamiania przez UEFI oraz tzw. „bezpiecznego uruchamiania” po instalacji systemu na dysku zewnętrznym bądź pendrivie.

Jeśli nasz sprzęt obsługuje uruchamianie systemu jedynie z CD (a nie DVD czy USB), wystarczy wypalić niewielki obraz płyty i uruchomić z niego system. A gdy z Knoppiksa 7.6.0 zechcemy korzystać częściej, możemy zainstalować go również na innym nośniku.

**********************************************

Zawartość numeru 144: Luty 2016

**********************************************

Za miesiąc – Bezpieczeństwo

Bezpieczeństwo sieci zależy od nas. Intruzi są coraz sprytniejsi i jeśli chcemy ochronić się przed falą ataków kolejnej generacji, musimy się na nie odpowiednio przygotować. W przyszłym miesiącu przyjrzymy się narzędziom i technikom pozwalającym zapewnić większe bezpieczeństwo naszym sieciom i systemom.

Najnowszy Linux Magazine - Numer 144: Luty 2016
Extra 2015 - Najlepsze materiały 2015
Promocja Prenumeraty
Pakiety Linux Magazine
Następny Linux Magazine- Numer 144: Luty 2016
Promuj z nami swój StartUp!
Szkolenia naszych partnerów
Blog firmowy Linux Magazine
osworld.pl



 

In the US and Canada, Linux Magazine is known as Linux Pro Magazine.
Entire contents © 2016 [Linux New Media USA, LLC]
Linux New Media web sites:
North America: [Linux Pro Magazine]
UK/Worldwide: [Linux Magazine]
Germany: [Linux-Magazin] [LinuxUser] [EasyLinux] [Linux-Community] [Linux Technical Review]
Eastern Europe: [Linux Magazine Poland] [Linux Magazine Archive] [Darmowe Programy Poland] [Najlepsze Programy] [Blog.medialinx.pl]
International: [Linux Magazine Spanish]
[Linux Magazine Brazil] [EasyLinux Brazil]
Corporate: [Medialinx AG]