Aktualności | Numer bieżący | Społeczność | Zamówienia | Reklama | Kontakt

Nokia_X2



2_python1



Android



eSwoi



mobileworld24.pl



newsletter




njobs Europe
What:
Where:
Country:
Njobs Netherlands Njobs Deutschland Njobs United Kingdom Njobs Italia Njobs France Njobs Espana Njobs Poland
Njobs Austria Njobs Denmark Njobs Belgium Njobs Czech Republic Njobs Mexico Njobs India Njobs Colombia

  Jedyny w Polsce magazyn o Linuksie  


Jedyny w Polsce magazyn o Linuksie

Uwaga strona serwisu zawiera pliki cookies (tzw. "ciasteczka"). Dowiedz się więcej.

**********************************************************

W tym miesiącu w Linux Magazine

***********************************
Zawartość wydania: Linux Magazine 150
***********************************

Dziennik systemowy

Pliki dziennika pomagają zlokalizować problemy – zarówno w systemie, jak i w sieci.

Centralizowane zarządzanie plikami dziennika przy użyciu Grayloga

Dzięki Graylogowi i komponentom pokrewnym możemy zarządzać wszystkimi plikami dzienników z poziomu pojedynczego interfejsu, analizować kluczowe komunikaty w czasie rzeczywistym oraz podejmować odpowiednie środki, zanim pojawią się prawdziwe kłopoty. Sprawdzamy, jak skonfigurować monitorowanie sieci bazujące na serwerze logów Graylog.

Trwałe Iptables: Automatyczne przywracanie reguł zapory sieciowej

Każdy administrator powinien zadbać o skuteczne zabezpieczenie sieci przed nieautoryzowanym dostępem i pilnować, aby (pod)sieć wypełniała swoje zadania, a nie służyła do przeprowadzania złośliwych ataków na inne sieci. Na poziomie sieci mamy do dyspozycji szereg mechanizmów, łącznie z autoryzacją użytkowników (na przykład przez PAM i LDAP), odpowiednim doborem usług oraz staranną konfiguracją urządzeń sieciowych. Do izolacji poszczególnych segmentów sieci często służą zapory sieciowe; Linux zarządza regułami zapory sieciowej w RAM-ie. Linuksowemu filtrowi pakietów Iptables brakuje łatwego mechanizmu umożliwiającego automatyczne załadowanie reguł po restarcie systemu, proces możemy jednak zautomatyzować na wiele sposobów. Sprawdzamy różne metody pozwalające na stałe zachować ustawienia zapory sieciowej za pomocą Iptablesa, by wyeliminować potrzebę wprowadzania ich przy każdym restarcie.

Skuteczne zarządzanie protokołami w nowoczesnych sieciach

Wirtualizacja skupia się głównie na prostych procesach, co może oznaczać, że rzeczywista walidacja i monitorowanie krytycznych parametrów nie mają dość uwagi. Niedogodność wirtualizacji polega na braku możliwości korzystania ze zwyczajowych narzędzi do analizy z powodu niewidoczności danych. Wirtualne sieci i struktury serwerów wymagają więc dodatkowych mechanizmów, aby strumienie danych były widoczne. Sprawdzamy, jak zachować wiarygodne monitorowanie i analizę w sieci, nawet przy wirtualizacji.

Wirtualizacja sieci i OpenDaylight

Wirtualizacja ogarnęła zarządzanie siecią i wykorzystywana jest już nie tylko dla farm serwerów. Węzły sieciowe, takie jak przełączniki i routery, coraz częściej trafiają do abstrakcyjnego świata IT, dzięki któremu prostuje się ścieżka do scentralizowanego i niezwykle elastycznego zarządzania siecią. Otwartoźródłowe i elastyczne rozwiązanie do konfiguracji sieci definiowanych programowo OpenDaylight to de facto standard. Programowalne sieci komputerowe to kres paradygmatu typowych sieci i ruchu danych. Podział na warstwę danych i warstwę sterowania umożliwia całkowicie nowe podejścia do implementacji infrastruktury. Dzięki scentralizowanemu zarządzaniu możemy szybko reagować na zmieniające się wymagania i kontrolować ruch danych między wieloma urządzeniami, niezależnie od ich lokalizacji fizycznej. Prezentujemy na przykładzie wprowadzenie do struktury OpenDaylighta, bazującego na protokole OpenFlow i pozwalającego łączyć ze sobą dowolny sprzęt, by następnie nim zarządzać.

System operacyjny Whonix: korzystanie z sieci bez ujawniania tożsamości

Często chcielibyśmy chronić naszą prywatność w internecie i nie ujawniać bez potrzeby osobistych informacji. Do dystrybucji, które to ułatwiają, należy korzystający z Tora Whonix. Jeśli chcemy wypróbować Whoniksa, najlepiej w maszynie wirtualnej. System konsekwentnie oddziela internet od komputera, na którym pracujemy: poprzez albo dwie maszyny wirtualne, albo dwa komputery. Jeden pełni rolę bramki połączeniowej z siecią Tor i nosi nazwę Whonix-Gateway, drugi (Whonix-Workstation) zawiera aplikacje, z których korzystamy. Ponieważ stacja robocza jest w wydzielonej sieci, trudno ją zarazić wirusami i złośliwym oprogramowaniem, a nasz adres IP pozostaje ukryty: Whonix-Workstation może łączyć się z internetem jedynie za pośrednictwem routera Tora zainstalowanego na bramce. System instalujemy bardzo prosto: importujemy jedynie dwie maszyny wirtualne, po czym instalator łączy je z siecią Tor...

Szyfrowanie przy użyciu VeraCrypta

Gdy programiści TrueCrypta odradzili dalsze korzystanie ze swojego oprogramowania, publikując ostrzeżenie dotyczące bezpieczeństwa, w szczególności w odniesieniu do systemu Windows, na którym TrueCrypt był popularnym otwartoźródłowym narzędziem szyfrującym – wywołali dezorientację i zaniepokojenie o prywatność. W 2013 roku powstał fork TrueCrypta – VeraCrypt – który otrzymał po poprzedniku użytkowników, a w kolejnym roku zyskał wsparcie dla Linuksa. Skoro jednak jądro Linuksa szyfruje już całe katalogi i partycje, po co korzystać z programu mającego w historii czarną plamę? Okazuje się, że VeraCrypt dostarcza za tym solidne argumenty. Wyposażony w poręczny interfejs graficzny program szyfrujący VeraCrypt dzięki możliwości ukrycia kontenera w zaszyfrowanym woluminie zyskuje profesjonalną funkcję: szyfrowanie w oparciu o wiarygodne zaprzeczenie.

Analizatory statyczne kodu JavaScriptu, PHP, Pythona i powłoki Linuksa

W codziennym stresie administratorzy często tworzą naprędce skrypty powłoki – to tylko kwestia kilku dni, gdy ulegają one samozniszczeniu, czego następstwem jest szczegółowe, czasochłonne i zwykle gorączkowe rozwiązywanie problemów. Na szczęście istnieją analizatory statyczne kodu, które badają kod źródłowy pod kątem błędów i częstych pomyłek literówkowych, które łatwo mogą umknąć uwadze – od niezainicjowanych zmiennych po niepoprawnie użyte średniki. O istnieniu błędów decydują zdefiniowane reguły; w niektórych przypadkach programiści mogą określać własne kryteria testowe.

Narzędzia

Krótkie testy Tiny Applications 20130215, CertMgr 0.2.49, Difftree 0.5.8, Scriptform 1.0, Duply 1.11.1 oraz Xplico 1.1.1.

Działanie i wybór filtra antyspamowego: Bogofilter i SpamAssassin

Filtry antyspamowe wykorzystują różne mechanizmy działania. Jeśli je zrozumiemy, łatwiej wybrzemy taki, który najlepiej spełnia nasze potrzeby. A dziś wykorzystywane są głównie dwa: Bogofilter i SpamAssassin. Inne nie są już rozwijane albo – kiedy przyjrzymy się wtyczkom czytników poczty – niemal wszystkie współpracują albo z Bogofiltrem, albo SpamAssassinem.

Zarządzanie wieloma systemami równocześnie przy użyciu SaltStacka

SaltStack często służy profesjonalistom do równoległego zarządzania farmami serwerów. Używany prawidłowo pozwala zaoszczędzić pracy również w mniejszych sieciach. Odpowiednie narzędzie powinno być w stanie nie tylko wychwycić różnice między dystrybucjami i systemami operacyjnymi, ale też dostarczyć własny kanał komunikacyjny i moduł z wbudowanymi poleceniami i makrami. Oferują to rozwiązania do orkiestracji i zdalnego wykonywania. SaltStack wyróżnia się wśród nich dzięki prostej obsłudze, szybkości i skalowalności. Przyglądamy mu się więc bliżej.

Narzędzia do lokalnego szyfrowania danych przechowywanych w chmurze

Synchronizowanie danych w chmurze jest praktyczne, ale jeśli ich nie szyfrujemy może być ryzykowne. Narzędzia szyfrujące zapewniają różne poziomy bezpieczeństwa i różnią się stopniem trudności obsługi. Usługi tego typu nie tylko oferują korzyści, ale też wiążą się z pewnym ryzykiem. Najważniejsze pytanie dotyczy tego, kto ma dostęp do naszych danych? Czasami rozwiązania chmurowe automatycznie skanują przesyłane do nich pliki, aby sprawdzić, czy nie zawierają one niedopuszczalnych treści (jak pornografia dziecięca czy treści naruszające prawa autorskie). Jeśli korzystamy z darmowych wersji tych narzędzi, mogą się pojawiać reklamy związane z zawartością naszych plików. Do rozwiązań pozwalających zabezpieczyć dane należy szyfrowanie typu koniec-koniec (ang. end to-end encryption), gdzie wszystkie dane szyfrujemy na maszynie lokalnej, a następnie przesyłamy je do serwera chmurowego. Różne aplikacje obiecują łatwą i przyjazną obsługę zaszyfrowanych danych; podobne narzędzia oferuje także Linux. Prezentujemy kilka programów i omawiamy ich zalety i wady.

Workspace: Synchronizacja plików przy użyciu Osynca i Freeholda

Istnieje cała masa rozwiązań do synchronizacji plików i hostowania aplikacji, ale jeśli zależy nam przede wszystkim na prostocie i szybkości, warto rozważyć wybranie Osynca i Freeholda. Oba zużywają mało zasobów, są łatwe do wdrożenia i proste w użyciu.

AnyDesk kontra TeamViewer

Mając nieco doświadczenia zdarza nam się pomagać rodzinie i przyjaciołom zarządzać ich sprzętem. Często jednak mieszkają oni daleko – wtedy przydają się programy do zdalnej obsługi komputerów wyświetlające pulpit zdalnej maszyny, często w uproszczonej formie, byśmy mogli na niej pracować, jakbyśmy fizycznie mieli ją przed sobą. Programy często mają opcje udostępniania pulpitu, zdalnej konserwacji i transferu plików; obsługują też rozmowy – zarówno dźwiękowe, jak i wideo. Najpopularniejszy jest zamknięty niemiecki program o nazwie TeamViewer, udostępniany za darmo do użytku niekomercyjnego. Około dwóch lat temu trzej byli pracownicy firmy, jako firma Philandro, udostępnili zamknięte narzędzie AnyDesk. Po zakończeniu rocznego testowania windowsowej wersji programu w lecie 2015 roku ukazała się edycja przeznaczona dla Linuksa i pochodnych BSD. Choć wersja linuksowa ma status beta, nosi ten sam numer, co windowsowa (2.1.1). Oprogramowanie udostępnione jest w formie archiwum z kodem źródłowym, a także pakietów dla popularnych dystrybucji: Debiana i pochodnych, różnych wersji Fedory, Red Hat Enterprise Linuksa, Magei, openSUSE oraz SUSE Linux Enterprise Servera. Równolegle trwają prace nad wersjami przeznaczonymi na inne platformy, łącznie z Mac OS-em X, iOS-em i Android, choć nie jest jeszcze określona data wydania. Twórcy twierdzą, że to najszybszy taki program na świecie i że wprowadza nową jakość pracy na zdalnych komputerach. Uważają go za pierwszy z serii produktów mających na celu ochronę prywatności i oddanie „usług chmurowych” z powrotem w ręce użytkowników. Sprawdzamy, ile w tym prawdy.

Szybka edycja filmów i dodawanie efektów przy użyciu Lightworksa

Program do edycji plików wideo w małych projektach Lightworks organizuje multimedia w projekty. Aby móc później łatwo uzyskać dostęp do plików wideo i audio oraz zdjęć, warto utworzyć dla nich katalog na poziomie systemu plików, do którego będziemy mogli kopiować wszystkie materiały, jakie mogą nam się przydać, i łatwo uzyskać dostęp za pomocą okna importowania. Nie musimy długo zastanawiać się nad formatem pliku, ponieważ Lightworks obsługuje szeroką gamę profesjonalnych i amatoskich. Format wyjściowy zależy od wersji oprogramowania – Free lub Pro.

Konfiguracja Google Apps for Work do użytku w firmie

Oparty w całości na przeglądarce Google Apps for Work zbiór aplikacji Google’a obejmuje rozmaite aplikacje do pracy biurowej oraz system wideokonferencji, funkcję poczty i sklep internetowy; w szczegółach:

- firmową pocztę e-mail,
- rozmowy wideo i głosowe,
- kalendarz online,
- synchronizację i udostępnianie plików w ramach 30 GB przestrzeni dyskowej,
- dokumenty tekstowe, arkusze kalkulacyjne i prezentacje sieciowe,
- narzędzie do tworzenia stron projektów,
- bezpieczeństwo i administrację ze wsparciem mailowym i telefonicznym.

Pakiet ma umożliwiać współpracę nad projektami i wymianę informacji bez względu na miejsce pobytu, jak w tym samym biurze. Sprawdzamy, jak skonfigurować pakiet Google Apps for Work do optymalnego użytku w firmie, skupiając się na administrowaniu przez przeglądarkę i dostępnych aplikacjach dla iOS-a i Androida.

Budujemy własną żaglówkę Arduino, by sterować nią przy użyciu taniego pilota

W zależności od przeznaczenia żaglówki są różne i zbudowane z dowolnej liczby różnych materiałów. Aby opisywana w przykładzie konstrukcja była prosta, stabilna i lekka, do budowy służą klocki konstrukcyjne K’Nex i szkielet katamaranu.

Łazik littleBits, Raspberry Pi i Lego

Magnetyczne klocki littleBits, połączone ze sobą, pozwalają tworzyć obwody elektryczne. Sprzedawane są w zestawach i osobno. Sprawdzamy, jak połączyć moduły littleBits z klockami Lego Mindstorms, aby zbudować hybrydowy łazik. Wystarczy podłączyć moduł littleBits Arduino do Raspberry Pi, aby otworzyć się na świat projektów i zabawy.

Linux Magazine DVD

Manjaro Linux 16.06

Na płycie DVD dołączonej do bieżącego wydania „Linux Magazine” po raz pierwszy znajduje się dystrybucja Manjaro Linux 16.06.

Manjaro szybko podbił serca użytkowników na całym świecie. Lekka i elastyczna dystrybucja oparta na Archu również korzysta z tzw. wydań ciągłych (ang. rolling release) oraz menedżera pakietów Pacman (i jego odpowiednika z GUI – Pamaca). Tryb ciągłych wydań oznacza, że nie musimy instalować nowych wersji – wystarczy zainstalować system raz, a później tylko go aktualizować.

Pakiety znajdują się w trzech repozytoriach: unstable z pakietami z Archa, umieszczanymi z jedno- lub dwudniowym opóźnieniem, testing z pakietami z Archa synchronizowanymi co tydzień oraz stable zawierającym tylko pakiety uznane za stabilne. Instalator może pracować w trybie zarówno tekstowym, jak i graficznym. Domyślnym środowiskiem graficznym Manjaro pozostaje Xfce i KDE, choć dostępne są odmiany z innymi środowiskami.

Ponieważ Manjaro Linux 16.06 obsługuje aż dziesięć jąder linuksowych – od 3.10.101 do 4.6.2 – działa na szerokiej gamie sprzętu, również starszego. Praca na Xfce pozostaje szybka i przyjemna, zaś system jako całość jest dopracowany, mimo że bazuje na świeżych pakietach.

Za miesiąc – Systemy plików

W Linuksie, podobnie jak w Uniksie, wszystko jest plikiem, więc system plików ma ogromne znaczenie. W przyszłym miesiącu przyjrzymy się bliżej nowoczesnemu Btrfsowi, a także ZFS-owi oraz Ext2, Ext3 i Ext4.

Najnowszy Linux Magazine - Numer 150: Sierpień 2016
Promocja Prenumeraty
Pakiety Linux Magazine
Następny Linux Magazine- Numer 150: Sierpień 2016
Promuj z nami swój StartUp!



 

In the US and Canada, Linux Magazine is known as Linux Pro Magazine.
Entire contents © 2016 [Linux New Media USA, LLC]
Linux New Media web sites:
North America: [Linux Pro Magazine]
UK/Worldwide: [Linux Magazine]
Germany: [Linux-Magazin] [LinuxUser] [EasyLinux] [Linux-Community] [Linux Technical Review]
Eastern Europe: [Linux Magazine Poland] [Linux Magazine Archive] [Darmowe Programy Poland] [Najlepsze Programy] [Blog.medialinx.pl]
International: [Linux Magazine Spanish]
[Linux Magazine Brazil] [EasyLinux Brazil]
Corporate: [Medialinx AG]