консольные приложения Linux

Тарнавский Т. Символьные вычисления : Часть 3. Maxima: укротитель выражений

Тарнавский Т. Символьные вычисления [Текст] : Часть 3. Maxima: укротитель выражений / Тихон Тарнавский  //  Linux Format. — 2006. — № 9 (83), сент.. — С. 86-90. — (Учебник Maxima). 
      Аннотация
      Упростим себе жизнь при помощи штатных функций Maxima по упрощению выражений, содержащих рациональные, иррациональные и тригонометрические функции.

Кузьменков А. Текстовый процессор Emacs для пользователя

Кузьменков А. Текстовый процессор Emacs для пользователя [Текст] / Александр Кузьменков // Linux Format. — 2006. — № 3 (77), март. — С. 82-85. — (Учебник Emacs). — Прил.: "Собери сам" : [Сборка Emacs из CVS-дерева]. — С. 82 ; "Буфер *SCRATCH*" : [Emacsкак продвинутый калькулятор с поддержкой переменных, сложных функций, рекурсии]. — С. 83 ; "Начинающему емаксеру" : [Горячие клавиши] ; "N причин, по которым Emacs лучше Vim". — С. 84 ; "ido.el" : [Дополнение Emacs]. — С. 85
      Аннотация 
      Emacs никак не подходит под определение "дружественной к пользователю программы" и вряд ли Вам понравится с первого взгляда, но с помощью Александра Кузьменкова Вы превратите его в самый удобный текстовый редактор в мире.

Ботвик Н. Управление системой. LVM

Ботвик Н. Управление системой. LVM [Текст] : Заводим виртуальные разделы / Нейл Ботвик  //  Linux Format. — 2006. — № 9 (83), сент. — С. 64-67. — (Управление логическими томами. Учебник).
      Аннотация
      LVM (Logical Volume Management) — менеджер логических томов, представляющий собой программный слой между разделами и накопителями. Разделы становятся виртуальными, а не прикованными к фиксированному положению на диске. Показано, как через командную строку использовать LVM для создания раздела (далее называемого логическим томом), изменения его размера или удаления без проблем и забот о физическом размещении. Можно даже добавлять и удалять целые диски, не затрагивая вашу файловую систему. 
      Другими словами, описаны основные опции, используемые для создания и управления физическими томами, группами томов и логическими томами.

Браун К. Безопасность : Часть 4: Строим межсетевой экран на базе Linux

Браун К. Безопасность [Текст] : Часть 4: Строим межсетевой экран на базе Linux [Текст] / Крис Браун   //   Linux Format. — 2007. — № 1 (87-88), янв.. — С. 60-63. — (Безопасность строгого режима. Учебник). — Прил.: "Зачем вам брандмауэр?" ; "Рекомендуется прочесть" : [Linux Firewalls by Steve Sturing and Robert Ziegler, 3rd Edition, publisher Novell Press)] ; "Скорая помощь. Будьте осторожны, когда настраиваете брандмауэр на машине, к которой у вас нет физического доступа. Очень легко заблокировать все входящие соединения, задавая политику по умолчанию: вы и охнуть не успеете. Верьте мне! Я уже пробовал…". — С. 61 ; "Скорая помощь. Рискуя быть навязчивым, я хочу подчеркнуть важность политики безопасности. Пока вы не сядете и не зададитесь вопросом «Кто и что может делать с моей машиной?», вы не готовы настраивать правила межсетевого экрана, отключать ненужные сервисы и повышать безопасность компьютера" ; "Рис. 2. Межсетевой экран с тремя интерфейсами защищает DMZ и внутреннюю сеть от внешнего мира. Для каждой сети можно выбрать свой уровень фильтрации" [Изображение]. — С. 62 ; "Скорая помощь. Сканер портов, типа Nmap, рассмотренного на прошлом уроке — отличная утилита для проверки корректной работы правил вашего межсетевого экрана" ; "Скорая помощь. Если вы столкнетесь с проблемами, заставляя какой-либо сетевой сервис работать, стоит проверить, не стоит ли на его пути netfilter. Мне случалось потерять много времени, прежде чем я обнаруживал, что все дело в брандмауэре. Его отключение (ненадолго!) значительно упростит настройку" ; "Предотвращение скрытого сканирования" : [Скрытое сканирование с помощью Nmap можно упредить при помощи netfilter]". — С. 63
     Аннотация
     Сложный путь настройки межсетевого экрана — настройка netfilter с помощью полного набора правил и команды iptables.
     Простой путь — использование утилит, которые позволят указать политику безопасности на более высоком уровне и сгенерируют команды iptables сами. Автор рассматривает модуль конфигурации брандмауэра YaST в SUSE и утилиту system-config-securitylevel, входящую в Fedora.
     В приложении к уроку показано на практике предотвращение при помощи netfilter скрытого сканирования (FIN-сканирования), осуществляемого Nmap. 

Браун К. Безопасность : Часть 3: Нет ли у вас дыр?

Браун К. Безопасность [Текст] : Часть 3: Нет ли у вас дыр? / Крис Браун   //   Linux Format. — 2006. — № 12 (86), дек.. — С. 54-57. — (Безопасность строгого режима. Учебник). — Прил.: "Опции Nmap – краткое руководство по составлению команды сканирования с помощью Nmap (о типах сканирования см. man-страницу)" : [Изображение]. — С. 54 ; "Как Nmap говорит с вами" : [Информация о состоянии портов] ; "Уязвимость vs эксплойт" : [Различия]. — С. 55 ; "Бойтесь сканеров". — С. 56.
      Аннотация
      Как тестировать сеть на окна и черные ходы со всей серьезностью: сканеры уязвимостей – Nmap, Nessus и утилита Sussen — в системе под Fedora Core 5.
     Внимательно вчитайтесь в эти строки: "Очевидно, что искать уязвимости можно как с честными, так и с дурными намерениями, посему повторю то, что сказал на первом нашем уроке: во-первых, я абсолютно не поощряю использование этих утилит для получения неавторизованного доступа. Во-вторых, перед запуском этих утилит на работе вы должны получить разрешение у вашего начальника [то же самое относится и к домашним сетям, принадлежащим интернет-провайдерам, – прим. ред.]." (С. 54).

 

Браун К. Безопасность : Часть 2: Ограничить в обслуживании!

Браун К. Безопасность [Текст] : Часть 2: Ограничить в обслуживании! / Крис Браун   //   Linux Format. — 2006. — № 11 (85), нояб.. — С. 82-85. — (Безопасность строгого режима. Учебник). — Прил.: "Ограничение на вход в систему от имени root". — С. 83 ; "SUID-программы" : [Программы, принадлежащие root, – всегда возможная уязвимость] ; "Права доступа к файлам в SUSE" : [Таблица]. — С. 85
      Аннотация
      Находим и отключаем в системе ненужные сервисы, применяем системные инструменты ограничения прав доступа к файлам и познакомимся с некоторыми инструментами (Bastille, мастер безопасности SUSE Linux), которые помогут нам в этом.

 

Браун К. Безопасность : Часть 1: Стойкие пароли

Браун К. Безопасность [Текст] : Часть 1: Стойкие пароли / Крис Браун  //  Linux Format. — 2006. — № 10 (84), окт.. — С. 62-65. — (Безопасность строгого режима. Учебник). — Прил.: "Аутентификация с хэшем" : [Схема] ; "Скорая помощь. Установите пароль на Grub для предотвращения доступа через загрузку в однопользовательском режиме". — С. 63 ; "Скорая помощь. Хотя сильные пароли трудно запомнить, но лучше брать такие, чем слово из словаря или имя любимой" ; "Атаки физического доступа". — С. 64 ; "Скорая помощь. Никогда не выдавайте пароль root. Если кому-то понадобилось ограниченное повышение привилегий, используйте sudo.". — С. 65
      Аннотация
      Доктор Крис Браун — независимый инструктор по Linux с сертификатами Novell и Red Hat, имеет степень доктора наук по физике элементарных частиц, написал книгу о SUSE для издательства O’Reilly — предлагает цикл уроков по безопасности Linux и соответствующим открытым утилитам, в которых будет рассмотрено, как обнаруживать уязвимости и прикрывать их. 
     В первой части рассмотрены пароли (механизм паролей в Linux, хэширование паролей, сильные пароли, пароль на загрузчик Grub, укрепление паролей с помощью John The Ripper), контроль над привилегиями, даваемый sudo (как избежать раздачи пароля root кому попало и использовать sudo для того, чтобы позволить определенным пользователям запускать определенные программы с ограниченными привилегиями).

 

Прахов А. DVB-S : ТВ: Охотимся за спутником

Прахов А. DVB-S [Текст] : ТВ: Охотимся за спутником / Андрей Прахов  //  Linux Format. — 2009. — № 5 (118), май. — С. 78-81. — (DVB-S. Учебник). — Прил.: "Скорая помощь. По умолчанию, команды lspci и lsusb доступны обычным пользователям и расположены в каталоге /usr/bin. Если вместо вывода списка устройств терминал выдает сообщение об ошибке, то, вполне вероятно, у вас они доступны только для пользователя root. Для перехода в режим суперпользователя служит команда su или связка sudo lspci – последний вариант используется в дистрибутивах на основе Ubuntu. Кроме того, можно использовать команду whereis lspci, она указывает местонахождение исполняемого файла.". — С. 79.
      Аннотация
      Установка и настройка оборудования — определение тюнера ядром, установление названия чип тюнера, поиск драйвера тюнера, компиляция модулей поддержки устройств. 

      Настройка программ поиска и просмотра спутниковых каналов Kaffeine, MPlayer, VLC (Video LAN Client) для работы с DVB. 
      Возможные неполадки приема и просмотра спутникового телевидения и советы по решению пробем. 

 

Брукс М. Asterisk : Телефон под контролем

Брукс М. Asterisk [Текст] : Телефон под контролем / Майкл Брукс  //  Linux Format. — 2009. — № 7 (120), июль. — С. 80-83. — (Hardcore Linux. Учебник) (Asterisk. Учебник). — Библиогр. "Что дальше?": с. 83 (2 назв.).
      Аннотация
      Все о создании на основе открытого программного решения Asterisk собственного домашнего PBX VoIP, который большинству известен под названием мини­-АТС: базовая схема, конфигурирование Asterisk и параметров SIP­-телефона, совершение звонков, аппаратные средства и подключение к телефонной линии, добавление голосовой почты, реализация "черного" списка звонков (звонки лиц из списка будут перенаправляться на звуки, издаваемые стаей визжащих обезьян, а телефон при этом звонить не будет; этот звуковой файл поставляется с Asterisk в дополнительном звуковом пакете!), частичная реализация "белого" списка звонков. Завершается руководство краткой информацией о параметрах командной строки Asterisk. 
      Об Asterisk написана книга "Asterisk: the Future of Telephony" (Asterisk: будущее телефонии), изданная O’Reilly. Книга имеет электронную версию в PDF­формате и доступна по адресу www.asteriskdocs.org.
      Много интересного материала по программе вмещает вики на www.voip­info.org/wiki­Asterisk.
 

 

Шарма Ш. Trickle : Контроль трафика в сети

Шарма Ш. Trickle [Текст] : Контроль трафика в сети / Шашанк Шарма  //  Linux Format. — 2009. — № 6 (119), июнь. — С. 80-83. — (Hardcore Linux. Учебник) (Trickle. Учебник). — Прил.: "Скорая помощь. Если вы позабыли путь к приложению, которое хотите проверить с помощью утилиты ldd, призовите команду which. Например, which rpm вернет вам /bin/rpm." ; "Шаг за шагом: Тормозим загрузки KTorrent" : [Пошаговое руководство]. — С. 81 ; "Скорая помощь. Если вы проектируете cайты, то можете использовать Trickle для имитации низкоскоростных модемных соединений (коммутируемых или GPRS) при тестировании производительности.". — С. 82 ; "Скорая помощь. Обратитесь к PDF­документу [http://monkey.org/~marius/ Trickle/Trickle.pdf], если вам любопытны технические навороты, составляющие костяк Trickle. Там также подробно описано, почему Trickle работает только с TCP-­соединениями.". — С. 83. 
      Аннотация
      Тонкости и особенности управления шириной канала TCP-­соединений, доступного отдельным приложениям систем под Linux, с помощью утилиты командной строки Trickle. 
      Не обойдены вниманием минусы программы — давно не обновляется, работает только с TCP-­соединениями, не позволяет динамически регулировать скорость, работает только с приложеними, поддерживающими динамические библиотеки. 
      Кратко рассказано о другой программе ограничения пропускной способности канала — Wondershaper, особенность которой состоит в том, что она ограничивает ширину канала на конкретном интерфейсе.
 

 

Ботвик Н. Сеть : Часть 6: SSH и VNC: Работа издали

Ботвик Н. Сеть [Текст] : Часть 6: SSH и VNC: Работа издали / Нейл Ботвик  //  Linux Format. — 2009. — № 6 (119), июнь. — С. 68-71. — (Сети. Учебник). — Прил.: "SSH для Windows" : [Putty (клиент SSH для Windows) — работа с ключами] ; "Скорая помощь. Храните копии ваших закрытых ключей в надежном месте подальше от компьютера. В противном случае при их утрате или повреждении вы, возможно, не сможете зайти в систему.". — С. 69 ; "SSH-туннель позволяет шифровать весь трафик, передаваемый по незащищенному соединению, а также пересылать его на другой сервер." : [Схема] ; "Скорая помощь. Не используйте беспарольные ключи на ноутбуках или в любом другом мобильном носителе, если они не хранятся в зашифрованной файловой системе. Если это устройство украдут или вы забудете его в поезде, под угрозой окажется вся сеть.". — С. 70
      Аннотация
      Безопасное управление своим компьютером из другой машины сети или даже через Интернет с помощью SSH (Secure Shell) и VNC (Virtual Network Computing). 

 

Боровский А. GDB : Избавимся от ошибок

Боровский А. GDB [Текст] : Избавимся от ошибок [в программах при помощи отладчика GNU Debugger] / Андрей Боровский  //  Linux Format. — 2009. — № 7 (120), июль. — С. 72-75. — (GDB. Учебник). — Прил.: "Помощь придет" : [Получение справки по работе с GDB в интерактивном режиме, разделы групп команд справочной системы GDB]. — С. 72 ; "Скорая помощь. Собирая программу с отладочной информацией, не забудьте отключить и оптимизацию (-O0). Код оптимизированной программы не совсем похож на ваши исходники, и это может привести к трудноразрешимым проблемам.". — С. 73 ; "Назад, в будущее!" : [В ряде случаев бывает удобным развернуть ход выполнения программы в обратном направлении и поглядеть, что же привело к ошибке и здесь поможет проприетарный отладчик UndoDB (www.undodb.com), который является надстройкой над GDB и просто добавляет новые команды, не изменяя старые, так что под него не придется переучиваться]. — С. 74
      Аннотация 
      Андрей Боровский считает: "Выучив несколько простых команд, вы сможете сделать с помощью отладчика GNU все, что вы могли бы сделать в плане отладки в средах Microsoft или Borland. Выучив еще несколько команд, вы сможете делать такое, что пользователям графических IDE и не снилось. И хотя в наше время безалкогольного шампанского и бескофеинового кофе в Linux появились свои графические IDE со встроенными функциями отладки (Eclipse, Qt Creator), изучение возможностей GDB все равно будет вам полезно, поскольку «за кулисами» указанные среды вызывают именно его."
      Демонстрация работы GNU Debugger (GDB) на примере отладки программы Cuneiform, поддержкой собственной ветки которой занимается автор, как сообщается в его статье "Читаем с листа" (Linux Format, 2009, № 5 (118), май, С. 36-39).
      Андрей Боровский обращает наша внимание на графический отладчике DDD, использующий GDB и интегрированный в него (всегда можно обратиться к отладчику GDB напрямую). 
 

 

Вейч Н. Python : Сеть на ваш вкус

Вейч Н. Python [Текст] : Сеть на ваш вкус / Ник Вейч  //  Linux Format. — 2009. — № 7 (120), июль. — С. 66-69. — (Python. Учебник). — Прил.: "Регулярные выражения" : [Популярно и кратко о них, о том как их создавать (онлайн-­построитель регулярных выражений http://gskInner.com/RegExr/) и где о них прочитать (документация на http://docs.python.org/library/re.html)] ; "Скорая помощь. Python требователен к синтаксису. Он требует выделять отступами блоки многострочных выражений, функций и условных операторов. Количество пробелов в отступе роли не играет: главное, чтобы оно сохранялось внутри блока.". — С. 67 ; "Почему Python?" : [Причины выбора языка Python]. — С. 68 ; "Форматы web-данных" : [Веб-приложений, способных предоставить данные очень много, также есть немало способов предоставления данных — все это будет рассмотрено в данном учебнике]. — С. 69
      Аннотация
      Технология мэшап (mashup – технология построения web­-сайта с объединением возможностей группы сторонних веб­приложений, см. http://ru.wikipedia.org/wiki/Мэшап_(веб)) и Python позволяют подчинить сервисы сети своим целям. 
      Решение этой задачи начинается с простого скрипта на Python, позволяющего изменять фон рабочего стола в зависимости от погоды. TSR подобное делает на сайте одной библиотеки, а после прочтения этой статьи многие смогут оживить рабочий стол сами и приспособить скрипт к работе не только с источником данных о погоде, а и другими. Ник Вейч показывает, как взять данные из сети и совместить их с контекстом рабочего стола, как выглядят RSS­-ленты и как работать с объектами в Python, как применить эти ужасные регулярные выражения к очищению текста от тэгов HTML и для отбора из текста цифр, как из Python совершаются системные вызовы для выполнения внешних команд (в нашем случае — смена обоев рабочего стола в зависимости от данных о погоде). Поскольку Ник Вейч коснулся регулярных выражений, обращаем Ваше внимание на статью Криса Брауна "Обработка текста: регулярные выражения" (Linux Format, 2006, № 6 (80), июнь, С. 74-77), которая целиком посвящена этому вопросу.
 

 

Крестников Е. GData : Курс молодого бойца

Крестников Е. GData [Текст] : Курс молодого бойца [по управлению документами в Google Docs через Google Data API] / Евгений Крестников  //  Linux Format. — 2009. — № 7 (120), июль. — С. 58-61. — (GData. Учебник). — Внутритекст. веблиогр. 
      Аннотация
      Введение в API данных Google, которое поможет понять основные принципы работы с этим замечательным инструментарием. Предполагается, что читатель – достаточно опытный веб­разработчик, знакомый с Linux и желающий освоить новую технологию. Разобраться в деталях поможет документация, доступная по адресу http://code.google.com/intl/ru/apis/gdata/.
      Google Data API — основные принципы и понятия (веб-­синдикация), клиентские библиотеки, клиентская библиотека для языка PHP5 (http://framework.zend.com/). 
      Доступные стороннему разработчику API данных Google — Google Base, Blogger – сервис Google для создания блогов, Календарz Google, Блокнота Google, Таблиц Google, веб-­альбомов Picasa, YouTube. 
      Работа с онлайн-­сервисами Google при помощи Zend Gdata 1.8.3 на примере Google Docs — создание программы, которая будет получать список документов, имеющихся у некоторого пользователя в службе Google Docs, печатать их имена в стандартный вывод, а затем выгружать на сервер новый файл.