Ботвик Н. Управление системой. LVM [Текст] : Заводим виртуальные разделы / Нейл Ботвик // Linux Format. — 2006. — № 9 (83), сент. — С. 64-67. — (Управление логическими томами. Учебник).
Аннотация
LVM (Logical Volume Management) — менеджер логических томов, представляющий собой программный слой между разделами и накопителями. Разделы становятся виртуальными, а не прикованными к фиксированному положению на диске. Показано, как через командную строку использовать LVM для создания раздела (далее называемого логическим томом), изменения его размера или удаления без проблем и забот о физическом размещении. Можно даже добавлять и удалять целые диски, не затрагивая вашу файловую систему.
Другими словами, описаны основные опции, используемые для создания и управления физическими томами, группами томов и логическими томами.
Федорчук А. Ubuntu и Kubuntu: гуманистический Linux по-русски
Федорчук А. Ubuntu и Kubuntu: гуманистический Linux по-русски [Текст] / Алексей Федорчук // Linux Format. — 2006. — № 2 (76), февр. — С. 112-115. — (Учебник. Работа с дистрибутивами).
Аннотация
В обстоятельном обзоре рассмотрены общие черты Debian и Ubuntu, общие черты Ubuntu и Kubuntu: настройка доступа к репозиториям пакетов и основы пакетного менеджмента (команды dpkg и инструментарий apt), русификация консоли, особенности Kubuntu в воспроизведении аудио и видео: настройка воспроизведения MP3, Real Audio, WMA.
Браун К. Безопасность : Часть 5: Ищем лазутчиков
Браун К. Безопасность [Текст] : Часть 5: Ищем лазутчиков / Крис Браун ; послесл. авт. "Мысли напоследок" // Linux Format. — 2007. — № 2 (89), февр.. — С. 66-69. — (Безопасность строгого режима. Учебник). — Прил.: "Свойства файла в Aide" [Таблица]. — С. 66 ; "Скорая помощь. Подход истинного параноика – запускать Aide с надежного CD, а файл .conf и базу данных моментальных снимков хранить на носителях в режиме «только для чтения»" ; "Польза от слежки" : [Можно не только обнаружить вторжения, а, например, в корпоративной сети можно обнаружить пользователей, устанавливающих неразрешенное ПО или обновляющих свой компьютер]. — С. 67 ; "Основные компоненты Tripwire" [Таблица]. — С. 68 ; "Скорая помощь. Для поучительного чтения попробуйте «Linux Server Security» Майкла Бауэра [Michael Bauer], опубликованную O’Reilly. Превосходная книга. Помимо вопросов, затронутых в настоящей серии, охватывает множество других. Настоятельно рекомендую". — С. 69.
Аннотация
Обнаружение вторжений с помощью Aide и Tripwire, созданных для отслеживания несанкционированных изменений файловой системы.
Tripwire и Aide делают "снимок" состояния файловой системы (по крайней мере, значимых ее частей) в тот момент, когда есть уверенность в ее нетронутом состоянии. Затем с регулярными интервалами программа запускается снова и состояние файловой системы сравнивается с исходным снимком. Каждый раз составляется отчет с описанием изменений, который должен изучаться, чтобы от инструментов обнаружения вторжений был прок.
Программа с открытым исходным кодом Aide (Automatic Intrusion Detection Environment — среда автоматического обнаружения вторжений). Программу написали Рами Лехти (Rami Lehti) и Пабло Виролайнен (Pablo Virolainen]. Отметим, что Лехти учился в технологическом университете Тампере (Финляндия) и копию учебника по Aide до сих пор можно найти на университетском сайте по адресу: www.cs.tut.fi/~rammer/Aide/manual.html. Позднее проект был подхвачен Ричардом ван ден Бергом (Richard van den Berg) и Майком Маркли (Mike Markley) и исходный код находится на http://sourceforge.net/projects/Aide. Крис Браун использует пакет из состава SUSE Linux Enterprise Desktop 10 и весьма подробно описывает работу Aide, особенно конфигурационный файл, указывая и на минусы программы.
Tripwire, принадлежащая на время написания статьи Tripwire Incorporation. Существует и свободная версия Tripwire по адресу: http://sourceforge.net/projects/Tripwire. Крис Браун использует ее в системе Fedora Core 5.
Концепция Tripwire во многом схожа с Aide, но административно она более сложна. Усложнение частично происходит из-за того, что Tripwire шифрует свои файлы и снабжает цифровыми подписями, что устраняет нужду в защищенных носителях. Поэтому существуют, например, текстовая и шифрованная версии конфигурационного файла, и такие же версии файла политики (в файле политики перечисляются файлы и директории для мониторинга, а также параметры проверки). Описан конкретный пример реакции программы на действие пользователя, который просто добавит новую учетную запись командой # useradd barney…
Очень интересны "Мысли напоследок" — послесловие к циклу статей по безопасности в Linux, где изложены 7 ключевых принципов безопасности системы.
Браун К. Безопасность : Часть 4: Строим межсетевой экран на базе Linux
Браун К. Безопасность [Текст] : Часть 4: Строим межсетевой экран на базе Linux [Текст] / Крис Браун // Linux Format. — 2007. — № 1 (87-88), янв.. — С. 60-63. — (Безопасность строгого режима. Учебник). — Прил.: "Зачем вам брандмауэр?" ; "Рекомендуется прочесть" : [Linux Firewalls by Steve Sturing and Robert Ziegler, 3rd Edition, publisher Novell Press)] ; "Скорая помощь. Будьте осторожны, когда настраиваете брандмауэр на машине, к которой у вас нет физического доступа. Очень легко заблокировать все входящие соединения, задавая политику по умолчанию: вы и охнуть не успеете. Верьте мне! Я уже пробовал…". — С. 61 ; "Скорая помощь. Рискуя быть навязчивым, я хочу подчеркнуть важность политики безопасности. Пока вы не сядете и не зададитесь вопросом «Кто и что может делать с моей машиной?», вы не готовы настраивать правила межсетевого экрана, отключать ненужные сервисы и повышать безопасность компьютера" ; "Рис. 2. Межсетевой экран с тремя интерфейсами защищает DMZ и внутреннюю сеть от внешнего мира. Для каждой сети можно выбрать свой уровень фильтрации" [Изображение]. — С. 62 ; "Скорая помощь. Сканер портов, типа Nmap, рассмотренного на прошлом уроке — отличная утилита для проверки корректной работы правил вашего межсетевого экрана" ; "Скорая помощь. Если вы столкнетесь с проблемами, заставляя какой-либо сетевой сервис работать, стоит проверить, не стоит ли на его пути netfilter. Мне случалось потерять много времени, прежде чем я обнаруживал, что все дело в брандмауэре. Его отключение (ненадолго!) значительно упростит настройку" ; "Предотвращение скрытого сканирования" : [Скрытое сканирование с помощью Nmap можно упредить при помощи netfilter]". — С. 63.
Аннотация
Сложный путь настройки межсетевого экрана — настройка netfilter с помощью полного набора правил и команды iptables.
Простой путь — использование утилит, которые позволят указать политику безопасности на более высоком уровне и сгенерируют команды iptables сами. Автор рассматривает модуль конфигурации брандмауэра YaST в SUSE и утилиту system-config-securitylevel, входящую в Fedora.
В приложении к уроку показано на практике предотвращение при помощи netfilter скрытого сканирования (FIN-сканирования), осуществляемого Nmap.
Браун К. Безопасность : Часть 3: Нет ли у вас дыр?
Браун К. Безопасность [Текст] : Часть 3: Нет ли у вас дыр? / Крис Браун // Linux Format. — 2006. — № 12 (86), дек.. — С. 54-57. — (Безопасность строгого режима. Учебник). — Прил.: "Опции Nmap – краткое руководство по составлению команды сканирования с помощью Nmap (о типах сканирования см. man-страницу)" : [Изображение]. — С. 54 ; "Как Nmap говорит с вами" : [Информация о состоянии портов] ; "Уязвимость vs эксплойт" : [Различия]. — С. 55 ; "Бойтесь сканеров". — С. 56.
Аннотация
Как тестировать сеть на окна и черные ходы со всей серьезностью: сканеры уязвимостей – Nmap, Nessus и утилита Sussen — в системе под Fedora Core 5.
Внимательно вчитайтесь в эти строки: "Очевидно, что искать уязвимости можно как с честными, так и с дурными намерениями, посему повторю то, что сказал на первом нашем уроке: во-первых, я абсолютно не поощряю использование этих утилит для получения неавторизованного доступа. Во-вторых, перед запуском этих утилит на работе вы должны получить разрешение у вашего начальника [то же самое относится и к домашним сетям, принадлежащим интернет-провайдерам, – прим. ред.]." (С. 54).
Браун К. Безопасность : Часть 2: Ограничить в обслуживании!
Браун К. Безопасность [Текст] : Часть 2: Ограничить в обслуживании! / Крис Браун // Linux Format. — 2006. — № 11 (85), нояб.. — С. 82-85. — (Безопасность строгого режима. Учебник). — Прил.: "Ограничение на вход в систему от имени root". — С. 83 ; "SUID-программы" : [Программы, принадлежащие root, – всегда возможная уязвимость] ; "Права доступа к файлам в SUSE" : [Таблица]. — С. 85.
Аннотация
Находим и отключаем в системе ненужные сервисы, применяем системные инструменты ограничения прав доступа к файлам и познакомимся с некоторыми инструментами (Bastille, мастер безопасности SUSE Linux), которые помогут нам в этом.
Браун К. Безопасность : Часть 1: Стойкие пароли
Браун К. Безопасность [Текст] : Часть 1: Стойкие пароли / Крис Браун // Linux Format. — 2006. — № 10 (84), окт.. — С. 62-65. — (Безопасность строгого режима. Учебник). — Прил.: "Аутентификация с хэшем" : [Схема] ; "Скорая помощь. Установите пароль на Grub для предотвращения доступа через загрузку в однопользовательском режиме". — С. 63 ; "Скорая помощь. Хотя сильные пароли трудно запомнить, но лучше брать такие, чем слово из словаря или имя любимой" ; "Атаки физического доступа". — С. 64 ; "Скорая помощь. Никогда не выдавайте пароль root. Если кому-то понадобилось ограниченное повышение привилегий, используйте sudo.". — С. 65.
Аннотация
Доктор Крис Браун — независимый инструктор по Linux с сертификатами Novell и Red Hat, имеет степень доктора наук по физике элементарных частиц, написал книгу о SUSE для издательства O’Reilly — предлагает цикл уроков по безопасности Linux и соответствующим открытым утилитам, в которых будет рассмотрено, как обнаруживать уязвимости и прикрывать их.
В первой части рассмотрены пароли (механизм паролей в Linux, хэширование паролей, сильные пароли, пароль на загрузчик Grub, укрепление паролей с помощью John The Ripper), контроль над привилегиями, даваемый sudo (как избежать раздачи пароля root кому попало и использовать sudo для того, чтобы позволить определенным пользователям запускать определенные программы с ограниченными привилегиями).
Прахов А. DVB-S : ТВ: Охотимся за спутником
Прахов А. DVB-S [Текст] : ТВ: Охотимся за спутником / Андрей Прахов // Linux Format. — 2009. — № 5 (118), май. — С. 78-81. — (DVB-S. Учебник). — Прил.: "Скорая помощь. По умолчанию, команды lspci и lsusb доступны обычным пользователям и расположены в каталоге /usr/bin. Если вместо вывода списка устройств терминал выдает сообщение об ошибке, то, вполне вероятно, у вас они доступны только для пользователя root. Для перехода в режим суперпользователя служит команда su или связка sudo lspci – последний вариант используется в дистрибутивах на основе Ubuntu. Кроме того, можно использовать команду whereis lspci, она указывает местонахождение исполняемого файла.". — С. 79.
Аннотация
Установка и настройка оборудования — определение тюнера ядром, установление названия чип тюнера, поиск драйвера тюнера, компиляция модулей поддержки устройств.
Настройка программ поиска и просмотра спутниковых каналов Kaffeine, MPlayer, VLC (Video LAN Client) для работы с DVB.
Возможные неполадки приема и просмотра спутникового телевидения и советы по решению пробем.
Сондерс М. Ubuntu 9.04 : Дистрибутив Linux
Сондерс М. Ubuntu 9.04 [Текст] : Дистрибутив Linux / Майк Сондерс // Linux Format. — 2009. — № 7 (120), июль. — С. 96-97. — ( LXF DVD). — Прил.: "Шаг за шагом: Устанавливаем Ubuntu 9.04" : [Пошаговое руководство]. — С. 96, 97 ; "Не пропустите…" : [Brasero — инструмент для записи дисков, который теперь включен по умолчанию; очистка ненужных пакетов]. — С. 97.
Аннотация
Расширенная 32-битная сборка Ubuntu 9.04 Live DVD от Linux Format — набор программного обеспечения, возможность удаления лишних программ при помощи быстрого скрипта, список стандартных задач и запуск приложений для их решения.
Umit : Инструмент сканирования сети
Umit [Текст] : Инструмент сканирования сети // Linux Format. — 2009. — № 7 (120), июль. — С. 92. — (LXFHotPicks). — Прил.: "Шаг за шагом: Настройка сканирования в Umit" : [Пошаговое руководство].
Аннотация
Сетевой сканер и графический интерфейс для Nmap позволяет администратору постоянно контролировать состояние сети, создавать и поддерживать инвентаризацию сетевых устройств, отображать топологию сети и представлять ее графически в интерфейсе.
Knowledgeroot : Платформа для обмена знаниями
Knowledgeroot [Текст] : Платформа для обмена знаниями // Linux Format. — 2009. — № 7 (120), июль. — С. 90. — (LXFHotPicks). — Прил.: "Исследуем интерфейс Knowledgeroot".
Аннотация
Knowledgeroot 0.9.8.6 (www.linuxdelta.de) — вебприложение, основаное на принципе базы знаний – репозитория, предназначенного для хранения и просмотра коллективных знаний. Предлагает древовидное отображение содержимого базы знаний пользователя.
Краткая справка про… Nice
Краткая справка про… [Текст] : Nice // Linux Format. — 2009. — № 7 (120), июль. — С. 88. — (Ответы).
Аннотация
Популярно об UNIX-утилите, запускающей программу с измененным приоритетом для планировщика задач.
Часто задаваемые вопросы : Шифрование
Часто задаваемые вопросы [Текст] : Шифрование // Linux Format. — 2009. — № 7 (120), июль. — С. 87. — (Ответы).
Аннотация
Кратко обо всех аспектах шифрования в Linux: почему необходимо шифрование определенных данных пользователя, средство шифрования GnuPG – GPL-замена PGP (Pretty Good Privacy), массовое шифрование файлов определенного каталога — шифрованная файловая система, создание шифрованных файловых систем (dmcrypt ядра Linux, программа LUKS (Linux Unified Key Setup), Fuse, шифрование резервных копий, поможет ли шифрование при потере ноутбука.
Брукс М. Asterisk : Телефон под контролем
Брукс М. Asterisk [Текст] : Телефон под контролем / Майкл Брукс // Linux Format. — 2009. — № 7 (120), июль. — С. 80-83. — (Hardcore Linux. Учебник) (Asterisk. Учебник). — Библиогр. "Что дальше?": с. 83 (2 назв.).
Аннотация
Все о создании на основе открытого программного решения Asterisk собственного домашнего PBX VoIP, который большинству известен под названием мини-АТС: базовая схема, конфигурирование Asterisk и параметров SIP-телефона, совершение звонков, аппаратные средства и подключение к телефонной линии, добавление голосовой почты, реализация "черного" списка звонков (звонки лиц из списка будут перенаправляться на звуки, издаваемые стаей визжащих обезьян, а телефон при этом звонить не будет; этот звуковой файл поставляется с Asterisk в дополнительном звуковом пакете!), частичная реализация "белого" списка звонков. Завершается руководство краткой информацией о параметрах командной строки Asterisk.
Об Asterisk написана книга "Asterisk: the Future of Telephony" (Asterisk: будущее телефонии), изданная O’Reilly. Книга имеет электронную версию в PDFформате и доступна по адресу www.asteriskdocs.org.
Много интересного материала по программе вмещает вики на www.voipinfo.org/wikiAsterisk.
Прахов А. DVB-S : Часть 2. Интернет: Ловим через спутник
Прахов А. DVB-S [Текст] : Часть 2. Интернет: Ловим через спутник / Андрей Прахов // Linux Format. — 2009. — № 6 (119), июнь. — С. 72-75. — (DVB-S. Учебник). — Прил.: "Скорая помощь" : [Деактивация подключения интернета — примерный скрипт]. — С. 73. — Содерж.: Часть 1. Поднимем канал : [Настройка тюнера при помощи утилит szap и dvbnet; создание сетевого интерфейса при помощи утилит dvbnet и ifconfig; ошибки настройки и возможные варианты исправления]. — С. 72-74 ; Часть 2. Порыбачим? : [Спутниковая рыбалка (граббинг) с помощью программы Skynet — настройка и интерфейс программы]. — С. 74-75.
Аннотация
Перед тем как Вы наберете команду # /путь/к/bash dvb_inet_start…