headermask image


Advertisement

Нелицензионный Linux

После нашумевшей истории с директором сельской школы, попавшим под статью 146 УК России за использование нелицензионных копий операционных систем Windows, сообщество пользователей GNU/Linux только посмеивалось и прогнозировало в ближайшее время рост популярности альтернативного ПО. Твёрдое убеждение в том, что “нам это не грозит”, и вера в волшебную силу лицензии GPL не допускали даже мысли о том, что с использованием свободного ПО могут быть какие-то проблемы юридического характера, аналогичные тем, что у проприетарного. Но, как это часто бывает, у правоохранительных органов нашлась собственная точка зрения на проблемы использования ПО в России: широкомасштабные действия по выявлению нарушителей авторских прав, помноженные на довольно слабое понимание проверяющими сути дела, привели к тому, что под общую гребёнку стали попадать и владельцы GNU/Linux. Пример именно такого случая, происшедшего в Нижнем Новгороде, был озвучен в одном из онлайновых дневников.
прочитать полностью »

FTP

Протокол FTP (File Transfer Protocol – протокол переноса файлов) обеспечивает базовые элементы системы совместного использования файлов хостами сети. Протокол FTP использует TCP для создания виртуальных соединений, обеспечивающих поддержку управления. Для операций переноса файлов организуется отдельное соединение TCP. Управляющие соединения используют образ протокола TELNET для обмена командами и сообщениями между хостами сети.

Кадры управления FTP используют обмен TELNET и могут содержать команды TELNET или опции согласования параметров. Однако, большинство управляющих кадров FTP является просто текстовыми строками ASCII и может классифицироваться как команды или сообщения FTP. Ниже приведен список стандартных команд FTP:
прочитать полностью »

Протокол IP

IP (Internet Protocol) представляет собой протокол уровня маршрутизируемых дейтаграмм в стеке TCP/IP. Все другие протоколы стека TCP/IP (кроме ARP и RARP) используют протокол IP для маршрутизации кадров между хостами. Заголовок кадров IP содержит маршрутную и управляющую информацию, связанную с доставкой дейтаграмм.
прочитать полностью »

Стек протоколов TCP/IP

Краткий отзор структуры стека протоколов TCP/IP, связи между протоколами стека.
Агентство DARPA (Defense Advance Research Projects Agency) разработало протоколы TCP/IP (Transmission Control Protocol/Internet Protocol) для объединения в сеть компьютеров различных подразделений министерства обороны США. Международная распределенная сеть Internet использует стек протоколов TCP/IP для объединения компьютерных ресурсов всей планеты. Достаточно часто эти протоколы используются также в частных и коммерческих сетях. Стек TCP/IP включает следующие протоколы:
прочитать полностью »

Как перестать беспокоиться и полюбить командную строку, часть 2

Введение

В первой части этой статьи мы рассмотрели некоторые мощные подходы и команды, позволяющие нестандартно использовать командную строку с целью быстрой манипуляции и извлечения необходимой нам информации. Это было неплохим началом и показало, что с помощью относительно простых утилит можно получить множество ценной информации. Однако это была всего лишь закуска перед нашим главным блюдом — Perl.

Perl называют армейским ножом в множестве контекстов, включая системное администрирование, и это вполне соответствует истине. В целом, Perl чрезвычайно разносторонний язык, который, в отличие от многих других языков, рос и развивался больше для удовлетворения практических потребностей, нежели академического интереса. В частности, он изначально предназначался системным администраторам, как более гибкая и мощная замена утилит Sed и Awk. Такой вариант развития имеет свои плюсы и минусы. С одной стороны, вы получаете очень мощный и гибкий язык, с другой — он иногда пытается удовлетворить потребности слишком широкой аудитории и ему не достает строгости более традиционных языков.
прочитать полностью »

Как перестать беспокоиться и полюбить командную строку, часть 1

Введение

Вам всегда говорили, что нужно писать код, который легко поддерживать. Все эти модные книги по экстремальному программированию (Extreme Programming, XP) и любые курсы по компьютерным наукам придают огромное значение комментариям в коде и другим указаниям из серии “пейте-пейте-рыбий-жир-будете-здоровы”. Эта статья, как и ее вторая часть, посвящена совершенно противоположному: нечитабельному, труднопонимаемому, одноразовому коду. Но и необходимому коду— редактору, который мы будем использовать, и который будет доминирующим фактором в том, каким способом мы будем писать наш код. Ведь редактор этот — командная строка интерпретатора bash.
прочитать полностью »

Повесть о Linux и NAT (Network address translation)

Не то что бы давным-давно, пришлось заняться мне проблемой маскарада (masquerading) и трансляции ip-адресов на Линуксе. Техническое задание и описание проекта было достаточно сложным, и весьма нестандартным, потому я решил ознакомиться с молвой народа по данной теме. Проведя неделю в дебрях РуНЕТа и пограничных областях, я с ужасом обнаружил, что данные, касательно маскарада, похоже, хранятся за семью печатями и никто не обнародовал основные мысли и постулаты.

Потому я решил, что стоит сообщить, хотя бы “что там можно, что нельзя” дабы народ не терялся в разных домыслах. Начнем, пожалуй, с определений.
прочитать полностью »

Повесть о Linux и DoS-атаках.

Введение.

В наши дни атаки компьютерных сетей типа “отказ в обслуживании” (DoS, Denial of Service) являются одними из самых, а быть может, и самыми распространенными атаками. Частично виной тому простота их реализации и высокая эффективность. Целью таких атак, как следует из названия, является приведение сервера-жертвы в состояние, когда он не может отвечать на запросы клиентов. Побочным эффектом таких атак является большой трафик, направленный на жертву. Этот эффект, часто игнорируемый специалистами на Западе, приобретает несколько другой оттенок на просторах бывшего Союза. В данной статье мы рассмотрим некоторые, наиболее распространенные, атаки и методы их сдерживания. Важно понимать, что не существует методов, которые защитили бы вас от DoS-атак, можно лишь попытаться минимизировать причиненные убытки и оперативно отреагировать на атаку.
прочитать полностью »

Философия системного администрирования

Несмотря на то, что специфика системного администрирования может разниться от платформы к платформе, суть самой работы от этого не меняется. И именно эта суть формирует философию системного администрирования.

Вот общие идеи:

•Автоматизировать всё, что можно
•Документировать всё, что можно
•Общаться как можно больше
•Знать свои ресурсы
•Знать своих пользователей
•Знать своё дело
•Безопасность не может быть второстепенной задачей
•Планировать
•Предвидеть непредвиденное

Ниже мы рассмотрим каждую из этих идей подробнее.
прочитать полностью »

Защита VNC-приложений при помощи SSL

SSL предоставляет новый механизм удобного, безопасного доступа к удаленным рабочим столам при помощи VNC и стандартных Web-браузеров.

Хотите увидеть рабочий стол удаленно, с большим удобством, чем это возможно при использовании проприетарных решений, и с большей безопасностью, чем при использовании ssh? Вот хороший способ добиться этого. Описания этой методики ранее мы не встречали.

Идея состоит в использовании SSL для обеспечения безопасности использования простого клиента VNC, встроенного в Web-страницу. Это означает, что практически любой Java-совместимый Web-браузер может видеть удаленный рабочий стол и взаимодействовать с ним; это обеспечивает эффективное решение в типовых ситуациях, включая удаленную совместную работу, осуществление технической поддержки и инициализацию.
прочитать полностью »