Blokovanie a autentifikácia

linux_pas Na za­čiat­ku si tre­ba po­lo­žiť jed­nu otáz­ku: Má blo­ko­va­nie ob­sa­hu inter­ne­to­vých strá­nok vô­bec vý­znam? Má! Nie­len pre ich ob­sah nev­hod­ný pre de­ti a mlá­dež, ale hlav­ne pre­to, že pre­hlia­da­nie nev­hod­ných strá­nok mô­že spô­so­biť za­vle­če­nie rôz­nych ví­ru­sov a iných škod­li­vých kó­dov do klien­tske­ho po­čí­ta­ča. Sa­moz­rej­me, pre­hlia­da­nie štek­li­vé­ho ob­sa­hu spô­so­bu­je aj zdr­žia­va­nie v prá­ci a nee­fek­tív­ne vy­uží­va­nie pra­cov­né­ho ča­su. Ale blo­ko­va­nie nev­hod­ných strá­nok je asi naj­dô­le­ži­tej­šie v škol­stve. Len ne­dáv­no sa tej­to té­me v mé­diách ve­no­va­lo dosť pries­to­ru. Prek­va­pe­ním bo­lo rie­še­nie – pou­ži­tie ko­mer­čné­ho pros­tried­ku za „sla­bých“ 15 000 Sk pre jed­nu ško­lu! Mys­lím, že tie­to pros­tried­ky by kaž­dá ško­la do­ká­za­la vy­užiť ove­ľa efek­tív­nej­šie, ke­by vy­uži­la na­še ve­do­mos­ti, že blo­ko­va­nie sa dá uro­biť aj za­dar­mo. Je­di­né, čo pot­re­bu­je­me, je li­nuxový server, proxy server squid a tro­chu ča­su.

Blo­ko­va­nie ob­sa­hu strá­nok
V pred­chá­dza­jú­cej čas­ti sme sa nau­či­li, ako veľ­mi jed­no­du­cho ob­me­dziť pre­hlia­da­nie ne­žia­du­cich inter­ne­to­vých strá­nok, prí­pad­ne ako ich po­vo­liť vo vop­red de­fi­no­va­nom ča­se. Ten­to­raz si uká­že­me, ako na­še nas­ta­ve­nie eš­te zlep­šiť.

Zo­pa­kuj­me si, ako sme blo­ko­va­nie vy­ko­na­li v pred­chá­dza­jú­cej čas­ti:

V sek­cii ACL sme vy­tvo­ri­li zá­znam

acl za­ka­za­ne dstdo­main www.sex.com www.sex.sk

a do sek­cie pra­vi­diel sme pri­da­li zá­znam

http_ac­cess de­ny za­ka­za­ne

Uve­de­ný prík­lad má nie­koľ­ko ne­vý­hod. Po pr­vé, ten­to zoz­nam ACL vy­uží­va typ dstdo­main, te­da kon­tro­lu­je do­mé­no­vé me­ná. Po dru­hé, uve­de­né do­mé­ny mu­sia byť na­pí­sa­né na jed­nom riad­ku, te­da ako vi­dí­me, na riad­ku sú vy­me­no­va­né iba dve po­lož­ky. Čo v ta­kom prí­pa­de, ak chce pod­stat­ne viac strá­nok? Moh­li by sme sí­ce na je­den ria­dok na­pí­sať aj viac strá­nok, prí­pad­ne by sme moh­li vy­tvo­riť viac zá­zna­mov ACL, ale sa­mi uz­ná­me, že to nie je to pra­vé ore­cho­vé... Pre­to pôj­de­me inou ces­tou.

Vy­tvo­re­nie zoz­na­mu blo­ko­va­ných inter­ne­to­vých strá­nok
Poin­ta spo­čí­va v tom, že vy­uži­je­me typ zoz­na­mu url_re­gex. Ten kon­tro­lu­je, či sa v náz­ve do­mé­ny webo­vej strán­ky na­chá­dza kon­krét­ny vý­raz. Tak­že ho mô­že­me za­pí­sať nap­rík­lad tak­to:

acl za­ka­za­ne url_re­gex sex

Od­te­raz bu­dú blo­ko­va­né všet­ky strán­ky, v kto­rých ad­re­se sa na­chá­dza slo­vo sex, te­da nap­rík­lad www.sex.sk, www.sex.cz, ale aj www.sexual.com a po­dob­ne. Len­že ta­kých „za­ká­za­ných“ slov je pod­stat­ne viac. Čo te­raz? Jed­no­du­ché! Vy­tvo­rí­me si no­vý sú­bor, kto­rý po­me­nu­je­me nap­rík­lad blo­ko­va­ne.list. Ná­zov nie je roz­ho­du­jú­ci, dô­le­ži­té je, aby sme ve­de­li, čo sa v tom­to sú­bo­re na­chá­dza. Ten­to sú­bor umies­tni­me do ad­re­sá­ra, kde sa na­chá­dza aj kon­fi­gu­rač­ný sú­bor squidu, te­da naj­lep­šie do /etc/squid/blo­ko­va­ne.list. Ide o oby­čaj­ný texto­vý sú­bor, v kto­rom sa na kaž­dom jed­nom riad­ku na­chá­dza jed­no zo za­ká­za­ných slov.

Prík­lad ob­sa­hu ta­ké­ho­to sú­bo­ru je na vý­pi­se č. 1:

por­no­fot­ky.cz
por­no
bitch
slutwife.host.sk
host.sk/slutwife/
ol­duv­sen.cz
gay
sex
zoo-chix
free­fo­to.cz
af­ro­di­ta.com
ce­leb­ri­ty.sk
leo.
pan­ty­ho­se.
sxetc.
ja­nes­gui­de.
top­pfin­der.
ero­tik
ero­tic
di­ck
cock
hor­ny
gals.kra­vi­lian­ste.com
ho­me.nextra.sk/bpn/
www.zi­had­la.cz/czu­ra­ko­vitch/
i-las­ka­nie.sk
www.ilo­ve-mo­vies.com
.za­di­na.com
.am­plan­dmo­vies.com
.hyper­tgp.com
Ero­ti­ka
.wild-teenz.
.pav­lin­ka.cz
big­brot­her
vy­vo­le­ni

Zoz­nam, sa­moz­rej­me, nie je úpl­ný. Je to len prík­lad, na zá­kla­de kto­ré­ho si sa­mi dopl­ní­me po­ža­do­va­né blo­ko­va­né slo­vá. Všim­ni­me si, že niek­to­ré riad­ky ob­sa­hu­jú len slo­vá, ako ero­tik, ero­tic, iné za­se ce­lé ad­re­sy, nap­rík­lad ho­me.nextra.sk/bpn/. Je zrej­mé, že v náz­ve tej­to ad­re­sy nie je nič po­doz­ri­vé, do­kon­ca ho­me.nextra.sk je kla­sic­ká neš­kod­ná strán­ka. Ani bpn nie je nič zvláš­tne, ale v spo­je­ní s pred­chá­dza­jú­cim je to strán­ka s ob­sa­hom nao­zaj nev­hod­ným pre žia­kov či štu­den­tov.

V tom­to zoz­na­me ne­mu­sia byť blo­ko­va­né len ad­re­sy s ero­tic­kým ob­sa­hom. Všim­ni­me si dva pos­led­né riad­ky sú­bo­ru. Jed­no­du­cho bo­lo ne­vyh­nut­né za­blo­ko­vať strán­ky s reali­ty show, le­bo to od­vá­dza­lo po­zor­nosť štu­den­tov od vý­uč­by.

Te­raz up­ra­ví­me kon­fi­gu­rač­ný sú­bor squidu /etc/squid/squid.conf: Naj­prv vy­tvo­rí­me zá­znam ACL, kto­rý bu­de mať typ url_re­gex, ale ten­to­raz ne­bu­de ob­sa­ho­vať slo­vá, ale bu­de od­ka­zo­vať na náš sú­bor so za­ká­za­ný­mi slo­va­mi:

acl za­ka­za­ne url_re­gex “/etc/squid/blo­ko­va­ne.list”

Od­te­raz bu­de pod me­nom za­ka­za­ne ulo­že­ný ce­lý zoz­nam slov zo sú­bo­ru /etc/squid/blo­ko­va­ne.list.

Sa­mo blo­ko­va­nie prís­tu­pu je rov­na­ké ako v pre­doš­lej čas­ti. Do sek­cie http_ac­cess vlo­ží­me

http_ac­cess de­ny za­ka­za­ne

a to tak, že v zmys­le zá­sad naj­prv uve­die­me pra­vid­lá ob­me­dzu­jú­ce po­žia­dav­ky po­chá­dza­jú­ce z na­šej sie­te (so slo­vom de­ny), po­tom po­vo­lí­me spra­co­va­nie po­žia­da­viek po­chá­dza­jú­ce z na­šej sie­te (so slo­vom allow) a na­ko­niec všet­ko os­tat­né za­ká­že­me (slo­vom de­ny).

Ako bu­de te­da vy­ze­rať sú­bor squid.conf?

Vý­sek sek­cie ACL bu­de te­da ob­sa­ho­vať to­to:

.
.
acl CON­NECT met­hod CON­NECT

acl na­sa_siet src 192.168.10.0/255.255.255.0
acl za­ka­za­ne url_re­gex “/etc/squid/blo­ko­va­ne.list” 






Vý­sek sek­cie http_ac­cess bu­de ob­sa­ho­vať to­to:
.
.
# IN­SERT YOUR OWN RU­LE(S) HE­RE TO ALLOW AC­CESS FROM YOUR CLIENTS

http_ac­cess de­ny za­ka­za­ne
http_ac­cess allow na­sa_siet

# And fi­nal­ly de­ny all ot­her ac­cess to this proxy
http_ac­cess allow lo­cal­host
http_ac­cess de­ny all
(Na­mi dopl­ne­né čas­ti sú na ilus­trá­ciu zvý­raz­ne­né.)

Poz­nám­ka:
Po kaž­dej úp­ra­ve ale­bo dopl­ne­ní sú­bo­ru /etc/squid/blo­ko­va­ne.list mu­sí­me zno­vu reš­tar­to­vať proxy server squid. Sta­čí, ak ho do­nú­ti­me, aby si zno­vu na­čí­tal svoj kon­fi­gu­rač­ný sú­bor, tak­že za­dá­me prí­kaz

 [root@ru­bin root] # servic­e squid re­load
prí­pad­ne
 [root@ru­bin root] # /etc/init.d/squid re­load
Ak to neu­ro­bí­me, dopl­ne­né zme­ny sa na blo­ko­va­ní nep­re­ja­via!

Od­te­raz (po spus­te­ní proxy server­a squid) kaž­dé­mu, kto bu­de chcieť pris­tú­piť na strán­ku, kto­rej ad­re­sa URL ob­sa­hu­je slo­vo ale­bo slov­né spo­je­nie zo sú­bo­ru blo­ko­va­ne.list, bu­de prís­tup od­op­re­ný a strán­ka sa ne­zob­ra­zí.

Proxy auten­ti­fi­ká­cia
Spo­mí­na­te si na slo­vá pá­na ria­di­te­ľa? Ten jas­ne po­ve­dal, že niek­to mô­že pris­tu­po­vať na inter­net a niek­to ne­mô­že. Tak­že ak pá­nu ria­di­te­ľo­vi za­ká­že­me prís­tup na strán­ku s vy­vo­le­ný­mi, asi nás veľ­mi ne­poch­vá­li. Ako to te­da vy­rie­šiť? Naj­lep­šie by bo­lo, ke­by prís­tup na strán­ky, kto­ré sú na „čier­nej lis­ti­ne“ v sú­bo­re blo­ko­va­ne.list, bol umož­ne­ný po za­da­ní ur­či­té­ho me­na a hes­la. Ten, kto hes­lo ne­bu­de ve­dieť, sa na strán­ky ne­dos­ta­ne a ten, kto hes­lo ve­dieť bu­de, bu­de môcť strán­ky pre­ze­rať. Prís­tup na os­tat­né strán­ky, kto­ré sú neš­kod­né, a te­da v zoz­na­me sú­bo­ru blo­ko­va­ne.list nie sú, bu­de bez prob­lé­mov a bez vy­ža­do­va­nia hes­la. To­mu­to spô­so­bu ho­vo­rí­me proxy auten­ti­fi­ká­cia.

Auten­ti­fi­ká­cia NCSA
Proxy server squid pou­ží­va nie­koľ­ko ty­pov proxy auten­ti­fi­ká­cie. Jed­na z nich je auten­ti­fi­ká­cia NCSA, kto­rú pou­ži­je­me aj my.

Vy­tvo­re­nie auten­ti­fi­kač­né­ho sú­bo­ru
Ako sme už spo­me­nu­li, auten­ti­fi­ká­cia pre­bie­ha na zá­kla­de za­da­nia me­na a hes­la. Za­da­né me­no a hes­lo sa mu­sí po­rov­nať s tý­mi, kto­ré sú ulo­že­né v auten­ti­fi­kač­nom sú­bo­re. Pre­to mu­sí­me ako pr­vé vy­tvo­riť ten­to sú­bor. Po­vedz­me si, že prís­tup k blo­ko­va­ným strán­kam bu­de po­vo­le­ný po za­da­ní me­na (lo­gin) s náz­vom web a hes­la (password) un­block (sa­moz­rej­me, že si me­no a hes­lo mô­že­me vy­my­slieť sa­mi). To­to me­no a hes­lo (v šif­ro­va­nej po­do­be) sa bu­de na­chá­dzať v sú­bo­re, kto­rý naz­ve­me nap­rík­lad /etc/squid/web_passwd. Naj­prv vy­tvo­rí­me prázd­ny sú­bor prí­ka­zom touch:

 [root@rou­ter squid]# touch /etc/squid/web_passwd
Up­ra­ví­me prís­tu­po­vé prá­va prí­ka­zom
 [root@rou­ter squid]# chmod o+r /etc/squid/web_passwd

Te­raz mu­sí­me do práz­dne­ho sú­bo­ru web_passwd vlo­žiť dvo­ji­cu me­no a hes­lo. Na to vy­uži­je­me prí­kaz htpasswd, kto­rý je sú­čas­ťou prog­ra­mu Apa­che a mal by byť dos­tup­ný v kaž­dej dis­tri­bú­cii (ak nie je, stiah­ne­me si ho z inter­ne­tu). Je­ho syn­tak­tic­ký zá­pis je

htpasswd [pa­ra­met­re] me­no_sú­bo­ru me­no_pou­ží­va­te­ľa

Za­dá­me prí­kaz:
 [root@rou­ter squid]# htpasswd /etc/squid/web_passwd web
Na ob­ra­zov­ke mo­ni­to­ra sa ob­ja­ví žia­dosť o za­da­nie hes­la pre pou­ží­va­te­ľa web:
New password:

Re-ty­pe new password:

Ad­ding password for user web

Za­dá­me hes­lo un­block, po­tom ho za­dá­me eš­te raz (re-ty­pe).

Po za­da­ní hes­la sa do sú­bo­ru /etc/squid/web_passwd za­pí­še ria­dok s me­nom a šif­ro­va­ným hes­lom. Prík­lad ob­sa­hu sú­bo­ru web_passwd je na vý­pi­se č. 2.

web:DB5KgA3­TE20fw

Te­raz mu­sí­me tro­chu up­ra­viť sú­bor /etc/squid/squid.conf. Naj­prv ho mu­sí­me pri­nú­tiť, aby pou­ží­val auten­ti­fi­ká­ciu NCSA. To do­siah­ne­me pa­ra­met­rom auth_pa­ram. Vy­hľa­dá­me sek­ciu auth_pa­ram a dopl­ní­me po­lož­ku:

auth_pa­ram ba­sic prog­ram /usr/lib/squid/ncsa_auth /etc/squid/web_passwd
Po­lož­ka auth_pa­ram má nie­koľ­ko pa­ra­met­rov. Pred­pos­led­ný pa­ra­me­ter je ná­zov prog­ra­mu na auten­ti­fi­ká­ciu NCSA a pos­led­ný je ná­zov sú­bo­ru s me­nom a hes­lom.

Ďalej mu­sí­me vy­tvo­riť zá­znam ACL, kto­rý bu­de mať typ proxy_auth. Nech sa ten­to zá­znam ACL vo­lá squid_passwd. Vy­hľa­dá­me sek­ciu ACL a dopl­ní­me po­lož­ku:

acl squid_passwd proxy_auth REQUIRED
kto­rá spô­so­bí, že pod náz­vom squid_passwd bu­de po­ža­do­va­ná proxy auten­ti­fi­ká­cia.

Na­ko­niec mu­sí­me v sek­cii ria­de­nia prís­tu­pu za­dať po­lož­ku

http_ac­cess allow za­ka­za­ne squid_passwd
kto­rá za­bez­pe­čí, že prís­tup k za­ká­za­ným strán­kam bu­de umož­ne­ný (allow) iba cez proxy auten­ti­fi­ká­ciu (squid_passwd).

Poz­nám­ka:
Všim­ni­me si, že v pred­chá­dza­jú­com prík­la­de (bez auten­ti­fi­ká­cie) sme http_ac­cess pri zá­zna­me za­ka­za­ne nas­ta­vi­li na de­ny, te­da sme ho úpl­ne za­ká­za­li. V tom­to prík­la­de sme ho, nao­pak, po­vo­li­li (allow), ale zá­ro­veň za­bez­pe­či­li auten­ti­fi­ká­ciou.

Vý­nim­ky z blo­ko­va­nia
V ľud­skom ja­zy­ku exis­tu­jú náz­vy ale­bo slo­vá, kto­ré sí­ce ob­sa­hu­jú ur­či­té „ne­do­vo­le­né“ sla­bi­ky, ale v cel­ko­vom vý­zna­me nie sú nev­hod­né, a pre­to ich blo­ko­va­nie nie je správ­ne. Ako prík­lad pou­ži­je­me slo­vo sex. Vie­me, že prá­vom ná­le­ží do sú­bo­ru blo­ko­va­ne.list s blo­ko­va­ný­mi náz­va­mi strá­nok. No poz­ná­te Sus­sex Uni­ver­si­ty a Mid­dle­sex Uni­ver­si­ty v An­glic­ku?

Ich inter­ne­to­vé strán­ky sú http://www.sus­sex.ac.uk a http://www.mid­dle­sex.ac.uk. Oba náz­vy ob­sa­hu­jú slo­vo sex, ale vô­bec ich ne­po­va­žu­je­me za nev­hod­né mlá­de­ži! Čo te­raz? Vy­tvo­rí­me si no­vý sú­bor, kto­rý po­me­nu­je­me /etc/squid/vy­nim­ky.list. Je­ho ob­sa­hom bu­dú ad­re­sy inter­ne­to­vých strá­nok, na kto­ré chce­me mať prís­tup vždy. Prík­lad ob­sa­hu toh­to sú­bo­ru je na vý­pi­se č. 3.

^http://www.sus­sex.ac.uk
^http://www.mid­dle­sex.ac.uk

 

Tak ako v prí­pa­de blo­ko­va­né­ho zoz­na­mu aj tu mu­sí­me vy­tvo­riť zá­znam ACL a pra­vid­lo http_ac­cess (s allow), nap­rík­lad tak­to:
	acl po­vo­le­ne url_re­gex “/etc/squid/vy­nim­ky.list” 
http_ac­cess allow po­vo­le­ne

A te­raz to naj­dô­le­ži­tej­šie – pra­vid­lo pre vý­nim­ky mu­sí byť v sú­bo­re squid.conf pred pra­vid­lom s blo­ko­va­ný­mi ad­re­sa­mi!

A na­ko­niec spoj­me tu uve­de­né prík­la­dy do jed­né­ho:
1. V ad­re­sá­ri /etc/squid/ vy­tvo­rí­me sú­bo­ry vy­nim­ky.list a blo­ko­va­ne.list.
2. V tom is­tom ad­re­sá­ri vy­tvo­rí­me sú­bor web_passwd, ob­sa­hu­jú­ci me­no a hes­lo pre auten­ti­fi­ká­ciu NCSA (po­mo­cou touch, chmod a htpasswd).
3. Up­ra­ví­me sú­bor /etc/squid/squid.conf tak­to:

auth_pa­ram ba­sic prog­ram /usr/lib/squid/ncsa_auth /etc/squid/web_passwd
auth_pa­ram ba­sic children 5
auth_pa­ram ba­sic realm Squid proxy-ca­ching web server
auth_pa­ram ba­sic cre­den­tialsttl 2 hours
auth_pa­ram ba­sic ca­se­sen­si­ti­ve off
.
.
.
acl CON­NECT met­hod CON­NECT

acl squid_passwd proxy_auth REQUIRED
acl na­sa_siet src 192.168.10.0/255.255.255.0
acl po­vo­le­ne url_re­gex “/etc/squid/vy­nim­ky.list”
acl za­ka­za­ne url_re­gex “/etc/squid/blo­ko­va­ne.list”
.
.
.
# IN­SERT YOUR OWN RU­LE(S) HE­RE TO ALLOW AC­CESS FROM YOUR CLIENTS

http_ac­cess allow po­vo­le­ne
http_ac­cess allow za­ka­za­ne squid_passwd
http_ac­cess allow na­sa_siet

# And fi­nal­ly de­ny all ot­her ac­cess to this proxy
http_ac­cess allow lo­cal­host
http_ac­cess de­ny all

(Zvý­raz­ne­né čas­ti sú tie, kto­ré sme dopl­ni­li my.)

Po­zor!
Nes­mie­me za­bud­núť, že po kaž­dej zme­ne kon­fi­gu­rač­né­ho sú­bo­ru ale­bo sú­bo­rov s ad­re­sa­mi mu­sí­me zno­vu na­čí­tať kon­fi­gu­rá­ciu proxy server­a prí­ka­zom servic­e squid re­load!

Tes­to­va­nie
Aby sme si ove­ri­li fun­kčnosť náš­ho nas­ta­ve­nia, vy­ko­ná­me nie­koľ­ko tes­tov.

Test č. 1:
Ot­vor­me si ob­ľú­be­ný pre­hlia­dač a naj­prv za­daj­me ad­re­su, kto­rá neob­sa­hu­je ni­ja­ké zo za­ká­za­ných slov, ulo­že­ných v sú­bo­re blo­ko­va­ne.list, nap­rík­lad www.in­foware.sk: Na ob­ráz­ku č. 4 vi­dieť, že ne­nas­tal žiad­ny prob­lém pri jej zob­ra­ze­ní (obr. č. 1).

obr.č.4 - neblokované.bmp
Obr. 1

Test č. 2:
Te­raz za­daj­me ad­re­su, kto­rá ob­sa­hu­je slo­vo zo zoz­na­mu blo­ko­va­ne.list, nap­rík­lad www.vy­vo­le­ni.sk. Na ob­ra­zov­ke mo­ni­to­ra sa ob­ja­ví ok­no po­ža­du­jú­ce za­da­nie me­na a hes­la. Za­dá­me me­no web a hes­lo un­block (obr. č. 2).

obr.č.5 - heslo.bmp
Obr. 2

Po klik­nu­tí na OK mô­že­me pok­ra­čo­vať v pre­ze­ra­ní strán­ky. (Zá­ro­veň v tom­to ok­ne mô­že­me nas­ta­viť za­pa­mä­ta­nie hes­la za­škr­tnu­tím voľ­by Re­mem­ber password.) V prí­pa­de, že ne­za­dá­me správ­ne me­no ale­bo hes­lo, prís­tup na strán­ku bu­de od­miet­nu­tý (obr. č. 3).

obr.č.6 - blok.bmp
Obr. 3

Test č.3:
Na­ko­niec za­daj­me ad­re­su, kto­rá sí­ce ob­sa­hu­je za­ká­za­né slo­vo, ale je zá­ro­veň za­pí­sa­ná v sú­bo­re vy­nim­ky.list, nap­rík­lad www.mid­dle­sex.ac.uk. Vi­dí­me, že jej pre­ze­ra­niu nám nič neb­rá­ni (obr. č. 4).

obr.č.7 - middlesex.bmp
Obr. 4

Tu uve­de­né rie­še­nia ma­jú jed­nu ne­vý­ho­du – vždy, keď sa ob­ja­ví ne­ja­ká no­vá strán­ka s nev­hod­ným ob­sa­hom, mu­sí­me dopĺňať prís­luš­né sú­bo­ry. Ne­mo­hol by tú­to ot­rav­nú prá­cu ro­biť ne­ja­ký auto­mat? Ale mo­hol. A to si uká­že­me na­bu­dú­ce.

Ďal­šie čas­ti >>

Zdroj: Infoware 7/2006



Ohodnoťte článok:
 
 
 

24 hodín

týždeň

mesiac

Najnovšie články

Li­nux prak­tic­ky ako server úvod
Linux ako server je pomerne zložitá technológia. Jej výhodou je určitá modularita, keď sa nemusí nastaviť celý server naraz, ale postupne. čítať »
 
Syn­chro­ni­zá­cia ča­su v Li­nuxe
V predchádzajúcich dvoch častiach sme si ukázali, že Linux a všeobecne open source softvér sa nenachádza iba v serveroch a počítačových sieťach, ale aj v iných zariadeniach bežnej domácej potreby a v oblasti hobby. čítať »
 
Za­ria­de­nia za­lo­že­né na Li­nuxe
V predchádzajúcej časti sme si spomenuli definície nie - ktorých pojmov z oblasti nášho záujmu, teda Linuxu. Vysvetlili sme si, čo je to Open Source, Public Domain, proprietárny softvér a GNU GPL. Tentoraz ukážeme, ako sa tieto pojmy využívajú v praxi. čítať »
 
Po­jmy z ob­las­ti
Tentoraz na chvíľu trochu odbočíme od bezpečnosti Linuxu a jeho siete. V tejto neštandardnej časti seriálu sa mu budeme venovať len okrajovo. čítať »
 
Bez­peč­nosť bez­drô­to­vých sie­tí II.
V predchádzajúcej časti sme sa začali zaoberať bezpečnosťou bezdrôtových sietí. Poukázali sme na rôzne faktory zneužitia siete, podstatu rizika a vysvetlili sme základné prvky bezpečnosti. čítať »
 
Bez­peč­nosť bez­drô­to­vých sie­tí I.
V predchádzajúcich častiach sme sa venovali bezpečnosti linuxového servera. Riešili sme firewall, bezpečnosť prístupu na internet, zaoberali sme sa demilitarizovanou zónou a podobne. čítať »
 
Údr­žba lo­gov – kon­fi­gu­rá­cia log­ro­ta­te
V predchádzajúcej časti sme sa venovali rotácii logov. Vysvetlili sme princíp ukladania logov, spôsob, ako sa rotujú, a uviedli sme niečo o tom, čo a ako treba nastaviť čítať »
 
Údr­žba lo­gov – ro­tá­cia
V predošlej časti sme sa zaoberali spôsobom logovania informácií na iný alebo vzdialený počítač a ukázali sme, ako riešiť problém s logovaním uzavretých procesov pomocou chroot. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter