Archives

29 de zile rămase până la lansarea Ubuntu Precise Pangolin (12.04 LTS)

Numărătoarea inversă a început! Versiunea 12.04 – Precise Pangolin va fi lansată curând şi fiind o versiune LTS, va fi una alături de care voi petrece mult, mult timp.

Pentru cei care doresc să afişeze contorul zilelor rămase până la lansare pe site-ul Ubuntu se găsesc trei variante (una mai faină ca cealaltă) ale contorului.

Sper ca acest contor să fie afişat de cât mai mulţi oameni şi bineînţeles, versiunea 12.04 să fie folosită măcar de oamenii care au 10.04. 🙂

Instalarea sun-java6-jdk în Ubuntu 11.10

În Ubuntu 11.10, s-a renunţat la jdk-ul de Java 6 de la Sun şi s-a ales folosirea OpenJDK. Asta nu ar fi o problemă dacă OpenJDK ar furniza tot ceea ce oferea cel de la Sun. Partea bună este că (încă) jdk-ul de la Sun se află în depozitele de surse ale Lucid.

Aşa că se poate instala astfel:

Se adaugă depozitele de surse “partner” ale Lucid şi apoi se instalează sun-java6-jdk:

$ sudo add-apt-repository "deb http://archive.canonical.com/ lucid partner"</p>
$ sudo apt-get update</p>
$ sudo apt-get install sun-java6-jdk 

Dacă aţi avut (cum am avut şi eu) instalat iniţial OpenJDK este foarte probabil ca la compilarea pachetelor voastre să vă loviţi de următoarea eroare:

Unable to find a javac compiler; com.sun.tools.javac.Main is not on the classpath. Perhaps JAVA_HOME does not point to the JDK. It is currently set to "/usr/lib/jvm/java-6-openjdk/jre"

În cazul ăsta, trebuie actualizate căile către noul JDK

$ sudo update-alternatives --config java

şi se alege varianta care zice că “/usr/lib/jvm/java-6-sun/jre/bin/java”

În cazul meu, după asta am reuşit să compilez fără probleme aplicaţii Java care până la momentul cu pricina mi-au stricat starea mea de Zen de după vacanţă.

Cum poţi avea parte de ajutor atunci când foloseşti Linux

Mi-a fost dat să aflu că în România secolului XXI există companii de IT care se laudă c-ar face service şi mentenanţă dar care refuză să ofere aceste servicii firmelor care nu folosesc sisteme de operare Microsoft.

Motivul (cel puţin oficial) refuzului a fost “În Linux nu ai parte deloc de suport, iar specialiştii noştri nu vă recomandă să folosiţi astfel de sisteme de operare nesigure.” O idioţenie dar… se întâmplă.

Cei care au făcut asta nu merită să le amintesc aici numele, însă sunt unii dintre cei care-şi zic lideri de piaţă… probabil că de Piaţa Amzei.

Oricum, pentru cei care oferă serviciile sau pentru cei care au nevoie de acestea (şi parcă mai ales pentru aceştia din urmă) iaca o listă de metode de a obţine ajutor şi informaţii atunci când ai decis să foloseşti o distribuţie Linux şi constaţi că nu te descurci.

1 – Apasă F1

În marea majoritate a cazurilor, atunci când ai un desktop care rulează o distribuţie Linux, apăsarea tastei F1 va deschide o fereastră de ajutor. La fel ca-n Windows.

2 – Citeşte documentaţia.

Marea majoritate a aplicaţiilor vin cu instrucţiuni. În cazul în care primul punct de mai sus nu poate fi aplicat, caută pagina de documentaţie a aplicaţiei. Cu siguranţă există una. Ori pe internet (în site-uri de tip wiki în funcţie de distribuţia folosită), ori cu magica comandă “man”.

3 – Listele de email

Există nenumărate liste de discuţii structurate după localizarea geografică sau după tipul distribuţiei utilizate. Formulaţi cât mai bine întrebarea, adăugaţi cât mai multe detalii despre ce şi cum se întâmplă şi aşteptaţi. Cu siguranţă cineva vă va răspunde.

4 – Forumurile online

Fiecare distribuţie are şi un forum în care utilizatorii pot primi ajutor. Până şi aplicaţiile mai mari beneficiază de astfel de forumuri, dar, de multe ori acestea nu sunt foarte active.

5 – IRC-ul

IRC-ul nu a murit odată cu apariţia Hi5 sau Facebook.

Pe freenode (irc.freenode.net) există canale de discuţii dedicate. De exemplu, utilizatorii Ubuntu au #ubuntu (respectiv #ubuntu-ro) dar şi multe alte canale pe care pot găsi informaţii.

6 – Serviciile de suport comercial

Pentru majoritatea distribuţiilor mari, există varianta achiziţionării unui pachet de servicii de suport. Preţul este unul decent, iar comparând cu costul serviciilor de suport oferite de Microsoft (prin parteneri) este în unele cazuri cu aproape 50% mai ieftin. De exemplu, pentru a avea parte de un contract de suport la Ubuntu trebuie să plătiţi 105 dolari americani, pe când pachetul de suport pentru Windows 7 Home Edition este în jurul valorii de 199 dolari americani (costurile acestuia din urma pot varia în funcţie de compania prestatoare şi ţara în care se întâmplă).

Ca o concluzie… Dacă o firmă prestatoare de servicii de suport nu are habar de cele de mai sus, atunci cel care a investit banii în acea firmă trebuie să-şi concedieze rapid toţi angajaţii (în cazul în care are angajaţi). De asemenea, cei care vor să folosească sisteme de operare GNU/Linux trebuie să ştie că pot găsi ajutor atât gratuit cât şi plătit, important e să-l caute şi să fie atenţi.

Probabil că undeva în lista de mai sus ar fi trebuit să pun şi ajutorul pe care-l pate oferi prietenul găgâl.

Protejează-ți fișierele criptându-le cu ccrypt

Într-o lume din ce în ce mai mobilă, ajungem să ne stocăm fișierele pe diferite medii, începând de la memorii USB până la servicii de stocare online ca Ubuntu One. Și cum suntem “educați” de către americani să nu ne mai gândim noi la securitatea datelor și să-i lăsăm pe alții să gândească în locul nostru… apar din ce în ce mai des cazuri de “scurgeri” de informație total aiurea, încât rămâi cu gura căscată întrebându-te ce-a fost în capul celui care a “pierdut” informația.

Așa că, începând de la fișierele de pe laptop, cele de pe stick-urile USB sau cele pe care le țin online prin diverse locuri, toate stau de ceva vreme criptate. Tot căutând metode și aplicații de criptare (mai mult la modul fun… nu sunt nici chiar atât de paranoic pe de o parte și-s suficient de conștient că orice algoritm poate fi spart, pe de altă parte) m-am oprit pentru moment la ccrypt.

ccrypt este o aplicație cu sursă liberă, scrisă de Peter Selinger, cu ajutorul căreia se pot cripta și decripta fișiere și stream-uri. Această aplicație a fost scrisă cu scopul de a înlocui vechea aplicație crypt, aplicație de bază a UNIX, dar despre care în cursul timpului s-a tot spus că are algoritmii de criptare destul de slabi.

ccrypt se poate instala din depozitele de bază Ubuntu cu comanda:

$ sudo apt-get install ccrypt

Odată instalat, pentru criptarea se face astfel:

$ ccrypt fisier_de_criptat.txt

 

Rezultatul va fi un fișier cu același nume dar cu extensia .cpt.

Conținutul fișierului astfel criptat arată astfel:

Pentru a citi conținutul unui fișier direct în consolă (fără a mai crea un fișier care să rămână pe disc din greșeală) puteți folosi ccat.

$ ccat fisier_de_criptat.txt.cpt

Pentru a decripta fișierul, comanda este ccdecrypt:

$ ccdecrypt fisier_de_criptat.txt.cpt

Întotdeauna este recomandabil să folosiți parole complexe formate din combinații între litere, incluzând majuscule, cifre și eventual semne de punctuație, având grijă să nu le uitați prea curând 🙂

Pagina proiectului ccrypt, unde puetți găsi mai multe detalii despre aplicație și modul de folosire este: ccrypt.sourceforge.net

Emulator PC scris în Javascript

Fabrice Bellard, inițiatorul proiectului QEMU “recidivează” cu un nou emulator. De acestă dată este vorba de un emulator de PC scris în Javascript.

Mașina simulată are în componență un procesor x86 pe 32biți, un PIC 8259, un PIT 8254, un port serial UART 16450 și folosește kernelul Linux 2.6.20.

Acest emulator a fost testat în Firefox 4 și Google Chrome 11.

Puteți testa acest emulator la http://bellard.org/jslinux/

Mai multe detalii tehnice puteți citi aici.

 

Protejează-ți serverul SSH împotriva atacurilor bazate pe dicționare

Dacă tot povesteam acum ceva vreme despre cum se mai poate tăia elanul celor care umplu de spam bloguri și cam orice pagini cu formulare, poate că ar fi utile și mici sfaturi pentru protecția serverului de SSH împotriva atacurilor, în principal împotriva acelora bazate pe dicționare de cuvinte.

Nu-s eu cel mai în măsură a oferi sfaturi însă, un lucru mi se pare de bun simț atunci când ai o mașină Linux cu server de SSH activ, conectată direct la internet – folosirea unui alt port decât cel standard pentru conexiunile SSH. Pe de altă parte, recomand folosirea firewall-urilor personale.

În cazul în care ați optat pentru un firewall bazat pe iptables, următoarea regulă pentru iptables va mai reduce numărul atacurilor asupra serverului SSH, cel puțin al acelora bazate pe dicționare de cuvinte:

iptables -A INPUT -p tcp --dport ssh -m limit --limit 3/minute --limit-burst 2 -j ACCEPT

Astfel se setează un număr de trei conexiuni pe minut, însă partea interesantă e că primele două succesive vor “consuma” timpul, astfel că se va ajunge la o limită (practică) de doar o conexiune pe minut.

Taie elanul spamerilor cu mod_defensible

Urmărind activitatea serverelor pe care-mi petrec timpul, am sesizat în ultimele două luni o creștere de vreo 25% a volumului de încercări (presupun scriptate) de a găsi instalări ale WordPress, PhpMyAdmin și pagini cu formulare pe site-urile găzduite local. Nu m-a tentat să-mi bat prea tare capul cu întrebarea logică “Cum mama lor s-au prins așa repede că a apărut un nou domeniu de s-au și pus să-l scaneze?”, dar, m-am apucat să caut o metodă de a le mai tăia din elan acestor vizitatori nedoriți. Ca o paranteză – încep să cred că asta e jobul unor oameni și nu neapărat o mișcare automatizată întrucât, de exemplu scripturile de la “w00tw00t” sau “w00tw00t.at.blackhats.romanian.anti-sec:)” sunt rulate de pe multe ip-uri din China (probabil proxy), în mod special între orele 9 și 17 – GMT + 8 (ceea ce pică ca o mănușă pe CST – China Standard Time).Paranteză închisă.

Căutând să reduc numărul acestor vizitatori nedoriți am descoperit (nu doar apa caldă și că roata-i rotundă) – mod_defensible (destul de bătrân dar foarte util). mod_defensible este un modul pentru serverele Apache 2.x care blochează accesul spamerilor folosind serverele DNSBL. Astfel, înainte de a-i fi afișată pagina cerută, fiecărui vizitator îi va fi verificată adresa IP în unul sau mai multe servere DNSBL. Dacă adresa este prezentă în acestea, vizitatorul cu pricina se va trezi cu o minunată eroare 403 în fața ochilor și cam aici i se termină vizita.

mod_defensible poate fi descărcat și instalat folosind sursele de pe site-ul proiectului julien.danjou.info dar este de asemenea prezent în depozitele de bază ale distribuțiilor majore.

Pentru cei (ca mine) care folosesc servere Ubuntu, procedura de instalare este următoarea (presupun că deja există un server Apache instalat și configurat):

# sudo apt-get install libapache2-mod-defensible libudns0 

Unde libapache2-mod-defensible va instala modulul în sine iar libudns0 va instala bibliotecile necesare pentru UDNS.

După ce se termină instalarea, în /etc/apache2/apache2.conf trebuie adăugate următoarele:


DnsblUse On
DnsblServers httpbl.abuse.ch sbl-xbl.spamhaus.org
DnsblNameserver 145.253.2.75

Adresa folosită pentru DnsblNameserver poate fi înlocuită cu adresa oricărui alt server DNS, inclusiv cel local (dacă există).

Mai rămâne acum doar ca acest modul să fie activat,

$ sudo a2enmod defensible 

Și restartat serverul Apache

$ sudo /etc/init.d/apache2 restart 

După mine, acest modul merge bine combinat cu mod_evasive și nu în ultimul rând cu fail2ban sau denyhosts.

PING – Live disc pentru salvat și restaurat partiții

Din când în când (și tot mai des în ultima perioadă) sunt întrebat dacă pot recomanda alternative pentru Symantec Ghost© eventual gratuite sau de ce nu, cu sursă liberă.

Am testat diferite variante de a-mi salva datele, însă de curând am (re)descoperit PING – Partimage Is Not Ghost.

Față de alte scule asemănătoare, avantajele oferite de PING sunt:

– Recunoaște marea majoritate a plăcilor de rețea moderne.
– Nu are nevoie de un server care să-i trimită imaginile prin rețea (cum este Ghostcast server)
– Suportă sisteme de fișiere diferite
– Poate salva și restaura setările BIOS-ului
– Are dimensiuni mai mici decât WinPE sau BartPE

Ca să nu lungesc povestea, PING poate fi descărcat de aici.

Pagina proiectului este ping.windowsdream.com

Documentația poate fi accesată aici.

Salvări diferențiale de pe servere FTP cu ajutorul rsync

Povesteam acum ceva vreme despre cum am ajuns să reușesc a-mi automatiza salvările diferențiale de pe serverele de la GoDaddy (care nu suportă rsync). Însă în lista mea de servere se află și unele care nu au nici SSH, nu suportă nici rsync, (mai ales dacă e vorba de servere de Windows) și unde, singurul acces la fișiere se face doar prin FTP.

Până de curând, pentru astfel de servere foloseam niște scripturi care-mi descărcau practic cam toate fișierele, apoi comparau și adăugau în salvarea fișierele modificate. Nu pot zice că nu obțineam rezultatul dorit, însă și consumul de bandă era substanțial, practic pentru o salvare de câțiva kb eu descărcând toate fișierele. Nu în ultimul rând, astfel de salvări erau și cele mai mari consumatoare de timp și uneori de procesor.

Tot căutând soluții de optimizarea, am ajuns la ceea se numește curlftpfs. CurlFtpFs este un sistem de fișiere, bazat pe FUSE și libcurl, cu ajutorul căruia se pot accesa și conecta local, servere FTP.

CurlFtpFs se află în depozitele de bază ale Ubuntu astfel că se poate instala foarte ușor folosind următoarea comandă:

$ sudo apt-get install curlftpfs

Vom avea nevoie probabil de un director în care să montăm serverul de FTP.
De exemplu:

$ sudo mkdir /mnt/ftpserver

Comanda cu ajutorul căreia vom conecta în final contul de FTP la discul local va fi conform exemplului următor:

$ sudo curlftpfs -o allow_other ftp://nume_utilizator_ftp:parola_ftp@ftp.domeniu.com /mnt/ftpserver

Opțiunea “allow_other” este utilă pentru a permite accesul altor utilizatori decât cel de root.

Odată ce contul FTP a fost conectat local, putem porni sincronizarea:

$ rsync -avqqz /mnt/ftpserver/ /director/de/backup

După ce sincronizarea a avut loc, personal recomand deconectarea contului FTP:

$ umount /mnt/ftpserver

Toate cele de mai sus pot fi puse fără probleme într-un script a cărui execuție poate fi programată cu ajutorul cron.

Exemple și ajutor în utilizarea curlftpfs găsiți pe site-ul CurlFtpFs.

© 2009-2019 Alex. Burlacu
%d bloggers like this: