SlideShare a Scribd company logo
1 of 20
Download to read offline
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI     Mandrake Linux
           KATALOG KSI¥¯EK
                                           Autorzy: Marek Czajka, £ukasz Ko³odziej
                      KATALOG ONLINE       ISBN: 83-7361-367-6
                                           Format: B5, stron: 360
       ZAMÓW DRUKOWANY KATALOG


              TWÓJ KOSZYK
                    DODAJ DO KOSZYKA               Ca³owicie bezp³atny, wydajny i niezawodny pakiet biurowy
                                         Zalety Linuksa znaj¹ ju¿ chyba wszyscy. Jego popularno æ jest coraz wiêksza.
         CENNIK I INFORMACJE             Z prostego systemu napisanego przez studenta w ramach zajêæ na uczelni, Linux
                                         sta³ siê jednym z najdynamiczniej rozwijaj¹cych siê produktów informatycznych.
                                         Korzystaj¹ z niego nie tylko pasjonaci i u¿ytkownicy domowi, ale tak¿e firmy i koncerny.
                   ZAMÓW INFORMACJE      Wszyscy u¿ytkownicy doceniaj¹ jego stabilno æ, uniwersalno æ, a przede wszystkim —
                     O NOWO CIACH        nieodp³atny dostêp zarówno do samego systemu, jak i jego kodu ród³owego.
                       ZAMÓW CENNIK      Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych
                                         dystrybucji tego systemu operacyjnego. Ksi¹¿ka „Mandrake Linux” opisuje tê w³a nie
                                         dystrybucjê. Przedstawia instalacjê i konfiguracjê systemu oraz mo¿liwo ci wykorzystania
                 CZYTELNIA               go w zastosowaniach domowych i profesjonalnych. Opisuje tak¿e zasady administrowania
                                         systemem Mandrake Linux oraz sposoby u¿ywania go w roli serwera sieciowego.
          FRAGMENTY KSI¥¯EK ONLINE          • Instalacja w trybie tekstowym i graficznym
                                            • Konfiguracja systemu
                                            • Graficzne rodowiska pracy
                                            • Korzystanie z WWW i poczty elektronicznej
                                            • Pakiet biurowy OpenOffice.org
                                            • Mo¿liwo ci multimedialne Linuksa
                                            • Narzêdzia do archiwizowania danych
                                            • Gry
                                            • Praca z konsol¹ systemow¹
                                            • Administracja kontami u¿ytkowników
                                            • Linux w sieci — serwer WWW Apache, firewalle i VPN
                                            • Programowanie w jêzyku pow³oki
Wydawnictwo Helion
ul. Chopina 6                               • Podstawowe zasady programowania w C
44-100 Gliwice                           Poznaj fenomen Linuksa. Przekonaj siê, ¿e bezp³atne oprogramowanie wcale nie musi byæ
tel. (32)230-98-63                       gorsze od komercyjnego.
e-mail: helion@helion.pl
Spis treści
Część I         Start systemu ..................................................................7
Rozdział 1. Instalacja systemu............................................................................. 9
                Zbieranie informacji o systemie ...................................................................................... 11
                    Wiele systemów operacyjnych.................................................................................. 12
                    Instalacja w trybie tekstowym ................................................................................... 13
                    Instalacja w trybie graficznym .................................................................................. 13
                Instalacja pakietów w środowisku systemu ..................................................................... 33
                    Instalacja pakietów w środowiskach graficznych KDE oraz GNOME ..................... 33
                    Instalacja pakietów w konsoli systemowej................................................................ 36
Rozdział 2. Konfiguracja .................................................................................... 43
                Narzędzia konfiguracyjne................................................................................................ 43
                   Ustawienia języka i ustawienia regionalne................................................................ 49
                   Konfiguracja urządzeń .............................................................................................. 52
Rozdział 3. Środowiska graficzne ....................................................................... 61
                KDE ................................................................................................................................ 62
                GNOME .......................................................................................................................... 65
                WindowMaker................................................................................................................. 67
                IceWM............................................................................................................................. 68
                Failsafe ............................................................................................................................ 68


Część II        Programy użytkowe ........................................................69
Rozdział 4. Menedżery plików, przeglądarki WWW i poczta e-mail ....................... 71
                Konqueror ....................................................................................................................... 72
                Nautilus ........................................................................................................................... 83
                Mozilla ............................................................................................................................ 88
                Galeon ............................................................................................................................. 91
                Midnight Commander ..................................................................................................... 94
                gFTP.............................................................................................................................. 100
                NCFtp............................................................................................................................ 102
                Ximian Evolution .......................................................................................................... 103
                Mutt............................................................................................................................... 108
4                                                                                                                           Mandrake Linux


Rozdział 5. Pakiet biurowy OpenOffice.org ....................................................... 113
               Edytor tekstu — Writer ................................................................................................. 113
               Arkusz kalkulacyjny Calc.............................................................................................. 122
               Impress .......................................................................................................................... 129
Rozdział 6. Narzędzia multimedialne................................................................. 135
               KsCD............................................................................................................................. 135
               Xmms ............................................................................................................................ 136
               Noatun........................................................................................................................... 137
               XMovie ......................................................................................................................... 138
               GIMP............................................................................................................................. 139
               Paint .............................................................................................................................. 143
               GQview ......................................................................................................................... 144
               Kuickshow..................................................................................................................... 145
               K3b — narzędzie do nagrywania płyt ........................................................................... 146
Rozdział 7. Archiwizacja danych ...................................................................... 149
               Ark ................................................................................................................................ 149
               File Roller ..................................................................................................................... 152
               Tar ................................................................................................................................. 153
Rozdział 8. Gry w Mandrake ............................................................................ 157
               Frozen Bubble ............................................................................................................... 157
               Asteroidy ....................................................................................................................... 158
               Wyścig wę y ................................................................................................................. 159
               Pasjans........................................................................................................................... 159
               Poker ............................................................................................................................. 160
               Tuxracer ........................................................................................................................ 161
               Gnome Mahjongg.......................................................................................................... 161
               Miny .............................................................................................................................. 161
               Inne gry ......................................................................................................................... 163


Część III Konsola systemu..........................................................165
Rozdział 9. Tryb poleceń, konsola systemowa i dostępne powłoki ..................... 167
               Powłoki ......................................................................................................................... 169
               Powłoka BASH.............................................................................................................. 170
                  Dokańczanie poleceń .............................................................................................. 171
                  Historia sesji............................................................................................................ 171
                  Zmienne .................................................................................................................. 171
                  Aliasy ...................................................................................................................... 175
                  Symbole wieloznaczne............................................................................................ 175
                  Przekierowanie wyjścia oraz wejścia ...................................................................... 176
                  Potoki ...................................................................................................................... 177
                  Konfiguracja powłoki.............................................................................................. 177
Rozdział 10. Obsługa plików i katalogów............................................................ 179
               Struktura katalogów ...................................................................................................... 179
                   Przeglądanie plików i katalogów............................................................................. 180
                   Tworzenie, kasowanie, kopiowanie plików i katalogów ........................................... 183
                   Prawa dostępu i atrybuty plików ............................................................................. 186
                   System plików i katalogów ..................................................................................... 189
               Procesy .......................................................................................................................... 190
Spis treści                                                                                                                                           5


Część IV Administracja...............................................................195
Rozdział 11. Hasła ............................................................................................ 197
                 Grupy i u ytkownicy systemu ....................................................................................... 198
                 quota.............................................................................................................................. 204
Rozdział 12. KCron............................................................................................ 207
Rozdział 13. Montowanie urządzeń .................................................................... 211
                 Montowanie wymienialnego dysku twardego ............................................................... 211
                 Montowanie CD-ROM-u oraz stacji dyskietek ............................................................. 215
                   Pliki konfiguracyjne ................................................................................................ 215
                   Tworzenie kopii zapasowej ..................................................................................... 217
Rozdział 14. Zagrożenia i sposoby zabezpieczeń................................................. 221
                 Programy antywirusowe typu Open Source .................................................................. 221
                 Firewall ......................................................................................................................... 226
                 Szyfrowanie................................................................................................................... 228
                     PGP ......................................................................................................................... 228
                     SSL.......................................................................................................................... 232
Rozdział 15. Sieć i Internet ............................................................................... 237
                 Nowe połączenie ........................................................................................................... 238
                 Usuwanie połączenia..................................................................................................... 239
                 Zarządzanie połączeniami ............................................................................................. 240
                 Monitorowanie połączeń ............................................................................................... 240


Część V          LAN, Internet oraz usługi sieciowe ................................243
Rozdział 16. OpenSSH ....................................................................................... 245
                 VPN............................................................................................................................... 255
Rozdział 17. Apache — Advanced Extranet Server ............................................. 257
                 Plik konfiguracyjny serwera Apache............................................................................. 258
                 Dokumentacja Apache................................................................................................... 261
Rozdział 18. DNS .............................................................................................. 263

Część VI Programowanie ............................................................267
Rozdział 19. Programowanie w shellu ................................................................ 269
                 Słowa kluczowe............................................................................................................. 271
                 Zmienne......................................................................................................................... 272
                 Parametry ...................................................................................................................... 274
                 Instrukcje warunkowe ................................................................................................... 275
                 Pętle............................................................................................................................... 277
                 Przekierowania oraz potoki ........................................................................................... 279
                 Wyra enia matematyczne.............................................................................................. 280
                 Funkcje.......................................................................................................................... 281
                 Okna dialogowe............................................................................................................. 281
6                                                                                                                       Mandrake Linux


Rozdział 20. Programowanie w C ....................................................................... 287
                Kompilator oraz techniki kompilacji ............................................................................. 287
                Składnia języka C.......................................................................................................... 291
Rozdział 21. Wstęp do Qt Designer — narzędzie dla programisty .......................... 299
                Tworzenie...................................................................................................................... 299
                Wstawianie obiektu ....................................................................................................... 301
                Otwieranie plików ......................................................................................................... 301
                Okna dialogowe............................................................................................................. 302


Dodatki .......................................................................................305
Dodatek A Emulatory ...................................................................................... 307
Dodatek B Mandrake w internecie i na grupach dyskusyjnych ........................... 319
Dodatek C Licencje ........................................................................................ 323
                GNU GENERAL PUBLIC LICENSE........................................................................... 323
                Powszechna Licencja Publiczna GNU .......................................................................... 329
                GNU LESSER GENERAL PUBLIC LICENSE ........................................................... 337
                Skorowidz...................................................................................... 347
Rozdział 14.
Zagrożenia
i sposoby zabezpieczeń
   W dzisiejszych czasach, kiedy niemal wszystkie komputery posiadają dostęp do inter-
   netu, niezwykle wa ną rzeczą jest bezpieczeństwo zarówno komputerów, jak i da-
   nych zawartych na ich dyskach. Oddzielnym zagadnieniem jest fizyczny dostęp osoby
   niepowołanej do systemu. W rozdziale tym zajmiemy się podstawowymi zagadnieniami
   bezpieczeństwa systemu, ochroną antywirusową oraz programami firewall typu Open
   Source. Postaramy się skonfigurować zabezpieczenia naszego systemu na tyle, aby po-
   czuć się bezpiecznymi w sieci.



Programy antywirusowe
typu Open Source
   Za ka dym razem, gdy u ytkownik systemu nawiązuje połączenie z internetem, nara a
   system na infekcję wirusa internetowego. Pomimo tego, e wirusy atakujące systemy
   Linux są niemal e niespotykane w przeciwieństwie do innych konkurencyjnych sys-
   temów operacyjnych, jak na przykład Windows, jednak mogą zagrozić systemowi pod-
   czas korzystania z zasobów innych systemów.

   Istnienie zagro enia potwierdzić mogą istniejące programy antywirusowe przeznaczone
   właśnie do wykrywania wirusów. Jednym z takich programów przeznaczonych do
   konsoli systemowej jest program Open Source o nazwie AntiVir.

   Program AntiVir mo e zostać pobrany ze strony internetowej znajdującej się pod adresem
   http://packetstorm.linuxsecurity.com. Z programu mo na korzystać w dwóch opcjach:
   darmowej — w której zablokowane są niektóre opcje, oraz komercyjnej — udostępnia-
   jącej wszystkie opcje wyszukiwania wirusów. W celu korzystania z pełnej wersji nale y
   wykupić licencję w firmie oferującej program.
222                                                              Część IV ♦ Administracja


      Zgodnie z deklaracjami programu, wykrywa on oraz usuwa następujące rodzaje wirusów:
          Wirusy sektora rozruchowego — działanie wirusów sektora rozruchowego
          (boot sector) polega na infekowaniu plików inicjalizujących system,
          odpowiadających za poprawne uruchamianie systemu.
          Wirusy rozprzestrzeniające się za pomocą wiadomości e-mail — program
          wyszukuje wirusy zawarte w przesyłanych wiadomościach e-mail.
          Wirusy znajdujące się w makrach — są to wirusy zawarte w dokumentach
          ró nych pakietów biurowych, jak na przykład OpenOffice czy te StarOffice.
          Demony ataków DOS — AntiVir wyszukuje demony słu ące do przeprowadzania
          rozproszonych ataków DDoS.

      Program AntiVir wyszukuje wirusy we wskazanych przez u ytkownika lokalizacjach
      wykorzystując do tego celu bazę wirusów znajdujących się w katalogu /usr/lib/AntiVir/
      antivir.vdf.

      Jak ka dy program uruchamiany w konsoli systemowej, równie AntiVir posiada kilka
      po ytecznych opcji pozwalających na przyspieszenie jego działania.

      Je eli zostanie on uruchomiony przez u ytkownika bez podania adnej opcji, zeskanuje
      on pliki znajdujące się w bie ącej lokalizacji pod kątem znalezienia wirusa.

      Składnia polecenia słu ącego do wywoływania programu ma następującą strukturę:
        CPVKXKT =QRELG? =UEKGMC?

      Najwa niejsze dostępne opcje programu AntiVir:
          CNNHKNGU — sprawdza wszystkie pliki znajdujące się w bie ącej lokalizacji.
          FGN — usuwa zainfekowane pliki.
          J — wyświetla listę wszystkich opcji oraz argumentów programu.
          QPGHU — sprawdza napędy podłączone do systemu lokalnie.
          PQDQQV — nie sprawdza sektora rozruchowego.
          PQRCEM — nie sprawdza plików znajdujących się w spakowanych archiwach.
          T — wyświetla bardzo szczegółowe dane wyjściowe o sprawdzanych
          plikach; je eli włączone jest zapisywanie plików dziennika, wszystkie
          wyświetlone informacje zostaną w nim zapisane.
          TGP — zmienia nazwy zainfekowanych plików, których nie udało się naprawić.
          TQ — nadpisuje istniejące pliki dziennika, powodując utratę istniejących
          w nich informacji.
          TC — dopisuje do informacji zawartych w plikach dziennika nowe
          informacje dotyczące przeprowadzonego skanowania.
          TH — pozwala na określenie ście ki dostępu do plików dziennika programu.
          U — sprawdzanie podkatalogów odbywa się rekurencyjnie.
           — skanuje pliki znajdujące się w określonym przez u ytkownika archiwum.
Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń                                        223


        Innym programem antywirusowym przeznaczonym dla systemów z rodziny Linux, w tym
        równie dla Mandrake Linux 10.0, jest program TkAntivir. Jest to program, który w od-
        ró nieniu od AntiVir pracuje w środowisku graficznym oferując u ytkownikowi wy-
        godny w pracy interfejs. Wygląd programu TkAntivir przedstawia rysunek 14.1.

Rysunek 14.1.
Główne okno
programu TkAntivir




        Program TkAntivir mo e zostać pobrany z witryny internetowej znajdującej się pod
        następującym adresem:
             http://www.sebastian-geiges.de/tkantivir/index_en.html.

        Jak widać na rysunku, interfejs programu nie jest zbyt skomplikowany, pozwoli on
        u ytkownikowi na intuicyjne obsługiwanie programu.

        Lewa część okna zawiera wszystkie dostępne opcje programu. Zajmijmy się na począt-
        ku poleceniem Scan, którego opcje domyślnie zostały podzielone na sekcje i znajdują
        się w prawej części okna. Pierwsza sekcja — Scanning options — pozwoli na dokładne
        określenie lokalizacji, która ma zostać sprawdzona przez system. Chcąc sprawdzić
        konkretną lokalizację, nale y w polu Path wpisać odpowiednią ście kę wskazującą na
        wybrany katalog. Zaznaczenie opcji includes subdirectories sprawi, e podczas spraw-
        dzania wybranej lokalizacji zostaną uwzględnione równie jej podkatalogi. Sekcja ta
        mo e posłu yć równie do sprawdzenia tylko wybranych typów plików (plików o wy-
        branych rozszerzeniach) — słu y do tego opcja only these file types.

        Kolejną sekcją jest sekcja Options —pozwalająca na pominięcie sprawdzania sektora
        rozruchowego oraz pominięcie sprawdzania plików, do których odnoszą się linki sym-
        boliczne, co z całą pewnością skróci czas skanowania. W tej sekcji u ytkownik mo e
        równie określić, czy chce, eby były sprawdzane pliki znajdujące się w archiwach
        PKLite, LZExe oraz ZIP. Zaznaczenie opcji verbose scan mode pozwoli na wyświetlanie
        przez program dokładniejszych komunikatów o sprawdzanych plikach i zapisywanie
        ich w plikach dzienników.
224                                                                Część IV ♦ Administracja


       Sekcja Repair options (opcje naprawy) pozwala u ytkownikowi na dokładne określenie
       działania programu TkAntivir w momencie wykrycia wirusa. Domyślnie zaznaczoną
       opcją jest opcja ignore, która sprawi, e program po odnalezieniu pliku będącego poten-
       cjalnym zagro eniem oprócz powiadomienia o tym w stosownym komunikacie nie
       podejmie adnych działań. Zalecalibyśmy, aby opcja ta pozostała zaznaczona, wynika
       to z faktu, i skaner antywirusowy mo e być podatny na fałszywe alarmy. Usuwanie więc
       lub zmienianie nazwy ka dego pliku uznanego za zainfekowany mo e wiązać się z przy-
       krymi konsekwencjami, szczególnie wtedy, gdy usunięty plik oka e się wa nym pli-
       kiem systemowym lub wa nym dokumentem jednego z u ytkowników systemu.

       Ostatnią ju sekcją znajdującą się w tym oknie jest Macro repair options; opcje znaj-
       dujące się w tej sekcji są analogiczne do tych omówionych powy ej, z tą tylko ró nicą,
        e odnoszą się do wirusów pojawiających się w makrach zło onych dokumentów.

       Kolejną ikoną znajdującą się w lewej części okna jest Scheduler, po wybraniu której
       zostanie automatycznie uruchomiony terminarz (rysunek 14.2).

Rysunek 14.2.
Oko terminarza
programu




       Za pomocą terminarza mo na wykonać następujące czynności:
            Wybrać ście kę, do której odnosić się będzie wybrane zadanie (TkAntivir start
            preferences) — wpisanie odpowiedniej ście ki w polu Path pozwoli określić
            lokalizację, której dotyczyć będzie dodane w terminarzu zadanie.
            Określić, kiedy program ma zostać automatycznie uruchomiony (Time
            preferences) — w tym miejscu u ytkownik mo e dokładnie zdefiniować,
            kiedy program będzie automatycznie uruchamiany. W polu Time nale y
            wpisać dokładną godzinę, a następnie zaznaczyć jedną z opcji pozwalających
Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń                                            225


             na uruchomienie programu dzisiaj (execute today), w następny dzień (execute
             tomorow) lub przez następne kilka dni (in x days). Kliknięcie przycisku Recuring
             events sprawi, e wybrane zadanie będzie uruchamiane z określoną
             częstotliwością, np. raz w tygodniu.
             Skorzystać z jednej z funkcji terminarza (Scheduler functions) — u ytkownik
             ma do wyboru jedną z czterech dostępnych opcji — mo e dodać nowe zadanie
             (Add a job), usunąć istniejące zadanie (Remove a job), uzyskać szczegółowe
             informacje o wybranym zadaniu (Job info) oraz zaktualizować listę zadań
             (Update).

        Zakładka Preferences (właściwości – rysunek 14.3) znajdująca się w lewej części głów-
        nego okna programu umo liwia zamianę poło enia (ście ki dostępu) do pliku wykony-
        walnego programu, biblioteki zawierającej listę wirusów oraz plików z logami programu.

Rysunek 14.3.
Okno Preferences




        Aby móc korzystać z terminarza znajdującego się w programie TkAntivir, nale y podać
        odpowiednią ście kę do katalogu mającego zawierać przyszłe logi programu. W tym celu
        przed jego uruchomieniem z konsoli systemowej nale y utworzyć odpowiedni katalog
        — posłu y do tego polecenie:
           OMFKT WUTNKD#PVKXKTNQI

        Następnie w oknie Preferences programu nale y wpisać ście kę WUTNKD#PVKXKTNQI,
        zakończy to konfigurację programu i pozwoli na korzystanie ze wszystkich jego mo liwości.

        Wybór zakładki Scan spowoduje rozpoczęcie skanowania wybranej lokalizacji przez
        program TkAntivir, po zakończeniu procesu sprawdzania zostanie wyświetlone nowe
        okno zawierające informacje o przeprowadzonym procesie. Przykładowy log odnoszący
        się do zakończonego procesu skanowania przedstawiony został poni ej.
           #PVK8KT.KPWZ 8GTUKQP  
#RT   
           %QR[TKIJV
E  D[ *
$'8

           CVGPVGEJPKM )OD*

           4GRQTV ETGCVGF QP  

           %QOOCPF NKPG  CNNHKNGU PQNPM

           THWUTNKD#PVK8KTNQICXNKPWZNQI
           TQ
226                                                              Część IV ♦ Administracja


        .QCFKPI WUTNKD#PVK8KTCPVKXKTXFH 

        #PVK8KT KU TWPPKPI KP PQPMG[OQFG

        6JG QRVKQP PQNPM KU PQV UWRRQTVGF KP PQPMG[OQFG
        8(

        XGTUKQP   (72
 ETGCVGF 

        EJGEMKPI FTKXGRCVJ 
NKUV 

         UECP

        TGUWNVU 
         FKTGEVQTKGU        
                HKNGU       
            KPHGEVGF        
           UECP

        VKOG 
        

      Najwa niejsza dla u ytkownika część logu znajduje się po słowie UECP, poniewa poni ej
      tego słowa zostały zamieszczone informacje o rezultatach działania programu. U yt-
      kownik mo e dowiedzieć się na przykład, ile katalogów objęło skanowanie oraz ile
      plików zostało sprawdzonych. Na samym końcu statystyki znajduje się czas, w jakim
      zostało przeprowadzone skanowanie.

      Korzystając z programu antywirusowego — niezale nie od tego, czy będzie to program
      AntiVir lub TkAntivir, czy te inny program antywirusowy — u ytkownik powinien pa-
      miętać o regularnym aktualizowaniu bazy definicji wirusów. Aktualizacja bazy wiru-
      sów odbywa się najczęściej poprzez połączenie się programu z internetem i automa-
      tycznym pobraniu przez niego odpowiednich plików. Je eli program nie posiada opcji
      automatycznej aktualizacji, u ytkownik będzie musiał odwiedzić stronę główną pro-
      gramu i pobrać z niej odpowiednie uaktualnione definicje wirusów. Nale y umieścić je
      w odpowiednim katalogu programu usuwając ju nieaktualne pliki i zastępując je no-
      wymi pobranymi z internetu.

      Dopiero program antywirusowy z aktualną bazą wirusów będzie mógł skutecznie
      chronić nasz system przed ró nego rodzaju wirusami oraz makrami.



Firewall
      Łącząc się globalną siecią, jaką jest internet, nara amy swój system na ró nego ro-
      dzaju zagro enia, wśród których mo na wyró nić m.in. włamania do systemu oraz blo-
      kadę usług DoS. Nie zawsze jesteśmy świadomi, e ktoś miał nieautoryzowany dostęp
      do naszego systemu. Je eli chodzi natomiast o blokowanie usług (DoS), to ma ona na
      celu uniemo liwić naszemu komputerowi poprawne działanie.
Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń                                         227


        Dlatego te aby zapobiec takim zagro eniom, zaleca się instalowanie w systemach pro-
        gramów firewall (zapór sieciowych), które są podstawowym mechanizmem zabezpie-
        czenia systemów przed agresją pochodzącą z internetu.

        Systemy operacyjne z rodziny Linux, w tym równie Mandrake Linux 10.0, wspierają
        tworzenie zapór sieciowych w systemach poprzez na przykład przekazywanie, maska-
        radę (zmianę nagłówków IP) czy te filtrowanie pakietów oraz wykorzystanie Ipcha-
        ins i Iptables w celu stworzenia firewalla.

        Dystrybucja Mandrake Linux zawiera standardowo dołączoną aplikację firewall o nazwie
        Ściana ogniowa. Znajduje się ona w Centrum Sterowania Mandrake w części Bezpie-
        czeństwo i jej głównym zadaniem jest pomoc u ytkownikowi i usprawnienie procesu
        konfiguracji zapory sieciowej. Po uruchomieniu programu Ściana ogniowa zostanie
        wyświetlony komunikat, aby przed kontynuowaniem konfiguracji zapory sieciowej
        upewnić się, e zostało skonfigurowane połączenie z internetem, a je eli to nie zostało
        zrobione, eby takie połączenie utworzyć. Kolejne okno konfiguracyjne widoczne na
        rysunku 14.4 pozwala na wybór usług, które będą dostępne podczas połączenia z inter-
        netem. Pozwala tym samym na wykluczenie usług mogących obni yć bezpieczeństwo
        systemu.




Rysunek 14.4. Okno konfiguracji zapory sieciowej

        Wśród usług znajdujących się na liście są między innymi takie usługi, jak:
             Serwer WWW.
             Serwer DNS.
             SSH.
228                                                              Część IV ♦ Administracja


          FTP.
          Serwer pocztowy.
          Serwer POP oraz IMAP.
          Telnet.
          SAMBA.

      Zaawansowani administratorzy systemu mogą kliknąć przycisk Zaawansowane — spo-
      woduje to pojawienie się dodatkowego pola tekstowego, w którym mogą wpisać kolej-
      ne porty, które mają być otwarte podczas połączenia z internetem. Nale y je wpisać
      oczywiście tylko wtedy, gdy odpowiadające portom usługi nie znalazły się na
      umieszczonej wy ej liście. Przyciśnięcie przycisku OK. spowoduje zakończenie pro-
      cesu konfiguracji standardowej zapory sieciowej systemu Mandrake Linux.



Szyfrowanie
      Szyfrowanie jest jednym z wa niejszych zagadnień związanych z bezpieczeństwem
      przesyłanych przez internet pod ró nymi postaciami danych. Nie stanowi ono stuprocen-
      towego zabezpieczenia, jednak znacznie utrudnia wykorzystanie danych po ich przechwy-
      ceniu przez osobę niepowołaną. Podstawą poprawnego szyfrowania przesyłanych in-
      formacji jest poprawna konfiguracja narzędzi szyfrujących, a do tego celu niezbęd-
      na jest znajomość kilku podstawowych terminów i informacji związanych z szyfro-
      waniem.

      Na początku przyjrzyjmy się dwóm podstawowym typom szyfrowania, wśród których
      mo emy wyró nić szyfrowanie:
          Symetryczne — ten typ szyfrowania wykorzystuje jeden pojedynczy klucz
          zarówno do szyfrowania, jak i deszyfrowania informacji. Ten sposób szyfrowania
          jest najprostszym i najbardziej popularnym sposobem szyfrowania danych,
          jednak wią e się z nim pewne niebezpieczeństwo. Je eli podczas transmisji
          klucz zostanie przechwycony, to osoba będąca w jego posiadaniu mo e
          rozszyfrować przesyłane wiadomości.
          Asymetryczne — szyfrowanie to wykorzystuje dwie powiązane ze sobą pary
          kluczy do szyfrowania i deszyfrowania informacji. Ten rodzaj szyfrowania
          jest powszechnie stosowany podczas przesyłania danych w internecie i sieciach
          lokalnych.


PGP
      Jednym z najbardziej popularnych programów słu ących do szyfrowania przesyłanych
      informacji w formacie elektronicznym, takich jak na przykład wiadomości e-mail, jest
      program PGP (Pretty Good Privacy).
Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń                                          229


        Obrazowo działanie programu PGP mo na przedstawić jako zamianę tekstu znajdują-
        cego się w dokumencie elektronicznym na ciąg odpowiadających znaków. Taki ciąg
        znaków jest całkowicie nieczytelny, poniewa litery alfabetu wchodzące w jego skład
        zostały pozamieniane według określonego schematu. Schemat, według którego nastę-
        puje zamiana, jest ściśle określony w haśle u ytkownika, które jednocześnie staje się
        pewną regułą, według której następuje zamiana znaków. Oczywiste jest, e to samo ha-
        sło musi posiadać osoba szyfrująca dane oraz osoba chcąca te dane odczytać. Pojawia
        się więc w tym miejscu problem, jak bezpiecznie przekazać hasło słu ące do odszyfro-
        wywania danych drugiej stronie. Najlepszym rozwiązaniem byłoby osobiste przeka-
        zanie klucza, ale nie zawsze taka sytuacja jest mo liwa.

        Dlatego te zostały utworzone klucze publiczne, za pomocą których mo na w bez-
        pieczny sposób przekazać hasło — klucz szyfrujący bez konieczności jego osobistego
        przekazywania. Stosuje się do tego metodę pary kluczy, która opiera się na istnieniu
        dwóch „pasujących” do siebie kluczy, a mianowicie klucza prywatnego oraz klucza
        publicznego. Klucz publiczny słu y do szyfrowania danych, które mogą zostać odszy-
        frowane tylko pasującym kluczem prywatnym. Dlatego te klucz publiczny mo e być
        dowolnie rozpowszechniany bez obawy, e zaszkodzi to bezpieczeństwu naszych in-
        formacji, poniewa jego posiadanie nie da mo liwości odszyfrowania danych, a jedy-
        nie ich zaszyfrowania.

        Je eli chodzi natomiast o klucz prywatny, to nale y go przechowywać tylko dla wła-
        snego u ytku i nie przesyłać innym u ytkownikom. Dodatkowo klucz ten jest chroniony
        osobistym hasłem znanym tylko przez właściciela klucza. Za ka dym razem, kiedy
        będzie on chciał u yć klucza, będzie musiał podać właśnie to hasło.

Instalacja
        Program PGP u ytkownik mo e pobrać ze strony znajdującej się pod adresem:
             http://web.mit.edu/network/pgp-form.html.

        Po pobraniu i zapisaniu na dysku mo na przejść do instalacji ściągniętego pakietu. Je-
         eli ściągnięty plik to pakiet rpm, pierwszą czynnością, jaką nale y wykonać, jest jego
        rozpakowanie. Posłu y do tego następujące polecenie wydane z konsoli systemowej,
        którego działanie przedstawia rysunek 14.5.
          VCT ZXH 2)2EOFNTA.PZA(YTROVCTI

        Po rozpakowaniu archiwum do konkretnego katalogu pojawi się w nim pakiet rpm oraz
        pliki tekstowe zawierające opis wszystkich nowości wprowadzonych w konkretnej
        wersji programu. Kolejną czynnością, jaką nale y wykonać, jest instalacja pakietu;
        operację tę mo na wykonać zarówno w środowisku graficznym, jak i konsoli systemo-
        wej. Tutaj przedstawiono instalację pakietu w konsoli systemowej, a to z tego względu,
        i po skończonej instalacji przeprowadzona zostanie w niej konfiguracja programu.

        Pełnym poleceniem inicjalizującym proces instalacji pakietu w naszym przypadku jest:
          TRO KXJ 2)2EOFNTA.PZA(YTRO
230                                                               Część IV ♦ Administracja




Rysunek 14.5. Rozpakowywanie pakietu rpm programu PGP

       Po zainstalowaniu pakietu wydajemy w konsoli kolejne polecenie, którego zadaniem
       będzie utworzenie pary kluczy:
          RIR MI

       Spowoduje to wyświetlanie przez program kolejnych komunikatów odnoszących się
       do tworzonych kluczy.
         1. Choose the public key algorithm to use with your new key — dotyczy algorytmu
            szyfrowania wykorzystywanego przez nowo tworzony publiczny klucz.
            Nale y w tym miejscu zaznaczyć opcję domyślną, a mianowicie — DDS/DH.
         2. Choose the type of key you want to generate — nale y wybrać pierwszą opcję,
            czyli tworzenie nowego klucza słu ącego w przyszłości do podpisywania.
         3. Pick your DSS ”master key”size — nale y wpisać długość naszego klucza
            zgodnie z zaleceniami: 1024 i potwierdzić to klawiszem Enter.
         4. Enter the validity period of your signing key in days from 10-950 — w tym
            miejscu nale y wpisać, jak długo ma być wa ny nowo tworzony klucz;
            wpisujemy wartość 0, która spowoduje, e klucz ten nie będzie miał takiego
            ograniczenia.
         5. Enter pass phrase — program poprosi nas o wpisanie hasła, a następnie
            powtórzenie go. Wpisywane hasło powinno być zgodne z tym, o czym była
            mowa ju wcześniej podczas omawiania odpowiednich haseł systemowych,
            czyli powinno posiadać odpowiednią liczbę znaków i co najmniej jeden znak
            alfanumeryczny.
         6. Do you also require an encryption key? — zostaliśmy zapytani, czy potrzebny
            jest nam równie klucz szyfrujący; odpowiadamy, e tak — klawisz Y
            — i naciskamy klawisz Enter.
Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń                                          231


          7. Pick your DH key size — wybór długości klucza szyfrującego zale y tylko
             i wyłącznie od u ytkownika, jednak przed wybraniem którejś z opcji nale y
             pamiętać, e im dłu szy klucz zostanie wybrany, tym dłu ej trwać będzie
             proces szyfrowania informacji. Zaleca się wybór klucza 1024- lub 2048-bitowego.
          8. Enter validity period of your encryption key in days from 0-1095 — podobnie
             jak w przypadku klucza słu ącego do podpisywania, wybieramy wartość 0,
             która spowoduje, e klucz będzie zawsze wa ny. Po zatwierdzeniu wyboru
             klawiszem Enter PGP poprosi u ytkownika o naciskanie przypadkowych
             klawiszy do momentu, a zakończy się proces generowania losowych danych.
          9. Make this the default signing key — program zapyta, czy u ytkownik chce,
             aby nowo utworzony klucz został domyślnym kluczem słu ącym
             do podpisywania. Nale y odpowiedzieć twierdząco i potwierdzić swój
             wybór klawiszem Enter. Spowoduje to zakończenie procesu tworzenia
             nowych kluczy.

        Część procesu tworzenia nowych kluczy przedstawia rysunek 14.6.




Rysunek 14.6. Proces tworzenia nowych kluczy

        Pomyślne zakończenie procesu tworzenia pary nowych kluczy nie kończy jednak
        procesu konfiguracji programu PGP. Wydając w konsoli polecenie RIR MZ, mo na
        zapisać utworzony klucz publiczny w wybranym przez siebie pliku. Przykładowy
        klucz publiczny został zamieszczony poni ej:
           $')+0 2)2 27$.+% -'; $.1%-
           8GTUKQP 2)2 

           O3)K$'#ZJ/4$#O09,I
1I4PLW#8YJ3+G*5#8
5IXKN8Y6S7Z.(4-
           K:
'MQP(D9[C-84SPP6S*;TFD5X:U'
+%%D4,4;S3+V7C'H
           N3IVSXXV%R,6'UV7)0'RR1C#U.)%E4QKIJCR(8-0/LW;P%Y3%I7
           [UFZO1%98NJW-64;DO74)$6+8QHKKR:VQUJ41YZKMD$DZDK0Y
232                                                                Część IV ♦ Administracja

        (C(%1.C2IV
7N;)5M.(Q
3I:
2[QC4FQ%J/KH8E#2ON(6N$S)00)
        L)Q(EIC4PU#*:+6-NK+3.O*8).K8LM9/86H*MK7O,MZG.'%J+NUXZ
        V.#U(59V5LWNDFX
P%CC';P9MP(LRLUC'T)
;8D4TTH#TY
4,L05
        ;-CU*K[2[#(,;Q,LZ2.0D'JKR%6PS4OZJ)LC%CT(M(/'O
%V[R
        C9:))*H-/7'V)9Y16WLZHJZFP-*(8(R'SE*XCO'D3G5O(W+'VXF(U
        EVR+ZS;9NC$UD0JD)JXE3
K3$1$$#4#I#1$3,#0;6$#U#3+%)3'#%IM3
        Z0M[X2,4;G13%IJZ/MGVCX)DI)*42C+I#PJ'VS%FR7O;30L
        X+')NW3'0$'#ZJ;3$#/NDQ%[(CCD
2G%OG..4[IN7SZ([P[.C
        Y039*;E#D*/9-U3T4MYVPK6W:3(,THWNNG9M$Q91Q*79Z11OL8
        R)5Q(6)OZ6S$Q9P6%)5I)YD2ZD)CI(#GJ:571[X*(ZZ+ZEVX
R
        :Y#%#I2D5%I+YH#3*
95,D(;E:%*[Z/9%+#)M8[H+.TDI

.)
        +9P7;U#L60
V[L3L;%O
'J14P4NKEGY1/;TE/TYFGZ+7TG;'KT/KIE
        ZDMND+QVL,FM$HLUZOK-WC:)/J3Q7FVCW5:O[1)O,#';')$'%##;(
        #M#ZJ;#%IM3Z0M[X2,4;E;JI%H8/*LPW7/POY8/+L0,YF-Q#P#X5Y*
        MLJE*XT.-$24
        CV
        '0 2)2 27$.+% -'; $.1%-

      Zarządzanie programem PGP odbywa się tylko i wyłącznie z poziomu konsoli syste-
      mowej, dlatego te warto zapoznać się z dostępnymi parametrami polecenia.

      Składnia polecenia przedstawia się następująco:
        RIR QRELG

      Wa niejsze dostępne opcje to:
           G PCYCARNKMW — deszyfruje zaszyfrowany plik określony przez parametr
           PCYCARNKMW przy u yciu klucza publicznego.
           MI — generuje parę kluczy u ytkownika — klucz prywatny oraz klucz publiczny.
           Q PCYCARNKMW — deszyfruje zaszyfrowany plik lub sprawdza poprawność
           podpisu.
           U PCYCARNKMW — podpisuje wybrany plik i jednocześnie go szyfruje przy
           u yciu klucza u ytkownika.
           J — wyświetla wszystkie dostępne parametry wraz z krótkim opisem.


SSL
      Protokół SSL (Secure Socket Layer) mo e posłu yć jako kolejny sposób na zaszyfro-
      wanie transmisji, w której przesyłane są dane u ytkownika oraz jego hasła. Protokół ten
      wykorzystuje się do tworzenia bezpiecznych stron internetowych, które spotkać mo -
      na robiąc na przykład zakupy internetowe. SSL zostało stworzone po to, aby na bie-
       ąco szyfrować wszystkie dane, po ustanowieniu sesji pomiędzy klientem a serwerem
      wykorzystuje parę kluczy prywatnych oraz publicznych.

      Du ą zaletą protokołu SSL jest jego otwartość i rozszerzalność, czyli brak przywiąza-
      nia do tylko jednego konkretnego algorytmu szyfrowania informacji. Sprawia to, e
      podczas połączenia ze stroną internetową protokół pozwala na wybór najbardziej od-
      powiedniego algorytmu. Klient SSL łącząc się z konkretnym serwerem mo e przedsta-
      wić mu całą listę obsługiwanych algorytmów, na przykład DES, 3DES, natomiast rolą
      serwera będzie wybór jednego z nich obsługiwanego równie przez serwer.
Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń                                           233


        Strona, na której mo na znaleźć dodatkowe informacje o protokole SSL, znajduje się
        pod adresem:
             www.openssl.org.

        Strona pokazana została na rysunku 14.7.




Rysunek 14.7. Strona główna projektu OpenSSL

        Protokół SSL oraz inne protokoły szyfrujące korzystają z dwóch rodzajów szyfrowania:
        szyfrowania symetrycznego (z jednym kluczem szyfrująco-deszyfrującym) oraz asy-
        metrycznego (z kluczem prywatnym oraz publicznym). Szyfrowanie asymetryczne wy-
        korzystywane jest do uwierzytelniania stron internetowych oraz do bezpiecznej wymia-
        ny klucza symetrycznego, który jest niezbędny do zaszyfrowania strumienia danych.

        Typowa sesja za pomocą protokołu SSL przebiega w następujący sposób:
          1. Nawiązanie przez klienta połączenia z serwerem.
          2. Wymiana informacji o obsługiwanych szyfrach i certyfikatach to samości.
          3. Uzgodnienie wspólnego zbioru obsługiwanych algorytmów.
          4. Potwierdzenie to samości serwera przez klienta na podstawie otrzymanych
             od niego informacji (działa to równie w drugą stronę, czyli do uwierzytelnienia
             klienta przez serwer).
234                                                                    Część IV ♦ Administracja


          5. Wymiana kluczy sesyjnych (session keys), które zostały wygenerowane
             w sposób losowy.
          6. Rozpoczęcie transmisji całkowicie szyfrowanej za pomocą wygenerowanych
             wcześniej kluczy.

        System operacyjny Mandrake Linux pozwala na bardzo szybką konfigurację metod
        szyfrowania w trybie graficznym. Aby uruchomić program słu ący do tego celu, nale y
        rozwinąć menu systemowe w sposób podany poni ej i wybrać odpowiednią aplikację —
        Kryptografia:
             System/Konfiguracja/KDE/Bezpieczeństwo/Kryptografia.

        Po wykonaniu tej czynności zostanie otwarte nowe okno widoczne na rysunku 14.8,
        w którym u ytkownik będzie miał mo liwość konfiguracji metod szyfrowania według
        własnych potrzeb.




Rysunek 14.8. Konfiguracja metod szyfrowania w środowisku graficznym
Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń                                       235


        Okno to zostało podzielone na sześć tematycznych zakładek:
            SSL —pozwala między innymi na określenie szyfrów wykorzystywanych
            przez SSL, za jej pomocą mo na równie skorzystać z kreatora szyfru,
            który pozwoli na włączenie wszystkich szyfrów lub tylko tych najbardziej
            zgodnych.
            OpenSSL — za pomocą tej zakładki u ytkownik ma mo liwość zmiany
            ście ki dostępu do bibliotek OpenSSL.
            Twoje certyfikaty —umo liwia u ytkownikowi import istniejących
            i wybranych przez siebie certyfikatów.
            Uwierzytelnienie — je eli u ytkownik chce dokonać zmian w obsłudze
            certyfikatów, to posłu y mu do tego celu właśnie ta zakładka.
            Równoprawne certyfikaty SSL — pozwala na określenie uprawnień
            oraz wa ności certyfikatów.
            Szyfry SSL — za pomocą tej zakładki mo na usuwać istniejące
            oraz importować nowe szyfry SSL.

More Related Content

What's hot

Linux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IILinux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IIWydawnictwo Helion
 
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga ekspertaSUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga ekspertaWydawnictwo Helion
 
Red Hat Linux 8. Ćwiczenia praktyczne
Red Hat Linux 8. Ćwiczenia praktyczneRed Hat Linux 8. Ćwiczenia praktyczne
Red Hat Linux 8. Ćwiczenia praktyczneWydawnictwo Helion
 
OpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systememOpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systememWydawnictwo Helion
 
Windows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązaniaWindows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązaniaWydawnictwo Helion
 
100 sposobów na serwery Windows
100 sposobów na serwery Windows100 sposobów na serwery Windows
100 sposobów na serwery WindowsWydawnictwo Helion
 
Mandrake Linux. Ćwiczenia zaawansowane
Mandrake Linux. Ćwiczenia zaawansowaneMandrake Linux. Ćwiczenia zaawansowane
Mandrake Linux. Ćwiczenia zaawansowaneWydawnictwo Helion
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWydawnictwo Helion
 
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjnyDamn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjnyWydawnictwo Helion
 
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie IIFreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie IIWydawnictwo Helion
 
FreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systememFreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systememWydawnictwo Helion
 

What's hot (20)

Linux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IILinux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie II
 
Fedora 7. Księga eksperta
Fedora 7. Księga ekspertaFedora 7. Księga eksperta
Fedora 7. Księga eksperta
 
Po prostu Red Hat Linux 8
Po prostu Red Hat Linux 8Po prostu Red Hat Linux 8
Po prostu Red Hat Linux 8
 
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga ekspertaSUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
 
Fedora Core 2 dla każdego
Fedora Core 2 dla każdegoFedora Core 2 dla każdego
Fedora Core 2 dla każdego
 
Po prostu Red Hat Linux 9
Po prostu Red Hat Linux 9Po prostu Red Hat Linux 9
Po prostu Red Hat Linux 9
 
Red Hat Linux 8. Ćwiczenia praktyczne
Red Hat Linux 8. Ćwiczenia praktyczneRed Hat Linux 8. Ćwiczenia praktyczne
Red Hat Linux 8. Ćwiczenia praktyczne
 
Aurox. Ćwiczenia
Aurox. ĆwiczeniaAurox. Ćwiczenia
Aurox. Ćwiczenia
 
OpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systememOpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systemem
 
Windows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązaniaWindows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązania
 
100 sposobów na serwery Windows
100 sposobów na serwery Windows100 sposobów na serwery Windows
100 sposobów na serwery Windows
 
Linux. Kurs
Linux. KursLinux. Kurs
Linux. Kurs
 
Mandrake Linux. Ćwiczenia zaawansowane
Mandrake Linux. Ćwiczenia zaawansowaneMandrake Linux. Ćwiczenia zaawansowane
Mandrake Linux. Ćwiczenia zaawansowane
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnik
 
Linux. Komendy i polecenia
Linux. Komendy i poleceniaLinux. Komendy i polecenia
Linux. Komendy i polecenia
 
Linux. Praktyczny kurs
Linux. Praktyczny kursLinux. Praktyczny kurs
Linux. Praktyczny kurs
 
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjnyDamn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
 
Cisco. Receptury
Cisco. RecepturyCisco. Receptury
Cisco. Receptury
 
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie IIFreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
 
FreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systememFreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systemem
 

Viewers also liked

Flash MX 2004. Skuteczne rozwiązania
Flash MX 2004. Skuteczne rozwiązaniaFlash MX 2004. Skuteczne rozwiązania
Flash MX 2004. Skuteczne rozwiązaniaWydawnictwo Helion
 
C++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalistyC++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalistyWydawnictwo Helion
 
PowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. ĆwiczeniaPowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. ĆwiczeniaWydawnictwo Helion
 
PC hardware. Almanach. Wydanie III
PC hardware. Almanach. Wydanie IIIPC hardware. Almanach. Wydanie III
PC hardware. Almanach. Wydanie IIIWydawnictwo Helion
 
STL w praktyce. 50 sposobów efektywnego wykorzystania
STL w praktyce. 50 sposobów efektywnego wykorzystaniaSTL w praktyce. 50 sposobów efektywnego wykorzystania
STL w praktyce. 50 sposobów efektywnego wykorzystaniaWydawnictwo Helion
 
Adobe After Effects 6.0. Oficjalny podręcznik
Adobe After Effects 6.0. Oficjalny podręcznikAdobe After Effects 6.0. Oficjalny podręcznik
Adobe After Effects 6.0. Oficjalny podręcznikWydawnictwo Helion
 
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów
C++. 50 efektywnych sposobów na udoskonalenie Twoich programówC++. 50 efektywnych sposobów na udoskonalenie Twoich programów
C++. 50 efektywnych sposobów na udoskonalenie Twoich programówWydawnictwo Helion
 
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraBezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraWydawnictwo Helion
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaWydawnictwo Helion
 
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiINTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiWydawnictwo Helion
 

Viewers also liked (15)

Flash MX 2004. Skuteczne rozwiązania
Flash MX 2004. Skuteczne rozwiązaniaFlash MX 2004. Skuteczne rozwiązania
Flash MX 2004. Skuteczne rozwiązania
 
Linux. Leksykon kieszonkowy
Linux. Leksykon kieszonkowyLinux. Leksykon kieszonkowy
Linux. Leksykon kieszonkowy
 
Red Hat Linux 9. Biblia
Red Hat Linux 9. BibliaRed Hat Linux 9. Biblia
Red Hat Linux 9. Biblia
 
C++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalistyC++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalisty
 
PowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. ĆwiczeniaPowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. Ćwiczenia
 
PC hardware. Almanach. Wydanie III
PC hardware. Almanach. Wydanie IIIPC hardware. Almanach. Wydanie III
PC hardware. Almanach. Wydanie III
 
STL w praktyce. 50 sposobów efektywnego wykorzystania
STL w praktyce. 50 sposobów efektywnego wykorzystaniaSTL w praktyce. 50 sposobów efektywnego wykorzystania
STL w praktyce. 50 sposobów efektywnego wykorzystania
 
Adobe After Effects 6.0. Oficjalny podręcznik
Adobe After Effects 6.0. Oficjalny podręcznikAdobe After Effects 6.0. Oficjalny podręcznik
Adobe After Effects 6.0. Oficjalny podręcznik
 
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów
C++. 50 efektywnych sposobów na udoskonalenie Twoich programówC++. 50 efektywnych sposobów na udoskonalenie Twoich programów
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów
 
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraBezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
 
Contribute 2. Szybki start
Contribute 2. Szybki startContribute 2. Szybki start
Contribute 2. Szybki start
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polska
 
Optymalizacja systemu Windows
Optymalizacja systemu WindowsOptymalizacja systemu Windows
Optymalizacja systemu Windows
 
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiINTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
 
Złóż własny komputer
Złóż własny komputerZłóż własny komputer
Złóż własny komputer
 

Similar to Mandrake Linux

Linux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. BibliaLinux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. BibliaWydawnictwo Helion
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsWydawnictwo Helion
 
MySQL. Budowanie interfejsów użytkownika. Vademecum profesjonalisty
MySQL. Budowanie interfejsów użytkownika. Vademecum profesjonalistyMySQL. Budowanie interfejsów użytkownika. Vademecum profesjonalisty
MySQL. Budowanie interfejsów użytkownika. Vademecum profesjonalistyWydawnictwo Helion
 
Po prostu własny serwer internetowy
Po prostu własny serwer internetowyPo prostu własny serwer internetowy
Po prostu własny serwer internetowyWydawnictwo Helion
 
Multimedia w Linuksie. Praktyczne rozwiązania
Multimedia w Linuksie. Praktyczne rozwiązaniaMultimedia w Linuksie. Praktyczne rozwiązania
Multimedia w Linuksie. Praktyczne rozwiązaniaWydawnictwo Helion
 
C++. Wykorzystaj potęgę aplikacji graficznych
C++. Wykorzystaj potęgę aplikacji graficznychC++. Wykorzystaj potęgę aplikacji graficznych
C++. Wykorzystaj potęgę aplikacji graficznychWydawnictwo Helion
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaWydawnictwo Helion
 
Rozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu WindowsRozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu WindowsWydawnictwo Helion
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
 

Similar to Mandrake Linux (16)

Jak to się robi w Linuksie
Jak to się robi w LinuksieJak to się robi w Linuksie
Jak to się robi w Linuksie
 
100 sposobów na Linux
100 sposobów na Linux100 sposobów na Linux
100 sposobów na Linux
 
Po prostu sieci komputerowe
Po prostu sieci komputerowePo prostu sieci komputerowe
Po prostu sieci komputerowe
 
Fedora Core. Ćwiczenia
Fedora Core. ĆwiczeniaFedora Core. Ćwiczenia
Fedora Core. Ćwiczenia
 
Linux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. BibliaLinux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. Biblia
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
MySQL. Budowanie interfejsów użytkownika. Vademecum profesjonalisty
MySQL. Budowanie interfejsów użytkownika. Vademecum profesjonalistyMySQL. Budowanie interfejsów użytkownika. Vademecum profesjonalisty
MySQL. Budowanie interfejsów użytkownika. Vademecum profesjonalisty
 
Po prostu własny serwer internetowy
Po prostu własny serwer internetowyPo prostu własny serwer internetowy
Po prostu własny serwer internetowy
 
Linux. Kurs. Wydanie II
Linux. Kurs. Wydanie IILinux. Kurs. Wydanie II
Linux. Kurs. Wydanie II
 
Multimedia w Linuksie. Praktyczne rozwiązania
Multimedia w Linuksie. Praktyczne rozwiązaniaMultimedia w Linuksie. Praktyczne rozwiązania
Multimedia w Linuksie. Praktyczne rozwiązania
 
J2ME. Praktyczne projekty
J2ME. Praktyczne projektyJ2ME. Praktyczne projekty
J2ME. Praktyczne projekty
 
C++. Wykorzystaj potęgę aplikacji graficznych
C++. Wykorzystaj potęgę aplikacji graficznychC++. Wykorzystaj potęgę aplikacji graficznych
C++. Wykorzystaj potęgę aplikacji graficznych
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polska
 
100 sposobów na BSD
100 sposobów na BSD100 sposobów na BSD
100 sposobów na BSD
 
Rozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu WindowsRozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu Windows
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
 

More from Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 

More from Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Mandrake Linux

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Mandrake Linux KATALOG KSI¥¯EK Autorzy: Marek Czajka, £ukasz Ko³odziej KATALOG ONLINE ISBN: 83-7361-367-6 Format: B5, stron: 360 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO KOSZYKA Ca³owicie bezp³atny, wydajny i niezawodny pakiet biurowy Zalety Linuksa znaj¹ ju¿ chyba wszyscy. Jego popularno æ jest coraz wiêksza. CENNIK I INFORMACJE Z prostego systemu napisanego przez studenta w ramach zajêæ na uczelni, Linux sta³ siê jednym z najdynamiczniej rozwijaj¹cych siê produktów informatycznych. Korzystaj¹ z niego nie tylko pasjonaci i u¿ytkownicy domowi, ale tak¿e firmy i koncerny. ZAMÓW INFORMACJE Wszyscy u¿ytkownicy doceniaj¹ jego stabilno æ, uniwersalno æ, a przede wszystkim — O NOWO CIACH nieodp³atny dostêp zarówno do samego systemu, jak i jego kodu ród³owego. ZAMÓW CENNIK Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Ksi¹¿ka „Mandrake Linux” opisuje tê w³a nie dystrybucjê. Przedstawia instalacjê i konfiguracjê systemu oraz mo¿liwo ci wykorzystania CZYTELNIA go w zastosowaniach domowych i profesjonalnych. Opisuje tak¿e zasady administrowania systemem Mandrake Linux oraz sposoby u¿ywania go w roli serwera sieciowego. FRAGMENTY KSI¥¯EK ONLINE • Instalacja w trybie tekstowym i graficznym • Konfiguracja systemu • Graficzne rodowiska pracy • Korzystanie z WWW i poczty elektronicznej • Pakiet biurowy OpenOffice.org • Mo¿liwo ci multimedialne Linuksa • Narzêdzia do archiwizowania danych • Gry • Praca z konsol¹ systemow¹ • Administracja kontami u¿ytkowników • Linux w sieci — serwer WWW Apache, firewalle i VPN • Programowanie w jêzyku pow³oki Wydawnictwo Helion ul. Chopina 6 • Podstawowe zasady programowania w C 44-100 Gliwice Poznaj fenomen Linuksa. Przekonaj siê, ¿e bezp³atne oprogramowanie wcale nie musi byæ tel. (32)230-98-63 gorsze od komercyjnego. e-mail: helion@helion.pl
  • 2. Spis treści Część I Start systemu ..................................................................7 Rozdział 1. Instalacja systemu............................................................................. 9 Zbieranie informacji o systemie ...................................................................................... 11 Wiele systemów operacyjnych.................................................................................. 12 Instalacja w trybie tekstowym ................................................................................... 13 Instalacja w trybie graficznym .................................................................................. 13 Instalacja pakietów w środowisku systemu ..................................................................... 33 Instalacja pakietów w środowiskach graficznych KDE oraz GNOME ..................... 33 Instalacja pakietów w konsoli systemowej................................................................ 36 Rozdział 2. Konfiguracja .................................................................................... 43 Narzędzia konfiguracyjne................................................................................................ 43 Ustawienia języka i ustawienia regionalne................................................................ 49 Konfiguracja urządzeń .............................................................................................. 52 Rozdział 3. Środowiska graficzne ....................................................................... 61 KDE ................................................................................................................................ 62 GNOME .......................................................................................................................... 65 WindowMaker................................................................................................................. 67 IceWM............................................................................................................................. 68 Failsafe ............................................................................................................................ 68 Część II Programy użytkowe ........................................................69 Rozdział 4. Menedżery plików, przeglądarki WWW i poczta e-mail ....................... 71 Konqueror ....................................................................................................................... 72 Nautilus ........................................................................................................................... 83 Mozilla ............................................................................................................................ 88 Galeon ............................................................................................................................. 91 Midnight Commander ..................................................................................................... 94 gFTP.............................................................................................................................. 100 NCFtp............................................................................................................................ 102 Ximian Evolution .......................................................................................................... 103 Mutt............................................................................................................................... 108
  • 3. 4 Mandrake Linux Rozdział 5. Pakiet biurowy OpenOffice.org ....................................................... 113 Edytor tekstu — Writer ................................................................................................. 113 Arkusz kalkulacyjny Calc.............................................................................................. 122 Impress .......................................................................................................................... 129 Rozdział 6. Narzędzia multimedialne................................................................. 135 KsCD............................................................................................................................. 135 Xmms ............................................................................................................................ 136 Noatun........................................................................................................................... 137 XMovie ......................................................................................................................... 138 GIMP............................................................................................................................. 139 Paint .............................................................................................................................. 143 GQview ......................................................................................................................... 144 Kuickshow..................................................................................................................... 145 K3b — narzędzie do nagrywania płyt ........................................................................... 146 Rozdział 7. Archiwizacja danych ...................................................................... 149 Ark ................................................................................................................................ 149 File Roller ..................................................................................................................... 152 Tar ................................................................................................................................. 153 Rozdział 8. Gry w Mandrake ............................................................................ 157 Frozen Bubble ............................................................................................................... 157 Asteroidy ....................................................................................................................... 158 Wyścig wę y ................................................................................................................. 159 Pasjans........................................................................................................................... 159 Poker ............................................................................................................................. 160 Tuxracer ........................................................................................................................ 161 Gnome Mahjongg.......................................................................................................... 161 Miny .............................................................................................................................. 161 Inne gry ......................................................................................................................... 163 Część III Konsola systemu..........................................................165 Rozdział 9. Tryb poleceń, konsola systemowa i dostępne powłoki ..................... 167 Powłoki ......................................................................................................................... 169 Powłoka BASH.............................................................................................................. 170 Dokańczanie poleceń .............................................................................................. 171 Historia sesji............................................................................................................ 171 Zmienne .................................................................................................................. 171 Aliasy ...................................................................................................................... 175 Symbole wieloznaczne............................................................................................ 175 Przekierowanie wyjścia oraz wejścia ...................................................................... 176 Potoki ...................................................................................................................... 177 Konfiguracja powłoki.............................................................................................. 177 Rozdział 10. Obsługa plików i katalogów............................................................ 179 Struktura katalogów ...................................................................................................... 179 Przeglądanie plików i katalogów............................................................................. 180 Tworzenie, kasowanie, kopiowanie plików i katalogów ........................................... 183 Prawa dostępu i atrybuty plików ............................................................................. 186 System plików i katalogów ..................................................................................... 189 Procesy .......................................................................................................................... 190
  • 4. Spis treści 5 Część IV Administracja...............................................................195 Rozdział 11. Hasła ............................................................................................ 197 Grupy i u ytkownicy systemu ....................................................................................... 198 quota.............................................................................................................................. 204 Rozdział 12. KCron............................................................................................ 207 Rozdział 13. Montowanie urządzeń .................................................................... 211 Montowanie wymienialnego dysku twardego ............................................................... 211 Montowanie CD-ROM-u oraz stacji dyskietek ............................................................. 215 Pliki konfiguracyjne ................................................................................................ 215 Tworzenie kopii zapasowej ..................................................................................... 217 Rozdział 14. Zagrożenia i sposoby zabezpieczeń................................................. 221 Programy antywirusowe typu Open Source .................................................................. 221 Firewall ......................................................................................................................... 226 Szyfrowanie................................................................................................................... 228 PGP ......................................................................................................................... 228 SSL.......................................................................................................................... 232 Rozdział 15. Sieć i Internet ............................................................................... 237 Nowe połączenie ........................................................................................................... 238 Usuwanie połączenia..................................................................................................... 239 Zarządzanie połączeniami ............................................................................................. 240 Monitorowanie połączeń ............................................................................................... 240 Część V LAN, Internet oraz usługi sieciowe ................................243 Rozdział 16. OpenSSH ....................................................................................... 245 VPN............................................................................................................................... 255 Rozdział 17. Apache — Advanced Extranet Server ............................................. 257 Plik konfiguracyjny serwera Apache............................................................................. 258 Dokumentacja Apache................................................................................................... 261 Rozdział 18. DNS .............................................................................................. 263 Część VI Programowanie ............................................................267 Rozdział 19. Programowanie w shellu ................................................................ 269 Słowa kluczowe............................................................................................................. 271 Zmienne......................................................................................................................... 272 Parametry ...................................................................................................................... 274 Instrukcje warunkowe ................................................................................................... 275 Pętle............................................................................................................................... 277 Przekierowania oraz potoki ........................................................................................... 279 Wyra enia matematyczne.............................................................................................. 280 Funkcje.......................................................................................................................... 281 Okna dialogowe............................................................................................................. 281
  • 5. 6 Mandrake Linux Rozdział 20. Programowanie w C ....................................................................... 287 Kompilator oraz techniki kompilacji ............................................................................. 287 Składnia języka C.......................................................................................................... 291 Rozdział 21. Wstęp do Qt Designer — narzędzie dla programisty .......................... 299 Tworzenie...................................................................................................................... 299 Wstawianie obiektu ....................................................................................................... 301 Otwieranie plików ......................................................................................................... 301 Okna dialogowe............................................................................................................. 302 Dodatki .......................................................................................305 Dodatek A Emulatory ...................................................................................... 307 Dodatek B Mandrake w internecie i na grupach dyskusyjnych ........................... 319 Dodatek C Licencje ........................................................................................ 323 GNU GENERAL PUBLIC LICENSE........................................................................... 323 Powszechna Licencja Publiczna GNU .......................................................................... 329 GNU LESSER GENERAL PUBLIC LICENSE ........................................................... 337 Skorowidz...................................................................................... 347
  • 6. Rozdział 14. Zagrożenia i sposoby zabezpieczeń W dzisiejszych czasach, kiedy niemal wszystkie komputery posiadają dostęp do inter- netu, niezwykle wa ną rzeczą jest bezpieczeństwo zarówno komputerów, jak i da- nych zawartych na ich dyskach. Oddzielnym zagadnieniem jest fizyczny dostęp osoby niepowołanej do systemu. W rozdziale tym zajmiemy się podstawowymi zagadnieniami bezpieczeństwa systemu, ochroną antywirusową oraz programami firewall typu Open Source. Postaramy się skonfigurować zabezpieczenia naszego systemu na tyle, aby po- czuć się bezpiecznymi w sieci. Programy antywirusowe typu Open Source Za ka dym razem, gdy u ytkownik systemu nawiązuje połączenie z internetem, nara a system na infekcję wirusa internetowego. Pomimo tego, e wirusy atakujące systemy Linux są niemal e niespotykane w przeciwieństwie do innych konkurencyjnych sys- temów operacyjnych, jak na przykład Windows, jednak mogą zagrozić systemowi pod- czas korzystania z zasobów innych systemów. Istnienie zagro enia potwierdzić mogą istniejące programy antywirusowe przeznaczone właśnie do wykrywania wirusów. Jednym z takich programów przeznaczonych do konsoli systemowej jest program Open Source o nazwie AntiVir. Program AntiVir mo e zostać pobrany ze strony internetowej znajdującej się pod adresem http://packetstorm.linuxsecurity.com. Z programu mo na korzystać w dwóch opcjach: darmowej — w której zablokowane są niektóre opcje, oraz komercyjnej — udostępnia- jącej wszystkie opcje wyszukiwania wirusów. W celu korzystania z pełnej wersji nale y wykupić licencję w firmie oferującej program.
  • 7. 222 Część IV ♦ Administracja Zgodnie z deklaracjami programu, wykrywa on oraz usuwa następujące rodzaje wirusów: Wirusy sektora rozruchowego — działanie wirusów sektora rozruchowego (boot sector) polega na infekowaniu plików inicjalizujących system, odpowiadających za poprawne uruchamianie systemu. Wirusy rozprzestrzeniające się za pomocą wiadomości e-mail — program wyszukuje wirusy zawarte w przesyłanych wiadomościach e-mail. Wirusy znajdujące się w makrach — są to wirusy zawarte w dokumentach ró nych pakietów biurowych, jak na przykład OpenOffice czy te StarOffice. Demony ataków DOS — AntiVir wyszukuje demony słu ące do przeprowadzania rozproszonych ataków DDoS. Program AntiVir wyszukuje wirusy we wskazanych przez u ytkownika lokalizacjach wykorzystując do tego celu bazę wirusów znajdujących się w katalogu /usr/lib/AntiVir/ antivir.vdf. Jak ka dy program uruchamiany w konsoli systemowej, równie AntiVir posiada kilka po ytecznych opcji pozwalających na przyspieszenie jego działania. Je eli zostanie on uruchomiony przez u ytkownika bez podania adnej opcji, zeskanuje on pliki znajdujące się w bie ącej lokalizacji pod kątem znalezienia wirusa. Składnia polecenia słu ącego do wywoływania programu ma następującą strukturę: CPVKXKT =QRELG? =UEKGMC? Najwa niejsze dostępne opcje programu AntiVir: CNNHKNGU — sprawdza wszystkie pliki znajdujące się w bie ącej lokalizacji. FGN — usuwa zainfekowane pliki. J — wyświetla listę wszystkich opcji oraz argumentów programu. QPGHU — sprawdza napędy podłączone do systemu lokalnie. PQDQQV — nie sprawdza sektora rozruchowego. PQRCEM — nie sprawdza plików znajdujących się w spakowanych archiwach. T — wyświetla bardzo szczegółowe dane wyjściowe o sprawdzanych plikach; je eli włączone jest zapisywanie plików dziennika, wszystkie wyświetlone informacje zostaną w nim zapisane. TGP — zmienia nazwy zainfekowanych plików, których nie udało się naprawić. TQ — nadpisuje istniejące pliki dziennika, powodując utratę istniejących w nich informacji. TC — dopisuje do informacji zawartych w plikach dziennika nowe informacje dotyczące przeprowadzonego skanowania. TH — pozwala na określenie ście ki dostępu do plików dziennika programu. U — sprawdzanie podkatalogów odbywa się rekurencyjnie. — skanuje pliki znajdujące się w określonym przez u ytkownika archiwum.
  • 8. Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń 223 Innym programem antywirusowym przeznaczonym dla systemów z rodziny Linux, w tym równie dla Mandrake Linux 10.0, jest program TkAntivir. Jest to program, który w od- ró nieniu od AntiVir pracuje w środowisku graficznym oferując u ytkownikowi wy- godny w pracy interfejs. Wygląd programu TkAntivir przedstawia rysunek 14.1. Rysunek 14.1. Główne okno programu TkAntivir Program TkAntivir mo e zostać pobrany z witryny internetowej znajdującej się pod następującym adresem: http://www.sebastian-geiges.de/tkantivir/index_en.html. Jak widać na rysunku, interfejs programu nie jest zbyt skomplikowany, pozwoli on u ytkownikowi na intuicyjne obsługiwanie programu. Lewa część okna zawiera wszystkie dostępne opcje programu. Zajmijmy się na począt- ku poleceniem Scan, którego opcje domyślnie zostały podzielone na sekcje i znajdują się w prawej części okna. Pierwsza sekcja — Scanning options — pozwoli na dokładne określenie lokalizacji, która ma zostać sprawdzona przez system. Chcąc sprawdzić konkretną lokalizację, nale y w polu Path wpisać odpowiednią ście kę wskazującą na wybrany katalog. Zaznaczenie opcji includes subdirectories sprawi, e podczas spraw- dzania wybranej lokalizacji zostaną uwzględnione równie jej podkatalogi. Sekcja ta mo e posłu yć równie do sprawdzenia tylko wybranych typów plików (plików o wy- branych rozszerzeniach) — słu y do tego opcja only these file types. Kolejną sekcją jest sekcja Options —pozwalająca na pominięcie sprawdzania sektora rozruchowego oraz pominięcie sprawdzania plików, do których odnoszą się linki sym- boliczne, co z całą pewnością skróci czas skanowania. W tej sekcji u ytkownik mo e równie określić, czy chce, eby były sprawdzane pliki znajdujące się w archiwach PKLite, LZExe oraz ZIP. Zaznaczenie opcji verbose scan mode pozwoli na wyświetlanie przez program dokładniejszych komunikatów o sprawdzanych plikach i zapisywanie ich w plikach dzienników.
  • 9. 224 Część IV ♦ Administracja Sekcja Repair options (opcje naprawy) pozwala u ytkownikowi na dokładne określenie działania programu TkAntivir w momencie wykrycia wirusa. Domyślnie zaznaczoną opcją jest opcja ignore, która sprawi, e program po odnalezieniu pliku będącego poten- cjalnym zagro eniem oprócz powiadomienia o tym w stosownym komunikacie nie podejmie adnych działań. Zalecalibyśmy, aby opcja ta pozostała zaznaczona, wynika to z faktu, i skaner antywirusowy mo e być podatny na fałszywe alarmy. Usuwanie więc lub zmienianie nazwy ka dego pliku uznanego za zainfekowany mo e wiązać się z przy- krymi konsekwencjami, szczególnie wtedy, gdy usunięty plik oka e się wa nym pli- kiem systemowym lub wa nym dokumentem jednego z u ytkowników systemu. Ostatnią ju sekcją znajdującą się w tym oknie jest Macro repair options; opcje znaj- dujące się w tej sekcji są analogiczne do tych omówionych powy ej, z tą tylko ró nicą, e odnoszą się do wirusów pojawiających się w makrach zło onych dokumentów. Kolejną ikoną znajdującą się w lewej części okna jest Scheduler, po wybraniu której zostanie automatycznie uruchomiony terminarz (rysunek 14.2). Rysunek 14.2. Oko terminarza programu Za pomocą terminarza mo na wykonać następujące czynności: Wybrać ście kę, do której odnosić się będzie wybrane zadanie (TkAntivir start preferences) — wpisanie odpowiedniej ście ki w polu Path pozwoli określić lokalizację, której dotyczyć będzie dodane w terminarzu zadanie. Określić, kiedy program ma zostać automatycznie uruchomiony (Time preferences) — w tym miejscu u ytkownik mo e dokładnie zdefiniować, kiedy program będzie automatycznie uruchamiany. W polu Time nale y wpisać dokładną godzinę, a następnie zaznaczyć jedną z opcji pozwalających
  • 10. Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń 225 na uruchomienie programu dzisiaj (execute today), w następny dzień (execute tomorow) lub przez następne kilka dni (in x days). Kliknięcie przycisku Recuring events sprawi, e wybrane zadanie będzie uruchamiane z określoną częstotliwością, np. raz w tygodniu. Skorzystać z jednej z funkcji terminarza (Scheduler functions) — u ytkownik ma do wyboru jedną z czterech dostępnych opcji — mo e dodać nowe zadanie (Add a job), usunąć istniejące zadanie (Remove a job), uzyskać szczegółowe informacje o wybranym zadaniu (Job info) oraz zaktualizować listę zadań (Update). Zakładka Preferences (właściwości – rysunek 14.3) znajdująca się w lewej części głów- nego okna programu umo liwia zamianę poło enia (ście ki dostępu) do pliku wykony- walnego programu, biblioteki zawierającej listę wirusów oraz plików z logami programu. Rysunek 14.3. Okno Preferences Aby móc korzystać z terminarza znajdującego się w programie TkAntivir, nale y podać odpowiednią ście kę do katalogu mającego zawierać przyszłe logi programu. W tym celu przed jego uruchomieniem z konsoli systemowej nale y utworzyć odpowiedni katalog — posłu y do tego polecenie: OMFKT WUTNKD#PVKXKTNQI Następnie w oknie Preferences programu nale y wpisać ście kę WUTNKD#PVKXKTNQI, zakończy to konfigurację programu i pozwoli na korzystanie ze wszystkich jego mo liwości. Wybór zakładki Scan spowoduje rozpoczęcie skanowania wybranej lokalizacji przez program TkAntivir, po zakończeniu procesu sprawdzania zostanie wyświetlone nowe okno zawierające informacje o przeprowadzonym procesie. Przykładowy log odnoszący się do zakończonego procesu skanowania przedstawiony został poni ej. #PVK8KT.KPWZ 8GTUKQP #RT %QR[TKIJV E D[ * $'8 CVGPVGEJPKM )OD* 4GRQTV ETGCVGF QP %QOOCPF NKPG CNNHKNGU PQNPM THWUTNKD#PVK8KTNQICXNKPWZNQI TQ
  • 11. 226 Część IV ♦ Administracja .QCFKPI WUTNKD#PVK8KTCPVKXKTXFH #PVK8KT KU TWPPKPI KP PQPMG[OQFG 6JG QRVKQP PQNPM KU PQV UWRRQTVGF KP PQPMG[OQFG 8( XGTUKQP (72 ETGCVGF EJGEMKPI FTKXGRCVJ NKUV UECP TGUWNVU FKTGEVQTKGU HKNGU KPHGEVGF UECP VKOG Najwa niejsza dla u ytkownika część logu znajduje się po słowie UECP, poniewa poni ej tego słowa zostały zamieszczone informacje o rezultatach działania programu. U yt- kownik mo e dowiedzieć się na przykład, ile katalogów objęło skanowanie oraz ile plików zostało sprawdzonych. Na samym końcu statystyki znajduje się czas, w jakim zostało przeprowadzone skanowanie. Korzystając z programu antywirusowego — niezale nie od tego, czy będzie to program AntiVir lub TkAntivir, czy te inny program antywirusowy — u ytkownik powinien pa- miętać o regularnym aktualizowaniu bazy definicji wirusów. Aktualizacja bazy wiru- sów odbywa się najczęściej poprzez połączenie się programu z internetem i automa- tycznym pobraniu przez niego odpowiednich plików. Je eli program nie posiada opcji automatycznej aktualizacji, u ytkownik będzie musiał odwiedzić stronę główną pro- gramu i pobrać z niej odpowiednie uaktualnione definicje wirusów. Nale y umieścić je w odpowiednim katalogu programu usuwając ju nieaktualne pliki i zastępując je no- wymi pobranymi z internetu. Dopiero program antywirusowy z aktualną bazą wirusów będzie mógł skutecznie chronić nasz system przed ró nego rodzaju wirusami oraz makrami. Firewall Łącząc się globalną siecią, jaką jest internet, nara amy swój system na ró nego ro- dzaju zagro enia, wśród których mo na wyró nić m.in. włamania do systemu oraz blo- kadę usług DoS. Nie zawsze jesteśmy świadomi, e ktoś miał nieautoryzowany dostęp do naszego systemu. Je eli chodzi natomiast o blokowanie usług (DoS), to ma ona na celu uniemo liwić naszemu komputerowi poprawne działanie.
  • 12. Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń 227 Dlatego te aby zapobiec takim zagro eniom, zaleca się instalowanie w systemach pro- gramów firewall (zapór sieciowych), które są podstawowym mechanizmem zabezpie- czenia systemów przed agresją pochodzącą z internetu. Systemy operacyjne z rodziny Linux, w tym równie Mandrake Linux 10.0, wspierają tworzenie zapór sieciowych w systemach poprzez na przykład przekazywanie, maska- radę (zmianę nagłówków IP) czy te filtrowanie pakietów oraz wykorzystanie Ipcha- ins i Iptables w celu stworzenia firewalla. Dystrybucja Mandrake Linux zawiera standardowo dołączoną aplikację firewall o nazwie Ściana ogniowa. Znajduje się ona w Centrum Sterowania Mandrake w części Bezpie- czeństwo i jej głównym zadaniem jest pomoc u ytkownikowi i usprawnienie procesu konfiguracji zapory sieciowej. Po uruchomieniu programu Ściana ogniowa zostanie wyświetlony komunikat, aby przed kontynuowaniem konfiguracji zapory sieciowej upewnić się, e zostało skonfigurowane połączenie z internetem, a je eli to nie zostało zrobione, eby takie połączenie utworzyć. Kolejne okno konfiguracyjne widoczne na rysunku 14.4 pozwala na wybór usług, które będą dostępne podczas połączenia z inter- netem. Pozwala tym samym na wykluczenie usług mogących obni yć bezpieczeństwo systemu. Rysunek 14.4. Okno konfiguracji zapory sieciowej Wśród usług znajdujących się na liście są między innymi takie usługi, jak: Serwer WWW. Serwer DNS. SSH.
  • 13. 228 Część IV ♦ Administracja FTP. Serwer pocztowy. Serwer POP oraz IMAP. Telnet. SAMBA. Zaawansowani administratorzy systemu mogą kliknąć przycisk Zaawansowane — spo- woduje to pojawienie się dodatkowego pola tekstowego, w którym mogą wpisać kolej- ne porty, które mają być otwarte podczas połączenia z internetem. Nale y je wpisać oczywiście tylko wtedy, gdy odpowiadające portom usługi nie znalazły się na umieszczonej wy ej liście. Przyciśnięcie przycisku OK. spowoduje zakończenie pro- cesu konfiguracji standardowej zapory sieciowej systemu Mandrake Linux. Szyfrowanie Szyfrowanie jest jednym z wa niejszych zagadnień związanych z bezpieczeństwem przesyłanych przez internet pod ró nymi postaciami danych. Nie stanowi ono stuprocen- towego zabezpieczenia, jednak znacznie utrudnia wykorzystanie danych po ich przechwy- ceniu przez osobę niepowołaną. Podstawą poprawnego szyfrowania przesyłanych in- formacji jest poprawna konfiguracja narzędzi szyfrujących, a do tego celu niezbęd- na jest znajomość kilku podstawowych terminów i informacji związanych z szyfro- waniem. Na początku przyjrzyjmy się dwóm podstawowym typom szyfrowania, wśród których mo emy wyró nić szyfrowanie: Symetryczne — ten typ szyfrowania wykorzystuje jeden pojedynczy klucz zarówno do szyfrowania, jak i deszyfrowania informacji. Ten sposób szyfrowania jest najprostszym i najbardziej popularnym sposobem szyfrowania danych, jednak wią e się z nim pewne niebezpieczeństwo. Je eli podczas transmisji klucz zostanie przechwycony, to osoba będąca w jego posiadaniu mo e rozszyfrować przesyłane wiadomości. Asymetryczne — szyfrowanie to wykorzystuje dwie powiązane ze sobą pary kluczy do szyfrowania i deszyfrowania informacji. Ten rodzaj szyfrowania jest powszechnie stosowany podczas przesyłania danych w internecie i sieciach lokalnych. PGP Jednym z najbardziej popularnych programów słu ących do szyfrowania przesyłanych informacji w formacie elektronicznym, takich jak na przykład wiadomości e-mail, jest program PGP (Pretty Good Privacy).
  • 14. Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń 229 Obrazowo działanie programu PGP mo na przedstawić jako zamianę tekstu znajdują- cego się w dokumencie elektronicznym na ciąg odpowiadających znaków. Taki ciąg znaków jest całkowicie nieczytelny, poniewa litery alfabetu wchodzące w jego skład zostały pozamieniane według określonego schematu. Schemat, według którego nastę- puje zamiana, jest ściśle określony w haśle u ytkownika, które jednocześnie staje się pewną regułą, według której następuje zamiana znaków. Oczywiste jest, e to samo ha- sło musi posiadać osoba szyfrująca dane oraz osoba chcąca te dane odczytać. Pojawia się więc w tym miejscu problem, jak bezpiecznie przekazać hasło słu ące do odszyfro- wywania danych drugiej stronie. Najlepszym rozwiązaniem byłoby osobiste przeka- zanie klucza, ale nie zawsze taka sytuacja jest mo liwa. Dlatego te zostały utworzone klucze publiczne, za pomocą których mo na w bez- pieczny sposób przekazać hasło — klucz szyfrujący bez konieczności jego osobistego przekazywania. Stosuje się do tego metodę pary kluczy, która opiera się na istnieniu dwóch „pasujących” do siebie kluczy, a mianowicie klucza prywatnego oraz klucza publicznego. Klucz publiczny słu y do szyfrowania danych, które mogą zostać odszy- frowane tylko pasującym kluczem prywatnym. Dlatego te klucz publiczny mo e być dowolnie rozpowszechniany bez obawy, e zaszkodzi to bezpieczeństwu naszych in- formacji, poniewa jego posiadanie nie da mo liwości odszyfrowania danych, a jedy- nie ich zaszyfrowania. Je eli chodzi natomiast o klucz prywatny, to nale y go przechowywać tylko dla wła- snego u ytku i nie przesyłać innym u ytkownikom. Dodatkowo klucz ten jest chroniony osobistym hasłem znanym tylko przez właściciela klucza. Za ka dym razem, kiedy będzie on chciał u yć klucza, będzie musiał podać właśnie to hasło. Instalacja Program PGP u ytkownik mo e pobrać ze strony znajdującej się pod adresem: http://web.mit.edu/network/pgp-form.html. Po pobraniu i zapisaniu na dysku mo na przejść do instalacji ściągniętego pakietu. Je- eli ściągnięty plik to pakiet rpm, pierwszą czynnością, jaką nale y wykonać, jest jego rozpakowanie. Posłu y do tego następujące polecenie wydane z konsoli systemowej, którego działanie przedstawia rysunek 14.5. VCT ZXH 2)2EOFNTA.PZA(YTROVCTI Po rozpakowaniu archiwum do konkretnego katalogu pojawi się w nim pakiet rpm oraz pliki tekstowe zawierające opis wszystkich nowości wprowadzonych w konkretnej wersji programu. Kolejną czynnością, jaką nale y wykonać, jest instalacja pakietu; operację tę mo na wykonać zarówno w środowisku graficznym, jak i konsoli systemo- wej. Tutaj przedstawiono instalację pakietu w konsoli systemowej, a to z tego względu, i po skończonej instalacji przeprowadzona zostanie w niej konfiguracja programu. Pełnym poleceniem inicjalizującym proces instalacji pakietu w naszym przypadku jest: TRO KXJ 2)2EOFNTA.PZA(YTRO
  • 15. 230 Część IV ♦ Administracja Rysunek 14.5. Rozpakowywanie pakietu rpm programu PGP Po zainstalowaniu pakietu wydajemy w konsoli kolejne polecenie, którego zadaniem będzie utworzenie pary kluczy: RIR MI Spowoduje to wyświetlanie przez program kolejnych komunikatów odnoszących się do tworzonych kluczy. 1. Choose the public key algorithm to use with your new key — dotyczy algorytmu szyfrowania wykorzystywanego przez nowo tworzony publiczny klucz. Nale y w tym miejscu zaznaczyć opcję domyślną, a mianowicie — DDS/DH. 2. Choose the type of key you want to generate — nale y wybrać pierwszą opcję, czyli tworzenie nowego klucza słu ącego w przyszłości do podpisywania. 3. Pick your DSS ”master key”size — nale y wpisać długość naszego klucza zgodnie z zaleceniami: 1024 i potwierdzić to klawiszem Enter. 4. Enter the validity period of your signing key in days from 10-950 — w tym miejscu nale y wpisać, jak długo ma być wa ny nowo tworzony klucz; wpisujemy wartość 0, która spowoduje, e klucz ten nie będzie miał takiego ograniczenia. 5. Enter pass phrase — program poprosi nas o wpisanie hasła, a następnie powtórzenie go. Wpisywane hasło powinno być zgodne z tym, o czym była mowa ju wcześniej podczas omawiania odpowiednich haseł systemowych, czyli powinno posiadać odpowiednią liczbę znaków i co najmniej jeden znak alfanumeryczny. 6. Do you also require an encryption key? — zostaliśmy zapytani, czy potrzebny jest nam równie klucz szyfrujący; odpowiadamy, e tak — klawisz Y — i naciskamy klawisz Enter.
  • 16. Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń 231 7. Pick your DH key size — wybór długości klucza szyfrującego zale y tylko i wyłącznie od u ytkownika, jednak przed wybraniem którejś z opcji nale y pamiętać, e im dłu szy klucz zostanie wybrany, tym dłu ej trwać będzie proces szyfrowania informacji. Zaleca się wybór klucza 1024- lub 2048-bitowego. 8. Enter validity period of your encryption key in days from 0-1095 — podobnie jak w przypadku klucza słu ącego do podpisywania, wybieramy wartość 0, która spowoduje, e klucz będzie zawsze wa ny. Po zatwierdzeniu wyboru klawiszem Enter PGP poprosi u ytkownika o naciskanie przypadkowych klawiszy do momentu, a zakończy się proces generowania losowych danych. 9. Make this the default signing key — program zapyta, czy u ytkownik chce, aby nowo utworzony klucz został domyślnym kluczem słu ącym do podpisywania. Nale y odpowiedzieć twierdząco i potwierdzić swój wybór klawiszem Enter. Spowoduje to zakończenie procesu tworzenia nowych kluczy. Część procesu tworzenia nowych kluczy przedstawia rysunek 14.6. Rysunek 14.6. Proces tworzenia nowych kluczy Pomyślne zakończenie procesu tworzenia pary nowych kluczy nie kończy jednak procesu konfiguracji programu PGP. Wydając w konsoli polecenie RIR MZ, mo na zapisać utworzony klucz publiczny w wybranym przez siebie pliku. Przykładowy klucz publiczny został zamieszczony poni ej: $')+0 2)2 27$.+% -'; $.1%- 8GTUKQP 2)2 O3)K$'#ZJ/4$#O09,I 1I4PLW#8YJ3+G*5#8 5IXKN8Y6S7Z.(4- K: 'MQP(D9[C-84SPP6S*;TFD5X:U' +%%D4,4;S3+V7C'H N3IVSXXV%R,6'UV7)0'RR1C#U.)%E4QKIJCR(8-0/LW;P%Y3%I7 [UFZO1%98NJW-64;DO74)$6+8QHKKR:VQUJ41YZKMD$DZDK0Y
  • 17. 232 Część IV ♦ Administracja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arządzanie programem PGP odbywa się tylko i wyłącznie z poziomu konsoli syste- mowej, dlatego te warto zapoznać się z dostępnymi parametrami polecenia. Składnia polecenia przedstawia się następująco: RIR QRELG Wa niejsze dostępne opcje to: G PCYCARNKMW — deszyfruje zaszyfrowany plik określony przez parametr PCYCARNKMW przy u yciu klucza publicznego. MI — generuje parę kluczy u ytkownika — klucz prywatny oraz klucz publiczny. Q PCYCARNKMW — deszyfruje zaszyfrowany plik lub sprawdza poprawność podpisu. U PCYCARNKMW — podpisuje wybrany plik i jednocześnie go szyfruje przy u yciu klucza u ytkownika. J — wyświetla wszystkie dostępne parametry wraz z krótkim opisem. SSL Protokół SSL (Secure Socket Layer) mo e posłu yć jako kolejny sposób na zaszyfro- wanie transmisji, w której przesyłane są dane u ytkownika oraz jego hasła. Protokół ten wykorzystuje się do tworzenia bezpiecznych stron internetowych, które spotkać mo - na robiąc na przykład zakupy internetowe. SSL zostało stworzone po to, aby na bie- ąco szyfrować wszystkie dane, po ustanowieniu sesji pomiędzy klientem a serwerem wykorzystuje parę kluczy prywatnych oraz publicznych. Du ą zaletą protokołu SSL jest jego otwartość i rozszerzalność, czyli brak przywiąza- nia do tylko jednego konkretnego algorytmu szyfrowania informacji. Sprawia to, e podczas połączenia ze stroną internetową protokół pozwala na wybór najbardziej od- powiedniego algorytmu. Klient SSL łącząc się z konkretnym serwerem mo e przedsta- wić mu całą listę obsługiwanych algorytmów, na przykład DES, 3DES, natomiast rolą serwera będzie wybór jednego z nich obsługiwanego równie przez serwer.
  • 18. Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń 233 Strona, na której mo na znaleźć dodatkowe informacje o protokole SSL, znajduje się pod adresem: www.openssl.org. Strona pokazana została na rysunku 14.7. Rysunek 14.7. Strona główna projektu OpenSSL Protokół SSL oraz inne protokoły szyfrujące korzystają z dwóch rodzajów szyfrowania: szyfrowania symetrycznego (z jednym kluczem szyfrująco-deszyfrującym) oraz asy- metrycznego (z kluczem prywatnym oraz publicznym). Szyfrowanie asymetryczne wy- korzystywane jest do uwierzytelniania stron internetowych oraz do bezpiecznej wymia- ny klucza symetrycznego, który jest niezbędny do zaszyfrowania strumienia danych. Typowa sesja za pomocą protokołu SSL przebiega w następujący sposób: 1. Nawiązanie przez klienta połączenia z serwerem. 2. Wymiana informacji o obsługiwanych szyfrach i certyfikatach to samości. 3. Uzgodnienie wspólnego zbioru obsługiwanych algorytmów. 4. Potwierdzenie to samości serwera przez klienta na podstawie otrzymanych od niego informacji (działa to równie w drugą stronę, czyli do uwierzytelnienia klienta przez serwer).
  • 19. 234 Część IV ♦ Administracja 5. Wymiana kluczy sesyjnych (session keys), które zostały wygenerowane w sposób losowy. 6. Rozpoczęcie transmisji całkowicie szyfrowanej za pomocą wygenerowanych wcześniej kluczy. System operacyjny Mandrake Linux pozwala na bardzo szybką konfigurację metod szyfrowania w trybie graficznym. Aby uruchomić program słu ący do tego celu, nale y rozwinąć menu systemowe w sposób podany poni ej i wybrać odpowiednią aplikację — Kryptografia: System/Konfiguracja/KDE/Bezpieczeństwo/Kryptografia. Po wykonaniu tej czynności zostanie otwarte nowe okno widoczne na rysunku 14.8, w którym u ytkownik będzie miał mo liwość konfiguracji metod szyfrowania według własnych potrzeb. Rysunek 14.8. Konfiguracja metod szyfrowania w środowisku graficznym
  • 20. Rozdział 14. ♦ Zagrożenia i sposoby zabezpieczeń 235 Okno to zostało podzielone na sześć tematycznych zakładek: SSL —pozwala między innymi na określenie szyfrów wykorzystywanych przez SSL, za jej pomocą mo na równie skorzystać z kreatora szyfru, który pozwoli na włączenie wszystkich szyfrów lub tylko tych najbardziej zgodnych. OpenSSL — za pomocą tej zakładki u ytkownik ma mo liwość zmiany ście ki dostępu do bibliotek OpenSSL. Twoje certyfikaty —umo liwia u ytkownikowi import istniejących i wybranych przez siebie certyfikatów. Uwierzytelnienie — je eli u ytkownik chce dokonać zmian w obsłudze certyfikatów, to posłu y mu do tego celu właśnie ta zakładka. Równoprawne certyfikaty SSL — pozwala na określenie uprawnień oraz wa ności certyfikatów. Szyfry SSL — za pomocą tej zakładki mo na usuwać istniejące oraz importować nowe szyfry SSL.