четверг, 3 февраля 2011 г.

Службы каталогов общие понятия



Что бы понять, что такое служба каталогов и для чего она нужна, рассмотрим организацию локальной сети на примере некого развивающегося предприятия. Первоначально, имея несколько компьютеров их объединяют в сеть на основе рабочей группы. Зачем? Для того, чтобы совместно использовать некие общие ресурсы: папки и файлы, принтеры, доступ в интернет.

Пока предприятие маленькое, все друг друга знают и постоянно на виду в сети используется гостевая модель доступа, как наиболее простая в реализации. Это значит что любой пользователь, имея ПК, физически подключенный к сети, может получить доступ к любым ее ресурсам.

По мере развития фирма расширяется, появляется деление на отделы и возникает необходимость разделения доступа к ресурсам. В рабочей группе все компьютеры равноправны, поэтому, для обеспечения доступа к некому ресурсу, на данном ПК должны быть заведены учетные записи для каждого пользователя, которому необходимо обеспечить доступ. Администратор сети в рабочей группе понятие весьма условное, на каждом ПК имеется свой, локальный, администратор, не имеющий аналогичных полномочий на других компьютерах. Рассмотрим схему более подробно:

 Directory-Service-1-001.png
В нашей рабочей группе имеются два ПК на которых работают пользователи Иванов (логин: Ivanov, пароль 123) и Петров (логин: Petrov, пароль 345). Для того, чтобы Иванов имел доступ к общим ресурсам Петрова, на его (Петрова) компьютере необходимо добавить учетную запись Ivanov и наоборот. Через некоторое время в сети появляется файловый сервер, на котором необходимо добавить все учетные записи пользователей, которые должны иметь доступ к его ресурсам. Отдельно стоит поговорить об организации доступа в интернет, обычно для этого используют стороннее ПО со своим списком пользователей и своим методом авторизации, что выливается в еще один список пользователей и еще один набор паролей.

Что мы имеем в итоге? Каждый пользователь имеет несколько паролей (а то и несколько пар логин-пароль): от учетной записи, от интернета. В дальнейшем, при появлении в сети новых сервисов (эл. почта, службы терминалов и т.п.), этот список будет только расти. Теперь представим ситуацию, когда Иванов решил поменять пароль к своей учетной записи. Пароль также придется сменить на всех ПК и серверах сети или при доступе к ним Иванову придется отдельно авторизовываться со своим старым паролем.

И вот, в один прекрасный (но явно не для админа) день, в нашу организацию пришел работать Сидоров. Его учетную запись следует создать на всех ПК и серверах к которым он должен иметь доступ. А если компьютеров в сети не один десяток? А если завтра он перейдет в другой отдел и должен будет иметь доступ к ПК Иванова, но не иметь доступа к ПК Петрова? Да, админу не позавидуешь...

Вот здесь и выходит на первый план необходимость в едином хранилище учетных записей пользователей и ресурсов локальной сети и таким хранилищем выступает служба каталогов. При этом мы переходим от организации сети на базе рабочей группы к доменной структуре, которая более сложная, но в тоже время позволяет четко выстроить иерархию доступа к ресурсам вашей сети. Вернемся к нашей схеме:

Directory-Service-1-002.pngКак видим, в нашей сети появился новый участник - контроллер домена. Это сердце сети, единое хранилище записей о всех ее ресурсах: рабочих станциях, принтерах, серверах, пользователях и группах пользователей. Теперь, авторизуясь на своем ПК, пользователь вводит логин и пароль выданные ему администратором домена. Эти учетные данные проверяются контроллером домена, который, в случае успешной авторизации, выдает ему своеобразный "пропуск" (билет сеанса), дающий пользователю возможность использовать все, разрешенные для его группы, ресурсы сети без дополнительной авторизации.

Выгоды от такого подхода очевидны, все учетные записи пользователей создаются один раз, на контроллере домена, любой новый сервис в сети достаточно ввести в общий каталог и доступ к нему автоматически могут получить все пользователи. Теперь появление нового сотрудника - Сидорова, не вызовет у админа головной боли, он один раз создаст его учетную запись и поместит ее в необходимую группу, при переходе сотрудника из отдела в отдел достаточно будет просто переместить пользователя из одной группы в другую. Один единственный раз.

Следует четко усвоить - служба каталогов предоставляет админу единую точку управления пользователями и ресурсами сети. Все изменения делаются один раз - на контроллере домена и применяются для всей сети. При доменной структуре, администратор, как капитан на судне, - "первый после Бога", имеет неограниченный доступ к любому ПК в сети.
Существует довольно много реализаций служб каталогов, наиболее распространенной и богатой по возможностям является Active Directory от Microsoft, существуют  также открытые решения, такие как OpenLDAP, Apache Directory Server, 389 Directory Server, домен Samba и иные.

вторник, 1 февраля 2011 г.

Выдан последний блок /8 IPv4 адресов


Как и ожидалось, в январе закончились доступные блоки /8 IPv4 адресов (маска /8 адресует около 17 млн. хостов). Последние 2 блока IPv4 адресов размером /8 были выделены организацией IANA Азиатско-Тихоокеанскому регистратору APNIC. Это означает что все региональные регистраторы уже получили все возможные блоки IPv4 адресов и более не получат никаких дополнительных блоков, так что в будущем распределение IPv4 адресов будет происходить только за счет региональных регистраторов, до тех пор пока у них остаются свободные блоки адресов. Предполагается, что у некоторых регистраторов доступные блоки адресов могут закончиться уже в этом году.
APNIC дополнительно подчеркивает, что в долговременном плане только IPv6 является долгосрочным решением проблемы. Следует также отметить что Google и другие компании чтобы ускорить переход на IPv6 проводят день всемирного тестирования IPv6, назначенный на 8 июня 2011 года.

понедельник, 31 января 2011 г.

Как создать и распаковать архив в Linux

 

tar

Исторически один из самых старый архиваторов в Linux. Как архиватора его роль сводится к объединению файлов в один архив, без компрессии(сжимания). При совместном использование с другим архиватором можно добиться хорошей компрессии файлов и каталогов.
Создание архива и распаковка tar:
tar -cf archive.tar folder/
Создает архив archive.tar, содержащий директорию folder/.
tar -xf archive.tar
Извлекает содержимое архива archive.tar в текущую директорию.
tar -zxf archive.tar.gz
Извлекает содержимое архива, сжатого gzip. Используйте -j вместо -z для архива bzip2.
tar -vxf archive.tar
Извлекает содержимое архива с детальным выводом процесса извлечения данных.

zip

zip может одновременно и архивировать, и сжимать файлы; то есть вы можете сжать различные файлы, поместив их при этом в архив. Он известен еще с 1998 года и метод его работы был реализован на многих платформах, следовательно, это один из самых мобильных вариантов (особенно – если вам необходим доступ к вашему архиву из системы Windows).
Работа с zip:
zip -r archive folder
Создает архив archive.zip с содержимым каталога folder.
unzip archive.zip
Извлекает содержимое архива archive.zip в текущую директорию, создавая вложенные директории (используйте -j чтоб не создавать вложенных директорий).

gzip

gzip может сжимать файлы, но не архивировать. Однако он прекрасно работает, если его использовать вместе с архивирующим инструментом – как бывает на практике, gzip и tar отлично работают вместе.
Архивирование gzip:
gzip file.tar
Сжимает файл file.tar и создает file.tar.gz.
tar czf file.tar.gz folder/
Архивирует и сжимает folder/ в файл file.tar.gz.
gunzip file.tar.gz
или
gzip -d file.tar.gz
Распаковывает file.tar.gz
tar zxf file.tar.gz
Распаковывает архив file.tar.gz и извлекает из него файлы.

bzip2

bzip2, как и gzip, сжимает, но не архивирует. И, опять-таки, он отлично работает с tar, если вы хотите получить и архивацию, и сжатие. Bzip2 сжимает лучше, чем gzip, но процесс сжатия у bzip2 занимает больше времени, чем у gzip.
Команды bzip2:
bzip2 file.tar
Сжимает файл file.tar и создает file.tar.bz2.
bunzip2 file.tbz
Распаковывает file.tbz и создает file.tar
tar jxf file.tbz
Распаковывает архив file.tbz и извлекает из него файлы.

Аэропорт Манчестера нанимает «голограммы» на работу

Манчестерский аэропорт ввел «голограммы» реального персонала обслуживания клиентов, чтобы помочь ускорить прохождение очереди безопасности. Они приветствуют пассажиров во входе в область досмотра и объяснят ограничения на перенос жидкостей на самолет.

Не смотря на то, что на информационных табло обозначены все ограничения безопасности, пассажиры все еще регулярно забывают удалять жидкости из своих сумок.

«Мы не хотим, чтобы кому-то приходилось выбрасывать напиток или косметику, поэтому мы попробовали много различных способов пропаганды правил провоза жидкостей, от плакатов до людей, одетых как гигантские балончики дезодорантов,» — пишет «настоящая» Джули Кэпер на веб-сайте аэропорта.

imageИзображения Манчестерских служащих аэропорта Джона Уолша и Джули Кэпер были созданы, используя ту же самую технологию, которая оживляет персонажей популярной группы Gorillaz. На голограммы записан один набор фраз, при этом записать можно любое сообщение.

«Возможно голограммы — решение?» — добавила Джулия. — «Если наши голограммы помогут нашим пассажирам проходить предполетные процедуры безопасности быстрее, то это будет хорошая вещь.»

Виртуальные ассистенты приступают к исполнению своих обязанностей с понедельника.
 

Утечку исходников KAV 8 допустил бывший сотрудник компании

В открытый доступ утекли исходные коды российской программы Kaspersky Antivirus 2009 (KAV 8). Слухи об этом распространялись давно. Точно известно, что исходники с ноября 2010 года гуляют по хакерским форумам. Сейчас файлы попали в руки экспертам с сайта unremote.org, которые скомпилировали программу с помощью Visual Studio C++ 2008, подтвердили её аутентичность и организовали торрент-раздачу. Размер исходников 1 ГБ (372 МБ в zip-архиве).

Первичное расследование показало, что утечку кода в начале 2008 года допустил бывший сотрудник «Лаборатории Касперского», который уже получил трёхлетний срок за кражу интеллектуальной собственности.

С точки зрения бизнеса ничего особо страшного не произошло. Компания по-прежнему зарабатывает львиную часть денег не на продаже лицензий, а на платных подписках. Другими словами, прибыль приносит не сама программа, а постоянное обновление базы сигнатур.

С другой стороны, утечка наносит удар по имиджу компании, которая как-никак работает в секторе информационной безопасности и должна защищать свою интеллектуальную собственность.

Кроме того, злоумышленники наверняка анализируют полученные исходные коды на предмет выявления новых уязвимостей, так что Kaspersky Antivirus потенциально становится менее надёжным продуктом.

Год с Ораклом



Около года назад Oracle купили Sun. Под катом список событий, произошедших с этого момента.

  • Oracle выдергивает почву из-под ног PostgreSQL, пруф.
  • Oracle убивает OpenSolaris, here and пруф.
  • Ключевые сотрудники Sun покидают компанию, включая James Gosling, Tim Bray, Simon Phipps, Tor Norbye, Kohsuke Kawaguchi, пруф.
  • Oracle подал в суд на Google за использование Java-патентов, пруф.
  • OpenOffice.org отделяется от Oracle и переименовывается в LibreOffice, пруф.
  • Doug Lea покидает JCP, пруф.
  • Oracle продвигает Hologic в JCP, пруф.
  • несмотря на протесты откладывается спецификация Java SE 7 и SE 8, пруф.
  • Tim Peierls покидает JCP EC, пруф.
  • Apache выходит JCP EC, пруф.
  • Hudson планирует отделяться от Oracle. История продолжается, here and пруф.
  • Из NetBeans IDE убрана поддержка Ruby on Rails, пруф.
Что дальше?

суббота, 29 января 2011 г.

Релиз сканера безопасности Nmap 5.50 и сетевого анализатора Wireshark 1.5.0


После года разработки анонсирован выход новой версии сканера сетевой безопасности - Nmap 5.50. В новой версии внесено 238 изменений, включено 177 NSE-скриптов, 2982 сигнатур для определения операционных систем и 7319 сигнатур для определения версий приложений.
Кроме исправления ошибок, можно отметить следующие новшества:
  • При подготовке релиза основное внимание было сосредоточено на развитии движка NSE (Nmap Scripting Engine), используемого для обеспечения автоматизации различных действий с Nmap. NSE-скрипты теперь могут формировать запросы для любых видов протоколов, включая HTTP, DNS, FTP и даже Gopher. Можно создавать скрипты, выполняющие такие функции как dns-zone-xfer и dns-service-discovery, и динамически формировать очередь для сканирования хостов. В состав NSE добавлена подсистема для осуществления перебора значений (brute forcing), обеспечена возможность работы с широковещательным трафиком (broadcast), реализованы две новые фазы сканирования - prerule и postrule. По сравнению с прошлым выпуском число поставляемых NSE-скриптов увеличено с 80 до 177, а число NSE-библиотек - с 20 до 54;
  • По сравнению с прошлой версией, база данных для определения типа ОС увеличена c 2346 до 2982 записей. Число сигнатур для определения приложений, обслуживающих заданные сетевые сервисы, увеличено с 5512 до 7319;
  • В состав включена утилита nping, предназначенная для генерации произвольных пакетов для различных сетевых протоколов и анализа приходящих ответов;
  • Проведена работа по оптимизации скорости функционирования GUI-интерфейса Zenmap при сканировании больших сетей. Например, время сканирования миллиона IP компании Microsoft сокращено с нескольких часов до двух минут. Кроме того в Zenmap добавлено несколько новых возможностей, среди которых интерфейс для выбора скриптов и поддержка вывода на печать. 
 

Одновременно представлен первый релиз в новой экспериментальной ветке сетевого анализатора Wireshark - 1.5.0. После стабилизации ветки 1.5.x, на ее основе будет подготовлен стабильный релиз 1.6.0. Напомним, что изначально проект развивался под именем Ethereal, но три года назад из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark.
Ключевые новшества Wireshark 1.5.0:
  • Поддержка импорта текстовых дампов, таких как text2pcap;
  • В основном окне добавлена возможность просмотра таблиц с результатами работы диссекторов (разбор трафика);
  • Возможность скрытия столбцов в списке пакетов или отображения возникновения полей в пользовательских столбцах;
  • Поддержка экспорта SMB-объектов;
  • Возможность отображения времени ответа от iSCSI-сервиса;
  • Dumpcap теперь может записывать файлы под заданным gid;
  • Обеспечена поддержка проверки корректности задания фильтров перехвата;
  • Возможность отображения скомпилированного BPF-кода для указанных фильтров перехвата;
  • Перемещаться вперед и назад по TCP- и UDP-сессиям можно нажимая Ctrl+ и Ctrl+;
  • По умолчанию добавлено отображение столбца с размером пакета;
  • Добавлен график, отражающий изменение размеров TCP-окна;
  • В диссекторе Ethernet II добавлено отображение тегов 802.1q VLAN;
  • Во многих диссекторах, включая DCE/RPC и SMB, налажено отображение строк в UTF-16;
  • В RTP-плеере добавлена опция для отображении нормального времени на графике (ранее отображалось число секунд с начала перехвата);
  • Графики по умолчанию сохраняются в формате PNG.