Tag Archives: Lietuviu

Atviras kodas bei jo svarba nūdienos visuomenėje

Video: Atviras kodas bei jo svarba nūdienos visuomenėje

Prezentacija: Atviras kodas bei jo svarba nūdienos visuomenėje

Prezentacija (Atviras kodas bei jo svarba nūdienos visuomenėje) su public RW teisėmis

Creative Commons Licence
Atviras kodas bei jo svarba nudienos visuomeneje by Ruslanas Gžibovskis is licensed under a Creative Commons Attribution-ShareAlike 3.0 Unported License.
Based on a work at lpic.lt.
Permissions beyond the scope of this license may be available at http://lpic.lt/2012/03/10/atviras-kodas-bei-jo-svarba-nudienos-visuomeneje/.

meta tagai HTML’e

Sveiki, radau toki straipsniuką, kur išrašyti visi meta htmltag’o parametriukai.

Atributas Šaltinis Apibūdinimas
Allow rfc1945 Gives allowed http methods
Alternates rfc2068 List alternate representations
Bulletin-Date Lotus Date, e.g. 1997-03-24 15:57
Bulletin-Text Lotus Document description
Cache-Control rfc2068 Directives to cacheing mechanisms
Content-Base rfc2068 Specify base URL for entity
Content-Disposition rfc2183 Specify content handler (Microsoft)
Content-Encoding rfc1945 Gives compression scheme
Content-language rfc1945 Natural Language of document
Content-Length rfc1945 Size of body in bytes
Content-Location rfc2068 Resource location for entity
Content-MD5 rfc2068 MD5 digest of entity body
Content-Range rfc2068 Range of partial response
Content-Script-Type html40 Specifies default scripting language
Content-Style-Type html40 Specifies default style sheet language
Content-Type rfc1945 Media type
Content-type rfc1945
Content-Version rfc2068 Version tag of evolving entity
Date rfc1945 Date message originated (HTTP format)
Default-Style html40 Set preferred style sheet
Derived-From rfc2068 Version tag of previous version
ETag rfc2068 Entity tag for resource identification
Expires rfc1945 Expiry date of document (HTTP date format)
Ext-cache Netscape Alternate cache path
Instance-Delegate SHOE Pointer to Ontology Key
Instance-Key SHOE Ontology Key
Last-Modified rfc1945 Date resource was last changed
Link rfc1945 Relationship to other resources
Location rfc1945 URL of resource
MIME-Version rfc1945 May indicate MIME-compliance. Ignore.
Page-Enter MSIE 4 Sets page entry transistion
Page-Exit MSIE 4 Sets page exit transistion
PICS-Label PICS Document content labelling
Pragma rfc1945 no-cache prevents cacheing
Public rfc2068 List of supported methods by server
Range rfc2068 Specify subrange (bytes)
Refresh Netscape Delay till browser reloads (optional URL)
Server rfc1945 Gives information about server
Set-Cookie Netscape Sets cookie value
Site-Enter MSIE 4 Sets site entry transistion
Site-Exit MSIE 4 Sets site exit transistion
Title rfc1945 Title of entity (obsoleted in rfc2068)
Transfer-Encoding rfc2068 Specify transfer (cf. entity) encoding
URI rfc1945 URIs by which resource is located. (obsoleted in rfc2068)
Vary rfc2068 Specify that request was selected from alternates (e.g. different languages)
Via rfc2068 Generated by gateways
Warning rfc2068 Warning about cache problems, etc.
Window-target Netscape Specify target window of current document

cyberciti.biz OpenSSH Root user account restriction – revisited – Lietuviškai

Original

– čia pateikiamas tik vertimas!

Jei norite leisti prisijungti root naudotojui per SSH tik iš vieno IP, o kitiems naudotojams iš betkur kitur. Tokį sprendimą galime realizuoti per PAM autentifikacijos modulius. Naudosime pam_access PAM modulį, kuris naudojamas prieigos valdymui. Šis suteikia galimybę kontroliuoti prisijungimus atsižvelgiant į:

  • Naudotojo prisijungimo vardą (Login names)
  • Kompą ar domeną (Host or domain names)
  • IP ar IP tinklas (Internet addresses or network IP numbers)
  • Terminal line names etc

Kam naudojam pam_access?

Prie serverio gali reikėti prisijungti iš betkurio tinkle esančio kompiuterio. taigi turime pasirūpinti gera prieigos kontrole, naudojant OpenSSH servisą.

Kaip susikonfiguruoti pam_access?

Reikės keisti šiuos failiukus:

  1. /etc/pam.d/sshd
  2. Linux PAM konfiguracinis failas.

  3. /etc/security/access.conf
  4. Taisyklių paėmimui pagal nutylėjimą yra naudojamas šis failas.

Kai kasnors jungiasi, perbėgama per 2 bylos turinį ir jei yra sutapimas įvykdoma taisyklė. Mes galime nurodyti, ar priimti tokį prisijungimą ar atmesti. sintaksė: permission : username: origins kur:
permission : Teisių laukelis “+” (prieiga suteikiama) ar “-” (prieiga atšaukiama)
username : Linux sisteminis naudotojas (username)/login‘as (root ir kiti). Galima nurodyti ir grupės vardą. Arba galima nurodyti specialų trumpinį: ALL (Jei norime, kad tai būtų skirta visiems).
origins : Čia pateikiamas sąrašas terminalo langų, kompo vardų, IP adresų, domenų, kurie prasideda . ar specialų trumpinį ALL ar LOCAL

Visų pirma, kad tolesni pakeitimai veiktų reikia įjungti pam_access palaikymą byloje /etc/pam.d/sshd:


# vi /etc/pam.d/sshd
# Papildome eilute:
account required pam_access.so


Išsaugome ir uždarome.

Tarkime norime leisti naudotojam root ir lpic prisijungti tik iš IP adreso 1.1.1.1.

Atidarome bylą: /etc/security/access.conf su root’o teisėmis:


# vi /etc/security/access.conf
# Papildome eilute:
-: ALL EXCEPT root lpic:1.1.1.1


Išsaugome bylą.

Dabar SSH leis prisijungimus naudotojų root ir lpic tik iš 1.1.1.1 IP adreso. Jei naudotojas root ir lpic bandys jungtis iš kito IP adreso, jiems parašys: ‘Connection closed by xxx.xxx.xxx.xxx’ ir error pranešimu turėtų būti papildytas Jūsų žurnaliukas (log’as):


# tailf /var/log/message
Feb 20 19:02:39 hostname pam_access[2091]: access denied for user `lpic' from `xxx.xxx.xxx.xxx'


Kur, jau kaip ir minėjau xxx.xxx.xxx.xxx1.1.1.1.
Beje, jei įrašėte savo naudotojo vardą ir išsaugojote… VISOS TAISYKLĖS taikomos IŠKART po IŠSAUGOJIMO /etc/security/access.conf bylos! Būkite atsargūs!

Daugiau pavyzdukų:

a) Kartais reiktų sukurti taisykles, kurios leistų prisijungti visiems išskyrus rootbetkur, o root tik iš localhost:


-:root:ALL EXCEPT LOCAL
# ar
-:root:ALL EXCEPT localhost


b) Deny network and local login to all users except for user root and vivek:

-:ALL EXCEPT root vivek:ALL

c) Tik iš 192.168.1.0/24 leisti prisijungti root naudotoju:


+ : root : 192.168.1.0/24


Pastebėjimas: taip galime leisti ir drausti jungtis visoms tarnyboms, kurios naudoja PAM, pvz.: ftpd, telnet ir t.t.

P.S. + : root : yyy.yyy.yyy.yyy
- : root : ALL

GnuPG ar OpenGPG ar tiesiog GPG2 ar PGP + email

Sveiki, kaip besiseka?

Mano bendradarbis, Ignas Kazlauskas, man pasiūlė pasirašyti savo elektroninius laiškus. Kad niekas, nepastebėtai, negalėtų pakeisti laiško turinio. Tokia mintis man visai patiko. Taigi jis man atsiuntė laiškutį, kaip pasirašyti savo laišką, kuriame buvo pateiktos instrukcijos. Tomis instrukcijomis, aš nusprendžiau pasidalinti su Jumis!

Instrukcijos

Rakto kurimas ir naudojimas susideda iš kelių etapų.

  1. Mes turime susikurti PGP raktą.
  2. Jei norime jį galime patalpinti į viešą raktų serverį (Jie tarpusavyje susisinchronizuoja)
  3. Susikonfigūruoti klientą
  4. Pasirašyti draugų raktus

Tam mes naudosime:

  • gnupg2
  • gnupg-agent
  • kmail arba evolution

Susidiekime programikes:


$ aptitude install gnupg2 gnupg-agent kmail


Dar šiektiek, apie PGP ir GnuPG:
PGP (Pretty Good Privacy) yra duomenų šifravimo ir dešifravimo technologija, kuri suteikia kriptografinį privatumą ir autentiškumą duomenų perdavimo metu. PGP yra dažnai naudojama pasirašyti, užšifruoti ir iššifruoti tekstus, elektroninius laiškus, failus, katalogus ir visą diską. Phil Zimmermann šią technologiją sukūrė 1991 m.
GPG – GNU Privacy Guard (GnuPG arba GPG), yra nemokama licencija (GPL) licenzijuota alternatyva PGP kriptografinei programinei įrangai. GnuPG yra suderinamas su RFC 4880, kuriuo šiuo metu yra vystoma OpenPGP specifikacija IETF‘o. Dabartinės versijos PGP (ir Veridis’ Filecrypt) yra suderinamos su GnuPG ir kitų OpenPGP-suderinamų sistemų

Rekto generavimas


gpg2 --gen-key


generuojamas raktas, Jūsų pasiteiraus:

  • Rakto tipas: Siūlome, RSA and RSA (1)
  • Rakto dydis: 4096
  • Rakto galiojimas: Aš pasirinkau, 0, rakto galiojimas, nesibaigia, patvirtinkime, kad rakto galiojimas nesibaigia.
  • Naudotojo Vardas: El. pašto, naudotojo tikrieji vardas ir pavardė
  • Rakto el. pašto adresas: Įrašome el. pašto adresą
  • Rakto komentaras: Komentaras nebūtinas
  • Rakto patvirtinimas: patikriname ar viską gera isuvedėme ir jei kas blogai ištaisome, ištaisė mygiame O ir Enter
  • Slaptažodžio įvedimas: pasirenkame ir įrašome slaptažodį, slaptažodis reikalingas, jei norite, kad niekas be Jūsų žinios prisėdęs prie Jūsų pašto programos, negalėtų išsiųsti el. pašto. Jei paliksite tusčią laukelį, pinentry programos pagalba turėsite įvesti pin kodą
  • Rakto generavimas: šio žingsnio metu rekomenduotina kuo labiau išnaudoti procesorių ir kietąjį diską, galima paleisti, kokio DVDRip kodavimą ar bentjau su -c "strings /dev/sda bei judinti pelytę bei paleisti katiną palakstyti per klavietūrą!

Peržiūrėkime ar pasidarė mūsų raktas: gpg2 --list-keys. Tokia komanda grąžina:


$ gpg2 --list-keys
/home/$LOGNAME/.gnupg/pubring.gpg
---------------------------------
pub 4096R/81582DBB 2012-02-18
uid Tikras Vardas
sub 4096R/E8FEC9DA 2012-02-18


Tuomet, karts nuo karto, mums reikės pasidalinti Mūsų viešu raktu, tai galime padaryti komanda:


gpg2 --armor --export 81582DBB > MusuViesasRaktas.pub.key


Jei pastebėjote, aš pariebinau vieną rakto vietą, tai yra rakto ID (IDentification), kiek suprantu.

  • –armor
  • nurodo, kad tai bus tekstas, o ne duomenų bazė

  • –export
  • išveda raktą į ekraną

  • > MusuViesasRaktas.pub.key
  • nurodo, kad visą komandos išvedimą į ekraną nukreipia į bylą vardu: MusuViesasRaktas.pub.key

Na ir jei norėsime, kad mūsų Certifikatas nebegaliotų, turėsime susigeneruoti revoke-key:


gpg2 --output Atsaukti-Certifikata.asc --gen-revoke D8B179FA


Vėliau, jei kažkas sukompromituos (nulauš) Jūsų raktą, galėsite savo raktą panaikinti. patalpinę šį raktą į vieną iš internetinių raktų serverių.

Rakto viešinimas

Visų pirma mums reikia susikonfigūruoti savo gnupg programą, tam mes paleiskime programą:


$ gpgconf
# Ji mum išveda kažką panašaus į:
gpg:GPG for OpenPGP:/usr/bin/gpg2
gpg-agent:GPG Agent:/usr/bin/gpg-agent
scdaemon:Smartcard Daemon:/usr/bin/scdaemon
gpgsm:GPG for S/MIME:/usr/bin/gpgsm
dirmngr:Directory Manager:/usr/bin/dirmngr


ir tuomet atidarome gpg.conf failą:


$ vi ~/gnupg/gpg.conf
# Šio failo apačioje prirašome:
keyserver hkp://pgp.mit.edu


Dabar beliko išsiųsti raktą į serverį:


gpg2 --send-keys D8B179FA


Kliento konfigūracija

Kadangi, mano pašto dėžutėje yra laiškai nuo 2004 🙂 ir Visi jie guli 1 kataloge, Thunderbird, su tokiu kiekiu laiškų, prastai susitvarko 🙂 Prasianalizavus kodėl, paaiškėjo, Thunderbird, laiškų saugojimui naudoja mbox laiškų saugojimo formatą, o KMail – palaiko kelis formatus, tarp jų yra maildir… KMail programoje, pasirinkus maildir formatą galima vienu metu ir trinti laiškus iš katalogo ir gauti, tvarkyti laiškus… Ir labai paprastas ir lengvas migravimas visų mano laiškų į KMail… 🙂 vat,

KMail nustatymas su PGP. Nueikite į Settings -> Configure KMail, ten pasirenkame Identities ir pasirinkę savo tapatybę spauskime Modify atsidariusiame lange, pasirinkite kertelę Cryptogaphy tuomet paspaudę Sign ir Encrypt (ar kažką panašaus) Change pasirenkame raktą, kurį norime naudoti 😉 ir viskas, mes jau galėsime pasirašyti ir užšifruoti pranešimą… 🙂 kai rašysime naują laišką, įrankių juostos gale turi būti Sign ir Encrypt mygtukai 😉
Beje, aš nuėjęs į Settings -> Configure KMail dar pasirinkau Security -> Composing uždėjau visas varneles

  • Automatically sign messages
  • When encrypting emails, always also encrypt to the certificate of my own identity
  • Always show encryption keys for approval

O jei norite Susikonfiguruoti Thunderbird, Jum reik atsisiusti atskirą įskiepį enigmail, kuris nežinia, kaip ar suėtins Jūsų programos darbą ar ne ir ar tiks Jūsų versijai 🙁 :/

Tuo tarpu kitas pašto klientas Linux’e gali Palaikyti PGP taip pat paprastai kaip ir KMail, taigi toks klientas vadinas Evolution. Čia reikia nueiti į Edit -> Preferences čia pasirinkti Sąskaitą (account) ir paspausti Edit bei nueiti į Security kertelę ir ten įrašykime savo rakto ID ir galbūt uždėkite varnlę ant Always sign outgoing messages when using this account. Vat, atrodo tiek, nežinau, nenaudojau…

Patikimų draugų pridėjimas

Dabar išsiuntę, kažkam laišką, jį atidarę per programą, kuri palaiko PGP pagal nutylėjimą (didžiam džiaugsmui Thunderbird to nesugeba ir tenka naudoti papildinį) mes matysime, kad laiškas yra nepatvirtintas… Taigi mums reikia atsisiųsti draugo raktą ir jį patvirtinti, nes kai Jūs pasirašote laišką, parašas bus validus, tik žmogui kuris, Jus patvirtino.
Taigi, kaip Jums pasitvirtinti savo draugą, o jam Jus?
Jums tereikia surasti Jūsų draugo raktą


gpg2 --search-keys ruslanas@lpic.lt
gpg: searching for "ruslanas@lpic.lt" from hkp server pgp.mit.edu
(1) Ruslanas Gžibovskis (lpic.lt he he)
4096 bit RSA key D8B179FA, created: 2012-02-17
Keys 1-1 of 1 for "ruslanas@lpic.lt". Enter number(s), N)ext, or Q)uit > 1


. Pasirinkite Jūsų draugo raktą, mano atveju tai pirmas variantas taigi mygiam Vienetuką.
Raktas atsiųstas! Dabar jį reikia pasirašyti, tam mes turime patikrinti rakto žymes (Fingerprint), pasirašyti ir išsaugoti:


gpg2 --edit-key D8B179FA
Command> fpr
pub 4096R/D8B179FA 2012-02-17 Ruslanas Gžibovskis (lpic.lt he he)
Primary key fingerprint: 25D1 6402 C415 C145 2748 CDB1 761D E8AA D8B1 79FA
Command> sign
Command> save


Pabrauktoji dalis (25D1 6402 C415 C145 2748 CDB1 761D E8AA D8B1 79FA), tai ir būtų mano rakto unikalioji žymė (tie išraitymai, jei lygintume su tikrais raktais)… 🙂

Sėkmingo saugaus rašinėjimosi!
Dabar niekas lengvai neturėtų gebėti, pakeisti Jūsų siųsto laiško…