کنجکاوی ۲۰ ساله لینوس

۲۰ سال برای یک نرم‌افزار زمان خیلی زیادی است. مخصوصا اگر در تمام این ۲۰ سال افراد زیادی تلاش کرده باشند. این زمان به اندازه‌ای زیاد است که حتی برخی توسعه دهندگان (آقای دیوید بروانل روحتان شاد) فوت کنند! شرکت‌های مختلفی بر سر این کنجکاوی ورشکسته شوند و آدم‌هایی بازنشسته شوند.

LWN >> The Linux Foundation today is announcing its annual Linux FoundationVideo Contest. The theme for this year’s contest is dedicated to the20th Anniversary of Linux,  and Linus Torvalds will choose the winneramong community favorites. In conjunction, we’re also premiering today at the CollaborationSummit The Linux Foundation’s exclusive video, “The Story of Linux.”We hope this can help inspire video submissions from throughout thecommunity. Here’s your chance to see it here: http://www.youtube.com/watch?v=5ocq6_3-nEw

با این جمله‌های ؛اگر لینوکس نبود…؛ مخالفم، خوب حتما چیز دیگری می‌بود. اما بعد از ۲۰ سال هسته لینوکس در زندگی روزمره همگی نقش دارد. شاید با بالا گرفتن برخی اختلاف‌ها یک هسته جدید لازم باشد! اوپس!

تغییر لوگو سان به اوراکل در اپن آفیس

یکی از مهمترین تغییرات در نسخه جدید اوبونتو ۱۰٫۴ LTS به روز رسانی نرم افزار اپن آفیس از نسخه ۳٫۱ به نسخه ۳٫۲ است. تغییر لوگو سان میکروسیستمز به لوگو بی کیفیت اوراکل باعث شد در مورد نصب نسخه جدید اوبونتو کمی دست نگه دارم.

بازیابی اطلاعات در لینوکس

اگر به صورت اشتباهی (و یا حتی عمدی) فایل هایی را از روی فایل سیستم لینوکس خود پاک کردید ۲ روش کمی قابل اطمینان برای بازگرداندن فایل های پاک شده وجود دارد. روش اول در صورتی است که به احتمال بسیار کمی از فایل سیستم ext2 استفاده می کنید. در این حالت مجموعه ابزار debugfs می تواند به شما کمک کند. برای این مورد می توانید این راهنما را بخوانید: Undeleting files on the Linux ext2 filesysten with debugfs and e2undel

debugfs برای ext3 و ext4 به شما کمکی نخواهد کرد. برای بازیابی اطلاعات فایل های خود در لینوکس با فایل سیستم ext3 و ext4 یکی از بهترین ابزارها extundelete می باشد. این ابزار فعلا در مخازن استاندارد وجود ندارد ولی به راحتی در خانواده دبیان می توانید آن را نصب و راه اندازی کنید. بعد از اینکه سورس برنامه را دانلود کردید نیاز دارید آن را کامپایل و سپس با کمی حوصله و مطالعه از آن استفاده کنید. برای کامپایل به هدرهای e2fsprogs و e2fslibs نیاز دارید. همچنین اگر پیش از این برنامه ای را از سورس کامپایل نکردید می بایست پیشنیازهای gcc را هم نصب کنید. به ترتیب این مراحل را نیاز خواهید داشت:

$ su –
# apt-get install build-essential
# apt-get install checkinstall
# apt-get install fsprogs
# apt-get install fslibs e2fslibs-dev

root@mira:/opt# cd extundelete-0.1.8/
root@mira:/opt/extundelete-0.1.8# cd src/
root@mira:/opt/extundelete-0.1.8/src# make

بعد از اینکه extundelete نصب شد می توانید با استفاده از راهنمای Recognized options of extundelete 0.1.8 به عملیات پر خیر و برکت بازیابی بپردازید. در حالت پیش فرض فایل هایی را که بازیابی کرده است در پوشه ای به اسم RECOVERED_FILES بازیابی می کند. اگر فایل را قدیم تر پاک کرده باشید و نتواند نام اصلی را بازیابی کند از inodeکد استفاده می کند. سعی کنید اگر فایل مهمی را پاک کرده اید و می خواهید بازیابی انجام دهید در کمترین زمان ممکن و بدون فعالیت اضافه ای این کار را انجام دهید. بدیهی است این روش ها هیچ ضمانت اجرایی ندارد و هرآنچه انجام می دهید به مسولیت خود شماست.

انتشار اولین مشخصات از طرف Linux Phone Standards

فروم استانداردهای تلفن لینوکس (Linux Phone Standards (LiPS) Forum) اولین  مجموعه از مشخصات خود برای توسعه برنامه های کاربردی برای تلفن های (تجهیزات سیار)  مبتنی بر لینوکس را ارایه کرد. این مشخصات شامل یک مدل مرجع، دفترچه تلفن، برنامه  های پردازش متن و  widgetهای مختلفی برای لایه کاربردی این تجهیزات است. برای  مطالعه این مشخصات می توانید از  LiPS First Linux Phones Spec استفاده کنید.


Linux Phone Standards (LiPS) Forum Releases Specifications

Demonstrating the growing momentum of the mobile Linux market, The Linux Phone Standards (LiPS) Forum announced today the publication of specifications, that are part of LiPS Release 1.0, whose complete delivery is planned by the end of 2007. In addition LiPS unveiled a roadmap of additional specification areas to be developed through 2008. These LiPS Release 1.0 specifications documents represent the first public deliverables from working group activities since LiPS’ founding, and will help to improve interoperability across the Linux-based mobile telephony ecosystem – from software stack suppliers to mobile device OEMs to regional and global wireless operators.


LiPS در سال ۲۰۰۵ با هدف توسعه آسان تر برنامه های کاربردی برای تلفن های مبتی بر  لینوکس آغاز به کار کرده است.


Why has LiPS been created?

The Linux Phone Standards Forum (LiPS)
will accelerate the adoption of Linux in fixed, mobile and converged telephony devices by standardising Linux-based services and APIs that directly influence the development, deployment and interoperability of applications and end user services.

راهنمای استفاده از OpenWRT

استفاده از access point های ارزان قیمت در بسیاری از دفاتر کوچک و منازل مسکونی رایج شده است. رنج وسیعی از این تجهیزات با استفاده از مشتقات لینوکسی (OpenWrt TableOfHardware) و به خصوص OpenWRT کار می کنند.
O’ReillyNet مقاله خوبی برای آشنایی با  OpenWRT منتشر کرده است که پیشنهاد می  کنم مطالعه کنید:



OpenWRT 101

OpenWRT is one of the key drivers
behind the Wi-Fi revolution. It got its start as an embedded Linux platform
for wireless routers, perhaps inspired by (while separate from) the GPL’d
Linksys code, and since 2004 it has been managed as an open source project.

There are currently three major
active branches of the OpenWRT platform: OpenWRT, FreeWRT, and DD-WRT.
OpenWRT is the original code base, which focuses on a minimal embedded Linux
platform with a number of modules to add various functionalities. FreeWRT is
a direct outgrowth of OpenWRT and focuses on providing an advanced platform
for experienced developers. DD-WRT started with Sveasoft Alchemy but
switched over to a WRT kernel to make use of commodity access points from
companies like Linksys and Netgear as opposed to high-end APs. DD-WRT has a
nice control panel and some other features for easy setup and use. (Ewrt is,
alas, no more, so I won’t describe it here).

یکی از نقاط قوتی که براین این به روز رسانی می توان در نظر گرفت، امکان استفاده از  ماجول های امنیتی علاوه بر استاندارد بسیار نامطمئن WEP است. با استفاده از راهنماهای  موجود WPA (و شاید  WPA2) در دسترس می باشند. همانطور که حتما می دانید  استاندارد  WEP به روش بسیار خوبی برای در اختیار قرار دادن اطلاعات شما به نفوذگران (lamerهای  خوش حال) تبدیل شده است.

امنیت آپاچی – Securing Apache

ادامه مطلب قبلی استفاده از chroot jail ( از اینجا ) مقاله زیر مختصر و مفید بود. روشی که پیش نهاد کرده است کامپایل کردن آپاچی فقط با استفاده از ماجول هایی است که از آن ها استفاده می شود. البته این روش محدودیت هایی را برای استفاده کنندگان ایجاد خواهد کرد و شاید نارضایتی مصرف کنندگان را به دنبال داشته باشد. اما اگر امنیت کل سیستم بر دیگر قسمت ها برتری داشته باشد ، استفاده از روش هایی این چنین اجباری خواهد بود : Securing Apache

فرامین DOS و UNIX | خط فرمان BASH

قسمتی از درس سیستم عامل، آشنایی با یونیکس و دستورات مقدماتی آن است. هفته پیش هنگامی که استاد محترم سر کلاس در مورد این فرامین صحبت می کرد قیافه هم کلاسی ها واقعا مقادیری جالب بود. به نظر من یکی از علت هایی که کاربرانی که در ۳ یا ۴ سال اخیر با کامپیوتر آغاز به کار کرده اند را با کارکرد کامپیوتر نا آشنا کرده است، عدم آشنایی آن ها با فرامین خط فرامان به خاطر سایر قابلیت های ویندوز است.حداقل لینوکس ( اگر در مورد لینوکس هم کم کم به فراموشی نرود!!! ) کاربر را وادار به استفاده از خط فرمان می کند و بعد از مدتی خود کاربر به قدرت خط فرمان پی خواهد برد.
دیشب با استفاده از چند تا مطلب آماده یک لیست تهیه کردم – که امروز می برم دانشگاه – و معادل های دستورات داس و یونیکس را در برابر هم قرار داده ام. شما می توانید از این جا PDF آن را دانلود کنید : DOS to Linux Commnd Table

شاید مورد استفاده دوستانی که با DOS آشنایی دارند واقع شود، و بر

استفاده از chroot jail

امنیت را می توان به روش های مختلفی در سیستم ها پیاده سازی کرد.امن سازی و توجه بیشتر به قسمت هایی که ممکن است به عنوان پاشنه آشیل یک سیستم عمل کنند پایداری و اطمینان پذیری سیستم هدف را افزایش خواهند داد. یکی از همین روش ها که از نسخه ۷ UNIX تا به حال ( از سال ۱۹۷۹ ) همواره متداول بوده است به change root jails معروف است.در این روش با استفاده از یک system call به نام chroot یک daemon با همین نام اجرا می شود و root را برای برنامه های اجرایی به یک مسیر دیگر که به آن jail ( زندان ) اطلاق می شود تغییر می دهد.

Application jails, also known as “change root jails” or “chroot jails,” are another effective countermeasure. Supported by all Linux and Unix systems, application jails put up a nearly impenetrable barrier between the “jailed” software and the rest of the system. And because a jail is enforced by the operating system and not by an application, it can provide an enormous level of safety. A chroot jail “incarcerates” untrusted applications, and acts like a guard, almost literally, for applications that already have substantial security measures built-in.

از آنجا که این روش در افزایش ضریب امنیتی برنامه ها می تواند بسیار موثر واقع شود ، بسیاری از daemon ها را می توان به این روش اجرا کرد.معروفترین استفاده از chroot jail برای FTP ها می باشد که به طور مصنوعی یک محیط با دسترسی root برای کاربر FTP ایجاد می کند در حالی که کاربر درون یک chroot jail قرار دارد. سرویس های دیگری مانند وب سرور Apache را هم می توان به این روش اجرا کرد.در این حالت حتی با اجرای CGI اسکریپت های مخرب سیستم می تواند به کار خود ادامه دهد به این دلیل که آشوب در درون زندانی بسته که به بیرون دسترسی ندارد رخ داده است. برای ساختن یک jail شما نیاز دارید تا درون دایرکتوری jail محیطی شبیه به آن چه در واقعیت وجود دارد اینجاد کنید.دایرکتوری های bin lib dev tmp  و برخی دیگر از فایل ها باید دوباره ایجاد شوند و حق دسترسی آن های تعیین شود. برای آشنایی کاملتر و راه اندازی یک chroot jail ساده می توانید از مقاله زیر از مجله Linux Magazine استفاده کنید:

Go Directly to Jail : Secure Untrusted Applications with Chroot What does that mean? Think of chroot() as a kind of reality distorter. Once a running process executes chroot(“/home /jail”), /home/jail becomes “/,” and for all intents and purposes, every file and directory outside of /home/jail (including the true root directory and true /home directory) no longer exist.

همچنین در مقاله زیر از یکی از توسعه دهنده های NetBSD توضیحاتی در مورد chroot jail و چگونگی اجرای برنامه ها در آن داده است.

Securing Systems with chroot by Emmanuel Dreyfus — Recently, support was added to the NetBSD Operating System to run the Network Time Protocol Daemon (ntpd) under an unprivileged user ID in a chroot jail. In the first of two articles, Emmanuel Dreyfus explains buffer overflows — a typical Unix security flaw, then explains a chroot jail and the motivation for running a program in it.

و یک مقاله کامل و خواندنی از LiNUX.com با عنوان Chrooting Apache که راه اندازی Apache تحت chroot jail را توضیح می دهد.

The chroot daemon allows you to run a program and have it see a given directory as the root (/) directory. This effectively locks the process into its very own filesystem (“chroot jail”) isolated from the real / filesystem. In this article we will look at how to install the Apache Web server in such an environment. Installing Apache in a chroot jail does not make Apache itself any more secure. Rather, it serves to restrict the access of Apache and its child processes to a small subset of the filesystem. The advantage in chrooting a process is not in preventing a breakin, but rather in containing a potential threat.