1.4 Lekcja 1
Certyfikat: |
Linux Essentials |
---|---|
Wersja: |
1.6 |
Temat: |
1 Społeczność Linuxa i kariera w serwisie Open Source |
Cel nauki: |
1.4 Umiejętności ICT i praca w systemie Linux |
Lekcja: |
1 z 1 |
Wstęp
Był czas, kiedy praca z Linuxem na pulpicie na komputerze stacjonarnym była uważana za trudną, ponieważ w systemie brakowało wielu dopracowanych aplikacji komputerowych i narzędzi konfiguracyjnych, jakie miały inne systemy operacyjne. Jednym z powodów tego było to, że Linux był znacznie młodszy niż wiele innych systemów operacyjnych. Biorąc to pod uwagę, łatwiej było zacząć od opracowania bardziej niezbędnych aplikacji wiersza poleceń i po prostu zostawić bardziej złożone narzędzia graficzne na później. Ponieważ Linux był pierwotnie przeznaczony dla bardziej zaawansowanych użytkowników, dlatego nie stanowiło to problemu. Ale te czasy już dawno minęły. Obecnie środowiska graficzne Linuxa są bardzo dojrzałe i nie pozostawiają nic do życzenia pod względem funkcjonalności i łatwości użytkowania. Jednak wiersz poleceń nadal jest uważany za potężne narzędzie używane każdego dnia przez zaawansowanych użytkowników. W tej lekcji przyjrzymy się niektórym z podstawowych umiejętności obsługi komputera, które będą potrzebne, aby wybrać najlepsze narzędzie do odpowiedniego zadania, w tym dotarcie do wiersza poleceń.
Interfejsy użytkownika w systemie Linux
Podczas pracy z systemem Linux, korzystasz z wiersza poleceń lub graficznego interfejsu użytkownika. Obie drogi zapewniają dostęp do wielu aplikacji, które obsługują wykonywanie prawie wszystkich zadań na komputerze. Chociaż lekcja 1.2 już wprowadziła Cię w szereg powszechnie używanych aplikacji, rozpoczniemy tę lekcję od bliższego przyjrzenia się środowiskom pulpitu, sposobom dostępu do terminala oraz narzędziom używanym do prezentacji i zarządzania projektami.
Środowiska pulpitu
Linux ma podejście modułowe, w którym różne części systemu są opracowywane przez różne projekty i deweloperów, z których każdy spełnia określoną potrzebę lub cel. Dlatego do wyboru jest kilka środowisk graficznych. Wraz z menedżerami pakietów, domyślne środowisko graficzne jest jedną z głównych różnic między wieloma dostępnymi dystrybucjami. W przeciwieństwie do zastrzeżonych systemów operacyjnych, takich jak Windows i macOS, które ograniczają użytkowników do środowiska graficznego dostarczanego z ich systemem operacyjnym, w Linuxie istnieje możliwość zainstalowania wielu środowisk i wyboru tego, które najlepiej odpowiada Tobie i Twoim potrzebom.
W świecie Linuxa istnieją zasadniczo dwa główne środowiska graficzne: Gnome i KDE. Oba są bardzo kompletne, każde ma za sobą dużą społeczność i dążą do tego samego celu, jednakże z nieco innym podejściem. Krótko mówiąc, Gnome stara się przestrzegać zasady KISS (“keep it simple gupid” - “niech to będzie tak proste że aż będzie gupie”), z bardzo usprawnionymi i przejrzystymi aplikacjami. W przeciwieństwie do tego, KDE ma inną perspektywę, z większym wyborem liczby aplikacji i możliwością zmiany przez użytkownika dowolnych ustawień konfiguracyjnych w środowisku.
Podczas, gdy aplikacje Gnome są oparte na zestawie narzędzi GTK (napisanym w języku C), to aplikacje KDE korzystają z biblioteki Qt (napisanej w C ++). Jednym z głównych powodów tworzenia aplikacji za pomocą tego samego zestawu narzędzi graficznych jest to, że aplikacje będą miały podobny wygląd i działanie, co z kolei daje użytkownikowi poczucie jednolitości wraz z ich doświadczeniem. Inną ważną cechą jest to, że wykorzystywanie tej samej współużytkowanej biblioteki graficznej dla wielu często używanych aplikacji może zaoszczędzić miejsce w pamięci, a jednocześnie skrócić czas ładowania danej aplikacji po pierwszym załadowaniu biblioteki.
Przechodzenie do wiersza poleceń
Dla nas jedną z najważniejszych aplikacji jest graficzny emulator terminala. Nazwę tłumaczy fakt, gdyż w rzeczywistości emuluje terminale szeregowe starego typu (często dalekopisy) w środowisku graficznym. W rzeczywistości byli to klienci podłączeni do zdalnego komputera, na którym odbywały się faktyczne obliczenia. Były to naprawdę proste komputery bez żadnej grafiki, które korzystały z pierwszych wersji Unixa.
W środowisku Gnome taka aplikacja nazywa się Gnome Terminal, podczas gdy w KDE można ją znaleźć pod nazwą Konsola. Jednakże występuje wiele innych dostępnych opcji, takich jak Xterm. Aplikacje te umożliwiają dostęp do środowiska wiersza poleceń, aby móc współdziałać z powłoką.
Spójrz więc na menu aplikacji wybranej dystrybucji dla aplikacji terminalowej. Pomimo występowania wielu różnic między tymi aplikacjami, każda z nich oferuje to, co jest niezbędne, aby zyskać pewność korzystania z wiersza poleceń.
Innym sposobem dostania się do terminala jest użycie wirtualnego TTY. Możesz się do nich dostać naciskając na klawiaturze kombinację klawiszy Ctrl+Alt+F#, w którym F# oznacza jeden z klawiszy funkcyjnych od 1 do 7. Prawdopodobnie niektóre z początkowych kombinacji mogą uruchomić Twojego menedżera sesji lub środowisko graficzne. Pozostałe wyświetlą monit z prośbą o podanie nazwy logowania, takiej jak ta poniżej:
Ubuntu 18.10 arrelia tty3 arrelia login:
arrelia
w tym przypadku jest nazwą hosta maszyny, a tty3
to terminal dostępny po użyciu powyższej kombinacji klawiszy plus klawisza F3, czyli Ctrl+Alt+F3.
Po wprowadzeniu nazwy użytkownika i hasła w końcu dostaniesz się do terminala, ale nie ma tutaj środowiska graficznego, więc nie będziesz mógł używać myszy ani uruchamiać aplikacji graficznych bez wcześniejszego uruchomienia sesji X lub Wayland. Ale to wykracza poza zakres tej lekcji.
Prezentacje i projekty
Najważniejszym narzędziem do prezentacji w systemie Linux jest LibreOffice Impress. Jest częścią pakietu biurowego open source o nazwie LibreOffice. Pomyśl o LibreOffice jako zamienniku open source dla odpowiednika pakietu Microsoft Office. Może nawet otwierać i zapisywać pliki PPT i PPTX, które są natywne dla programu Powerpoint. Niemniej jednak zdecydowanie zaleca się używanie natywnego formatu ODP Impress. ODP jest częścią większego formatu Open Document Format, który jest międzynarodowym standardem dla tego rodzaju plików. Jest to szczególnie ważne, jeśli chcesz, aby Twoje dokumenty były dostępne przez wiele lat, a Ty w tym czasie nie będziesz musiał martwić się o problemy ze zgodnością. Ponieważ jest to standard otwarty, zatem każdy może zaimplementować ten format bez konieczności opłacania tantiemów ani licencji. Dzięki temu możesz swobodnie wypróbować inne oprogramowanie do prezentacji, które może Ci się bardziej spodobać i zabrać te pliki ze sobą, ponieważ jest bardzo prawdopodobne, że będą one zgodne z tymi nowszymi programami.
Ale jeśli wolisz kod od interfejsów graficznych, masz do wyboru kilka narzędzi. Beamer to klasa LaTeX, która może tworzyć prezentacje slajdów z kodu LaTeX. Sam LaTeX jest systemem składu, wykorzystywanym głównie do pisania dokumentów naukowych na uczelniach, zwłaszcza ze względu na jego zdolność do obsługi złożonych symboli i wzorów matematycznych, z którymi inne programy mają trudności. Jeśli jesteś na studiach i musisz zajmować się równaniami i innymi problemami matematycznymi, Beamer może zaoszczędzić Ci sporo czasu.
Inną opcją jest Reveal.js, który jest świetnym pakietem NPM (NPM to domyślny menedżer pakietów NodeJS), który umożliwia tworzenie pięknych prezentacji za pomocą sieci Internet. Jeśli więc potrafisz pisać w kodzie HTML i CSS, Reveal.js zapewni większość funkcji JavaScript potrzebnych do tworzenia pięknych i interaktywnych prezentacji, które dobrze dostosują się do dowolnej rozdzielczości i rozmiaru ekranu.
Na koniec, jeśli szukasz zamiennika programu Microsoft Project, możesz wypróbować GanttProject lub ProjectLibre. Obie są bardzo podobne do ich zastrzeżonego odpowiednika i są kompatybilne z plikami projektu.
===Przemysłowe zastosowania Linuxa
Linux odgrywa ogromną rolę w branży oprogramowania i Internetu. Witryny takie jak W3Techs [https://w3techs.com/technologies/overview/operating_system/all] podają, że około 68% serwerów witryn internetowych w Internecie działa na systemie Unix, a zdecydowana większość z nich jest oparta na systemie Linux.
Ta wielka akceptacja Linuxa wynika nie tylko z wolnej natury Linuxa (zarówno w przypadku “darmowego piwa”, jak i wolności słowa), ale także ze względu na jego stabilność, elastyczność i wydajność. Te cechy umożliwiają dostawcom oferować swoje usługi w bardziej opłacalny i skalowalny sposób. Znacząca część systemów Linux działa obecnie w chmurze, czyli w modelu IaaS (“Infrastructure as a Service” - “Infrastruktura jako usługa”), PaaS (“Platform as a Service” - “Platforma jako usługa”) lub SaaS (“Software as a Service” - “Oprogramowanie jako usługa”).
IaaS to sposób na współdzielenie zasobów dużego serwera, poprzez zapewnienie im dostępu do maszyn wirtualnych, które w rzeczywistości są wieloma systemami operacyjnymi działającymi jako goście na maszynie hosta, za pośrednictwem ważnego oprogramowania, które nazywa się hypervisor. Hiperwizor jest odpowiedzialny za uruchomienie i umożliwienie pracy tych gości systemów operacyjnych gościa, poprzez oddzielenie zasobów dostępnych na komputerze hosta dla tych gości i zarządzanie nimi. To właśnie nazywamy wirtualizacją. W modelu IaaS płacisz tylko za część zasobów, z których korzysta Twoja infrastruktura.
Linux ma trzy dobrze znane hiperwizory open source: Xen, KVM i VirtualBox. Xen jest prawdopodobnie najstarszym z nich. KVM wyprzedził Xena jako najwybitniejszego hiperwizora Linuxa. Jego rozwój jest wspierany przez firmę Red Hat i jest wykorzystywany zarówno przez nich, jak i przez innych dostawców, zarówno w usługach chmury publicznej, jak i w konfiguracjach chmury prywatnej. VirtualBox należy do firmy Oracle od momentu przejęcia go przez Sun Microsystems i jest powszechnie używany przez użytkowników końcowych ze względu na łatwość obsługi i administracji.
Z drugiej strony PaaS i SaaS opierają się na modelu IaaS, zarówno pod względem technicznym, jak i koncepcyjnym. W PaaS zamiast maszyny wirtualnej użytkownicy mają dostęp do platformy, na której mogą wdrożyć i uruchomić swoje aplikacje. Celem jest zmniejszenie wysiłku związanego z zadaniami administrowania systemem i aktualizacjami systemów operacyjnych. Heroku [https://www.heroku.com/] to typowy przykład PaaS, w którym kod programu można po prostu wykonać bez martwienia się o pozostałe podstawowe kontenery i maszyny wirtualne.
SaaS to model, w którym zwykle płacisz za subskrypcję, aby po prostu korzystać z oprogramowania, nie martwiąc się o nic innego. Dropbox i Salesforce to dwa dobre przykłady SaaS. Większość tych usług jest dostępna za pośrednictwem przeglądarki internetowej.
Projekt taki jak OpenStack to zbiór oprogramowania open source, które może wykorzystywać różne hiperwizory i inne narzędzia, aby zaoferować kompletne środowisko chmury IaaS, wykorzystując moc klastrów komputerowych we własnym centrum danych. Jednak utworzenie i konfiguracja takiej infrastruktury nie jest trywialne.
Kwestie prywatności podczas korzystania z Internetu
Przeglądarka internetowa jest obecnie podstawowym oprogramowaniem na każdym komputerze stacjonarnym, ale wielu użytkownikom nadal brakuje wiedzy, aby z niej bezpiecznie korzystać. Coraz więcej usług jest dostępnych za pośrednictwem przeglądarki internetowej, a prawie wszystkie czynności wykonywane za pośrednictwem przeglądarki są śledzone i analizowane z różnych miejsc. Zabezpieczenie dostępu do usług internetowych i zapobieganie śledzeniu jest ważnym aspektem bezpiecznego korzystania z Internetu.
Śledzenie plików cookie
Załóżmy, że odwiedziłeś witrynę e-commerce, wybrałeś żądany produkt i umieściłeś go w koszyku. Ale w ostatniej chwili zdecydowałeś się ponownie pomyśleć zakup, czy naprawdę tego potrzebujesz. Po jakimś czasie w internecie pojawiły się reklamy tego samego produktu, które podążają za Tobą śledząc Cię. Jeżeli klikniesz w reklamy, od razu zostaniesz przenosiony ponownie na stronę produktu we wczesniej wybranym sklepie. Bardzo czesto zdarza się, że produkty, które umieściłeś w koszyku, nadal tam są i tylko czekają, aż zdecydujesz się je kupić. Czy kiedykolwiek zastanawiałeś się, jak to działa? Jak wygląda właściwa reklama na zupełnie innej stronie internetowej? Odpowiedź na te pytania nazywa się śledzeniem plików cookie (cookie tracking).
Pliki cookie to małe pliki, które witryna internetowa może zapisywać na komputerze użytkownika w celu przechowywania i pobierania pewnych informacji, które mogą być przydatne do nawigacji. Są używane od wielu lat i są jednym z najstarszych sposobów przechowywania danych po stronie klienta. Dobrym przykładem ich użycia są unikalne identyfikatory kart zakupowych, dzięki którym po powrocie na tę samą stronę w ciągu kilku dni, sklep będzie mógł przypomnieć użytkownikowi o produktach, które dodał do koszyka podczas ostatniej wizyty. Pozwoli to zaoszczędzić czas na ponownym szukaniu tych produktów.
Zwykle jest to w porządku, ponieważ witryna oferuje przydatną funkcję i nie udostępnia nikomu żadnych danych. Ale co z reklamami, które pojawiają się podczas przeglądania innych stron internetowych? Tu właśnie wkraczają sieci reklamowe. Sieci reklamowe to firmy, które z jednej strony oferują reklamy w witrynach e-commerce, takich jak ta w naszym przykładzie, a z drugiej strony zarabianie na witrynach internetowych. Twórcy treści, tacy jak blogerzy, mogą na przykład udostępnić miejsce dla tych sieci reklamowych na swoim blogu w zamian za prowizję za przychody ze sprzedaży produktów wygenerowanych przez tę reklamę.
Ale skąd mają wiedzieć, jaki produkt Ci pokazać? Zwykle robią to, zapisując również plik cookie z sieci reklamowej, który zapisali w momencie, gdy odwiedzałeś witrynę e-commerce lub szukałeś określonego produktu. W ten sposób sieć jest w stanie pobrać informacje o tym pliku cookie wszędzie tam, gdzie w sieci są reklamy i ustalić korelację z produktami, które Cię interesowały. Zwykle jest to jeden z najpopularniejszych sposobów śledzenia kogoś w Internecie. Powyższy przykład, wykorzystuje handel elektroniczny, aby uczynić rzeczy bardziej namacalnymi, ale platformy mediów społecznościowych robią to samo z przyciskami “Lubię to” lub “Udostępnij” oraz ich loginem społecznościowym.
Jednym ze sposobów uniknięcia tego śledzenia jest uniemożliwienie witrynom stron trzecich przechowywania plików cookie w Twojej przeglądarce. W ten sposób tylko strona internetowa, którą odwiedzasz, może zapisywać i przechowywać swoje pliki cookie. Należy jednak pamiętać, że jeśli to zrobisz, wówczas niektóre “legalne” funkcje mogą nie działać dobrze, ponieważ wiele witryn internetowych korzysta obecnie z usług innych firm. Możesz więc poszukać menedżera plików cookie w repozytorium dodatków przeglądarki, aby mieć precyzyjną kontrolę nad tym, które pliki cookie są przechowywane na Twoim komputerze.
Nie śledzić DNT (“Do Not Track”)
Inne powszechne nieporozumienie konkretnej konfiguracji przeglądarki znanej jako DNT (“Do Not Track”). To akronim od “Nie śledź” i można go włączyć w dowolnej aktualnej przeglądarce internetowej. Podobnie jak w trybie prywatnym, wielu użytkowników uważa, że nie można ich śledzić przy tej konfiguracji. Niestety nie zawsze jest to prawdą. Na razie DNT to tylko jeden ze sposóbów, aby poinformować witryny, które odwiedzasz, że nie chcesz, aby Cię śledziły. Ale w rzeczywistości to strony internetowe zdecydują, czy uszanują twój wybór, czy nie. Innymi słowy, DNT pozwala zrezygnować ze śledzenia witryny, ale nie ma gwarancji co do tego wyboru.
Z technicznego punktu widzenia odbywa się to po prostu przez wysłanie dodatkowej flagi w nagłówku protokołu żądania HTTP (DNT: 1
) podczas zażądania danych z serwera WWW. Jeśli chcesz dowiedzieć się więcej na ten temat, dobrym miejscem do rozpoczęcia jest witryna https://allaboutdnt.com.
“Prywatny” Windows
Prawdopodobnie zauważyłeś cytaty w powyższym nagłówku. Dzieje się tak, ponieważ te okna nie są tak prywatne, jak wydaje się wielu ludziom. Nazwy mogą się różnić, ale w zależności od używanej przeglądarki można je nazwać “trybem prywatnym”, “incognito” lub “anonimowym”.
W przeglądarce internetowej Firefox możesz łatwo korzystać z tego trybu, naciskając kombinację klawiszy Ctrl+Shift+P. W przeglądarce Chrome po prostu naciśnij Ctrl+Shift+N. W rzeczywistości otwiera to zupełnie nową sesję, która zwykle nie zawiera żadnej konfiguracji ani danych z domyślnego profilu. Po zamknięciu okna prywatnego przeglądarka automatycznie usuwa wszystkie dane wygenerowane przez tę sesję i nie pozostawia żadnych śladów na używanym komputerze. Oznacza to, że na tym komputerze nie są przechowywane żadne dane osobowe, takie jak historia, hasła lub pliki cookie.
Wiele osób błędnie rozumie tę koncepcję, wierząc, że mogą anonimowo przeglądać Internet, co nie jest do końca prawdą. Jedną z rzeczy, które robi tryb prywatności lub incognito, to unikanie czegoś, co nazywa się śledzeniem plików cookie: kiedy odwiedzasz stronę internetową, może ona utworzyć i zapisać mały plik na Twoim komputerze, który zawiera identyfikator wykorzystywany np. do śledzenia. O ile nie skonfigurujesz przeglądarki tak, aby nie akceptowała plików cookie stron trzecich, sieci reklamowe lub inne firmy mogą przechowywać i pobierać ten identyfikator oraz faktycznie śledzić przeglądanie stron internetowych. Jednakże pliki cookie przechowywane w sesji trybu prywatnego są usuwane zaraz po zamknięciu tej sesji, zatem informacje te są bezpowrotnie tracone.
Ponadto istnieje wiele innych technik śledzenia użytkownika przez witryny internetowe i inne osoby w Internecie. Tak więc tryb prywatny zapewnia pewien poziom anonimowości, ale jest całkowicie prywatny tylko na komputerze, którego używasz. Jeśli uzyskujesz dostęp do swojego konta e-mail lub witryny bankowej z komputera publicznego, takiego jak lotnisko lub hotel, zdecydowanie powinieneś użyć trybu prywatnego przeglądarki. W innych sytuacjach mogą przynieść korzyści, ale powinieneś dokładnie wiedzieć, jakich ryzyk unikniesz, a które są nieskuteczne. Jeśli używasz publicznie dostępnego komputera, pamiętaj, że zawsze mogą istnieć inne zagrożenia bezpieczeństwa, takie jak złośliwe oprogramowanie lub rejestratory kluczy. Zachowaj ostrożność za każdym razem, gdy wprowadzasz na takich komputerach dane osobowe, w tym nazwy użytkownika i hasła lub gdy pobierasz lub kopiujesz informacje poufne.
Wybór odpowiedniego hasła
Jedną z najtrudniejszych sytuacji dla każdego użytkownika jest wybranie bezpiecznego hasła do usług, z których korzysta. Z pewnością słyszałeś już wcześniej, że nie powinieneś używać typowych kombinacji, takich jak qwerty
, 123456
czy 654321
, ani łatwych do odgadnięcia liczb, takich jak Twoja data urodzenia (lub krewnych) lub kod pocztowy, ponieważ są to bardzo oczywiste kombinacje i intruzi wykorzystają je w kilku pierwszych próbach, aby uzyskać dostęp do Twojego konta.
Istnieją znane techniki tworzenia bezpiecznego hasła. Jednym z najbardziej znanych jest wymyślenie bardziej skomplikowanego zdania, które przypomina o tej usłudze i wybranie pierwszych liter z każdego słowa. Załóżmy, że chcę na przykład stworzyć dobre hasło do Facebooka. W tym przypadku mógłbym wymyślić zdanie typu “I would be happy if I had a 1000 friends like Mike” (“Byłbym szczęśliwy, gdybym miał 1000 przyjaciół, takich jak Mike”). Wybierz pierwszą literę każdego słowa, a końcowe hasło będzie brzmiało IwbhiIha1000flM
(Bsgm1000ptjM
). Spowodowałoby to utworzenie wystarczająco długiego 15-znakowego hasła, aby było trudne do odgadnięcia i łatwe do zapamiętania w tym samym czasie (o ile pamiętasz zdanie i “algorytm” użyty do odzyskiwania hasła).
Zdania są zwykle łatwiejsze do zapamiętania niż hasła, ale nawet ta metoda ma także swoje ograniczenia. W dzisiejszych czasach musimy tworzyć hasła dla wielu usług. Ponieważ używamy ich w różny sposób, zatem w pewnym momencie bardzo trudno będzie zapamiętać wszystkie zdania, gdy ich będziemy potrzebować. Więc co możemy zrobić? Możemy pomyśleć o utworzeniu kilku dobrych haseł i ponownym ich użyciu w podobnych usługach.
Niestety, to też nie jest dobry pomysł. Prawdopodobnie słyszałeś również, że nie powinieneś ponownie używać tego samego hasła do różnych usług, ponieważ problem polega na tym, że jedna konkretna usługa może “ujawnić” Twoje hasło (tak, zdarza się to cały czas) i każda osoba, która ma do niego dostęp, będzie próbowała użyć tej samej kombinacji np. adresu e-mail i hasła na innych popularnych stronach w Internecie w nadziei, że właśnie to zrobiłeś, tj. ponownie użyłeś tam hasła. I zgadnij co? Jeśli mają rację, będziesz miał problem nie tylko z jedną stroną internetową, ale z kilkoma. I jak zawsze, nie wierzymy w to, dopóki nam się to nie przydarzy i będzie już za późno.
Więc co możemy zrobić, aby się chronić? Obecnie jednym z najbezpieczniejszych dostępnych podejść jest użycie tak zwanego menedżera haseł. Menedżer haseł to oprogramowanie, które zasadniczo przechowuje wszystkie hasła i nazwy użytkowników w zaszyfrowanym formacie, który można odszyfrować za pomocą hasła głównego. W ten sposób musisz zapamiętać tylko jedno dobre hasło, ponieważ menedżer zapewni bezpieczeństwo wszystkich pozostałych haseł.
KeePass to jeden z najbardziej znanych i bogatych w funkcje menedżerów haseł typu open source. Przechowuje hasła w zaszyfrowanym pliku. Fakt, że jest to oprogramowanie typu open source, jest ważną kwestią w przypadku tego rodzaju oprogramowania, ponieważ gwarantuje, że Twoje dane nie zostaną wykorzystane do żadnego innego celu, ponieważ każdy programista może przejrzeć kod i dokładnie wie, jak on działa. Zapewnia to poziom przejrzystości, którego nie można osiągnąć za pomocą zastrzeżonego kodu. KeePass jest dostępny dla większości systemów operacyjnych, w tym Windows, Linux i macOS, a także systemów mobilnych, takich jak iOS i Android. Zawiera również system wtyczek, który rozszerza jego funkcjonalność znacznie poza standardowe ustawienia domyślne.
Bitwarden to kolejne rozwiązanie typu open source z podobnym podejściem, ale zamiast przechowywać dane lokalnie w pliku, korzysta z serwera w chmurze. W ten sposób łatwiej jest zsynchronizować wszystkie urządzenia, na których jest zainstalowany program, a hasła są łatwo dostępne przez Internet. Bitwarden to jeden z nielicznych projektów, który udostępnia klientom nie tylko program, ale także serwer w chmurze jako oprogramowanie open source. Oznacza to, że możesz hostować własną wersję Bitwarden i udostępniać ją innym osobom, na przykład rodzinie lub pracownikom firmy. Zapewnia to elastyczność, a także całkowitą kontrolę nad sposobem przechowywania i używania haseł.
Jedną z najważniejszych rzeczy, o których należy pamiętać podczas korzystania z menedżera haseł, jest utworzenie innego losowego hasła dla każdej usługi z osobna, ponieważ i tak nie będziesz musiał pamiętać haseł. Używanie menedżera haseł do przechowywania odzyskanych lub łatwych do odgadnięcia haseł byłoby bezużyteczne. Dlatego większość z nich oferuje generator losowych haseł, za pomocą którego możesz je utworzyć.
Szyfrowanie
Zawsze, gdy dane są przesyłane lub przechowywane, należy podjąć wszelkie środki ostrożności, aby osoby trzecie nie miały dostępu do tych danych. Dane przesyłane przez Internet przechodzą przez wiele routerów i sieci, w których osoby trzecie mogą uzyskać dostęp do ruchu sieciowego. Podobnie, dane zapisane i przechowywane na fizycznych nośnikach danych mogą zostać odczytane przez każdego, kto wejdzie w posiadanie tych nośników danych. Aby uniknąć takiego dostępu, poufne informacje należy zaszyfrować, zanim opuszczą komputer.
TLS
Warstwa transportowa TLS (Transport Layer Security) to protokół zapewniający bezpieczeństwo połączeń sieciowych przy użyciu kryptografii. TLS jest następcą protokołu Secure Sockets Layer (SSL), który został wycofany z powodu poważnych błędów. Protokół TLS był wielokrotnie poprawiany, w celu dostosowania i zwiększenia bezpieczeństwa. Jego obecna wersja to 1.3. Protokół ten oferuje zarówno prywatność, jak i autentyczność, poprzez tak zwaną kryptografię symetryczną i klucz publiczny. Oznacza to, że nikt nie będzie w stanie przechwycić, podsłuchać ani zmienić komunikacji z tym serwerem podczas danej sesji.
Najważniejszym zadaniem jest sprawdzenie, czy strona internetowa jest godna zaufania. Powinieneś poszukać symbolu “kłódki” na pasku adresu przeglądarki. Jeśli chcesz, możesz kliknąć na tą kłódkę, aby zweryfikować certyfikat, który odgrywa ważną rolę w protokole HTTPS.
Protokół TLS jest używany w protokole HTTPS (HTTP przez TLS), aby umożliwić przesyłanie poufnych danych (na przykład numeru karty kredytowej) przez Internet. Wyjaśnienie, jak działa protokół TLS, wykracza daleko poza temat tej lekcji, ale więcej informacji można znaleźć na na Wikipedii (https://en.wikipedia.org/wiki/Transport_Layer_Security) oraz wiki Mozilla (https://wiki.mozilla.org/Bezpieczeństwo/Server_Side_TLS).
Szyfrowanie plików i poczty e-mail za pomocą GnuPG
Istnieje wiele narzędzi do zabezpieczania wiadomości e-mail, ale jednym z najważniejszych z nich jest z pewnością GnuPG. GnuPG oznacza GNU Privacy Guard (Ochrona prywatności GNU) i jest otwartą implementacją OpenPGP, międzynarodowego standardu skodyfikowanego w RFC 4880.
GnuPG może służyć do podpisywania, szyfrowania i odszyfrowywania tekstów, wiadomości e-mail, plików, katalogów, a nawet całych partycji dysku twardego. Wykorzystuje kryptografię klucza publicznego i jest powszechnie dostępny. Krótko mówiąc, GnuPG tworzy pary plików z Twoim kluczem publicznym i prywatnym. Jak sama nazwa wskazuje, klucz publiczny jest dostępny dla każdego, podczas gdy klucz prywatny musi być utrzymywany w tajemnicy. Ludzie używają Twojego klucza publicznego do szyfrowania danych, które może odszyfrować tylko Twój klucz prywatny.
Możesz użyć swojego klucza prywatnego do podpisania dowolnego pliku lub wiadomości e-mail, którą można zweryfikować za pomocą odpowiedniego klucza publicznego. Ten podpis cyfrowy działa w taki sam sposób, jak podpis w świecie rzeczywistym. Dopóki Ty jesteś jedyną osobą, która posiada swój klucz prywatny, odbiorca może być pewien, że to Ty sam go podpisałeś. Dzięki kryptograficznej funkcji skrótu, GnuPG gwarantuje, że po podpisaniu nie wprowadzono żadnych zmian w treści, ponieważ dokonanie jakiejkolwiek zmiany spowodowałyby unieważnienie podpisu.
GnuPG to bardzo potężne i do pewnego stopnia złożone narzędzie. Więcej informacji można znaleźć na stronie internetowej projektu https://gnupg.org/ oraz w Archlinux Wiki https://wiki.archlinux.org/index.php/GnuPG (Archlinux Wiki jest bardzo dobrym źródłem informacji, nawet jeśli nie używasz Archlinux).
Szyfrowanie dysku
Bardzo dobrym sposobem na zabezpieczenie danych jest zaszyfrowanie partycji lub całego dysku twardego. Aby zaszyfrować dane, możesz użyć jednego z wielu programów typu open source. W niektórych przypadkach różnią się one znacznie sposobem działania i stopniem szyfrowania. Zasadniczo istnieją dwie metody: szyfrowanie w stosie i szyfrowanie blokowe.
Rozwiązania stosowe systemu plików są implementowane na wierzchu istniejącego systemu plików. W tej metodzie pliki i katalogi są szyfrowane, zanim zostaną zapisane w systemie plików i odszyfrowane po ich odczytaniu. Oznacza to, że pliki znajdują się zatem w systemie plików hosta w postaci zaszyfrowanej (ich zawartość i zwykle również nazwy plików / folderów są zastępowane losowo wyglądającymi danymi), ale nadal istnieją w tym systemie plików, ponieważ nie są szyfrowane jako zwykłe pliki, łącza symboliczne, twarde linki itd.
W przeciwieństwie do tego, szyfrowanie urządzeń blokowych odbywa się poniżej poziomu warstwy systemu plików i zapewnia, że wszystko, co jest zapisywane na urządzeniu blokowym, jest zaszyfrowane. Jeśli spojrzysz na blok, gdy jest w trybie offline, będzie wyglądał jak duża sekcja losowych danych i nie będziesz nawet w stanie określić typu systemu plików bez uprzedniego odszyfrowania go. Oznacza to, że nie będziesz mógł powiedzieć, co jest plikiem lub katalogiem, jak duże są dane ani jaki to ich rodzaj, ponieważ metadane, struktura katalogów i uprawnienia będą również szyfrowane.
Obie metody mają swoje zalety i wady. Spośród wszystkich dostępnych opcji powinieneś przyjrzeć się dm-crypt, który jest faktycznym standardem szyfrowania blokowego dla systemów Linux, ponieważ jest natywny dla jądra. Może być używany z rozszerzeniem LUKS (Linux Unified Key Setup, Konfiguracja klucza Unified w systemie Linux), która implementuje niezależny od platformy standard do użytku z różnymi narzędziami.
Jeśli chcesz wypróbować metodę stosu, powinieneś przyjrzeć się EncFS, który jest prawdopodobnie najłatwiejszym sposobem zabezpieczenia danych i tworzenia kopii zapasowych danych w systemie Linux, ponieważ nie wymaga do implementacji uprawnień roota i działa na istniejącym systemie plików bez zmian.
Wreszcie, jeśli potrzebujesz dostępu do danych na różnych platformach, sprawdź Veracrypt, następcę Truecrypt. Umożliwia on tworzenie zaszyfrowanych multimediów i plików, które mogą być używane w systemie Linux, macOS i Windows.
Ćwiczenia z przewodnikiem
-
Powinieneś użyć “prywatnego okna” w swojej przeglądarce, aby:
Surfować w Internecie całkowicie anonimowo
Nie zostawiać żadnych śladów na używanym komputerze
Włączyć protokół TLS, aby uniknąć śledzenia plików cookie
Korzystać z DNT
Wykorzystywać kryptografię w transmisji danych
-
Co to jest OpenStack?
Projekt umożliwiający utworzenie prywatnego IaaS
Projekt umożliwiający utworzenie prywatnego PaaS
Projekt umożliwiający utworzenie prywatnego SaaS
Hiperwizor
Menedżer haseł typu open source
-
Które z poniższych opcji są prawidłowymi programami do szyfrowania dysku?
RevealJS, EncFS oraz dm-crypt
dm-crypt oraz KeePass
EncFS oraz Bitwarden
EncFS oraz dm-crypt
TLS oraz dm-crypt
-
Wybierz wartość PRAWDA lub FAŁSZ dla szyfrowania urządzenia dm-crypt:
Pliki są szyfrowane przed zapisaniem na dysku twardym
Cały system plików to zaszyfrowany obiekt blob
Zaszyfrowane są tylko pliki i katalogi, a nie dowiązania symboliczne
Nie jest wymagany dostęp do roota
Jest to szyfrowanie urządzenia blokowego
-
Projektor jest to:
Mechanizm szyfrowania
Hiperwizor
Oprogramowanie do wirtualizacji
Składnik OpenStack
Narzędzie do prezentacji LaTeX
Ćwiczenia eksploracyjne
-
Większość dystrybucji jest domyślnie instalowana z przeglądarką Firefox (jeśli Twoja dystrybucja nie ma przeglądarki, musisz najpierw zainstalować przeglądarkę Firefox). Zamierzamy zainstalować rozszerzenie do przeglądarki Firefox o nazwie Lightbeam. Możesz to zrobić, naciskając kombinację klawiszy Ctrl+Shift+A i wpisując “Lightbeam” w polu wyszukiwania, które pojawi się na otwartej karcie, lub przechodząc do stronę rozszerzenia w przeglądarce Firefox i klikając przycisk “Zainstaluj”; https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Następnie uruchom rozszerzenie, klikając jego ikonę i odwiedź kilka stron internetowych na innych kartach, aby zobaczyć, co się stanie.
-
Co jest najważniejsze w przypadku korzystania z menedżera haseł?
-
Użyj przeglądarki internetowej, aby przejść do https://haveibeenpwned.com/. Dowiedz się, do czego służy ta witryna i sprawdź, czy Twój adres e-mail nie został uwzględniony w jakimkolwiek wycieku danych.
Podsumowanie
Terminal to potężny sposób na interakcję z systemem. Istnieje wiele przydatnych i bardzo dojrzałych narzędzi, które możesz wykorzystać w tym środowisku. Możesz dostać się do terminala, szukając graficznego terminala na swoim pulpicie lub naciskając kombinację klawiszy Ctrl+Alt+F#.
Linux jest używany głównie w branży technologicznej do oferowania usług IaaS, PaaS i SaaS. Istnieją trzy główne hiperwizory, które odgrywają ważną rolę w ich wspieraniu: Xen, KVM i Virtualbox.
Przeglądarka jest obecnie niezbędnym narzędziem na komputerach, ale jest kilka rzeczy, które należy zrozumieć, aby bezpiecznie z niej korzystać. DNT to tylko jeden ze sposóbów na zasygnalizowanie witrynie internetowej, że nie chcesz być śledzony. Jednakże nie ma na to żadnej gwarancji, że się tak stanie. Prywatne okna są prywatne tylko dla komputera, z którego korzystasz, ale właśnie to może uniemożliwić śledzenie plików cookie.
TLS może szyfrować Twoją komunikację w Internecie, ale musisz wiedzieć, kiedy jest używany. Wykorzystywanie silnych haseł jest również bardzo ważne, aby zapewnić Ci bezpieczeństwo, dlatego najlepszym sposobem jest przekazanie tej odpowiedzialności menedżerowi haseł i zezwolenie oprogramowaniu na generowanie losowych haseł do każdej witryny, do której się logujesz.
Innym sposobem zabezpieczenia komunikacji jest użycie GnuPG do podpisywania i szyfrowania plików, folderów z plikami oraz wiadomości e-mail. EncFS oraz dm-cypt to dwie alternatywy do szyfrowania partycji lub całych dysków twardych, które używają szyfrowania blokowego lub szyfrowania stosu.
Program LibreOffice Impress jest kompletną alternatywą open source dla Microsoft Powerpoint. Jednakże istnieją także programy Beamer i RevealJS, jeśli wolisz tworzyć prezentacje przy użyciu kodu zamiast GUI. ProjectLibre i GanttProject mogą być właściwym wyborem, jeśli potrzebujesz zamiennika dla Microsoft Project.
Odpowiedzi do ćwiczeń z przewodnikiem
-
Powinieneś użyć “prywatnego okna” w swojej przeglądarce, aby:
Surfować w Internecie całkowicie anonimowo
Nie zostawiać żadnych śladów na używanym komputerze
X
Włączyć protokół TLS, aby uniknąć śledzenia plików cookie
Korzystać z DNT
Wykorzystywać kryptografię w transmisji danych
-
Co to jest OpenStack?
Projekt umożliwiający utworzenie prywatnego IaaS
X
Projekt umożliwiający utworzenie prywatnego PaaS
Projekt umożliwiający utworzenie prywatnego SaaS
Hiperwizor
Menedżer haseł typu open source
-
Które z poniższych opcji są prawidłowymi programami do szyfrowania dysku?
RevealJS, EncFS oraz dm-crypt
dm-crypt oraz KeePass
EncFS oraz Bitwarden
EncFS oraz dm-crypt
X
TLS oraz dm-crypt
-
Wybierz wartość PRAWDA lub FAŁSZ dla szyfrowania urządzenia dm-crypt:
Pliki są szyfrowane przed zapisaniem na dysku twardym
PRAWDA
Cały system plików to zaszyfrowany obiekt blob
PRAWDA
Zaszyfrowane są tylko pliki i katalogi, a nie dowiązania symboliczne
FAŁSZ
Nie jest wymagany dostęp do roota
FAŁSZ
Jest to szyfrowanie urządzenia blokowego
PRAWDA
-
Projektor jest to:
Mechanizm szyfrowania
Hiperwizor
Oprogramowanie do wirtualizacji
Składnik OpenStack
Narzędzie do prezentacji LaTeX
X
Odpowiedzi do ćwiczeń eksploracyjnych
-
Większość dystrybucji jest domyślnie instalowana z przeglądarką Firefox (jeśli Twoja dystrybucja nie ma przeglądarki, musisz najpierw zainstalować przeglądarkę Firefox). Zamierzamy zainstalować rozszerzenie do przeglądarki Firefox o nazwie Lightbeam. Możesz to zrobić, naciskając kombinację klawiszy Ctrl+Shift+A i wpisując “Lightbeam” w polu wyszukiwania, które pojawi się na otwartej karcie, lub przechodząc do stronę rozszerzenia w przeglądarce Firefox i klikając przycisk “Zainstaluj”; https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Następnie uruchom rozszerzenie, klikając jego ikonę i odwiedź kilka stron internetowych na innych kartach, aby zobaczyć, co się stanie.
Czy pamiętasz wspomniane pliki cookie, o których mówiliśmy, a które mogą udostępniać Twoje dane różnym usługom podczas odwiedzania witryny internetowej? Dokładnie to pokazuje ci to rozszerzenie. Lightbeam to eksperyment Mozilli, który ma na celu ujawnienie tego udostępniania danych stronom internetowym, z którymi wchodzisz w interakcję po odwiedzeniu pojedynczego adresu URL. Zwykle nie jest to widoczne dla przeciętnego użytkownika i może wskazywać, że czasami pojedyncza witryna internetowa jest w stanie współdziałać z kilkunastoma lub więcej usługami.
-
Co jest najważniejsze w przypadku korzystania z menedżera haseł??
Korzystając z menedżera haseł, najważniejszą rzeczą jest zapamiętanie hasła głównego i używanie jednorazowego, unikalnego oraz losowego hasła dla każdej usługi.
-
Użyj przeglądarki internetowej, aby przejść do https://haveibeenpwned.com/. Dowiedz się, do czego służy ta witryna i sprawdź, czy Twój adres e-mail nie został uwzględniony w jakimkolwiek wycieku danych.
Witryna prowadzi bazę danych logowania, których hasła zostały naruszone w wyniku wycieku hasła. Umożliwia wyszukiwanie adresu e-mail i pokazuje, czy ten adres e-mail znajduje się w publicznej bazie danych skradzionych danych uwierzytelniających. Istnieje prawdopodobieństwo, że Twój adres e-mail jest również dotknięty jednym lub kilkoma wyciekiekami. W takim przypadku upewnij się, że niedawno zaktualizowałeś swoje hasła. Jeśli nie korzystasz jeszcze lub nie masz masz doświadczenia z menedżera haseł, zapoznaj się z tymi zalecanymi w tej lekcji.