Linuxvilág cikkek: Könnyű álmok sorozat

A Könnyű álmok sorozatról

Fontos mérföldkő, mivel ezzel egy olyan sorozat indult útjára, amely számos visszajelzés szerint igen sok hasznos információval szolgált kezdő és haladó felhasználóknak egyaránt. Az első cikk a Linuxvilág magazin hasábjain jelent meg 2000 novemberében, az utolsó cikk (13.) pedig 2002 augusztusában. A sorozat reményeink szerint nem szakadt meg, csak hosszú szabadságra ment. Szóhasználata a Linuxvilág olvasó-szerkesztői által kissé honosítva lett, néhol a cikkek írói sem értették a végleges változatot. Azért általában sikerült megegyezni.
Borbély Zoltán, Mátó Péter
2000
A sorozat bevezetője. Bemutatja az olvasónak az Interneten rá leselkedő veszélyeket, azok kockázatát, igyekszik megmutatni a szükséges veszélyérzet méretét. Eloszlat sok olyan tévhitet, melyek okán az embereknek túlzott vagy (és sajnos ez a gyakoribb) a szükségesnél kisebb a veszélyérzetük, amely felesleges vagy túl hanyag védekezéshez vezet. Ismertetésre kerül néhány alapvető támadási forma, amelyekről a felhasználóknak mindenképpen tudniuk kell.
Borbély Zoltán, Mátó Péter
2000
A második rész továbbra is általános kérdésekkel foglalkozik. Fontos belátni, hogy minden programban lehetnek, és szinte minden esetben vannak is hibák. Ennek igen sok oka van, amelyeknek legnagyobb része alapos tervezéssel, átgondolt és alapos kivitelezéssel és teszteléssel elkerülhető lenne. A cikk kitér a Common Criteria (ma már ISO szabvány) nevű fejlesztési követelmény-rendszerre. A cikk második fele a hálózatok és számítógépek tervezésének legalapvetőbb követelményeit ismerteti.
Borbély Zoltán, Mátó Péter
2001
A harmadik rész előkészíti a terepet a későbbi ismereteknek. Legfontosabb témakörei az Internet anyanyelvének tekinthető IP, az arra épülő TCP, UDP és ICMP ismeretetése. Ez a cikk szükséges a később ismertetésre kerülő csomagszűrő beállításához, valamint nagyon hasznos alapismereteket ad a magasabb szintű protokollok és bizonyos támadások működésének tökéletesebb megértéséhez.
Borbély Zoltán, Mátó Péter
2001
A cikk első része bemutatja, hogyan célszerű megtervezni egy hálózat határvédelmét, második fele pedig bevezeti az olvasókat a csomagszűrő rendszerek általános elméletébe, és példa gyanánt részletesebben bemutatja egy otthoni dial-up rendszer védelmének megvalósítását a 2.2-es kernelsorozat csomagszűrőjének segítségével.
Borbély Zoltán, Mátó Péter
2001
A cikk a hálózatokat fenyegető alacsony szintű támadási formákkal foglalkozik. Bemutatja a legfontosabb támadási formákat, mint a lehallgatás, IP cím hamisítása, kapcsolat eltérítés és egyéb, IP szintű hálózati támadások. Érdemes elolvasni mindenkinek, aki biztonságos hálózatok kialakítására törekszik. Leírja az egyes támadásformákkal kapcsolatban használható lehetséges védekezési módokat és a Linux rendszerek helyes hálózati beállításait is.
Borbély Zoltán, Mátó Péter
2001
A 2.4-es rendszermag védelmi lehetőségei (1. rész)
A cikk a 2.4-es kernel legfontosabb hálózati védelmi rendszerével, a netfilter (vagy ahogy egyesek a kezelőprogram miatt hívják: iptables) rendszerrel foglalkozik. A teljes kép érdekében tisztázza a legfontosabb fogalmakat a csomagszűréssel és a hálózati forgalommal kapcsolatban. Szó esik az állapottartó tűzfalak működési elvéről, hálózati címfordításról (NAT) és a kapupásztázásról (portscan) is. Az általános bevezető után a cikk elmagyarázza a netfilter működésének alapjait, és szó esik a csomagok és kapcsolatok szűrésének lehetséges feltételeiről.
Borbély Zoltán, Mátó Péter
2001
A 2.4-es rendszermag védelmi lehetőségei (2. rész)
A cikk tovább tárgyalja a netfilter használatának alapjait. Leírja a korábban tárgyalt szabályoknak megfelelő csomagokkal kapcsolatban végrehajtható műveleteket, majd a csomagszűrő használatának elvi ismeretei után egy egyszerű példán kereszül bemutatja, hogy hogyan célszerű egy védelmi rendszert kialakítani.
Borbély Zoltán, Mátó Péter
2001
A cikk a hálózati hibakezelés legfontosabb eszközeivel, a tcpdump és az ethereal programmal foglalkozik. Elmondja, hogyan lehet a gyors és hatékony használat érdekében a hálózati forgalom bizonyos részeit elkülöníteni, és hogyan kell értelmezni a programok kimenetét. A cikk elolvasása minden IP hálózattal közelebbről ismerkedőnek kötelező olvasmány.
Borbély Zoltán, Mátó Péter
2001
A cikk a felhasználók azonosításának problémakörével foglalkozik. Szó esik a jelszavak tárolásával kapcsolatban felmerülő veszélyekről, a leggyakrabban használt jelszókódoló algoritmusokról, majd kitér egy nagyon fontos kérdésre, a jelszavak helyes megválasztására. Az írás második fele az azonosítási problémák megoldására a Linux (és más Unix) rendszereken általánosan használt moduláris azonosító rendszert, a PAM-ot írja le. Bemutatja, milyen modulokból áll, azokat hogyan lehet céljainknak megfelelően beállítani.
Borbély Zoltán, Mátó Péter
2001
Ez a cikk a 9. rész folytatása, mely a PAM használatának finomságairól szól. Részletesen bemutatja a használható modulokat és azok fontosabb funkcióit, gyakorlati példákkal szolgál a megfelelő beállítások elvégzéséhez. Szó esik a felhasználók azonosítását, a felhasználói limitek beállítását, környezeti beállítások elvégzését és egyéb hasznos szolgáltatásokat nyújtó modulok használatáról. Érdemes még kiemelni a tárgyalt témák közül a jelszavak erősségének ellenőzését lehetővé tevő pam_cracklib, valamint a központi azonosítást támogató pam_ldap modult.
Borbély Zoltán, Mátó Péter
2002
Protokollok I.
Az írás az interneten leggyakrabban használt programok hálózati protokoljának működését járja körül. Részletesen ismerteti a ping, traceroute, domain és ntp működését, segítséget nyújt abban is, hogy ezen protokollokat hogyan lehet átengedni egy csomagszűrő tűzfalon.
Borbély Zoltán, Mátó Péter
2002
Protokollok II.
A cikk az előző folytatása, a leggyakrabban használt alkalmazás szintű protokollokkal foglalkozik. Leírja a levelezésre használt SMTP, POP3 és IMAP4 protokollokat, majd sorra kerül az FTP protokoll is. Ez a cikk is segítséget nyújt a csomagszűrő megfelelő beállításhoz.
Borbély Zoltán, Mátó Péter
2002
A titkosítás és a digitális aláírás alapelvei
A titkosítás a legtöbb ember számára misztikus terület, a háttérben dolgozó algoritmusok megértése sokszor igen mély matematikai ismereteket igényel. Ez a cikk bevezető, amely egyszerű formában tárja az olvasó elé a titkosítási algoritmusok működésének alapjait. Néhány korai titkosítási eljáráson keresztül bevezet a szimmetrikus titkosítás elvi alapjaba, valamint a titkosítások elleni támadások működésébe is.