Archiv rubriky: IT

Nativní Ubuntu ve Windows 10 build 14316

Windows-UbuntuS Windows verze 10 přinesl Microsoft každému uživateli do té doby nevídanou možnost zkoušet vývojové verze operačního systému ještě před jejich uvedením ve stabilním stavu. V momentálně posledním sestavení 14316 jsme se dočkali ještě před několika lety takřka nemožného. Tím je integrace GNU/Linux přímo v operačním systému. Tato podpora nicméně není zapnuta automaticky, ale je nutné ji aktivovat jako vlastnost systému. Na tomto duálním ekosystému spolupracuje Microsoft s vydavatelem nejrozšířenější linuxové distribuce Ubuntu, společností Canonical. Celý příspěvek

Instalace Syncthing v Arch Linux a globální sdílení složek

SyncthingKopírování aktuálních dat mezi několika zařízeními je důležitým současným požadavkem. Často se dostaneme do situace, kdy na svém chytrém telefonu chceme zpřístupnit něco, co máme uloženo na stolním počítači nebo notebooku, či naopak. Jednou takovou možností je využití běžného sdílení souborů, kde zdrojové zařízení ze kterého data zpřístupňujeme musí být spuštěn a dostupný, a druhou pak synchronizace. V případě synchronizace jsou datové soubory po jejich změně automaticky překopírovány na předem vybraná zařízení. Tyto soubory jsou tedy dostupné i při odpojeném datovém připojení (tzv. offline režim). Jako synchronizační službu můžeme použít např. OneDrive, Google Drive, DropBox, iCloud, Syncthing, BTsync, ownCloud a jiné. Celý příspěvek

LDAP adresářové servery pro správu uživatelských identit

Centralizovaný IDM

Dnešní společnosti stále více vnímají požadavky na přístup ke sdíleným zdrojům z řad vlastních zaměstnanců, zákazníků a obchodních partnerů mimo jejich tradiční hranice. Potřeba umožnit přístup uživatelům z několika různých stran se stává stále více potřebná, stejně jako jednotlivé vize užití a realizace. Důležitým aspektem však zůstává bezpečnost všech navržených přístupových prvků celého systému. Celý příspěvek

WiFi z příkazového řádku MS Windows

WiFi from command line - WindowsPříkazový řádek není pouze doménou systémů UNIX, ale můžeme ho použít i v prostředí Microsoft Windows. Zejména díky Powershell můžeme v tomto režimu ovládat kompletně celý systém Windows. Nejsme tedy odkázáni na grafické rozhraní. O tom, že lze některé funkce ovládat i z klasické příkazové řádky, tedy předchůdci Powershell, je tento článek. Celý příspěvek

Zkušenosti z provozu IPv6

ipv6-100312585-primary.idgePo zhruba dvou týdnech provozu IPv6 je čas na krátké zhodnocení. S brokerem Hurricane Electric se za tu dobu nevyskytl žádný problém. V porovnání s IPv4 je rychlost o něco menší, nicméně se jedná o jednotky procent. To je pochopitelné, jelikož je protokol IPv6 tunelován a prochází dalšími body infrastruktury.

Při pohledu na poměr provozu IPv4 ku IPv6 (odečten zmíněný tunel), je vidět, že pro mnoho služeb je protokol IPv6 preferován. Samozřejmě ale pouze v případě, že je cílová služba dostupná přes IPv6. V současné době je však takových služeb odhadem 10 %. Zejména velké ICT společnosti podporují pro přístup oba dva protokoly. Celý příspěvek

Jak jsem nasadil IPv6

ipv6_webO IP verze 6 je slyšet zejména ve spojení s docházejícími rozsahy IP verze 4, tedy s volnými IP adresami. Byl jsem v přesvědčení, že se mě momentálně tento důvod jako uživatele prakticky nedotýká, proto jsem IPv6 velmi dlouho ignoroval. Dokonce jsem jeho podporu na síťových prvcích a službách zakazoval. Nikdy jsem nepocítil nějaké omezení ani nutnost IPv6 ve své síti mít. Popravdě, ve svém okolí nevím o nikom, kdo by cíleně tuto technologii využíval. Z části mne také odrazovala fráze odborné veřejnosti: „U IPv6 zapomeňte vše, co jste věděli o IPv4.“ Celý příspěvek

Šifrování a podepisování datové komunikace s pomocí GnuPG

logo-gnupg-light-purple-bg
GnuPG je kompletní implementací OpenPGP standardu RFC4880. GnuPG (GPG) umožňuje šifrovat a podepisovat data a datovou komunikaci, obsahuje sofistikovanou správu kryptografických klíčů a systém veřejných adresářů tyto klíče shromažďující a distribuující. GPG také poskytuje podporu pro S/MIME a SSH. Na rozdíl od služby/sítě TOR není GnuPG primárně určeno pro poskytnutí anonymity, ale k zabezpečení soukromí. Celý příspěvek

Množství entropie v GNU/Linux

random_hwrngVypadá obrázek zmateně? Ano, obsahuje totiž „entropii“. Entropie, v pojetí informačních technologií množství náhodných dat, je důležitým vstupem pro mnoho kryptografických algoritmů, které zajišťují bezpečný přenos nejrůznějších informací. Dostatečný počet a kvalita „neurčitosti“ se také přímo podílí na schopnosti zachycené šifrované informace nějakým způsobem prolomit. Ač se zdá jednoduché tato náhodná data získat, v některých případech je lze matematickým výpočtem zpětně zjistit. V prostředí ICT je proto jednou z nejdůležitějších úloh nashromáždit co největší množství kvalitní entropie, která může být následně využita, a kterou žádným způsobem nelze predikovat nebo dopočítat. Celý příspěvek

Sestavení operačního systému OpenWRT se specifickými vlastnostmi

OpenWRTOpenWRT je operační systém založený na jádře Linux. Cílovou skupinou jsou zejména WiFi routery a zařízení s malým množstvím paměti. Velice často je tímto systémem nahrazován původní firmware komerčních produktů, oproti nimž přidává zejména podporu komunitních vývojářů a uživatelů, množství nových softwarových funkcí, ale také prakticky nekončící vydávání nových aktualizací. Kromě toho může někoho zaujmout otevřenost zdrojových kódů a možnost celý systém sestavit vlastními silami na svém vlastním počítači. Celý příspěvek

WiFi z příkazového řádku GNU/Linux

WiFi z prikazoveho radku GNU/LinuxO tom, jak nastavit WiFi rozhraní v distribucích GNU/Linux, lze nalézt velké množství zdrojů. V poslední době se setkáváme zejména s přístupem, kdy je automaticky operačním systémem příslušné rozhraní nalezeno, připojeno do systému a využíváno. Můžeme se však dostat do situace, kdy nám z nějakého důvodu tento, systémem řízený, proces nevyhovuje. Celý příspěvek

Návrh a stavba HTPC

PC - Sestaveny HTPC

Po několika letech absence stolního počítače a následném zakoupení video projektoru a domácího kina jsem se rozhodl, že je čas se zaobírat možností vzájemného propojení všech přístrojů, jejich připojení do sítě Internet a využití potenciálu jak k přehrávání, tak i vytváření a úpravám multimediálního obsahu.

Realizace na sebe nenechala dlouho čekat a vznikl malý domácí ekosystém. Jednou jeho součástí je multimediální počítač (HTPC – Home Theater Personal Computer), který slouží i jako pracovní stanice s možností virtualizace dalších operačních systémů. A právě poslední ze jmenovaných vlastností byla, při výběru vhodného hardware, jednou z klíčových. Celý příspěvek

Přístup k místním síťovým službám přes anonymní síť TOR

tor_logoAnonymní síť TOR bývá velice často spojována s provozováním nelegální činnosti v prostředí informačních technologií. Ať se jedná o řízení sítí botnetů, distribuci pornografie nebo komunikaci ilegálních a teroristických skupin, tato síť bývá velmi často využívána i například pro komunikaci disidentů, reportérů a nejrůznějšími vládními organizacemi. Pravděpodobně se jedná o největší veřejnou síť svého druhu v prostředí internetu.
Pojďme se ale podívat, jakým způsobem můžeme využít potenciál této sítě pro vlastní účely, a to zejména pro přístup k našim vlastním službám. Celý příspěvek

Nastavení Mosquitto MQTT brokera s reverzním proxy serverem NGINX

MQTT - Mosquitto-NGINXMQ Telemetry Transport (MQTT) protokol umožňuje přenos informací, zejména od nejrůznějších senzorů a jednoduchých zařízení, do infrastruktury sloužící pro jejich zpracování. S tím souvisí i zobrazení těchto informací koncovým uživatelům na jednoduchých internetových portálech. Pro tento účel je vhodné přetransformovat MQTT do lépe použitelného a infrastrukturou prostupného protokolu, kterým může být websockets. V následujícím textu bude popsáno nastavení a zprovoznění MQTT brokera Mosquitto s reverzním proxy serverem NGINX. Celý příspěvek

Využití protokolu MQTT nejen pro M2M a IoT

MQTT - InfrastrukturaMQ Telemetry Transport (MQTT) je jednoduchý centralizovaný protokol sloužící zpravidla pro použití s nejrůznějšími senzory. Lze jej však využít i pro přenos mnoha jiných, zejména telemetrických dat. Protokol byl vyvíjen společností IBM v devadesátých letech minulého století. Od té doby se využívá pro sběr a distribuci dat v malých i velkých infrastrukturách. Základem je systém typu zveřejnit/odebírat (publish/subscribe). Zařízení s funkcí zveřejnit odesílají zprávy zprostředkovateli (broker), který na základě přihlášených odběrů provede třídění a přeposlání správným uživatelům. Předávání je pouze jednosměrné (potvrzované), lze však využít QoS. Tento protokol byl vyvíjen pro použití v ekosystému M2M, nicméně dnes je stejně vhodné jej použít i pro IoT a WoT. Od počátku byl protokol koncipován pro sítě TCP/IP. V současnosti, díky rozvoji nových technologií, je možné nalézt např. implementaci MQTT-SN (MQTT for Sensor Networks), kterou je možné využít i v jiných typech sítí a přenosových soustavách. Důležitým předpokladem je přenos dat v blocích, nelze tedy použít datový proud (streamování). Touto novou technologií může být ZigBee, ale i běžné SMS, atp. Celý příspěvek

Monitoring rádiového spektra WiFi v GNU/Linux

Horst - Spectrum AnalyzerV předchozím příspěvku jsem se zabýval stavbou smyčkové antény Double BiQuad. Pokud chceme využít plného potenciálu v městské zástavbě, kde je mnoho rušení pocházejících od okolních komunikačních prvků pracujících ve stejném kmitočtovém pásmu, musíme mít alespoň přibližný přehled o využití tohoto pásma. Získané informace nám pomohou při vybírání vhodného kanálu v procesu zvaném „frekvenční plánovaní“.
Celý příspěvek

Přesunutí aktivní úlohy v GNU/Linux pod jiný terminál

Linux - terminalDnes se mi stala zlá, nepěkný věc. V linuxovém terminálu (bash shell), připojeném k serveru přes SSH, běžela úloha, která měla být zpočátku rychle dokončena. Jak tomu ale nezřídka bývá, z původně plánovaných pěti minut se rázem stala hodina, dvě, … Ať už z důvodu možného přerušení spojení či potřeby odpojení a odnesení terminálu je v takovém případě potřeba zajistit úspěšné proběhnutí všech procedur. Pokud s takovým scénářem počítám, používám léty ověřený manažer screen, po jehož ne/násilném odpojení zůstanou zjednodušeně aktivní úlohy spuštěny na pozadí. Co ale v případě, že takový program není k dispozici nebo jej nespustíme?
Celý příspěvek

Přidání a spojení bluetooth reproduktorů s Windows 10

BT D200Technologie Bluetooth (BT) slouží pro propojení zařízení krátkého dosahu bez nutnosti použít metalických nebo optických vedení.
Pokud chceme využívat bezdrátové reproduktory podporující tuto technologii s operačním systémem Windows 10, musíme provést několik nezbytných kroků. Celý příspěvek

Hardwarový watchdog v GNU/Linux na embedded zařízení

watchdog

Watchdog, doslovně přeloženo hlídací pes, je součást elektronických zařízení, která umožňuje detekovat poruchy a následně provést obnovení činnosti. Ve většině případů provede vypnutí nebo restart zařízení. Tím pádem je příslušné zařízení neustále v provozu bez nutnosti zásahu člověka. Pro zjednodušení si tento systém můžeme přirovnat ke strojvedoucímu, který musí v určitých intervalech mačkat tzv. tlačítko bdělosti. Pokud jej nestiskne, ozve se na konci probíhajícího intervalu zvukový signál. Jestliže strojvedoucí opět nereaguje, watchdog provede automatické zastavení vlaku. Obdobně může být watchdog využit např. ve vesmírných sondách, kde při výpadku modulu nebo zacyklení programu provede restart a obnovení činnosti. Aby se zabránilo problémům s tímto systémem samotným, musí být co nejjednodušší. Ve většině případů je řešen na úrovni hardware, a to čipové sadě nebo přímo v procesoru/mikrokontroléru. Celý příspěvek

Instalace balíčků Arch Linux z repozitáře AUR

Linux package buildRepozitář AUR (Arch User Repository) obsahuje softwarové balíčky operačního systému Arch Linux, které jsou dodávány komunitou uživatelů. Tyto balíčky nejsou zpravidla součástí oficiálních repozitářů Core, Extra ani Community a mohou obsahovat nestabilní a částečně nefunkční kód. Pokud ale takový software potřebujeme, jedná se o nejsnazší cestu, jak jej do systému nainstalovat. Celý příspěvek

Síťová infrastruktura pro domácí prostředí a malé firmy (SOHO) – síťové služby 2

SOHO - NTPSprávně pracující místní síť umožňuje bezproblémový provoz všech zařízení a jejich připojení ke zdrojům v síti Internet. Pokud ale nepoužijeme dalších sofistikovaných služeb, musíme každé z těchto zařízení ručně nastavit. Abychom tuto nutnost co nejvíce zautomatizovali, implementujeme sadu dalších aplikací, které se o vše postarají jednoduše a efektivně. V našem příkladu přidáme služby pro distribuci přesného času pomocí NTP, webový server, proxy server a přidělování IP adres pomocí DHCP. Celý příspěvek

Síťová infrastruktura pro domácí prostředí a malé firmy (SOHO) – síťové služby 1

SOHO - DNSPo základním nastavení sítě, a uvedení do funkčního stavu, se můžeme pustit do instalace základních síťových služeb. Jelikož již máme na centrálních serverech pracující službu SSH, nemusíme potřebné operace provádět fyzicky u těchto strojů. Následující popis se bude vztahovat na služby VPN a DNS, které jsou pro naši infrastrukturu potřebné. Celý příspěvek

Síťová infrastruktura pro domácí prostředí a malé firmy (SOHO) – nastavení sítě

SOHO - TopologiePo fázi plánování nové infrastruktury, pořízení vhodného hardware, jehož konfigurace je specifickou záležitostí, a zajištěním síťového připojení včetně umístění serverů, můžeme přistoupit k instalaci operačních systémů a nastavení veškerých potřebných služeb. Celý příspěvek

Síťová infrastruktura pro domácí prostředí a malé firmy (SOHO)

SOHOV dnešní době každým dnem přibývá velké množství zařízení, které spolu mohou vzájemně komunikovat. Ať běžné počítače, chytré telefony, televizory nebo ledničky, všechna tato zařízení nám pro usnadnění života přináší možnost připojení do sítě Internet.
Jak ale bezpečně přistupovat ke všem zdrojům, připravit infrastrukturu na bezproblémové přidání nových zařízení a komunikovat v rámci malých sítí? Celý příspěvek

Řekněme svůj názor na Windows 10…

Windows Feedback

Windows 10! Pro někoho kontroverze a snad vylepšení Windows 8, pro jiného další omalovánky, a pro další toužebně očekávaný operační systém plný nových a zajímavých funkcí. Testovací verze nejnovějšího systému od Microsoftu zkouší uživatelé na miliónech zařízení po celém světě. Tento nový přístup je zaveden již od verze Windows 8. I zde si uživatelé mohli v předstihu vyzkoušet nově vyvíjený operační systém a podělit se o zkušenosti s jeho používáním. O Windows 10, jeho funkcích a novém modelu upgrade bylo napsáno mnoho. Nicméně nám všem, co se na testování podílíme, Microsoft mezi standardně dodávané aplikace přidal i jednu novou. Její jméno je Windows Feedback a umožňuje testerům nepřímo se podílet na vývoji Windows 10. Celý příspěvek

Nové MS Office 2016

MS Office 2016 - WordJiž nějakou dobu zkouším nové Microsoft Office 2016. Co je ale nového z uživatelského hlediska?
Práce s tímto novým kancelářským balíkem je stejná jako v případě Office 2013. Nedočkáme se tedy žádného tápání jako v případě přechodu Office 2010 > Office 2013, kde se zpočátku už samotné uložení dokumentu stalo nepřekonatelným problémem. Nové Office 2016, byť nám do Silvestra schází bezmála půl roku, nicméně přináší užší spolupráci se službami v cloudu a nový styl nápovědy, nebo raději řekněme průvodce. Na ostatních vlastnostech nebylo opravdu co měnit, a proto zůstává většina věcí při starém. Otázkou je, zda se vyplatí případná investice do upgrace z Office 2013… Celý příspěvek

Využití technologie zRAM u systému GNU/Linux s malou pamětí

zRAM je vlastnost linuxového jádra poskytující formu virtuální komprese paměťového prostoru. Díky této technologii lze vytvářet komprimovaná bloková zařízení, která jsou umístěna v operační paměti počítače. Tato zařízení můžeme také, i když velmi zjednodušeně, označovat i jako virtuální „diskové“ prostory. V současné době můžeme vybírat ze dvou kompresních algoritmů. Tím prvním, a výchozím, je LZO, druhým pak LZ4.
Následující článek je jednoduchý návod, jak vytvořit swap, adresáře /tmp/var/log za použití technologie zRAM. Celý příspěvek

Synchronizace dat mezi několika zařízeními aneb Jak jsem skončil u Syncthing

Syncthing - logoJe tomu několik let, co jsem se snažil vyřešit problém synchronizace dat mezi různými zařízeními. Ať poznámky, projekty nebo multimédia, čas od času je potřeba mít určité soubory přístupné z několika zařízení. Samozřejmě je zde otázka, zda není vhodným řešením síťový server, který zpřístupní veškerá data online. Ovšem problém může být právě v tom, že být online nemusíme, anebo jsme nuceni využít pomalejších datových linek, případně jsou aplikována FUP pravidla. Celý příspěvek

Audit informační bezpečnosti – audit a softwarové nástroje

6. Audit informační bezpečnosti

Audit informační bezpečnosti zkoumá, identifikuje a porovnává shodu skutečného aktuálního stavu procesů a opatření z pohledu informační bezpečnosti nebo systému řízení informační bezpečnosti. Jeho cílem je posouzení míry dosažené shody informační bezpečnosti vhledem k plánu implementace, nebo nápravných opatření. Dalším cílem je zdokumentování nalezených rozdílů a případných nedostatků a upozornění na potenciální rizika. Celý příspěvek

Audit informační bezpečnosti – metodiky a pracovní rámce

5. Metodiky a pracovní rámce

Každá organizace musí přizpůsobit používání norem a postupů tak, aby vyhovovaly jejich specifickým požadavkům. A právě v tomto případě je místo na využití nejrůznějších ověřených praktik a metod, které jsou po dlouhá léta vyvíjeny a navržený tak, aby byly aplikovatelné ve stále se měnícím podnikovém klimatu, ale i s ohledem na okolní dění. Pravděpodobně nejpoužívanějšími metodikami a nejlepšími praktikami jsou CRAMM, jež je metodikou a současně nástrojem pro analýzu a řízení rizik, CobiT, obsahující praktiky využívané při auditu informačních technologií a ITIL, knihovna nejlepších praktik popisující kompletní vývojový cyklus služeb. Celý příspěvek

Audit informační bezpečnosti – systém řízení informační bezpečnosti (ISMS)

4. Systém řízení informační bezpečnosti (ISMS)

Informační bezpečnost jako taková nemůže sama o sobě efektivně zastávat všechny úkoly v ochraně informací bez jejího řízení. Právě řízením informační bezpečnosti se zabývá systém řízení informační bezpečnosti (ISMS – Information Security Management System). Zásady budování a využívání systému řízení bezpečnosti informací jsou zakotveny v normách ISO/IEC 17799 a ISO/IEC 27001:2005. Celý příspěvek